Você está na página 1de 94

Introducción

Cuando después de un rápido y aproximado balance mental de sus ingresos, decide


acercarse al cajero electrónico de su banco para hacer algún retiro de efectivo, está
activando, a través del teclado del cajero, todo un sistema de red de computadoras. Lo
mismo sucede cuando hace una reservación de boletos en su agencia de viajes.
Las computadoras están presentes en todas las actividades de la vida moderna. En el hogar,
por ejemplo, se utilizan en juegos de video y en tareas de procesamiento de texto; en la
oficina realizan procesamiento de texto, trabajo de hoja de cálculo y almacenamiento de
bases de datos; en los bancos e instituciones financieras implementan, por completo, los
servicios de atención al cliente; en los supermercados controlan la contabilidad desde el
mismo punto de venta; en los colegios permiten desarrollar programas de educación
asistida por computadora; en las universidades son la base para el análisis de datos
experimentales cuantiosos y complejos; en la industria controlan los procesos de
fabricación por medio de autómatas programables y robots; en fin la enumeración puede ser
muy extensa.
En algunas aplicaciones, cada computadora trabaja de manera aislada e independiente; en
otras, sin embargo, se necesita el intercambio de información entre computadoras o la
presencia de una red de ellas. La computadora del hogar puede estar conectada a una base
de datos pública a través de la red telefónica; en la oficina, una red de computadoras,
permite además de otras cosas, el intercambio de correo electrónico entre las diferentes
secciones; en los bancos, desarrolla las transferencias de fondos de una sucursal a otra; en
los colegios es nuevamente una red de PC’s que permite compartir periféricos costosos,
como impresoras tipo láser o graficadores entre los usuarios; en las universidades puede
utilizarse para adquirir datos y programas desde un computador central; en la industria, para
coordinar la información de todos los instrumentos en un supermercado para implementar,
en tiempo real, el control de inventario y el suministro de productos a los usuarios; y, como
sucede con la computadora trabajando de manera aislada, la enumeración de las posibles
aplicaciones de una red es muy extensa.
Teniendo en cuenta los ejemplos mencionados, podemos deducir que las redes de
computadoras son muy importantes en el mundo actual en donde el intercambio de
información entre los hombres, por medios electrónicos, se realiza cada vez con mayor
velocidad y eficacia.
Comunicación entre computadoras

La figura 1 presenta un esquema conceptual de los elementos que componen una red para
comunicación entre computadoras. Dos o mas computadoras pueden intercambiar
información si hay un medio de comunicación entre ellas; en la práctica y, según las
aplicaciones, hay diferentes medios de comunicación entre computadoras. No es lo mismo
transferir datos entre dos computadoras ubicadas en la misma oficina, que hacerlo si están
localizadas en diferentes ciudades.
Por lo general, la comunicación entre computadoras se realiza en modo serial, o se aun bit
tras otro por un solo conductor. En el interior de una computadora se procesa información
en modo paralelo (todos los bits de manera simultánea por los correspondientes
conductores eléctricos); por lo tanto, es necesario hacer conversión de datos en paralelo a
datos en serie en la conexión de salida hacia el medio de comunicación o red, y conversión
de datos en serie a paralelo en la entrada, como se explica en la figura 2.
El sistema de comunicaciones que debe tener cada computadora involucrada en una red,
controla también la velocidad con que se transmiten y reciben los bits de la información de
tipo serial. A media que los datos salen de la computadora, aumenta la probabilidad de
errores o de alteración del valor de uno o más bits por influencia del ruido presente en el
medio de transmisión. Detectar e intentar corregir estos errores, es otra de las funciones que
debe cumplir el sistema de comunicaciones en cada computadora de la red.
El objetivo de una comunicación entre computadoras es permitir que los programas de
aplicación de los usuarios intercambien información. En algunas ocasiones, la manera de
representar los caracteres en cada computadora no es la misma, por lo tanto, el procesador
de aplicaciones debe incorporar método para asegurar que los datos transferidos sean
interpretados de la misma forma. Lo mismo sucede cuando entre las computadoras de la red
hay sistemas operativos diferentes, por ejemplo, uno de las computadoras de la red puede
ser una computadora personal o PC y otro una computadora multiusuario y multitarea. En
este caso, para que los programas de aplicación puedan intercambiar información se
requiere de una “interface” diferente entre el programa y el medio de comunicación de los
computadoras.
¿ Qué es una red de computadoras?
Según la definición del libro Redes de Computadoras (Andrew S. Tanenbaum – Tercera
Edición), una red consiste en: “una colección interconectada de computadoras
autónomas”.
¿ Para qué se utilizan las redes de computadoras?
Compartir recursos y archivos (programas y especialmente datos)
Proveer confiabilidad, al contar con fuentes alternativas de suministro de
información y recursos
Ahorrar dinero, gracias al modelo cliente/servidor.
Escalabilidad de los componentes de la red, adquiriendo los elementos según se
requiera.
Medio de comunicación, entre usuarios remotos y/o distantes.
Clases de Redes
Se puede hacer una clasificación de las redes, de acuerdo a tres criterios:
Tecnología de transmisión
Tamaño de las redes.
Tipo de transferencia de datos

De acuerdo a la tecnología de transmisión podemos encontrar a su vez dos tipos de redes:


1. Redes de difusión (broadcast): en la cual se tiene un solo canal de comunicación
compartido por todas las máquinas de la red. Así un paquete de datos enviado por
una máquina en la red, es recibido por todas las otras máquinas.
2. Redes punto a punto (point-to-point): que consiste en muchas conexiones entre
pares individuales de máquinas. Para ir del origen al destino, un paquete de datos
debe tener que visitar primero una o más maquinas intermediarias.

Por otro lado si tenemos en cuenta el tamaño de las redes se pueden clasificar en:

Distancia entre Procesadores Ejemplo:


procesadores: ubicados(as) en el
mismo(a):

0,1 m Tarjeta de circuitos Máquina de Flujo de datos

1m Sistema Multicomputadora

10 m Cuarto LAN (Local Area Network)

100 m Edificio LAN

1 Km Campus LAN

10 Km Ciudad MAN (Metropolitan Area


Network)

100 Km País WAN (World Area


Network)

1.000 Km Continente WAN

10.000 Km Planeta Interredes


Por último, podemos clasificar también las redes (o mejor aún, sus medios), atendiendo al
tipo de transferencia de datos que soportan. En este sentido, podemos clasificar las
redes en:

Redes Simplex: son aquellas en las que los datos sólo pueden viajar en un
solo sentido.

Redes Half-Duplex: o semidúplex, son aquellas en las que los datos pueden
viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado.
Es decir, sólo puede haber transferencia en un sentido a la vez.

Redes Full-Duplex: son aquellas en las que los datos pueden viajar en
ambos sentidos a la vez.

LAN (Local Area Network)


Las redes de área local o LAN’s, se utilizan para interconectar computadoras o estaciones
de trabajo distribuidas en un edificio (Intrabuilding) o entre un grupo de edificios
(Interbuilding), con el propósito de compartir información y recursos ya sean de hardware
(impresoras, discos, etc.) o software (aplicaciones, licencias, etc.).
MAN (Metropolitan Area Network)
Una MAN o Red de Área Metropolitana, es básicamente una versión mas grande de una
LAN y normalmente se basa en una tecnología similar. Comprende un grupo de oficinas
corporativas o una ciudad y puede pública o privada.
LaS MAN’s están identificadas con un estándar denominado DQDB (Distributed Queue
Dual Bus o bus dual de cola distribuida), también conocido como IEEE 802.6. Este
estándar define dos buses (cables) unidireccionales, a los cuales están conectados todas las
computadoras o estaciones de trabajo de la red.
WAN (World Area Network)
Una WAN o red de área amplia, se extiende sobre un área geográfica extensa, a veces un
país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas
de usuarios (es decir, de aplicación).
Redes inalámbricas
Son redes que en los últimos años tuvieron el crecimiento más rápido en la industria de las
telecomunicaciones. Utilizan como medio de comunicación: radio, microondas, satélites,
infrarrojos u otros mecanismos inalámbricos de comunicación.
Si bien es posible combinar redes inalámbricas con computadoras portátiles, ambos
conceptos son distintos. Tal diferencia se detalla a continuación:

Redes Computación Aplicaciones


inalámbricas móvil

No No Estaciones de trabajo estacionarias en


oficinas

No Si Uso de una portátil en un hotel

Si No LAN en edificios viejos y sin cableado

Si Si Oficina portátil: PDA para inventario


Interredes
Son redes con diferente hardware y software conectadas entre sí a través de máquinas
dedicadas para el efecto denominadas gateways, que se encargan de realizar la conexión y
traducciòn necesarias entre las distintas redes.
El ejemplo más concreto de una interred lo constituyen la Internet, también conocida como
la red de redes.
Componentes de una red de datos
Una red de computadoras está computa tanto por el hardware como por el software.
Los componentes de hardware son:
Hosts (Servidores y estaciones de trabajo): Servidor de archivos y aplicaciones.
Estaciones de trabajo que se conectan a los servidores para hacer uso de los recursos
compartidos o para compartir información y recursos entre ellas.
Placas de interfaz de red (NIC o Network Interface core): son las comúnmente
conocidas tarjetas de red.
Sistema de cableado: es el cableado físico utilizado para interconectar los hosts y
los dispositivos de comunicación entre si.
Recursos compartidos y periféricos: dispositivos de almacenamiento, impresoras,
etc.

Por otro lado los componentes de software constituyen:


Jerarquía de Protocolos
Para reducir la complejidad de su diseño, muchas redes están organizadas como una serie
de capas o niveles, cada una construida sobre la inferior. El número de capas y el nombre,
el contenido y la función de cada una difieren de una red a otra. Sin embargo, en todas las
redes el propósito de cada capa es ofrecer ciertos servicios a las capas superiores de modo a
no preocuparse por la implementación real de los servicios.
Así por ejemplo la capa n de una máquina lleva a cabo una conversación la capa n de otra.
Las reglas y convenciones que se siguen en esta conversación es lo que se conoce
colectivamente como protocolo de la capa n. Básicamente un protocolo es un acuerdo entre
las partes que se comunican sobre cómo va a proceder la comunicación.
Diseño de las capas
Cada capa de la jerarquía de protocolos, necesita de un mecanismo para identificar las
máquinas emisoras y las máquinas receptoras.
Otra consideración importante constituye el control de errores y detección de recepción,
debido a que los circuitos de comunicación física no son perfectos y son pasibles a fallos.
En cualquiera de los casos ambos extremos, es decir transmisor y receptor deben ponerse
de acuerdo acerca del mecanismo de corrección y detección de errores a utilizar durante la
comunicación.
También es no menos importante resolver el problema de diferencia de velocidad de
transmisión entre un emisor rápido y un receptor lento, de manera a que éste último no sea
saturado con datos de mayor velocidad.
Finalmente y no menos importante otro factor a considerar es el ruteo, teniendo en cuenta
de que entre el host emisor y receptor, existen múltiples trayectorias para establecer la
comunicación entre ellos.

Interfaces y servicios
La función de cada capa es la de proporcionar servicios a la capa que está por encima de
ella, es decir a la capa superior.
Las capas pueden ofrecer dos tipos diferentes de servicios:
1. Servicio orientado a la conexión: como sucede en el sistema telefónico. Para
conversar con alguien, descolgamos el tubo del teléfono, marcamos el número,
hablamos y después colgamos. De manera similar para usar un servició de red
orientado a la conexión, el usuario del servicio establece primero una conexión, la
usa y después la libera. El aspecto esencial de una conexión de este tipo es que
actúa como un tubo: el emisor envía datos (bits) por un extremo y el receptor los
recibo en el mismo orden por el otro extremo.
2. Servicio sin conexión: toma el modelo del sistema postal de correos. Cada mensaje
(carta) lleva la dirección completa de destino, y cada uno se encamina a través del
sistema de forma independiente de todos los demás. Normalmente, cuando se
envían dos mensajes al mismo destino, el primero que se envió será el primero en
llegar. Sin embargo, es posible que el primero que se envió se retrase tanto que el
segundo llegué primero.
Arquitectura de una red
La arquitectura de una red define la estructura del sistema de cableado y los hosts
conectados a este, además de las reglas utilizadas para transferir señales de un host a otro.
La estructura física del sistema de cableado se denomina topología de la red. Antes de que
cualquier host pueda utilizar el sistema de cableado, se debe definir una sesión de
comunicación con cualquier otro nodo de la red. Esto supone el uso de protocolos de
comunicación para establecer la sesión, y un método de acceso al cable para enviar las
señales sobre este.

Topología

La topología de una red es la descripción de cómo va el cable de un nodo a otro.


Constituyen un “plano” del sistema de cableado

Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de
diferentes formas, siendo la elegida un factor fundamental que va a determinar el
rendimiento y la funcionalidad de la red.

La disposición de los diferentes componentes de una red se conoce con el nombre de


topología de la red. La topología idónea para una red concreta va a depender de diferentes
factores, como el número de host a interconectar, el tipo de acceso al medio físico que
deseemos, etc.

Podemos considerar tres aspectos diferentes a la hora de considerar una topología:

1. La topología física, que es la disposición real de los host y de los cables (los medios) en
la red.

2. La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y
transmisión de tokens (Token Ring).

La topología de broadcast simplemente significa que cada host envía sus datos hacia todos
los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la
red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que
funciona Ethernet.

La transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de


forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host
puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite
el token hacia el siguiente host y el proceso se vuelve a repetir.

3. La topología matemática, donde los mapas de nodos y los enlaces a menudo forman
patrones.
Modelos de topología.-CRECE 23/04

Las principales modelos de topología son:

1. Topología de bus:

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común,
por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los
hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los
dispositivos obtengan esta información. Sin embargo, puede representar una desventaja ya
que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar
segmentando la red en varias partes.

Es la topología más común en pequeñas LAN, con hub o swich final en uno de los
extremos.
2. Topología de anillo:

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces,
en el que cada nodo está conectado solamente con los dos nodos adyacentes. Los
dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina
una cadena margarita. Para que la información pueda circular, cada estación debe transferir
la información a la estación adyacente.

3. Topología de anillo doble:

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red
está conectado a ambos anillos, aunque los dos anillos no están conectados directamente
entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la
confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los
mismos dispositivos.

La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales
se usa solamente uno por vez.

4. Topología en estrella:
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces
hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la
información que circula por la red.

La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si el nodo central falla, toda la red se
desconecta.

5. Topología en estrella extendida: 06/05/09

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de


que cada nodo que se conecta con el nodo central también es el centro de otra estrella.
Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios
por hubs.

La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que
se deben interconectar con cualquier nodo central.
La topología en estrella extendida es sumamente jerárquica, y busca que la información se
mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema
telefónico.

6. Topología en arbol:

La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene


un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o
swich, desde el que se ramifican los demás nodos. El enlace troncal es un cable con varias
capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro
extremo al enlace troncal generalmente se encuentra un host servidor.
7. Topología en malla completa:

En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos. Las ventajas son que, como nodo se conecta físicamente a los demás nodos, creando
una conexión redundante, si algún enlace deja de funcionar la información puede circular a
través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología
permite que la información circule por varias rutas a través de la red. La desventaja física
principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la
cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces
se torna abrumadora.
8. Topología irregular:

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no


sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes
que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas,
a menudo se conectan de esta manera.
9. Topología de red celular:

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas
electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites).
Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y,
de ese modo, pueden sufrir disturbios y violaciones de seguridad.

Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que
usen la atmósfera o los satélites.
Las topologías LAN más comunes son:

Ethernet: topología de bus lógica y en estrella física o en estrella extendida.

Token Ring: topología de anillo lógica y una topología física en estrella.

FDDI: topología de anillo lógica y topología física de anillo doble.

LAN Ethernet

Ethernet es la tecnología de LAN de uso más generalizado (son posiblemente las que
dominan en Internet), adecuándose muy bien a las aplicaciones en las que un medio de
comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a
velocidades muy elevadas.

La arquitectura de red Ethernet se originó en la Universidad de Hawai durante los años


setenta, donde se desarrolló el método de acceso múltiple con detección de portadora y
detección de colisiones, CSMA/CD (Carrier Sense and Multiple Access with Collition
Detection), utilizado actualmente por Ethernet. Este método ante la necesidad de
implementar en las islas Hawai un sistema de comunicaciones basado en la transmisión de
datos por radio, que se llamó Aloha.
El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation
desarrolló el primer sistema Ethernet experimental a principios del decenio 1970-80, que
posteriormente sirvió como base de la especificación 802.3 publicada en 1980 por el
Institute of Electrical and Electronic Engineers (IEEE).

Las redes Ethernet son de carácter no determinista, es decir, las estaciones de una LAN de
tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las
estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo está,
entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir.

Esto las distingue de las redes como Token Ring y FDDI que son deterministas, y permite
que todos los dispositivos puedan comunicarse en el mismo medio, aunque sólo pueda
haber un único emisor en cada instante. De esta forma todos los sistemas pueden ser
receptores de forma simultánea, pero la información tiene que ser transmitida por turnos.

Crece 06/08/09

Ocurre con frecuencia que varios host que han estado esperando, cuando aprecian que la
red está libre, empiecen a transmitir tramas a la vez. Esto da lugar a que en los medios
físicos se produzca un encontronazo o choque entre dos tramas diferentes que quieren pasar
por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios
de red donde se producen colisiones se llama dominio de colisiones. Una colisión se
produce cuando dos estaciones escuchan para saber si hay tráfico de red, no lo detectan y,
acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y
las estaciones deben volver a transmitir más tarde.

Para intentar solventar esta pérdida de paquetes, las estaciones CSMA/CD pueden detectar
colisiones, y poséen algoritmos de postergación que determinan el momento en que las
estaciones que han tenido una colisión pueden volver a transmitir.

Tanto las LAN Ethernet como las LAN IEEE 802.3 (dos especificaciones diferentes para un
mismo tipo de red) son redes de broadcast, lo que significa que cada estación puede ver
todas las tramas, aunque una estación determinada no sea el destino propuesto para esos
datos. Cada estación debe examinar las tramas que recibe para determinar si corresponden
al destino. De ser así, la trama pasa a una capa de protocolo superior dentro de la estación
para su adecuado procesamiento. Si la estación no es la destinataria final de la trama, ésta
es ignorada.
Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona
servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI, mientras
que IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de
la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico.

Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el
componente físico de estos protocolos es una tarjeta de interfaz en un computador host,
denominada tarjeta de red o NIC, o son circuitos de una placa de circuito impreso dentro de
un host.
Formato de trama Ethernet

Los campos de trama Ethernet e IEEE 802.3 son los siguientes:

1. Preámbulo: el patrón de unos y ceros alternados les indica a las estaciones


receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un
byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama
IEEE 802.3.
2. Inicio de trama (SOF): el byte delimitador de IEEE 802.3 finaliza con dos bits 1
consecutivos, que sirven para sincronizar las porciones de recepción de trama de
todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.
3. Direcciones destino y origen: vienen determinadas por las direcciones MAC únicas
de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las
direcciones son especificados por IEEE según el proveedor o fabricante. El
proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección
origen siempre es una dirección de broadcast única (de nodo único). La dirección
destino puede ser de broadcast única, de broadcast múltiple (grupo) o de broadcast
(todos los nodos).
4. Tipo (Ethernet): el tipo especifica el protocolo de capa superior que recibe los datos
una vez que se ha completado el procesamiento Ethernet.
5. Longitud (IEEE 802.3): la longitud indica la cantidad de bytes de datos que sigue
este campo.
6. Datos (Ethernet): una vez que se ha completado el procesamiento de la capa física y
de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de
capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet
no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet
espera por lo menos 46 bytes de datos.
7. Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la capa
física y de la capa de enlace, los datos se envían a un protocolo de capa superior,
que debe estar definido dentro de la porción de datos de la trama. Si los datos de la
trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes,
se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64
bytes (tamaño mínimo de trama).
8. Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de
verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el
dispositivo emisor y recalculado por el dispositivo receptor para verificar la
existencia de tramas dañadas.
Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de
Ethernet y el checksum de verificación de la trama, comprueba que los datos correspnden a
un mensaje IP y entonces lo pasa a dicho protocolo (capa de red-Internet) para que lo
procese.
Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada que ver con las
deirecciones de Internet. Las de Internet se le asignan a cada usuario, mientras que las de
Ethernet vienen de incluidas de fábrica en la trajeta de red (NIC).
MAC de Ethernet
Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso
CSMA/CD que se usa en Ethernet ejecuta tres funciones:
1. Transmitir y recibir paquetes de datos.
2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de
transferirlos a las capas superiores del modelo OSI.
3. Detectar errores dentro de los paquetes de datos o en la red.

Cableado en Ethernet
Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en
proceso de especificación. Las tecnologías Ethernet más comunes y más importantes las
son:

Ethernet 10Base5: también llamada Ethernet gruesa, usa un cable coaxial grueso,
consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una
longitud de cable de hasta 500 metros.
Las conexiones se hacen mediante la técnica denominada derivaciones de vampiro, en las
cuales se inserta un polo hasta la mitad del cable, realizándose la derivación en el interior
de un transceiver, que contiene los elementos necesarios para la detección de portadores y
choques. El transceiver se une al computador mediante un cable de hasta 50 metros.
Ethernet 10Base2: usa un cable coaxial delgado, por lo que se puede doblar más
fácilmente, y además es más barato y fácil de instalar, aunque los segmentos de cable no
pueden exceder de 200 metros y 30 nodos.
Las conexiones se hacen mediante conectores en T, más fáciles de instalar y más seguros,
yel transceiver se n el computador, junto con el controlador.
Ethernet 10Base-T: en la que cada estación tiene una conexión con un hub central, y los
cables usados son normalmente de par trenzado. Son las LAN más comunes hoy en día.
Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y 10Base5, a
saber, la mala detección de derivaciones no deseadas, de rupturas y de conectores flojos.
Como desventaja, los cables tienen un límite de sólo 100 metros, y los hubs pueden resultar
caros.
Ethernet 10Base-F: se basa en el uso de fibra óptica para conectar las máquinas. Esto la
hace cara para un planteamiento general de toda la red, pero sin embargo resulta idónea
para la conexión entre edificios, ya que los segmentos pueden tener una longitud de hasta
2000 metros, al ser la fibra óptica insensible a los ruidos e interferencias típicos de los
cables de cobre. Además, su velocidad de transmisión es mucho mayor.
Fast Ethernet: Con la idea de paliar algunos de los fallos contemplados en las redes
Ethernet 10Base-T y buscar una alternativa a las redes FDDI en el mercado de las LAN,
que no han sido bien aceptadas, se desarrolló el estándar 802.3u, también conocido como
Fast Ethernet. Para hacerla compatible con Ethernet 10Base-T se preservan los formatos de
los paquetes y las interfaces, pero se aumenta la rapidez de transmisión, con lo que el ancho
de banda sube a 100 Mbps.
Para implementarla se usan cables de cuatro pares trenzados de la clase 3, uno de los cuales
ve siempre al hub central, otro viene siempre desde el hub, mientras que los otros dos pares
son conmutables. Se sustituye la codificación de señales de Manchester, sustituyéndose por
señalización ternaria, mediante la cual se pueden transmitir 4 bits a la vez.
En el caso de usar cable de la clase 5, Fast Ethernet puede soportar hasta 100 Mbps con
transmisión full dúplex.
Gigabit Ethernet
Redes Token Ring

IBM desarrolló la primera red Token Ring en los años setenta. Todavía sigue siendo la
tecnología de LAN principal de IBM, y desde el punto de vista de implementación ocupa el
segundo lugar después de Ethernet. La especificación IEEE 802.5 (método de acceso Token
Ring) se basó en la red Token Ring de IBM, es prácticamente idéntica y absolutamente
compatible con ella.

El término Token Ring se refiere tanto al Token Ring de IBM como a la especificación
802.5 del IEEE. En el siguiente gráfico se destacan las similitudes y diferencias principales
entre los dos estándares.

Transmisión de tokens

Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.
Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a
través de la red. La posesión del token otorga el derecho a transmitir datos. Si un nodo que
recibe un token no tiene información para enviar, transfiere el token a la siguiente estación
terminal. Cada estación puede mantener al token durante un período de tiempo máximo
determinado, según la tecnología específica que se haya implementado.

Cuando una estación que transfiere un token tiene información para transmitir, toma el
token y le modifica 1 bit, con lo que lo transforma en una secuencia de inicio de trama. A
continuación, la estación agrega la información para transmitir al token y envía estos datos
a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de
información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del
token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones.
Deben esperar a que el token esté disponible.

Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token,
se puede emitir un nuevo token cuando se haya completado la transmisión de la trama.

La trama de información gira alrededor del anillo hasta que llega a la estación destino
establecida, que copia la información para su procesamiento. La trama de información gira
alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación
emisora puede verificar si la trama se recibió y se copió en el destino.

A diferencia de las redes CSMA/CD como Ethernet, las redes de transmisión de tokens son
determinísticas. Esto significa que se puede calcular el tiempo máximo que transcurrirá
antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica,
y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para
las aplicaciones en las que cualquier demora deba ser predecible y en las que el
funcionamiento sólido de la red sea importante.

Sistema de prioridad

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que
determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor
frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo
de prioridad y el campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el
token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido
en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la
estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente
token generado incluye la mayor prioridad de la estación que realiza la reserva. Las
estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad
anterior una vez que se ha completado la transmisión.
Mecanismos de control

Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la
red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring
como el monitor activo. Esta estación actúa como una fuente centralizada de información
de temporización para otras estaciones del anillo y ejecuta varias funciones de
mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación
de monitor activo.

Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan
continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en
el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear
la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un
nuevo token.

La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad


general de la red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver
toda la información de una red Token Ring, lo que les permite verificar si existen
problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva.

Beaconing, una de las fórmulas Token Ring, detecta e intenta reparar los fallos de la red.
Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un
cable roto), envía una trama de beacon. La trama de beacon define un dominio de error.
Un dominio de error incluye la estación que informa acerca del error, su vecino corriente
arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos.

Entones el beaconing inicia un proceso denominado autoreconfiguración, en el que los


nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es
un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente,
las MSAU pueden lograrlo a través de la reconfiguración eléctrica.

Tokens

Los tokens tienen una longitud de 3 bytes y están formados por un delimitador de inicio, un
byte de control de acceso y un delimitador de fin.

* El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama
de datos/comandos. Este campo también incluye señales que distinguen al byte del resto de
la trama al violar el esquema de codificación que se usa en otras partes de la trama.

* El byte de control de acceso contiene los campos de prioridad y de reserva, así como un
bit de token y uno de monitor. El bit de token distingue un token de una trama de
datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor
del anillo.
* El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene
bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia
lógica.

El tamaño de las tramas de datos/comandos varía según el tamaño del campo de


información. Las tramas de datos transportan información para los protocolos de capa
superior, mientras que las tramas de comandos contienen información de control y no
poseen datos para los protocolos de capa superior.

En las tramas de datos o instrucciones hay un byte de control de trama a continuación del
byte de control de acceso. El byte de control de trama indica si la trama contiene datos o
información de control. En las tramas de control, este byte especifica el tipo de información
de control.

A continuación del byte de control de trama hay dos campos de dirección que identifican
las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las
direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de
dirección. La longitud de este campo está limitada por el token de anillo que mantiene el
tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede
retener al token.

Y a continuación del campo de datos se ubica el campo de secuencia de verificación de


trama (FCS). La estación origen completa este campo con un valor calculado según el
contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la
trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Como
en el caso del token, el delimitador de fin completa la trama de datos/comandos.

Señales en Token Ring


La codificación de señales constituye un método de combinar la información de reloj y de
datos en una sola corriente de señales que se transmite a través del medio.

La codificación de Manchester combina datos y reloj en símbolos de bit, que se dividen en


dos mitades, con la polaridad de la segunda mitad siempre inversa a la de la primera mitad.
Recuerde que con la codificación Manchester, el 0 se codifica como una transición baja-
alta, mientras que el 1 se codifica como una transición alta-baja. Como tanto los 0 como los
1 producen una transición de señal, el reloj puede, en efecto, recuperarse en el receptor.

Las redes Token Ring de 4/16 Mbps emplean la codificación Manchester diferencial (una
variante de la codificación Manchester). Token-Ring usa el método de codificación
Manchester diferencial para codificar la información de reloj y de bits de datos en símbolos
de bit. Un bit "1" se representa por la ausencia de un cambio de polaridad al principio del
tiempo del bit, y un bit "0" se representa por un cambio de polaridad al principio del tiempo
del bit.
Conexiones en Token Ring

Las estaciones de red Token Ring de IBM (que a menudo usan STP y UTP como medios)
están conectadas directamente a las MSAU y se pueden conectar entre sí por medio de
cables para formar un anillo grande. Los cables de conexión unen las MSAU con otras
MSAU adyacentes a ellas. Cables lobulares conectan las MSAU con las estaciones. Las
MSAU incluyen relays bypass para eliminar estaciones del anillo.
LAN FDDI

A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para uso en
ingeniería habían llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades.

Para solucionar este problema, la comisión normalizadora ANSI X3T9.5 creó el estándar
Interfaz de Datos Distribuida por fibra (FDDI). Después de completar las
especificaciones, el ANSI envió la FDDI a la Organización Internacional de Normalización
(ISO), la cual creó entonces una versión internacional de dicha interfaz que es
absolutamente compatible con la versión estándar del ANSI.

FDDI es una LAN de anillo doble de token que corre con una velocidad de 100 Mbps sobre
distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas, y su uso más
normal es como una tecnología de backbone para conectar entre sí LANs de cobre o
computadores de alta velocidad en una LAN.

El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos
anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario
se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente
como respaldo.

Las estaciones Clase B, o estaciones de una conexión(SAS), se conectan a un anillo,


mientras que las de Clase A, o estaciones de doble conexión(DAS), se conectan a ambos
anillos.

Las SAS se conectan al anillo primario a través de un concentrador que suministra


conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se
interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos
similares que se encienden y se apagan con frecuencia.
Estándares FDDI

La tecnología FDDI tiene cuatro especificaciones:

1) Control de acceso al medio (MAC): define la forma en que se accede al medio,


incluyendo:

- formato de trama.

- tratamiento del token.

- direccionamiento.

- algoritmo para calcular una verificación por redundancia cíclica.

- mecanismos de recuperación de errores.

2) Protocolo de capa física (PHY): define los procedimientos de codificación o


decodificación, incluyendo:

- requisitos de reloj.

- entramado.

3) Medio de capa física (PMD): define las características del medio de transmisión,
incluyendo:
- enlace de fibra óptica.

- niveles de energía.

- tasas de error en bits.

- componentes ópticos.

- conectores.

4) Administración de estaciones(SMT): define la configuración de la estación FDDI,


incluyendo:

- configuración del anillo.

- características de control del anillo.

- inserción y eliminación de una estación.

- inicialización.

- aislamiento y recuperación de fallas.

- programación.

- recopilación de estadísticas.

Formato de la trama FDDI.-

Las tramas en la tecnología FDDI poséen una estructura particular. Cada trama se compone
de los sigientes campos:

1) Preámbulo: prepara cada estación para recibir la trama entrante.


2) Delimitador de inicio: indica el comienzo de una trama, y está formado por patrones de
señalización que lo distinguen del resto de la trama.

3) Control de trama: indica el tamaño de los campos de dirección, si la trama contiene


datos asíncronos o síncronos y otra información de control.

4) Dirección destino: contiene una dirección unicast (singular), multicast (grupal) o


broadcast (cada estación); las direcciones destino tienen 6 bytes (por ejemplo, Ethernet y
Token Ring).

5) Dirección origen: identifica la estación individual que envió la trama. Las direcciones
origen tienen 6 bytes (como Ethernet y Token Ring).

6) Datos: información de control, o información destinada a un protocolo de capa superior.

7) Secuencia de verificación de trama (FCS): la estación origen la completa con una


verificación por redundancia cíclica (CRC) calculada, cuyo valor depende del contenido de
la trama (como en el caso de Token Ring y Ethernet). La estación destino vuelve a calcular
el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si
está dañada.

8) Delimitador de fin: contiene símbolos que no son datos que indican el fin de la trama.

9) Estado de la trama: permite que la estación origen determine si se ha producido un


error y si la estación receptora reconoció y copió la trama.

MAC de FDDI.-

FDDI utiliza una estrategia de transmisión de tokens similar a la de Token Ring. Las redes
de transmisión de tokens transportan una pequeña trama, denominada token, a través de la
red. La posesión del token otorga el derecho de transmitir datos. Si un nodo que recibe un
token no tiene información para enviar, transfiere el token a la siguiente estación terminal.
Cada estación puede mantener al token durante un período de tiempo máximo determinado,
según la tecnología específica que se haya implementado.

Cuando una estación que retiene el token tiene información para transmitir, toma el token y
modifica uno de sus bits. El token se transforma en una secuencia de inicio de trama. A
continuación, la estación agrega la información para transmitir al token y envía estos datos
a la siguiente estación del anillo.

No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a
menos que el anillo soporte el envío anticipado del token. Las demás estaciones del anillo
deben esperar a que el token esté disponible. No se producen colisiones en las redes FDDI.
Si se soporta el envío anticipado del token, se puede emitir un nuevo token cuando se haya
completado la transmisión de la trama.
La FDDI acepta la asignación en tiempo real del ancho de banda de la red, lo que la hace
ideal para varios tipos de aplicación. La FDDI proporciona esta ayuda mediante la
definición de dos tipos de tráfico: síncrono y asíncrono.

* Tráfico Síncrono :

El tráfico síncrono puede consumir una porción del ancho de banda total de 100 Mbps de
una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho
de banda restante se utiliza para las transmisiones asíncronas.

La especificación SMT de FDDI define un esquema de subasta distribuida para asignar el


ancho de banda de FDDI.

* Tráfico Asíncrono :

El ancho de banda asíncrono se asigna utilizando un esquema de prioridad de ocho niveles.


A cada estación se asigna un nivel de prioridad asíncrono.

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono.

El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el
ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.

Señales en FDDI.-
FDDI no usa el sistema de codificación de Manchester, si no que implementa un esquema
de codificación denominado esquema 4B/5B, en el que se usan 5 bits para codificar 4. POr
lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control.

Debido a la longitud potencial del amillo, una estación puede generar un nuevo marco
inmediatamente después de transmitir otro, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varios marcos a la vez.

Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos


electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre máquinas,
mientras que los segundos se usan para tendidos primarios de backbone.
Medios de la FDDI.-

FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa
un medio de transmisión de fibra óptica.

Define la capa física y la porción de acceso al medio de la capa de enlace, que es semejante
al IEEE 802.3 y al IEEE 802.5 en cuanto a su relación con el modelo OSI.

Aunque funciona a velocidades más altas, la FDDI es similar al Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su topología (anillo) y
su método de acceso al medio (transferencia de tokens).

Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión.
La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por
ejemplo:

- seguridad: la fibra no emite señales eléctricas que se pueden interceptar.

- confiabilidad: la fibra es inmune a la interferencia eléctrica.

- velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable
de cobre.

FDDI define las siguientes dos clases de fibra: monomodo (también denominado modo
único); y multimodo. Los modos se pueden representar como haces de rayos luminosos que
entran a la fibra a un ángulo particular.

La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras
que la fibra multimodo permite la propagación de múltiples modos de luz.
Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer
diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino
simultáneamente; a este fenómeno se le denomina dispersión modal.

La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de


cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra
monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra
multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra
multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra
monomodo generalmente usa láser.
Modelos de referencia

El modelo OSI - TCP/IP(I)

Introducción.-

En un principio, los computadores eran elementos aislados,


constituyendo cada uno de ellos una estación de trabajo independiente,
una especie de "isla informática". Cada computador precisaba sus
propios periféricos y contenía sus propios archivos, de tal forma que
cuando una persona necesitaba imprimir un documento y no disponía de
una impresora conectada directamente a su equipo debía copiar éste en
un disquete, desplazarse a otro equipo con impresora instalada e
imprimirlo desde allí. Además, era imposible implementar una
administración conjunta de todos los equipos.

A medida que las empresas e instituciones ampliaban su número de


computadores fué necesario unir estos entra sí, surgiendo el concepto
de "redes de ordenadores" y de "trabajo en red" (networking), para
poder de esta forma compartir archivos y periféricos entre los diferentes
computadores. Pero cada una confiaba la implementación de sus redes a
empresas diferentes, cada una de ellas con unos modelos de red
propietarios (modelos con hardware y software propios, con elementos
protegidos y cerrados), que usaban protocolos y arquitecturas
diferentes.

Y si esta situación era dificil de por sí, el colmo fué cuando surgió la
necesidad de unir entre sí estas redes diferentes. Fué entonces cuando
las empresas se dieron cuenta de que necesitaban salir de los sistemas
de networking proprietarios, optando por una arquitectura de red con un
modelo común que hiciera posible interconectar varias redes sin
problemas.

Para solucionar este problema, la Organización Internacional para la


Normalización (ISO) realizó varias investigaciones acerca de los
esquemas de red. La ISO reconoció que era necesario crear un modelo
que pudiera ayudar a los diseñadores de red a implementar redes que
pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo
tanto, elaboraron el modelo de referencia OSI en 1984.

El Modelo de Referencia de Interconexión de Sistemas Abiertos,


OSI-RM (Open System Interconection-Reference Model)
proporcionó a los fabricantes un conjunto de estándares que aseguraron
una mayor compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red utilizados por las empresas a nivel mundial.

Vamos a estudiar en este manual el modelo de referencia OSI y el


modelo y la pila de protocolos TCP/IP. El primero es un modelo teórico
de arquitectura de red, independiente de los protocolos usados, que es
la base de estudio para el diseño y entendimiento del trabajo en red,
mientras que el segundo es un modelo práctico, implementado en la
actualidad a nivel mundial, siendo el soporte no sólo para la
intercomunicación de todo tipo de redes, si no también la base sobre la
que se ha desarrollado esa grán red mundial de comunicaciones:
Internet.

Para el estudio de estos modelos vamos a seguir el esquema propuesto


por Cisco System, ya que es un esquema intuitivo y perfectamente
desarrollado. Vamos a dividir el tema en los siguientes capítulos:

1. Introducción
2. Estructura en capas
3. Capas OSI
4. Encapsulamiento
5. Comunicación entre capas
6. TCP/IP
7. Protocolos TCP/IP
8. Direcciones IP
9. Puertos

Conceptos generales.-

Estructura en capas.-

El proceso de intercomunicacisn entre dos computadores es complejo y


dificil de entender en su totalidad, puis son muchos los elementos que
intervienen en el esquema de intercambio de datos entre equipos
diferentes.

Para poder simplificar el estudio y la implementacisn de la arquitectura


necesaria, la ISO dividis el modelo de referencia OSI en capas,
entendiendose por "capa" una entidad que realiza de por sm una funcisn
especmfica. Cada capa define los procedimientos y las reglas (protocolos
normalizados) que los subsistemas de comunicaciones deben seguir,
para poder comunicarse con sus procesos correspondientes de los otros
sistemas. Esto permite que un proceso que se ejecuta en una
computadora, pueda comunicarse con un proceso similar en otra
computadora, si tienen implementados los mismos protocolos de
comunicaciones de capas OSI.

Los criterios que llevaron a este modelo de referencia fueron:

 debera crearse una nueva capa siempre que se precise un


nuevo grado de abstraccisn.
 a cada capa debera asignarse un numero bien definido de
funciones propias.
 la funcionalidad de cada capa debera tener en cuenta la
posibilidad de definir protocolos normalizados a nivel
internacional.
 la frontera de las capas sera tal que se minimice el flujo de
informacisn a travis de la interfaz (especie de pasarela de
comunicacisn entre ellas).
 el numero de capas sera lo suficientemente grande como
para no reunir en un nivel funcionalidades distinta y lo
suficientemente pequeqo para que el resultado final sea
manejable en la practica.

En el modelo de referencia OSI, hay siete capas numeradas, cada una


de las cuales ilustra una funcisn de red particular. La divisisn de la red
en siete capas presenta las siguientes ventajas:
 divide la comunicacisn de red en partes mas pequeqas y
sencillas.
 normaliza los componentes de red para permitir el desarrollo
y el soporte de los productos de diferentes fabricantes.
 permite a los distintos tipos de hardware y software de red
comunicarse entre sm de una forma totalmente definida.
 impide que los cambios en una capa puedan afectar las
demas capas, de manera que se puedan desarrollar con mas
rapidez.
 divide la comunicacisn de red en partes mas pequeqas para
simplificar el aprendizaje.
Las siete capas que plantia el modelo de referencia OSI son las
siguientes:

Cada capa individual del modelo OSI tiene un conjunto de funciones que
debe realizar para que los paquetes de datos puedan viajar en la red
desde el origen hasta el destino.
Las cuatro capas inferiores (Fmsica, de Enlace de Datos, de Red y de
Transporte) se vam a encargar de la transmisisn de los datos
(segmentacisn, empaquetamiento, enrutamiento, verificacisn y
transmisisn por los medios fmsicos), sin importarles el tipo de datos que
se transmiten ni la aplicacisn que los envma o recibe.
Por su parte, las tres capas superiores (de Sesisn, de Presentacisn y de
Aplicacisn) se encargan del establecimiento de sesiones de comunicacisn
entre aplicaciones, del formateo, cifrado y compresisn de datos y de
suministrar los mismos a las aplicaciones de usuario de forma adecuada.
Protocolos.-
Para que los paquetes de datos puedan viajar desde el origen hasta su
destino a travis de una red, es importante que todos los dispositivos de
la red hablen el mismo lenguaje o protocolo. Un protocolo es un
conjunto de normas o convenciones que determinan el formato y la
transmisisn de datos.
Todo protocolo debe definir los siguientes aspectos en la comunicacisn
de datos:
 Sintaxis: el formato de los datos y los niveles de la seqal.
 Semantica: informacisn de control para la coordinacisn y el
manejo de errores.
 Temporizacisn: sincronizacisn de velocidades de
secuenciacisn.

La capa n de un computador se comunica con la capa n de otro


computador. Las normas y convenciones que se utilizan en esta
comunicacisn se denominan colectivamente protocolo de la capa n.
Por otra parte, cada capa de protocolos le pasa datos a la siguiente
capa, ista les aqade datos propios de control y se los pasa a la siguiente
capa, formando asm una cadena. De esta forma, cada capa forma
unidades de datos, que contienen los datos tomados de la capa anterior
y los propios que les ha aqadido ella, denominandose al conjunto
obtenido PDU (unidades de datos del protocolo):
Paquetes de datos.-
Un paquete de datos es una unidad de informacisn,
lsgicamente agrupada, que se desplaza entre los
sistemas de computacisn. Incluye la informacisn
origen junto con otros elementos necesarios para
hacer que la comunicacisn sea factible y confiable en
relacisn con los dispositivos destino. La direccisn
origen de un paquete especifica la identidad del computador que envma
el paquete. La direccisn destino especifica la identidad del computador
que finalmente recibe el paquete.

Interfaces.-
Otro concepto importante es el de interfaz, aunque puede resultar
complicado de explicar, ya que admite varias definiciones. Una interfaz
entre equipos es el mecanismo encargado de la conexisn fmsica entre
ellos, definiendo las normas para las caractermsticas elictricas y
mecanicas de la conexisn. Una interfaz entre capas es el mecanismo que
hace posible la comunicacisn entre dichas capas, de forma
independiente a las mismas (segzn esto, entre cada dos capas del
modelo OSI habra una interfaz de comunicacisn). Y a todos nos suena el
concepto de interfaz de usuario, que en cualquier aplicacisn es el
sistema por el cual ista se comunica con el usuario e interactza con il.

Arquitectura cliente-servidor.-
El sistema de comunicacisn entre ordenadores se basa en la arquitectura
cliente-servidor, que es una forma especmfica de diseqo de aplicaciones,
aunque tambiin se conoce con este nombre a los ordenadores en los que
estas aplicaciones se estan ejecutando. Asm, el cliente es el ordenador
que se encarga de efectuar una peticisn o solicitar un servicio, mientras
que el servidor es el ordenador remoto que controla dichos servicios y
que se encarga de evaluar la peticisn del cliente y de decidir si ista es
aceptada o rechazada, y si es aceptada, de proporcionar dichos datos al
cliente. Hay que tener en cuenta que cliente y servidor no tienen porque
estar en ordenadores separados, ya que pueden ser programas
diferentes que se estan ejecutando en un mismo computador.
Comunicacisn de datos a travis de redes.-
Existen diferentes formas/tecnologmas de intercambiar datos dos host a
travis de una o mas redes, entre las que cabe destacar por su
importancia:
 Conmutacisn de circuitos: cuando se establece un
camino determinado y fijo para intercomunicar dos
estaciones a travis de los nodos de la red, dedicando en cada
enlace un canal lsgico a cada conexisn. Esto origina que en
cada nodo los datos de entrada se encaminen por el
canal establecido sin sufrir retardos, transmitiindose los
datos tan rapido como se pueda.
 Conmutacisn de paquetes: donde no es necesario reservar un
canal lsgico para cada conexisn. En cada nodo el paquete de
datos entrante se recibe totalmente, se almacena y
seguidamente se transmite al siguiente nodo.
 Retransmisisn de tramas: surgidas al amparo de las nuevas
tecnologmas, que permiten una velocidad de
transmisisn muy elevada con una tasa de errores muy
pequeqa, lo que hace que no sia necesario adjuntar mucha
informacisn de cabecera a cada paquete. Con ello se reduce
el tamaqo de los pauqtes a transmitri, consiguiindose unas
velocidades de transmisisn elevadmsimas en comparacisn
con el sistema de conmutacisn de paquetes.
 Redes de area local (LAN): de cobertura pequeqa
y velocidades de transmisisn muy elevadas. Utilizan sistemas
de difusisn (broadcast) en vez de sistemas de conmutacisn, y
no hay nodos intermedios.
 Redes de area amplia (WAN): cubren una extensa area
geografica, interconectando generalmente diversas LAN, y
suelen estar formadas por una serie de dispositivos de
conmutacisn interconectados. Pueden desarrollorase bien
utilizando tecnologma de conmutacisn de circuitos, bien
usando conmutacisn de paquetes.
 ATM: que transmite paquetes de tamaqo fijo (llamados en
este caso celdas), ahorrando asm informacisn de control en
cada trama, con lo que se consigue aumentar notablemente
la velocidad de transmisisn. En este sistema se dedican
canales virtuales de velocidades adaptables a las
caractermsticas de la transmisisn (de forma parecida a la
conmutacisn de circuitos).
 RDSI y RDSI de banda ancha: sistemas con velocidades de
transmisisn muy elevadas, basados en conmutacisn de
circuitos (banda estrecha) o en conmutacisn de paquetes
(banda ancha).
Capas OSI.-

Vamos a ver ahora someramente las funciones de cada capa en el


modelo OSI.

Capa 7: La capa de aplicación: La capa de aplicación es la capa del


modelo OSI más cercana al usuario, y está relacionada con las funciones
de mas alto nivel que proporcionan soporte a las aplicaciones o
actividades del sistema, suministrando servicios de red a las
aplicaciones del usuario y definiendo los protocolos usados por las
aplicaciones individuales. Es el medio por el cual los procesos de
aplicación de usuario acceden al entorno OSI.

Su función principal es proporcionar los procedimientos precisos que


permitan a los usuarios ejecutar los comandos relativos a sus propias
aplicaciones.

Los procesos de las aplicaciones se comunican entre sí por medio de las


entidades de aplicación asociadas, estando éstas controladas por
protocolos de aplicación, y utilizando los servicios del nivel de
presentación.

Difiere de las demás capas debido a que no proporciona servicios a


ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran
fuera del modelo OSI. La capa de aplicación establece la disponibilidad
de los diversos elementos que deben participar en la comunicación,
sincroniza las aplicaciones que cooperan entre sí y establece acuerdos
sobre los procedimientos de recuperación de errores y control de la
integridad de los datos.
Algunos ejemplos de procesos de aplicación son:

 programas de hojas de cálculo.


 programas de procesamiento de texto.
 transferencia de archivos (ftp).
 login remoto (rlogin, telnet).
 correo electrónico (mail - smtp).
 páginas web (http).

Capa 6: La capa de presentación: La capa de presentación


proporciona sus servicios a la capa de aplicación, garantizando que la
información que envía la capa de aplicación de un sistema pueda
ser entendida y utilizada por la capa de aplicación de otro, estableciendo
el contexto sintáctico del diálogo. Su taréa principal es aislar a las capas
inferiores del formato de los datos de la aplicación, transformando los
formatos particulares (ASCII, EBCDIC, etc.) en un formato común de
red.
Es también las responsable de la obtención y de la liberalización de la
conexión de sesión cuando existan varias alternativas disponibles.
Por ello, de ser necesario, la capa de presentación realiza las siguientes
operaciones:
 traducir entre varios formatos de datos utilizando un formato
común, estableciendo la sintaxis y la semántica de la
información transmitida. Para ello convierte los datos desde
el formato local al estándar de red y viceversa.
 definir la estructura de los datos a transmitir. Por ejemplo, en
el caso de un acceso a base de datos, defirnir el orden de
transmisión y la estructura de los registros.
 definir el código a usar para representar una cadena de
caracteres (ASCII, EBCDIC, etc).
 dar formato a la información para visualizarla o imprimirla.
 comprimir los datos si es necesario.
 aplicar a los datos procesos criptográficos.

Capa 5: La capa de sesión: La capa de sesión proporciona sus


servicios a la capa de presentación, proporcionando el medio necesario
para que las entidades de presentación en cooperación organicen y
sincronicen su diálogo y procedan al intercambio de datos.
Sus principales funciones son:
 establece, administra y finaliza las sesiones entre dos hosts
que se están comunicando.
 si por algún motivo una sesión falla por cualquier causa ajena
al usuario, esta capa restaura la sesión a partir de un punto
seguro y sin perdida de datos o si esto no es posible termina
la sesión de una manera ordenada chequeando y
recuperando todas sus funciones, evitando problemas en
sistemas transaccionales.
 sincroniza el diálogo entre las capas de presentación de los
dos hosts y administra su intercambio de datos,
estableciendo las reglas o protocolos para el dialogo entre
maquinas y así poder regular quien habla y por cuanto
tiempo o si hablan en forma alterna, es decir, las reglas del
dialogo que son acordadas.
 ofrece disposiciones para una eficiente transferencia de
datos, clase de servicio y un registro de excepciones acerca
de los problemas de la capa de sesión, presentación y
aplicación.
 manejar tokens. Los tokens son objetos abstractos y únicos
que se usan para controlar las acciones de los participantes
en la comunicación.
 hacer checkpoints, que son puntos de recuerdo en la
transferencia de datos.

Capa 4: La capa de transporte: La capa de transporte proporciona


sus servicios a la capa de sesión, efectuándo la transferencia de datos
entre dos entidades de sesión. Para ello segmenta los datos originados
en el host emisor y los reensambla en una corriente de datos dentro del
sistema del host receptor.
El límite entre la capa de sesión y la capa de transporte puede
imaginarse como el límite entre los protocolos de capa de medios y los
protocolos de capa de host. Mientras que las capas de aplicación,
presentación y sesión están relacionadas con aspectos de las
aplicaciones, las tres capas inferiores se encargan del transporte de
datos. Además, esta capa es la primera que se comunica directamente
con su par de destino, ya que la comunicación de las capas anteriores es
de tipo máquina a máquina.
La capa de transporte intenta suministrar un servicio de transporte de
datos que aísla las capas superiores de los detalles de implementación
del transporte, liberándolas de luchar por conseguir una transferencia de
datos segura y económica. Específicamente, temas como la confiabilidad
del transporte entre dos hosts es responsabilidad de la capa de
transporte. Al proporcionar un servicio de comunicaciones, la capa de
transporte establece, mantiene y termina adecuadamente los circuitos
virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos
de detección y recuperación de errores de transporte.
Se conocen con el nombre de circuitos virtuales a las conexiones que
se establecen dentro de una subred, y en ellos no hay la necesidad de
tener que elegir una ruta nueva para cada paquete, ya que cuando se
inicia la conexión se determina una ruta de la fuente al destino, ruta que
es usada para todo el tráfico posterior.
Podemos resumir las funciones de la capa de transporte en los
siguientes puntos:
 controla la interacción entre procesos usuarios.
 incluye controles de integración entre usuarios de la red para
prevenir perdidas o doble procesamiento de transmisiones.
 controla el flujo de transacciones y direccionamiento de
maquinas a procesos de usuario.
 asegura que se reciban todos los datos y en el orden
adecuado, realizando un control de extremo a extremo.
 acepta los datos del nivel de sesión, fragmentándolos en
unidades más pequeñas, llamadas segmentos, en caso
necesario y los pasa al nivel de red.
 realiza funciones de control y numeración de unidades de
información, fragmentación y reensamblaje de mensajes.
 se encarga de garantizar la transferencia de información a
través de la sub-red.

Capa 3: La capa de red: La capa de red proporciona sus servicios a la


capa de transporte, siendo una capa compleja que proporciona
conectividad y selección de ruta entre dos sistemas de hosts que pueden
estar ubicados en redes geográficamente distintas. También se ocupa de
aspectos de contabilidad de paquetes.
Es la responsable de las funciones de conmutación y encaminamiento de
la información, proporcionando los procedimientos precisos necesarios
para el intercambio de datos entre el origen y el destino, por lo que es
necesario que conozca la topología de la red, con objeto de determinar
la ruta más adecuada.
Podemos resumir las funciones de la capa de red en los siguientes
puntos:
 divide los mensajes de la capa de transporte en unidades
más complejas, denominadas paquetes, y los ensambla al
final.
 debe conocer la topología de la subred y manejar el caso en
que las fuente y el destino estan en redes distintas.
 para ello, se encarga de encaminar la informacisn a través de
la sub-red, mirando las direcciones del paquete para
determinar los métodos de conmutacisn y enrutamiento, y
rutea los& paquetes de la fuente al destino a través de
ruteadores intermedios.
 envía los paquetes de nodo a nodo usando ya sea un circuito
virtual o como datagramas.
 debe controlar la congestión de la subred.

En esta capa es donde trabajan los routers.


Capa 2: La capa de enlace de datos: La capa de enlace proporciona
sus servicios a la capa de red, suministrando un tránsito de datos
confiable a través de un enlace físico. Al hacerlo, la capa de enlace de
datos se ocupa del direccionamiento físico (comparado con el lógico), la
topología de red, el acceso a la red, la notificación de errores, formación
y entrega ordenada de tramas y control de flujo. Por lo tanto, su
principal misión es convertir el medio de transmisión en un medio libre
de errores de cualquier tipo.
Sus principales funciones son:
 establece los medios necesarios para una comunicación
confiable y eficiente entre dos máquinas en red.
 agrega una secuencia especial de bits al principio y al final
del flujo inicial de bits de los paquetes, estructurando este
flujo bajo un formato predefinido llamado trama o marco.
Suelen ser de unos cientos de bytes.
 sincroniza el envío de las tramas, transfiéndolas de una
forma confiable libre de errores. Para detectar y controlar los
errores se añaden bits de paridad, se usan CRC (Códigos
Cíclicos Redundantes) y envío de acuses de recibo positivos y
negativos, y para evitar tramas repetidas se usan números
de secuencia en ellas.
 envía los paquetes de nodo a nodo usando ya sea un circuito
virtual o como datagramas.
 controla la congestión de la red.
 regula la velocidad de tráfico de datos.
 controla el flujo de tramas mediante protocolos que prohiben
que el remitente envíe tramas sin la autorización explícita del
receptor, sincronizando así su emisión y recepción.
 se encarga de la de secuencia, de enlace lógico y de acceso
al medio (soportes físicos de la red).
Capa 1: La capa física: La misión principal de esta capa es transmitir
bits por un canal de comunicación, de manera que cuanto envíe el
emisor llegue sin alteración al receptor.
La capa física proporciona sus servicios a la capa de enlace de datos,
definiendo las especificaciones eléctricas, mecánicas, de procedimiento y
funcionales para activar, mantener y desactivar el enlace físico entre
sistemas finales, relacionando la agrupación de circuitos físicos a través
de los cuales los bits son movidos.
Las características tales como niveles de voltaje, temporización de
cambios de voltaje, velocidad de datos físicos, distancias de transmisión
máximas, conectores físicos y otros atributos similares se definen a
través de las especificaciones de la capa física.
Sus principales funciones las podemos resumir en:
 definir las características físicas (componentes y conectores
mecánicos) y eléctricas (niveles de tensión).
 definir las características funcionales de la interfaz
(establecimiento, mantenimiento y liberación del enlace
físico).
 transmitir el flujo de bits a través del medio. No existe
estructura alguna.
 maneja voltajes y pulsos eléctricos.
 especificar cables, conectores y componentes de interfaz con
el medio de transmisión, polos en un enchufe, etc.
 garantizar la conexión, pero no la fiabilidad de ésta.

Esta capa solamente reconoce bits individuales, no reconoce caracteres


ni tramas multicaracter.

Encapsulamiento.-

Si un computador A desea enviar datos a otro B, en primer término los


datos que se deben enviar se deben colocar en paquetes que se puedan
administrar y rastrear a través de un proceso denominado
encapsulamiento. Las tres capas superiores (aplicación, presentación y
sesión) preparan los datos para su transmisión creando un formato
común para la transmisión.

Una vez pasados a formato común, el encapsulamiento rodea los datos


con la información de protocolo necesaria antes de que se una al
transito de la red. Por lo tanto, a medida que los datos se desplazan a
través de las capas del modelo OSI, reciben encabezados, información
final y otros tipos de información. La palabra "encabezado" significa que
se ha agregado la información correspondiente a la dirección.

Una vez que se envían los datos desde el origen, viajan a travé de la
capa de aplicación directo hacia las otras capas. El empaquetamiento y
el flujo de los datos que se intercambian experimentan cambios a
medida que las redes ofrecen sus servicios a los usuarios finales. Como
muestra la figura, las redes deben realizar los siguientes cinco pasos de
conversión a fin de encapsular los datos:

1. Crear los datos (capa de Presentación).


Cuando un usuario enví un mensaje de correo electrónico,
sus caracteres alfanuméricos se convierten en datos que
pueden recorrer la internetwork.
2. Empaquetar los datos para ser transportados de
extremo a extremo (capa Transporte).
Se dividen los datos en unidades de un tamaño que se pueda
administrar, llamados segmentos, y se les asignan números
de secuencia para asegurarse de que los hosts receptores
vuelvan a unir los datos en el orden correcto. Luego los
empaqueta para ser transportados por la internetwork. Al
utilizar segmentos, la función de transporte asegura que los
hosts del mensaje en ambos extremos del sistema de correo
electróco se puedan comunicar de forma confiable.
3. Agregar la dirección de red al encabezado (capa de
Red).
El siguiente proceso se produce en la capa de red, que
encapsula el segmento creando un paquete o datagrama,
agregándole una dirección de red destino y origen, por lo
general IP. Con esto, los datos se colocan en un paquete que
contiene el encabezado de red con las direcciones lógicas de
origen y destino. Estas direcciones ayudan a los dispositivos
de red a enviar los paquetes a través de la red por una ruta
seleccionada.
4. Agregar la dirección local al encabezado de enlace de
datos (capa Enlace de datos).
En la capa de enlace de datos continúa el encapsulamiento
del paquete, con la creación de una trama. Le agrega a la
trama la dirección local (MAC de la tarjeta de red, única para
cada tarjeta) origen y destino. Luego, la capa de enlace de
datos transmite los bits binarios de la trama a través de los
medios de la capa física. La trama le permite conectarse al
próximo dispositivo de red conectado directamente en el
enlace. Cada dispositivo en la ruta de red seleccionada
requiere el entramado para poder conectarse al siguiente
dispositivo.
5. Transmitir el tren de bits creado. (Capa Física).
Por último, el tren de bits originado se transmite a la red a
través de los medios físicos (cableado, etc.). Una función de
temporización permite que los dispositivos distingan estos
bits a medida que se trasladan por el medio. El medio en la
internetwork física de redes puede variar a lo largo de la ruta
utilizada. Por ejemplo, el mensaje de correo electrónico
puede originarse en una LAN, cruzar el backbone de un
campus y salir por un enlace de WAN hasta llegar a su
destino en otra LAN remota. Los encabezados y la
información final se agregan a medida que los datos se
desplazan a través de las capas del modelo OSI.

Cuando los datos se transmiten simplemente en una red de área local,


se habla de las unidades de datos en términos de tramas, debido a que
la dirección MAC es todo lo que se necesita para llegar desde el host
origen hasta el host destino. Pero si se deben enviar los datos a otro
host a través de una red interna o Internet, los paquetes se transforman
en la unidad de datos a la que se hace referencia. Esto se debe a que la
dirección de red del paquete contiene la dirección destino final del host
al que se envían los datos (el paquete).
Las tres capas inferiores (red, enlace de datos, física) del modelo OSI
son las capas principales de transporte de los datos a través de una red
interna o de Internet. La excepción principal a esto es un dispositivo
denominado gateway. Este es un dispositivo que ha sido diseñado para
convertir los datos desde un formato, creado por las capas de
aplicación, presentación y sesión, en otro formato. De modo que el
gateway utiliza las siete capas del modelo OSI para hacer esto.

Comunicación entre capas.-


Para que los paquetes de datos puedan viajar desde el origen hasta su
destino, cada capa del modelo OSI en el origen debe comunicarse con
su capa igual en el lugar destino. Esta forma de comunicación se conoce
como comunicaciones de par-a-par. Las reglas y convenciones que
controlan esta conversación se denominan protocolo de la capa n, y
controlan el formato y significado de las unidades de datos
intercambiadas. Durante este proceso, cada protocolo de capa
intercambia información, que se conoce como unidades de datos de
protocolo (PDU),entre capas iguales. Cada capa de comunicación, en
el computador origen, se comunica con un PDU específico de capa y con
su capa igual en el computador destino.

También cada capa de un modelo o arquitectura de red recibe servicios


a la capa que se encuentra debajo de de ella y suministra servicios a la
que está por encima en la jerarquía, siendo la implantación de estos
servicios transparente al usuario. Hay dos tipos principales de servicios:

1) Servicios orientados a la conexión: en ellos la conexión es como


un tubo a través del cual se envía la información de forma continuada,
por lo que los mensajes llegan en el orden que fueron enviados y sin
errores. Los pares en el nivel de red establecen en este caso conexiones
con características como la calidad, el costo y el ancho de banda. La
comunicación en este caso es duplex, y el control de flujo automático.
Una analogía es el sistema telefónico.

2) Servicios sin conexión: en el que cada mensaje lleva la dirección


completa de su destino, la información no se envía de forma continuada
y el ruteo de cada mensaje es independiente. El servicio no es entonces
confiable, pués se limita sólamente a portar bits. En este caso la capa de
red ni garantiza el orden de los paquetes ni controla su flujo, y los
paquetes deben llevar sus direcciones completas de destino. Una
analogía sería el caso del sistema de correo convencional.

Otra clasificación posible de los servicios en la que distingue entre


confiables y no confiables:

a) Servicios confiables: son aquellos en los que la transmisión de


datos está controlada en cada momento, pudiéndose determinar el
correcto envío y recepción de todos los datos transmitidos. Para ello la
máquina receptora envía acuses de recibo de las tramas recibidas a la
máquina emisora.

b) Servicios no confiables: en estos no existe un control de los datos


transmitidos, por lo que no se puede garantizar que se hayan recibido
todos los datos. Una forma de parchear esta debilidad es la
implementación de un sistema de acuse de recibo de las unidades de
datos.

En realidad el nivel n de una máquina no puede transferir los datos de


forma directa a su nivel par de otra, si no que necesita los servicios de
todas las capas que se encuentran por debajo de ella en la jerarquía de
capas, pasándose la información hacia abajo hasta llegar al nivel físico,
que es el que realiza el proceso de transferencia de datos.

Los paquetes de datos de una red parten de un origen y se envían a un


destino. Cada capa depende de la función de servicio de la capa OSI que
se encuentra debajo de ella. Para brindar este servicio, la capa inferior
utiliza el encapsulamiento para colocar la PDU de la capa superior en su
campo de datos, luego le puede agregar cualquier encabezado e
información final que la capa necesite para ejecutar su función.
Posteriormente, a medida que los datos se desplazan hacia abajo a
través de las capas del modelo OSI, se agregan encabezados e
información final adicionales. Después de que las Capas 7, 6 y 5 han
agregado la información, la Capa 4 agrega más información. Este
agrupamiento de datos, la PDU de la Capa 4, se denomina segmento.

Por ejemplo, la capa de red presta un servicio a la capa de transporte y


la capa de transporte presenta datos al subsistema de internetworking.
La tarea de la capa de red consiste en trasladar esos datos a través de
la internetwork. Ejecuta esta tarea encapsulando los datos y agregando
un encabezado, con lo que crea un paquete (PDU de la Capa 3). Este
encabezado contiene la información necesaria para completar la
transferencia, como por ejemplo, las direcciones lógicas origen y
destino.
La capa de enlace de datos suministra un servicio a la capa de red.
Encapsula la información de la capa de red en una trama (la PDU de la
Capa 2) cuyo encabezado contiene la información necesaria (por ej.,
direcciones físicas) para completar las funciones de enlace de datos. La
capa de enlace de datos suministra un servicio a la capa de red
encapsulando la información de la capa de red en una trama.

La capa física también suministra un servicio a la capa de enlace de


datos. La capa física codifica los datos de la trama de enlace de datos en
un patrón de unos y ceros (bits) para su transmisión a través del medio
(generalmente un cable) en la Capa 1.

TCP/IP.-

Aunque el modelo de referencia OSI sea universalmente reconocido, el


estandar abierto de Internet desde el punto de vista histórico y técnico
es el Protocolo de control de transmisión/Protocolo Internet
(TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo
TCP/IP hacen que sea posible la comunicación entre dos
computadores, desde cualquier parte del mundo, a casi la velocidad de
la luz. TCP/IP es compatible con cualquier sistema operativo y con
cualquier tipo de hardware, proporcionando una abstracción total del
medio.

El Departamento de Defensa de EE.UU. creó el modelo TCP/IP porque


necesitaba una arquitectura que pudiera conectar múltiples redes y que
tuviera la capacidad de mantener conexiones aun cuando una parte de
la subred esté dañada o perdida, lo que podría ocurrir por ejemplo en
caso de una guerra nuclear. Y necesitaba una arquitectura de red de
este tipo porque cuando se produjo la invasión de Granada por las
tropas de EEUU las difernetes redes de las Fuerzas Aéreas, la Armada y
el Ejercito de Tierra no fueron capaces de comunicarse entre sí, debido a
que cada una de ellas poseía una arquitectura propietaria de empresas
diferentes: IBM, Unisys, etc.

Este problema de diseño de difícil solución fue lo que llevó al desarrollo


del proyecto ARPANET, promovido y financiado por el DARPA (Defense
Advanced Research Projects Agency), sección del Departamento de
Defensa dedicada a la investigación. Dicho proyecto comenzó en los
años 60, y en 1972 surgió de él el modelo de comunicación entre
ordenadores de diferentes redes basado en el intercambio de paquetes.
En la creación de dicho modelo de comunicación estaban implicadas
varias universidades americanas, que modificaron el mismo creando un
sistema propio, que pasó a llamarse Internetting, que cuando se fué
amplinado a redes cada vez mayores se transformó en Internet. Y su
base fué el modelo TCP/IP, que desde entonces se transformó en el
estándar a partir del cual se desarrolló la Red de redes.

El modelo TCP/IP está basado en el tipo de red packet-switched (de


conmutación de paquetes), y tiene cuatro capas: la capa de aplicación,
la capa de transporte, la capa de Internet y la capa de red. Es
importante observar que algunas de las capas del modelo TCP/IP poseen
el mismo nombre que las capas del modelo OSI, aunque no se
corresponden exactamente unas con otras, por lo que no deben
confundirse.

Capa de aplicación: Los diseñadores de TCP/IP sintieron que los


protocolos de nivel superior deberían incluir los detalles de las capas de
sesión y presentación. Simplemente crearon una capa de aplicación que
maneja protocolos de alto nivel, aspectos de representación, codificación
y control de diálogo. El modelo TCP/IP combina todos los aspectos
relacionados con las aplicaciones en una sola capa y da por sentado que
estos datos están correctamente empaquetados para la siguiente capa.

Capa de transporte: Permite que capas pares en los host de fuente y


destino puedan conversar. La capa de transporte se refiere a los
aspectos de calidad del servicio con respecto a la confiabilidad, el control
de flujo y la corrección de errores. Utiliza pués los servicios de la capa
de red para proveer un servicio eficiente y confiable a los procesos de la
capa de aplicación.

El hardware y el software dentro de la capa de transporte se denominan


entidad de transporte, y pueden estar en el kernel, en un proceso de
usuario, en una trajeta, etc.

En esta capa se produce la segmentación de los datos producidos en la


capa de Aplicación en unidades de menor tamaño, denominadas
paquetes o datagramas. Un datagrama es un conjunto de datos que
se envía como un mensaje independiente.

La capa de transporte no se preocupa de la ruta que van a seguir los


datos para llegar a su destino final. Simplemente considera que la
comunicación entre ambos extremos está ya establecida y la utiliza.

Capa de Internet o de red: El propósito de la capa de Internet es


enviar paquetes origen desde cualquier red en Internetwork de redes y
que estos paquetes lleguen a su destino independientemente de la ruta
y de las redes que se utilizaron para llegar hasta allí.

En esta capa se produce la determinación de la mejor ruta y la


conmutación de paquetes. Durante su transmisión los paquetes pueden
ser divididos en fragmentos, que se montan de nuevo en el destino.

Para poder enrutar los datagramas de la capa de Transporte, éstos de


encapsulan en unidades independientes, en las que se incorporan
diferentes datos necesarios para el envío, como dirección de origen del
datagrama, dirección de destino, longitud del mismo, etc.

En una comunicación con arquitectura TCP/IP ambos host pueden


introducir paquetes en la red, viajando estos independientemente de
cual sea su destino. Por ello, no hay garantía ninguna de entrega de los
paquetes ni de orden en los mismos.

Capa de acceso a la red: El nombre de esta capa es muy amplio y se


presta a confusión. También se denomina capa de host a red. Es la capa
que se ocupa de todos los aspectos que requiere un paquete IP para
realizar realmente un enlace físico y luego realizar otro enlace físico.
Esta capa incluye los detalles de tecnología de LAN y WAN y todos los
detalles de las capas física y de enlace de datos del modelo OSI.

Uno de los principales elementos que maneja esta capa es el de las


direcciones físicas, números únicos de 6 bytes asignados a cada tarjeta
de red, y que son el medio principal de localización de un host dentro de
una red. Cada tarjeta tiene un número identificador, cuyos 3 primeros
bytes son asignados por el fabricante de la misma, mientras que los
otros 3 se asignan de forma especial. Cuando un host debe enviar un
paquete a otro de su red busca a éste mediante su número de tarjeta de
red (dirección física).
* Como ejemplo práctico de lo anterior, imaginemos el proceso que se
desencadena cuando desde nuestro navegador pedimos una página
dada a un servidor web y este nos la quiere enviar:

1. el servidor web decide con quién quiere hablar, (nuestro


computador) y qué le quiere enviar.
2. La capa TCP en el servidor envía paquetes especiales para
iniciar la conversación con el otro extremo, y entonces
empaqueta los datos en paquetes TCP. La capa TCP delega
este paquete en la capa IP, y estará mandándoselo hasta que
la capa TCP del otro extremo (nuestro computador) responda
diciendo que lo ha recibido (comunicación par a par). Este
proceso se denomina retransmisión, e implica gran
cantidad de reglas complejas que deciden cuándo
retransmitir, cuánto esperar, etc. También le da a cada
paquete un número (1 de 5, 2 de 5, etc.), lo que significa
que el otro extremo (nuestro computador) podrá verificar
que están todos los paquetes que forman la página y
ponerlos en el orden correcto.
3. La capa IP comprueba el destino del paquete, y averigua el
siguiente nodo al que mandárselo. Este sencillo acto se llama
encaminamiento (routing), y va desde lo realmente sencillo
(si sólo tiene un módem, y no hay otra interfaz de red, todos
los paquetes saldrán por ahí) a lo extremadamente complejo
(si tiene 15 grandes redes conectadas directamente con
usted).

Comparación OSI - TCP/IP.-


Si comparamos el modelo OSI y el modelo TCP/IP, observaremos que
ambos presentan las siguientes similitudes y diferencias:

Similitudes:
 ambos se dividen en capas o niveles.
 ambos tienen capas de aplicación, aunque incluyen servicios
muy distintos.
 se supone que la tecnología es de conmutación de paquetes
(no de conmutación de circuitos).
 los profesionales de networking deben conocer ambos: OSI
como modelo; TCP/IP como arquitectura real.

Diferencias:
 OSI distingue de forma clata los servicios, las interfaces y los
protocolos. TCP/IP no lo hace así, no dejando de forma clara
esta separación.

- servicio: lo que una capa hace.


- interfaz: lcómo se pueden acceder a los servicios.
- protocolo: implementación de los servicios.
 OSI fué definido antes de implementar los protocolos, por lo
que algunas funcionalidades necesarias fallan o no existen.
En cambio, TCP/IP se creó después que los protocolos, por lo
que se amolda a ellos perfectamente.
 TCP/IP combina las funciones de la capa de presentación y de
sesión en la capa de aplicación.
 TCP/IP combina la capas de enlace de datos y la capa física
del modelo OSI en una sola capa.
 TCP/IP parece ser más simple porque tiene menos capas.
 los protocolos TCP/IP son los estándares en torno a los cuales
se desarrolló Internet, de modo que la credibilidad del
modelo TCP/IP se debe en gran parte a sus protocolos. En
comparación, no se crean redes a partir de protocolos
específicos relacionados con OSI, aunque todo el mundo
utiliza el modelo OSI como guía.

Protocolos TCP/IP.-

El diagrama que aparece en la siguiente figura se denomina gráfico de


protocolo. Este gráfico ilustra algunos de los protocolos comunes
especificados por el modelo de referencia TCP/IP.
* En la capa de Aplicación, aparecen distintas tareas de red que
probablemente usted no reconozca, pero como usuario de Internet,
probablemente use todos los días. Estas aplicaciones se ven controladas
por los siguientes protocolos:

 FTP: File Transfer Protocol (Protocolo de transporte de


archivos). Este protocolo permite el acceso al sistema de
directorios de un ordenador remoto y el envío y la descarga
de ficheros de ellos. Como medida de seguridad, el acceso a
dichos directorios está protegido por un sistema de control de
acceso de tipo usuario-password.
 TELNET: protocolo de servicio de conexión remota (remote
login). Es un emulador de terminal que permite acceder a los
recursos y ejecutar programas en un ordenador remoto; es
decir, nos permite conectarnos a un equipo remoto y actuar
sobre él como si estuviéramos físicamente conectados al
mismo.
 HTTP: Hypertext Transfer protocol (Protocolo de
transferencia de hipertexto). Proporciona el servicio de
páginas web, mediante el cual podemos solicitar éstas a un
servidor web y visualizarlas en los navegadores clientes.
 SMTP: Simple Mail transport protocol ( Protocolo de
transporte de correo simple). Proporciona el servicio de
correo electrónico, permitiendo enviar mensaj4es a otros
usuarios de la red. Estos mensajes se envían primero a unos
equipos servidores especiales, desde los cuales pueden ser
descargados por el destinatario final.
 DNS: Domain Name Service (Servicio de nombre de
dominio). Proporciona el servicio de traducción de nombres
de domino en direcciones IP reales.
 TFTP:Trival File transport protocol (Protocolo de transporte
de archivo trivial).

El modelo TCP/IP enfatiza la máxima flexibilidad, en la capa de


aplicación, para los diseñadores de software.
* Capa de Transporte.-
Las funciones principales de la capa de transporte son regular el flujo de
información para garantizar la conectividad de extremo a extremo entre
aplicaciones de host de manera confiable y precisa.. El control de
extremo a extremo, que suministran las ventanas deslizantes, y la
confiabilidad proporcionada por el uso de números de secuencia y
acuses de recibo son las funciones principales de la Capa 4.
En la Capa de Transporte aparecen dos protocolos principales:
1) El Protocolo para el Control de la Transmisión (TCP): que ofrece
maneras flexibles y de alta calidad para crear comunicaciones de red
confiables, sin problemas de flujo y con un nivel de error bajo. Para ello,
en el host fuente parte el flujo de bits en mensajes discretos y los envía,
mientras que en el host destino los recibe y los monta de nuevo para
crear el flujo original, manejando el control de flujo de la transmisión.
Las conexiones TCP son punto a punto y full dúplex, caracterizándose
éste último tipo porque en ellas se permite una transferencia
concurrente en ambas direcciones, con lo que en realidad existen dos
flujos independientes que se mueven en direcciones opuestas y sin
ninguna interacción aparente. Este hace que se reduzca eficazmente el
tráfico en la red.
2) El Protocolo de Datagrama de Usuario (UDP): protocolo no
confiable y no orientado a conexión para la entrega de mensajes
discretos. En este caso los paquetes enviados mediante el protocolo IP
reciben el nombre específico de datagramas, y estos se envían y ya
está; no se realiza una conexión definida entre los host ni un control de
los paquetes enviados y recibidos. Los datagramas se rutean
independientemente, por lo que deben llevar las dirección completa de
destino.
* En la capa de Internet o red del modelo TCP/IP existe solamente
un protocolo, el protocolo Internet (IP), independientemente de la
aplicación que solicita servicios de red o del protocolo de transporte que
se utiliza. Esta es una decisión de diseño deliberada. IP sirve como
protocolo universal que permite que cualquier computador en cualquier
parte del mundo pueda comunicarse en cualquier momento, y es la base
fundamental de Internet.
El protocolo IP define las unidades de transferencia de datos,
denominadas paquetes o datagramas, y se encarga de su transferencia
desde el host origen al host destino. Se implementa por software.
El papel de la capa IP es averiguar cómo encaminar paquetes o
datagramas a su destino final, lo que consigue mediante el protocolo IP.
Para hacerlo posible, cada interfaz en la red necesita una dirección IP.
Una dirección IP identifica un host de forma única (más datos en el
siguiente capítulo). Dos host no pueden tener una misma direción IP
pública, pero si pueden tener la misma IP si pertenecen a dos redes
privadas diferentes.
El protocolo IP no está orientado a conexión y no es confiable, ya que
manda paquetes (datagramas) sin contar con mecanismos de
verificación de entrega y sin comprobación de errores.
Afortunadamente, el protocolo superior, TCP, se encarga de corregir
estas debilidades. En cuanto al ruteo o direccionamiento de los
datagramas, se puede realilzar paso a paso por todos los nodos o
mediante tablas de rutas estáticas o dinámicas.
Este protocolo es usado por los de la capa de transporte para encaminar
los datos a su destino, siendo ésta su misión última, por lo que no se
preocupa de la integridad de la información que contienen los paquetes.
Para poder direccionar los datagramas, IP introduce una nueva cabecera
en los mismos, ormada por 160 bits, y que contiene difernetes datos
necesarios para poder enrutar los paquetes, como la longitud de la
cabecera, la longitud total del datagrama, un número de identificación,
tipo de protocolo al que pertenece el datagrama, campo de
comprobación (checksum), dirección de origen, dirección de destino,
etc.
En el capítulo siguiente veremos más a fondo el enrutamiento mediante
direcciones IP.
A pesar de ser el protocolo IP el único encargado del direccionamiento a
nivel general, a nivel interno existe otro protocolo ámpliamente usado,
el RIP (Protocolo de Informaciónde Ruteo), conocido también por
el programa que lo implementa, el Route Daemon. Es consecuencia
directa de la impementación del ruteo vectro-distancia en redes locales,
y divide las máquinas participantes en el proceso de ruteo en activas y
pasivas. Los routers activos anuncian sus rutas a los otros difundiendo
un mensaje cada 30 segundos, mensaje que contiene información
tomada de la base de datos de ruteo actualizada. Las máquinas pasivas
listan y actualizan sus rutas en base a estos mensajes.
* En la capa de acceso a la red: Como TCP/IP no especifica
claramente un protocolo de nivel de enlace de datos, eran necesarios un
mecanismos para traducir las direcciones IP a direcciones que
entendieran el software de capa de enlace de datos por sobre el que
corre TCP/IP y para controlar posibles errores a nivel de subred. Por eso
se introdujeron protocolos específicos, entre los que destacan:
1) ICMP (Protocolo de Mensajes de Control y Error de Internet): es de
carcaterísticas similares a UDP, pero con un formato mucho más simple,
y su utilidad no está en el transporte de datos de usuario, si no en
controlar si un paquete no puede alcanzar su destino, si su vida ha
expirado, si el encabezamiento lleva un valor no permitido, si es un
paquete de eco o respuesta, etc. Es decir, se usa para manejar
mensajes de error y de control necesarios para los sistemas de la red,
informando con ellos a la fuente original para que evite o corrija el
problema detectado. ICMP proporciona así una comunicación entre el
software IP de una máquina y el mismo software en otra.
2) ARP (Protocolo de Resolución de Direcciones): una vez que un
paquete llega a una red local mediante el ruteo IP, la entrega del mismo
al host destino se debe realizar forzosamente mediante la dirección MAC
del mismo (número de la tarjeta de red), por lo que hace falta algún
mecanismo capaz de transformar la dirección IP que figura como destino
en el paquete en la dirección MAC equivalente, es decir, de obtener
la relación dirección lógica-dirección física. Esto sucede así porque las
direcciones Ethernet y las direcciones IP son dos números distintos que
no guardan ninguna relación entre ellos.
De esta labor se encarga el protocolo ARP, que en las LAN equipara
direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica,
evitando así el uso de tablas de conversión. Mediante este protocolo una
máquina determinada (generalmente un router de entrada a la red o un
swicht) puede hacer un broadcast mandando un mensaje, denominado
petición ARP, a todas las demás máquinas de su red para preguntar qué
direccisn local pertenece a alguna direccisn IP, siendo respondido por la
máquina buscada mediante un mensaje de respuesta ARP, en el que le
envía su direccisn Ethernet. Una vez que la máquina peticionaria tiene
este dato envía los paquetes al host destino usando la direción fmsica
obtenida.
3) RARP (ARP por Réplica): permite que una máquina que acaba de
arrancar o sin disco pueda encontrar su dirección IP desde un servidor.
Para ello utiliza el direccionamiento físico de red, proporcionando la
dirección hardware física (MAC) de la máquina de destino para
identificar de manera única el procesador, transmitiendo por difusión la
solicitud RARP. Una vez que la máquina obtiene su dirección IP la
guarda en memoria, y no vuelve e usar RARP hasta que no se inicia de
nuevo.

Direcciones IP.-

El papel de la capa IP es averiguar cómo encaminar paquetes o


datagramas a su destino final, lo que consigue mediante el protocolo IP.
Para hacerlo posible, cada interfaz en la red necesita una dirección IP,
que identifica tanto un ordenador concreto como la red a la que éste
pertenece, ya que el sistema de direcciones IP es un sistema jerárquico.
Se trata de una dirección única a nivel mundial y la concede INTERNIC,
Centro de Información de la Red Internet.

Consiste en 32 bits que normalmente se expresan en forma decimal, en


cuatro grupos de tres dígitos separados por puntos, tal como
167.216.245.249. Cada número estará entre cero y 255. Cada número
entre los puntos en una direccisn IP se compone de 8 dígitos binarios
(00000000 a 11111111); los escribimos en la forma decimal para
hacerlos más comprensibles, pero hay que tener bien claro que la red
entiende sólo direcciones binarias.

No todas las direcciones IP son válidas. No podemos asignar a un host


una IP aislada, pués no existen IPs aisladas, si no que forman parte
siempre de alguna red. Todos los host conectados a una misma red
poséen direciones IP con los primeros bist iguales (bits de red), kientras
que los restantes son los que identifican a cada host concreto dentro de
esa red.

Para redes que no van a estar nunca conectadas con otras, se pueden
asignar las direcciones IP que se desee, aunque de forma general, dos
nodos conectados a una misma red no pueden tener la misma dirección
IP.

A partir de una dirección IP una red puede determinar si los datos deben
ser enviados a través de un router o un gateway hacia el exterior de la
red. Si la los bytes correspondientes a la red de la dirección IP son los
mismos que los de la dirección actual (host directo), los datos no se
pasarán al router; si son diferentes si se les pasaran, para que los
enrute hacia el exterior de la red. En este caso, el router tendrá que
determinar el camino de enrutamiento idóneo en base a la dirección IP
de los paquetes y una tablainterna que contiene la información de
enrutamiento.

Desde el punto de vista de su accesibilidad podemos clasificar las


direcciones IP en:

- Direcciones IP públicas: aquellas que son visibles por todos los host
conectados a Internet. Para que una máquina séa visible desde Internet
debe tener asignada obligatoriamente una dirección IP pública, y no
puede haber dos host con la misma dirección IP pública.

- Direcciones IP privadas: aquellas que son visibles únicamente por los


host de su propia red o de otra red privada interconectada por medio de
routers. Los host con direcciones IP privadas no son visibles desde
Internet, por lo que si quieren salir a ésta deben hacerlo a través de un
router o un proxy que tenga asignada una IP pública. Las direcciones IP
privadas se utilizan en redes privadas para interconectar los puestos de
trabajo.

Desde el punto de vista de su perdurabilidad podemos clasificar las


direcciones Ip en:

- Direcciones IP estáticas: aquellas asignadas de forma fija o


permanente a un host determinado, por lo que cuando una máquina con
este tipo de IP se conecte a la red lo hará siempre con la misma
dirección IP. Normalmente son usados por servidores web, routers o
máquinas que deban estar conectadas a la red de forma permanente, y
en el caso de direcciones IP públicas estáticas hay que contratarlas,
generalmente a un ISP (proveedor de Servicios de Internet). Las
conexiones a Internet mediante ADSL son de este tipo.

- Direcciones IP dinámicas: aquellas que son asignadas de forma


dinámica a los host que deséan cionectarse a Internet y no tienen una
IP fija. Un ejemplo típico de este tipo de direcciones IP es el de una
conexión a Internet mediante modem. El ISP dispone de un conjunto de
direcciones IP para asignar a sus clientes, de forma que cuando uno de
ellos se conecta mediante modem se le asigna una de estas IP, que es
válida durante el tiempo que dura la conexión. Cada vez que el usuario
se conecte lo hará pués con una dirección IP distinta.

Nombre de Dominio.-
Como una dirección IP escrita en cualesquiera de estos formatos es
dificil de recordar, se optó por poder asignar un nombre de dominio a
cada dirección IP, nombre que fuera más fácil de recordar. Este es el
motivo por el que nos referimos a la dirección de Yahoo como
yahoo.com, y no como 64.58.76.225, que es su dirección IP expresada
en forma decimal.

Pero entonces, ?cómo sabe el computador a qué IP nos referimos para


mandarle los paquetes?. En este apartado es donde entran en juego el
Domain Name System (DNS - Sistema de Nombres de Dominio), que
consiste en una serie de tablas en las que se registra la relación IP-
nombre de dominio.

Inicialmente estas tablas se guardaban en un único ordenador central,


en un fichero llamado "host.txt", que contenía una tabla de nmbres de
estructura plana, por lo que cuando otro host cualquiera necesitaba
resolver una dirección IP en el nombre de dominio asociado necesitaba
consultar a éste ordenador central. Pero a medida que las direcciones IP
y sus nombres asociados fueron creciendo el fichero "host.txt" se fué
haciendo demasiado grande y complejo, el mantenimiento del mismo se
hizo muy complicado y el tráfico hacia ese ordenador llegó a saturar la
red.

Por estos motivos se hizo necesario idear e implementar un nuevo


sistema de resolución de nombres de dominio que distribuyese el
trabajo entre varios servidores especiales, denominados servidores
DNS, que forman una estructura jerárquica.

Para su funcionamiento, el sistema DNS utiliza tres componentes


principales:

1. Clientes DNS (resolvers): que son host particulares /estaciones de


trabajo o servidores) que envían peticiones de resolución de nombres a
un servidor DNS.

2. Servidores DNS (name servers): servidores especiales que


contestan a las peticiones de los clientes, consultando para ello sus
bases de datos de resolución. En caso de no disponer de la equivalencia
solicitada por el cliente pueden reenviar la petición a otro servidor DNS.

3. Espacio de nombres de dominio (domain name space): base de


datos distribuida entre distintos servidores.
El espacio de nombres de dominio está estructurado en
fjerárquicamente, en forma de arbol, clasificando los distintos dominios
en niveles. Una pequeña muestra es la siguiente:

El punto más alto de la jerarquía lo ocupa el denominado dominio raíz.


De él parten los dominios del primer nivel, y de cada uno de estos
parten dominios de segundo nivel, y así sucesivamente. Cada uno de los
dominios puede contener tanto host particulares como más
subdominios.

En el ejemplo anterior vemos cómo a partir del dominio "edu",


correspondiente a organizaciones y entidades educativas, se deriva el
dominio "upm", correspondiente a la Universidad Politécnica de Madrid.
Por su parte, de éste parten diferentes subdominios: "aq",
correspondiente a la Escuela de Arquitectura, "fi", de la Facultad de
Filosofía, etc. Normalmente, cada uno de los dominios es gestionado por
un servidor independiente.

Cuando la capa IP de un host concreto necesita saber la dirección IP de


una serie de paquetes a partir de los nombres de dominio se establece
una conexión UDP (User Datagram Protocol) con el servidor DNS
adecuado, que le da la equivalencia necesaria.

Actualmente cada servidor DNS gestiona y actualiza los nombres de


host de un dominio o subconjunto de nodos de Internet que son
administrados por un organismo (empresa, institución,...). De esta
forma, cuando se conecta un nuevo nodo a Internet, su nombre de host
es dado de alta en el servidor DNS del dominio al que corresponda.
Los dominios de un nodo van separados por puntos y organizados de
forma jerárquica, empezando por el dominio de mayor nivel.

Los dominios de primer nivel (Top-Level Domains) han sido clasificados


por InterNIC tanto en función de su estructura organizativa como
geográficamente. Los tipos más importantes de dominios principales en
función de su estructura organizativa son:

.com - organización comercial

.edu - instituciones educativas y universidades

.gov - organizaciones gubernamentales

.mil - organizaciones militares

.net - redes

.org - otras organizaciónes no lucrativa

Mientras que en función de su localización geográfica tenemos: .es


(España), .fr (francia), .it (Italia), etc.

Tipos de servidores DNS.-

En función del ámbito de dominios que abarca y de su posición en la


jerarquía, los servidores DNS se clasifican en las siguientes categorías:

1. Servidores DNS primarios (Primary Name Servers): que


almacenan la información de dominios en una base de datos
local, siendo los responsables de mantener la información de
los dominios actualizada, por lo que cualquier cambio en los
datos o caulquier alta o baja de dominio debe ser
comunicada a estos servidores.
2. Servidores DNS secundarios (Secundary Name Servers): se
encuentran por debajo de los anteriores en la jerarquía, por
lo que deben obtener de ellos los datos correspondientes a su
zona de acción, mediante un proceso de copia denominado
"transferencia de zona". Estos servidores actúan además
como sistemas de seguridad, al mantener la información de
forma redundante, con lo que si un servidor DNS tiene
problemas, la información se puede recuperar desde otro.
Además, evitan la sobrecarga del servidor principal,
distribuyendo el trabajo entre distisntos servidores situados
estratégicamente, con lo que se gana velocidad en las
resoluciones.
3. Servidores DNS maestros (Master Name Servers): son los que
transfieren las zonas desde los servidores primarios a
los servidores secundarios. Puede ser a la vez un servidor
primario o secundario de esa zona. Cuando un servidor
secundario arranca busca un servidor maestro y le solicita la
transferencia de zona, que éste habrá obtenido previamente
del servidor primario correspondiente. Con ello se consigue
evitar que los servidores secundarios sobrecarguen al
servidor primario con transferencias de zona.
4. Servidores DNS locales (Caching-Only Servers): servidores que
no tienen autoridad sobre ningún dominio, limitándose tan
solo a contactar con otros servidores DNS para resolver
peticiones de sus clientes a partir de los datos de direcciones
almacenados en su memoria caché. Cuando un cliente
solicita a uno de estos servidores la resolución de un nombre
de dominio lo primero que hace es consultar su memoria
caché. Si encuentra la dirección IP asociada se la devuelve al
cliente, y en caso de no encontrarla consulta a otros
servidores hasta que la consigue, enviándosela al cliente y
anotándola en su caché para próximas peticiones de otros
clientes.

Resolución de nombres de dominio.-


Se conoce con el nombre de resolución de nombres de dominio el
proceso de traducción de un nombre de dominio a su correspondiente
dirección IP.
Cuando un cliente DNS (nuestra máquina, por ejemplo) debe obtener la
IP asociada a un nombre de dominio concreto debe formular una
pregunta formal al servidor DNS correspondiente, pudiendo efectuarse
la misma de dos formas diferentes:
1. Preguntas DNS recursivas: en las que el servidor DNS debe
intentar por todos los medios posibles obtener la resolución
pedida, aunque para ello tenga que preguntar a otros
servidores DNS. Este tipo de preguntas es el que suelen
hacer los host al servidor DNS local de su proveedor de
Internet.
2. Preguntas DNS iterativas: en las que el servidor devolverá al
cliente la resolución pedida en caso de conocerla, y en caso
contrario le devolverá la dirección IP de otro servidor DNS
que sea capaz de resolver el nombre solicitado. Un ejemplo
de este tipo de preguntas es el que hace el servidor DNS
local de nuestro proveedor de Internet a otros servidores
DNS de rango supeior cuando no encuentra en su memoria
caché la dirección IP asociada al nombre de dominio por el
que le preguntamos.

Un tipo especial de preguntas sobre dominios son las preguntas DNS


inversas, en las cuales conocemos la IP destino y deseámos obtener el
nombre de dominio asociado. En estos casos, y para evitar una
búsqueda exhaustiva por todo el especio de nombres de dominio, se ha
creado un dominio especial denominado in-addr.arpa. Cuando un
cliente DNS deséa conocer el nombre de dominio asociado a una IP dada
a.b.c.d se formula una pregunta inversa del tipo d.c.b.a.in-addr.arpa, en
la que se invierten los 4 bytes de la dirección IP debido a que los
nombres de dominio son más genericos por la derecha, al contrario de lo
que ocurre con las direcciones IP.
Clases de redes según su IP.-
A la hora de asignar direcciones IP a una red se considera el tamaño y
las necesidades de ésta, por lo que se distinguen 3 tipos principales de
redes (y de direcciones IP):

1) Redes de clase A: son aquellas redes que precisan un grán número


de direcciones IP, debido al número de host que comprenden. A este
tipo de redes se les asigna un rango de direcciones IP identificado por el
primer grupo de 3 dígitos (primer octeto de la IP), de tal forma que
disponen de los otros 3 grupos siguientes para asignar direcciones a sus
host. Su primer byte tiene un valor comprendido entre 1 y 126, ambos
inclusive.
El número de direcciones resultante es muy elevado, más de 16
millones, por lo que las redes de clase A corresponden
fundamentalmente a organismos gubernamentales, grandes
universidades, etc.
2) Redes de clase B : son redes que precisan un número de
direcciones IP intermedio para conectar todos sus host con Internet. A
este tipo de redes se les asigna un rango de direcciones IP identificado
por los dos primeros grupos de 3 dígitos (primer y segundo octetos de la
IP), de tal forma que disponen de los otros 2 grupos siguientes para
asignar direcciones a sus host.
Sus dos primeros bytes deben estar entre 128.1 y 191.254, por lo que
el número de direcciones resultante es de 64.516. Las redes de clase B
corresponden fundamentalmente a grandes empresas, organizaciones
gubernamentales o universidades de tipo medio, etc.
3) Redes de clase C : son redes que precisan un número de
direcciones IP pequeño para conectar sus host con Internet. A este tipo
de redes se les asigna un rango de direcciones IP identificado por los
tres primeros grupos de 3 dígitos (primero, segundo y tercer octetos de
la IP), de tal forma que disponen de un sólo grupo para asignar
direcciones a sus host.
Sus 3 primeros bytes deben estar comprendidos entre 192.1.1 y
223.254.254. El número de direcciones resultante es de 256 para cada
una de las redes, por lo que éstas corresponden fundamentalmente a
pequeñas empresas, organismos locales, etc.
En la siguiente tabla aparece un resumen de los tipos posibles de redes.
primeros primer
Identificación identificación número número
clase bits byte
de red de host de redes de host
binarios decimal
A 0 1 - 126 1 byte 3 bytes 126 16.387.064
128 -
B 10 2 bytes 2 bytes 16.256 64.516
191
192 -
C 110 3 bytes 1 byte 2.064.512 254
223
Si observas la tabla anterior verás que hay ciertos números de red que
no se usan. Esto es así porque están reservados para ciertos usos
concretos. De esta forma, las redes cuyo primer byte es superior a 223
corresponden a otras clases especiales, la D y la E, que aún no están
definidas, mientras que las que empiezan con el byte 127 (nota que
falta en la tabla) se usan para propósitos especiales.
También hay que destacar que los valores extremos en cualquiera de los
bytes, 0 y 255, no se pueden asignar a ningún host ni red. El número 0
se denomina dirección de red , está reservado como dirección de la
propia red, y el 255 se reserva para la función broadcast en las redes
Ethernet, mediante la cual, un mensaje es enviado a todas las máquinas
de la red, no saliendo fuera de la misma. La dirección de broadcast
(broadcast address) hace referencia a todos los host de la misma red.
Por lo tanto, dada una red cualquiera, por ejemplo la red de clase C
220.40.12.x (donde x puede varias entre 0 y 255), tendríamos las
siguientes direcciones IP:
220.40.12.0................................dirección de red
220.40.12.1 a 220.40.12.224.......direcciones disponibles para host
220.40.12.255............................dirección de broadcast
No todas las direcciones IP posibles son aptas para su uso común. En
primer lugar, existen una serie de direcciones reservadas para su uso
en redes privadas (aquellas cuyos host no van a ser visibles desde
Internet), que sirven para implementar la pila de protocolos TCP/IP a las
mismas. Existe un rango de direcciones reservadas según la clase de
red:
clase rango de direcciones IP reservadas
A 10.x.x.x
B 172.16.x.x - 172.31.x.x
C 192.168.0.x - 192.168.255.x
A la hora de configurar una red privada el administrador de red es el
encargado de fijar qué clase de red va a usar, según el número de
direcciones IP que necesite, y asignar luego una IP adecuada a cada uno
de los host, de forma que el esquema final de la red séa lógico y
funcional.
Estas IPs privadas no se pueden asignar a ningún host que tenga acceso
directo a Internet, son para uso exclusivo interno. De esta forma nos
aseguramos de que no si conectamos luego alguno de los host de la red
privada a Internet no nos encontraremos con IPs repetidas, que haría
que los host que las tuvieran fueses inaccesibles (las direcciones IP son
únicas para cada host conectado a Internet).
De la misma forma, si usamos direcciones IP privadas para configurar
una serie de redes o subredes internas, nunca se puede asigar una
misma IP a dos host diferentes.
Aparte de las IPs reservadas, existen otras direcciones
especiales que tienen un significado especial y que no se pueden
asignar a ningún host de una red. Si nuestro host pertenece por ejemplo
una red de clase C, de rango de direcciones IP 220.2.36.x, las siguientes
direcciones son especiales:
220.2.36.0.......................dirección propia de la red
220.2.36.255....................dirección de broadcast de la red 220.2.36.0
255.255.255.255...............dirección de broadcast de nuestra red
0.0.0.0............................nuestra propio host
127.0.0.x.........................loopback de nuestro propio host
0.0.0.25...........................host 25 de nuestra propia red
De esta forma, si queremos mandar un mensaje broadcast a la red de
clase B 140.26.5.95 tendríamos que hacerlo mediante la IP
140.26.255.255, con lo que el mensaje llegaría a todos los host de esa
red.
La dirección de loopback (generalmente la 127.0.0.1) corresponde a
nuestro propio host, y se utiliza para acceder a los servicios TCP/IP del
mismo. Por lo tanto, si tenemos un servidor web local y queremos
acceder a las páginas del mismo vía HTTP, tendremos que introducir en
la barra de direcciones del navegador la dirección 127.0.0.1, si el puerto
en el que está escuchando el servidor es el 80 (el que se usa por
defecto). Si hubiésemos configurado el servidor web para que escuchara
en el puerto 9025, por ejemplo, la dirección de acceso sería la
127.0.0.1:9025, Otra forma de acceder al loopback de nuestra máquina
es usando el nombre reservado localhost, que produce el mismo
resultado.
Máscara de red.-
Cuando dos o más redes diferentes se encuentran conectadas entre sí
por medio de un router, éste debe disponer de algún medio para
diferenciar los paquetes que van dirigidos a los host de cada una de las
redes. Es aquí donde entra en juego el concepto de máscara de red, que
es una especie de direción IP especial que permite efectuar este
enrutamiento interno de paquetes.
Dada una dirección IP de red cualquiera, la máscara de red asociada es
aquella que en binario tiene todos los bits que definen la red puestos a 1
(255 en decimal), y los bits correspondientes a los host puestos a 0 (0
en decimal). Así, las máscaras de red de los diferentes tipos de resdes
son:
Red Clase A.........Máscara de red=255.0.0.0
Red Clase B.........Máscara de red=255.255.0.0
Red Clase C.........Máscara de red=255.255.255.0
La máscara de red posée la importante propiedad de que cuando se
combina con la dirección IP de un host se obtiene la dirección propia de
la red en la que se encuentra el mismo. Cuando al router que conecta
varias redes le llega un paquete saca de él la dirección IP del host
destino y realiza una operación AND lógica entre ésta IP y las diferentes
máscaras de red de las redes que une, comprobando si el resultado
coincide con alguna de las direcciones propias de red. Este proceso de
identificación de la red destino de un paquete (y del host al que va
dirigido el paquete) se denomina enrutamiento, y es tan importante que
dedicaremos a él un capítulo propio.
Enrutamiento.-
Se conoce con el nombre de enrutamiento (routing) el proceso que
permite que los paquetes IP enviados por el host origen lleguen al host
destino de forma adecuada.
En su viaje entre ambos host los paquetes han de atravesar un número
indefinidos de host o dispositivos de red intermedios, debiendo existir
algún mecanismo capaz de direccionar los paquetes correctamente de
uno a otro hasta alcanzar el destino final. Este mecanismo de ruteo es
responsabilidad del protocolo IP, y lo hace de tal forma que los
protocolos de las capas superiores, como TCP y UDP, no tienen
constancia alguna del mismo, limitándose a preocuparse de sus
respectivas taréas.
Cuando un host debe enviar datos a otro, lo priemro que hace es
comprobar si éste se encuentra en su misma red examinando la
dirección IP del host destino. Si la parte de red de dicha dirección
coincide con la de su propia red (o subred), los datagramas son
enviados directamente mediante la dirección de la tarjeta NIC del host
destino, conocida como dirección física. En caso de que no conozca la
misma, se envía un mensaje de petición ARP, que será respondido por el
host destino enviando su dirección física. Este proceso recibe el nombre
de routing directo.
En caso de que el remitente compruebe que el destinatario no se
encuentra en su propia red local, los datagramas son enviados a un
dispositivo especial, denominado router o gateway (pasarela), que es
el que se va a encargar de buscar la ruta de direccionamiento que se
deben dar a los datagramas para que alcancen su destino correcto. El
proceso entonces es conocido con el nombra de routing indirecto, y es el
común en comunicaciones por Internet.
El funcionamiento concreto de los routers lo estudiaremos más adelante,
en el tema dedicado a dispositivos de red, pero por ahora digamos que
un router es un dispositivo conectado a dos o más redes, perteneciendo
a todas ellas a la vez, por lo que tendrá una dirección física y una
dirección IP diferente en cada una de las mismas.
Como ejemplo, supongamos dos redes unidas por un router:

Si el host B de la red A deséa enviar un paquete al host H, lo primero


que hará será comprobar si el host de destino aparece en su tabla de
resoluciones ARP, y si no es así, realiza la correspondiente petición ARP
usando broadcast. Como H no puede responder a la misma, al estar en
otra red, B decide enviar los paquetes al router para que éste se
encargue de su direccionamiento. Los paquetes que le pasa contienen la
dirección IP de H y la dirección física del router.
Los routers poséen unas tablas de enrutamiento en las que almacenan
información sobre el mejor camino que pueden seguir los paquetes para
llegar a su destino. Cuando le llegan los paquetes el router debe extraer
de ellos la dirección de la red a la que pertenece H, para saber a cuál de
las redes que une debe mandar los paquetes. Para ello, coge la dirección
IP de destino y realiza con ella y las máscaras de red de cada una de las
redes a las que pertenece una operación AND lógica, con lo que
obtendrá la dirección de la red destino. Para realizar la operación AND
pasa las direcciones IP a formato binario:
host H: 220.2.110.0
= 11011100.00000010.01101110.00001010
máscara de red: 255.255.255.0 =
11111111.11111111.11111111.00000000
Resultado de operación AND:
11011100.00000010.01101110.0000000000 = 220.2.110.0
Con esto, el router sabe que debe enviar los paquetes a la red B, de
dirección de red 220.2.110.0. Entonces, actuando como un host más de
la misma, consulta su tabla de resolución ARP, obtiene la dirección de
tarjeta de H y le envía directamente los paquetes.
De todo esto se desprende que si sólo tuvieramos que enviar datos
entre host de la misma red no sería necesario el uso del protocolo IP, ya
que con el direccionamiento físico mediante los números de las tarjetas
de red podríamos trabajar perfectamente. Pero en cuanto se deben
mandar datos a host de otra red el protocolo IP se hace necesario, ya
que sólo con el número de tarjeta del host destino no se podrían enviar
los datos.
La causa de esto es que el conjunto de números de tarjeta de red
conforma un sistema de direccionamiento plano, ya que dichos números
son asignados secuencialmente por el fabricante de la tarjeta, no dando
información alguna de la localización del host que tiene instalada la
trajeta. En cambio, el sistema de direcciones IP es un sistema de
direccionamiento jerárquico, puesto que las IP se asignan mediante
unas reglas específicas que hacen posible la rápida localización de la red
y del host al que van dirigidos los paquetes.
Si continuamos complicando el ejemplo anterior, podemos considerar el
caso en que el router, al realizar las operaciones AND lógicas,
compruebe que el host destino no pertenece a ninguna de las redes que
conecta. En este caso mirará en sus tablas de ruteo internas para ver a
dónde debe mandar los paquetes, destino que generalmente será otro
router. Se produce saí una serie de saltos en los que los paquetes van
siendo enviados a sucesivos routers, hasta llegar a uno de ellos que sí
está conectado a la red destino, y que será el que entregue los
paquetes.
Esto es lo que ocurre en Internet, donde los saltos entre routers se
realizan por medio de sistemas de cableado telefónico, por satélite, etc.,
con objeto de poder hacer llegar los paquetes a su destino lo antes
posible.
En el caso de que en la red del host origen haya varios routers puede
darse el caso de que el paquete séa enviado al router equivocado. En
estos casos el paquete no será enviado correctamente, entrando en
escena el protocolo ICMP, que notificará el error al host remitente,
informándole de la ruta correcta a usar. Entonces éste envía los
paquetes al router adecuado, actualizando de paso su propia tabla de
ruteo, con lo que en envíos sucesivos al mismo destino los paquetes
serán enviados directamente a ese router.
El tema del enrutamiento es de suma importancia, por lo que
dedicaremos un tema completo al mismo.
El futuro IP v6.-
Como el número de identificadores de redes y host proporcionado por la
versión actual de IP (la 4) se está quedando pequeño para abarcar el
ámplio aumento de ordenadores conectados a Internet, se hace preciso
crear una nueva forma de identificación más ámplia.
Con este fin se estudió una nueva versión del protocolo IP, la 5, pero
debido a su poca previsión de futuro murió antes de nacer. Actualmente
está en estudio IP v6 (también llamada IPng=Internet Protocol Next
Generation), que introduce numerosos cambios respecto a la versión
actual.
La diferencia principal es que se pasa de direcciones IP de 32 bits a
direcciones de 128 bits (16 bytes), con lo que se eliminan las
restricciones del sistema actual, al disponerse de 7*1023 direcciones IP
por metro cuadrado en el planeta Tierra. También se ha mejorado la
seguridad del protocolo y la cabecera de los datagramas (que ahora está
mejor estructurada y que consta de 320 bits - múltiplos de 8 bytes).
Las nuevas direcciones IP identifican a un interfaz o conjunto de
interfaces, y no a un nodo, como lo hace la versión actual de IP, y el
número de direcciones que permite es mucho más elevado, del orden de
2128, lo que da más de 665.000 trillones de direcciones posibles, aunque
este número se verá disminuido cuando se les alique a las direcciones
una estructuración jerárquica adecuada.
Con ello se persiguen los siguientes fines:
1. Soportar miles de millones de host.
2. Reducir el tamaño de las tablas de ruteo.
3. Simplificar el protocolo IP, lo que permitirá un procesamiento
más rápido.
4. Proveer más seguridad al sistema.
5. Podr usar tipos diferentes de servicio.
6. Mejorar el multicasting.
7. Hacer posible el cambio de localización física de los host sin
tener que cambiar su dirección IP.
8. Permitir que el protocolo pueda cambiar en el futuro,
permitiendo a la vez la compatibilidad de los protocolos
nuevos con los antiguos.

IP v6 no usará la fragmentación de paquetes en los routers, estando


estos limitados al manejo de pauqtes de 576 bytes como máximo. Si un
paquete es mayor que este límite será rechazado por el router,
quedando bajo la responsabilidad del host el fragmentarlo de forma
adecuada para su transmisión.
También se elimina el checksum (suma de comprobación de errores), y
se permite el uso de datagramas de tamaños excepcionalmente
grandes, conocidos como jumbograms, para su uso en aplicaciones de
supercomputadores.
Como primera clasificación de las direcciones propuesta por IP v6 cabe
destacar la división basada en si se identifica una interfaz o un conjunto
de ellas, lo que da lugar a los siguientes tipos:
1. Direcciones unicast: son aquellas que identifican un único interfaz
en la red.
2. Direcciones anycast: que identifican a un grupo de interfaces de la
red, de tal forma que el paquete se enviará a una cualquiera de las
intefaces que componen el grupo. Su formato es análogo al de las
direcciones unicast, ya que estas direcciones son en realidad direcciones
unicast asignadas a varios interfaces.
3. Direcciones multicast: que identifican a un conjunto de interfaces,
de manera que el paquete es enviado a cada una de ellas
individualmente. Esto permite eliminar las direcciones de broadcast, ya
que realizan la misma función.

Puertos y socked.-

La mayoría de los Sistemas Operativos actuales soportan el


multiproceso, mediante el cual varios procesos se pueden estar
ejecutando a la vez en una máquina, de los cuales puede haber distintos
de ellos comunicándose por red al mismo tiempo, con la misma máquina
o con máquinas diferentes.

En este entorno, decir que un proceso de la máquina receptora es el


destino final de un datagrama concreto enviado por otro proceso de la
máquina emisora es una afirmación que presta a confusión, ya que los
procesos son dinámicos, se crean y se destruyen constantemente, por lo
que un proceso en el ordenador emisor en un momento dado no puede
saber qué proceso del equipo receptor es el destinatario de los paquetes
que está enviando. Además, para una correcta comunicación
necesitamos saber qué función del equipo receptor es la encargada de
recibir los paquetes, independientemente del proceso que ha lanzado
dicha función.

TCP puede adaptarse dinámicamente a las propiedades de la internet y


manejar fallos de muchas clases. Para obtenet los servicios de este
protocolo, el mandador y el receptor deben crear unos puntos
terminales de conexión, denominados sockets. Cada socket contiene la
dirección IP del host y un número de 16 bits que es de caracter local al
host, denominado puerto de protocolo. Los primeros 256 puertos son
puertos bien conocidos, y se usan para servicios comunes, como HTTP,
FTP, etc.

socket=dirección IP+puerto de protocolo

Una conexión viene definida por dos puntos extremos


(sockets), permitiendo TCP que varias conexiones compartan un punto
extremo final (conexiones múltiples a la vez), al estar cada una de ellas
identificada por una pareja IP-puerto de forma única.

Para que se pueda crear una conexión entre dos host es necesario que
el extremo servidor haga una apertura pasiva del puerto,
quedándose a la escucha en el mismo a la espera de peticiones de
conexión, mientras que el extremo cliente debe realizar una apertura
activa en el puerto servidor, abriendo un puerto propio y poniéndose
en conexión con el puerto que está escuchando en el servidor.
Generalmente los servidores mantienen abiertos una serie de puertos
conocidos estándares, en los que un programa concreto (que se suele
denominar demonio) permanece a la espera de peticiones de conexión.

Los puertos van a ser los destinatarios finales de los datagramas en una
comunicación entre host de una red. Cada puerto de protocolo podemos
imaginarlo como una vía de entrada de información, como un punto de
un host que permite la entrada de paquetes a través de él. Si queréis,
podéis tener un concepto mental de puerto como una "puerta" de
acceso a los niveles de aplicación, una cola de entrada en la que el
software de protocolo coloca los datagramas entrantes.

Tanto TCP como UDP usan números de puerto (o toma) para enviar
información a las capas superiores. Los números de puerto se usan para
mantener un seguimiento de las distintas conversaciones que atraviesan
la red al mismo tiempo.

Para poder establecer una comunicación correcta entre dos máquinas, el


emisor necesita conocer tanto la dirección IP como el número de puerto
de protocolo del destino dentro de la máquina receptora. Estos puertos
los proporciona los protocolos UDP y TCP (capa de transporte), y
mediante ellos se puede distinguir entre muchos programas que se
ejecutan a la vez dentro de una misma máquina.

EL concepto de puerto en TCP es más complejo que en UDP, ya que TCP


utiliza para comunicarse una conexión, no el puerto de protocolo, como
su abstracción fundamental: estas conexiones se identifican por un par
de puntos extremos. Un punto extremo es un par de números host-
puerto, en donde host es la dirección IP de un anfitrión y puerto es un
puerto TCp en dicho anfitrión.

Las conexiones vienen definidas por dos puntos extremos, permitiendo


TCP que varias conexiones compartan un mismo punto extremo, siendo
los puertos los encargados de distinguir las distintas conexiones. Las
aplicaciones utilizan los puertos para recibir y transmitir mensajes.

Cada puerto de protocolo viene identificado por un número de 16 bits, lo


que nos da 65.536 puertos posibles en cada ordenador, que se
identifican por su correspondiente número en base decimal. TCP
combina la asignación estática de números de puerto con la asignación
dinámica, mediante la denominada asignación de puertos bien conocidos
para aplicaciones servidoras (asignación estática) y la asignación del
resto de los puertos disponibles a las aplicaciones cliente conforme los
vayan necesitando (asignación dinámica).
Los números de puerto tienen los siguientes intervalos asignados:

- Los números inferiores a 255 se usan para aplicaciones públicas.

- Los números del 255 al 1023 son asignados a empresas para


aplicaciones comercializables

- Los números superiores a 1023 no están regulados, y se usan


generalmente para asignación dinámica.

Cuando una aplicación cliente quiere comunicarse con una aplicación


servidora de otro host busca un número de puerto libre y lo utiliza para
transmitir los datos, mientras que en el otro host la aplicación servidora
permanece a la escucha en su puerto bien conocido para recibir los
datos. Por ejemplo, cualquier conversación destinada a la aplicación FTP
utiliza el número de puerto estándar 21.

Para optimizar su funcionamiento los puertos poséen una memoria


intermedia, denominada BUFFER, situadas entre los programas de
aplicación y la red. Las aplicaciones transmiten los datos a los puertos,
guardándolos éstos en sus buffers hasta que pueden ser enviados por la
red. Cuando llegan al hoste destino, los datos son almacenados de
nuevo en los buffers hasta que la aplicación receptora esté preparada
para recibirlos.

Si deseáis ver las conexiones activas de vuestra máquina y los sockets


en uso (IPs+puertos) podéis abrir una consola del sistema y usar el
comando netstat, que muestra además estadísticas de los distintos
protocolos de Internet. Por ejemplo, si nos conectamos a Yahoo España
y ejecutamos el comando netstat el resultado es el siguiente:
Donde podemos apreciar que mi ordenador (de nombre onerom) está
usando diferentes conexiones:

1) TCP > IP=195.53.49.10 Puerto 3108

2) TCP > IP=195.53.49.10 Puerto 3112

3) TCP > IP=195.53.49.10 Puerto 3113

4) TCP > IP=195.53.49.10 Puerto 3114

5) TCP > IP=195.53.49.10 Puerto 3117

Los puertos bien conocidos y sus aplicaciones asociadas se definen en


RFC1700, y los tenéis en la siguiente tabla:

clave clave
número descripción
WINDOWS UNIX
0/TCP reservado
0/UDP reservado
1/TCP TCPMUX Multiplexor TCP
Introducción de función remota
5/TCP RJE
de tareas
7/TCP-UDP ECHO echo Eco
9/TCP-UDP DISCARD discard Abandonar
11/TCP-
ACTIVE USERS systat Usuarios activos
UDP
13/TCP-
DAYTIME daytime Fecha, hora
UDP
Estado de la red. ?Quién está
15 netstat
conectado?
17/TCP-
QOTD qotd Cita del día
UDP
19/TCP-
CHARGEN chargen Generador de caracteres
UDP
Protocolo de transferencia de
20/TCP FTP-DATA ftp-data
ficheros (datos)
Protocolo de transferencia de
21/TCP FTP ftp
ficheros
23/TCP TELNET telnet Conexión por terminal
Protocolo de transporte de
25/TCP SMTP smtp
correo sencillo
37/TCP-
TIME time Hora-fecha
UDP
39/TCP- Protocolo de ubicación de
RLP
UDP recursos
42/TCP-
NAMESERVER name Servidor de nombres de host
UDP
43/TCP-
NICNAME whois Comando whois. ?Quién es?
UDP
53/TCP- Servidor de nombres de
DOMAIN nameserver
UDP dominio (DNS)
67/TCP-
BOOTPS bootps Servidor de protocolo Bootstrap
UDP
68/TCP-
BOOTPC bootpc Cliente de protocolo Bootstrap
UDP
69/UDP TFTP tftp Transferencia de ficheros trivial
70/TCP GOPHER gopher Gopher
Cualquier servicio privado de
75/TCP
conexión telefónica
77/TCP Cualquier servicio RJE privado
79/TCP FINGER finger Comando figer
World Wide Web HTTP (servicio
80/TCP WWW-HTTP www-http
de páginas web)
Protocolo de Control de
93/TCP DCP
Dispositivo
95/TCP SUPDUP supdup Protocolo SUPDUP
101/TCP HOSTNAME hostnames Servidor de nombre de host NIC
102 ISO-TSAP ISO-TSAP
103/TCP X400 x400 Servicio de correo X400
104/TCP X400-SND x400-snd Envío de correo X400
107/TCP-
RTELNET rtelnet Telnet remoto
UDP
109/TCP POP2 pop2 Post Office Protocol - Versión 2
110/TCP POP3 pop3 Post Office Protocol - Versión 3
111/TCP-
SUNRPC sunrpc Sun Remote Procedure Call
UDP
113/TCP AUTH auth Servicio de autenticación
115/TCP- Protocolo de Transferencia de
SFTP sftp
UDP Ficheros Simple
117/TCP-
UUCP-PATH Servicio de ruta UUCP
UDP
Protocolo de Transferencia de
119/TCP NNTP nntp
Noticias en Red
Network Time Protocol
123/UDP NTP ntp
(Protocolo de tiempo de red)
Protocolo Generador de
129/TCP PWDGEN pwdgen
Contraseñas
137/TCP-
NETBIOS-NS Servicio de Nombres NETBIOS
UDP
138/TCP- Servicio de Datagramas
NETBIOS-DGM
UDP NETBIOS
139/TCP-
NETBIOS-SSN Servicio de Sesión NETBIOS
UDP
161/UDP SNMP SNMP
162/UDP SNMPTRAP SNMPTRAP
Internet Relay Chat Protolol
194/TCP IRC irc (Protocolo de Internet para
Chat)

Você também pode gostar