PDF - Primer Examen de Fundamentos de Redes de Comunicaciones

Summary

Este documento es un examen de Fundamentos de Redes de Comunicaciones. Cubre temas como protocolos, arquitectura de Internet, el nivel físico, Ethernet, y direccionamiento IP. Incluye preguntas y conceptos clave en el ámbito de las redes.

Full Transcript

A PU NTES DE FU NDA MENTOS DE R EDES DE COMU NICACIONES. TEORIA Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. ÍNDICE PRIMER EXAMEN.................................................................................

A PU NTES DE FU NDA MENTOS DE R EDES DE COMU NICACIONES. TEORIA Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. ÍNDICE PRIMER EXAMEN..................................................................................................................................... 5 1. Introducción a las redes de comunicaciones de datos....................................................................... 6 1.1 Introducción a las redes de comunicaciones............................................................................ 6 1.1.1 Que son las redes de comunicaciones........................................................................................ 6 1.1.2 Conceptos básicos de redes de comunicaciones......................................................................... 7 1.1.3 Topologías de red....................................................................................................................... 8 1.1.4 Estandarización de protocolos.................................................................................................... 9 1.2 Red Internet...................................................................................................................................... 10 1.2.1 Historia Internet........................................................................................................................ 10 1.2.2 Arquitectura de Internet............................................................................................................ 11 1.3 Modelos de pilas de comunicaciones................................................................................ 12 1.3.1 Modelo OSI.............................................................................................................................. 13 1.3.2 TCP / IP.................................................................................................................................... 14 1.4 Organizaciones de estandarización en Internet.............................................................................. 17 1.4.1 IANA: la administración de Internet........................................................................................ 17 1.4.2 Las funciones de la IANA........................................................................................................ 18 1.4.3 ICANN..................................................................................................................................... 20 1.4.1 IETF: la ingeniería de Internet................................................................................................. 20 2. Nivel físico......................................................................................................................................... 22 2.1 Redes LAN, MAN y WAN.. y red Campus............................................................................... 22 2.1.1 Redes tradicionales................................................................................................................... 22 2.1.2 Redes en el ámbito empresarial - Red tipo Campus................................................................. 23 2.2 Tipos de medios de transmisión............................................................................................. 23 2.2.1 Medios de transmisión guiados (datos).................................................................................... 23 2.2.2 Medios de transmisión NO guiados (datos)............................................................................. 24 2.3 Tecnología Ethernet................................................................................................................ 25 2.3.1 Qué es Ethernet........................................................................................................................ 25 2.3.2 Tipos de Cables Ethernet.......................................................................................................... 26 2.3.3 Estándares T-568A y T-568B................................................................................................... 30 2.4 Funcionamiento de la tecnología Ethernet............................................................................ 32 2.4.1 Dirección MAC........................................................................................................................ 32 2.4.2 Técnica de acceso al medio CDMA/CD.................................................................................. 33 2.4.3 Problema del acceso al medio. Detección de portadora........................................................... 34 2.4.4 Red Ethernet. Algoritmo de acceso al medio........................................................................... 35 2.5 Trama Ethernet................................................................................................................................ 37 2.5.1 Tipos de tramas Ethernet.......................................................................................................... 37 2.5.2 Ethernet tipo II.......................................................................................................................... 38 2.5.3 Ethernet 802.3.......................................................................................................................... 38 2.5.4 Resumen: Bloques de trama Ethernet...................................................................................... 39 2.6 Electrónica afectada................................................................................................................ 39 2.6.1 DTE y DCE.............................................................................................................................. 39 2.6.2 Elementos de red...................................................................................................................... 40 2.6.3 Nomenclatura gráfica............................................................................................................... 40 SEGUNDO EXAMEN.............................................................................................................................. 43 3. Datagrama IP.......................................................................................................................................... 44 3.1 Cabecera IP.............................................................................................................................. 44 3.1.1 El protocolo IP.......................................................................................................................... 44 3.1.2 Direcciones IP.......................................................................................................................... 44 3.1.3 Campos de la cabecera IPv4..................................................................................................... 45 3.2 Fragmentación datagrama IP................................................................................................. 45 3.2.1 MTU......................................................................................................................................... 46 3.2.2 ¿Qué es la fragmentación?....................................................................................................... 47 3.2.3 Proceso general de la fragmentación...................................................................... 48 3.2.4 Ejemplo fragmentación................................................................................................ 49 GRADO EN INGENIERÍA INFORMÁTICA Página 2 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. 4. ICMP – Internet Control Message Protocol............................................................................................ 51 4.1 Qué es ICMP..................................................................................................................................... 51 4.2 Cómo funciona ICMP....................................................................................................................... 51 4.3 Qué tipos de paquetes ICMP existen............................................................................................... 52 4.4 Utilización de ICMP y de ICMPv6.................................................................................................... 54 5. ARP y RARP............................................................................................................................................. 55 5.1 Protocolo ARP.................................................................................................................................. 55 5.1.1 Qué es ARP........................................................................................................................ 55 5.1.2 Estructura del paquete................................................................................................. 55 5.1.3 Ejemplo de uso de ARP................................................................................................ 57 5.2 RARP................................................................................................................................................ 57 5.3 Para saber más................................................................................................................................. 58 5.3.1 Sonda ARP......................................................................................................................... 58 5.3.2 Anuncios ARP.................................................................................................................... 58 5.3.3 Mediación ARP.................................................................................................................. 59 5.3.4 Suplantación de ARP y ARP proxy............................................................................ 59 5.3.5 Alternativas al uso de ARP.......................................................................................... 60 6. Direccionamiento IP............................................................................................................................... 61 6.1 Direcciones IP + máscara de red...................................................................................................... 61 6.1.1 Qué es una máscara de red....................................................................................... 61 6.1.2 Cálculo de la máscara de red y la máscara de subred.................................... 61 6.1.3 Ejemplos de uso de máscaras................................................................................... 62 6.2 Dirección de red y de broadcast...................................................................................................... 63 6.3 Tablas de enrutamiento................................................................................................................... 64 6.3.1 Qué es un enrutador..................................................................................................... 65 6.3.2 Qué es el enrutamiento?.............................................................................................. 65 6.3.3 Cómo funciona el enrutamiento................................................................................ 66 6.4 Tabla de enrutamiento..................................................................................................................... 66 6.4.1 Encaminamiento o enrutamiento............................................................................. 66 6.4.2 Elementos de la tabla de enrutamiento................................................................. 67 6.5 Tipos de enrutamiento..................................................................................................................... 68 6.5.1 Introducción al enrutamiento.................................................................................... 68 6.5.2 Enrutamiento y routers................................................................................................ 69 6.5.3 Tabla de enrutamiento................................................................................................. 70 6.5.4 Principios de la tabla de enrutamiento................................................................... 71 TERCER EXAMEN.................................................................................................................................. 74 7. Protocolos de Routing. Enrutamiento Dinámico................................................................................... 75 7.1 Introducción al enrutamiento dinámico.......................................................................................... 75 7.1.1 Routing dinámico.................................................................................................................. 75 7.1.2 Protocolos de enrutamiento de pasarela interior (IGP)........................................................... 75 7.1.3 Protocolos de enrutamiento de pasarela exterior (EGP)......................................................... 76 7.1.4 Niveles de complejidad......................................................................................................... 76 7.1.5 Actualizar tablas de enrutamiento.......................................................................................... 77 7.2 Protocolos RIP/OSPF/BGP............................................................................................................... 78 7.2.1 RIP (Routing information protocol, protocolo de información de encaminamiento).............. 78 7.2.2 OSPF (Open shortest path first, El camino más corto primero).............................................. 78 7.2.3 BGP (Border gateway protocol, protocolo de la pasarela externa)......................................... 78 8. Capa de Transporte TCP/UDP................................................................................................................. 80 8.1 Transporte de datos......................................................................................................................... 80 8.1.1 Introducción.......................................................................................................................... 80 8.1.2 Función de la Capa de Transporte......................................................................................... 80 8.1.3 Responsabilidades de la Capa de Transporte......................................................................... 81 8.1.4 Protocolos de Capa de Transporte......................................................................................... 81 8.1.5 Protocolo de Control de Transmisión (TCP).......................................................................... 82 8.1.6 Protocolo de Datagramas de Usuario (UDP)......................................................................... 83 GRADO EN INGENIERÍA INFORMÁTICA Página 3 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. 8.1.7 Protocolo de la capa de transporte correcto para la aplicación adecuada................................ 83 8.2 Descripción general de TCP............................................................................................................. 84 8.2.1 Características de TCP.......................................................................................................... 84 8.2.2 Encabezado TCP................................................................................................................... 85 8.2.3 Campos de Encabezado TCP................................................................................................ 85 8.2.4 Aplicaciones que utilizan TCP.............................................................................................. 86 8.3 Visión general de UDP...................................................................................................................... 86 8.3.1 Características de UDP.......................................................................................................... 86 8.3.2 Encabezado UDP.................................................................................................................. 86 8.4 Números de puerto.......................................................................................................................... 87 8.4.1 Comunicaciones Múltiples Separadas................................................................................... 87 8.4.2 Pares de Sockets.................................................................................................................... 87 8.4.3 Grupos de números de puerto................................................................................................ 88 8.4.4 El comando netstat................................................................................................................ 88 8.5 Proceso de comunicación TCP......................................................................................................... 89 8.5.1 Procesos del Servidor TCP.................................................................................................... 89 8.5.2 Establecimiento de Conexiones TCP..................................................................................... 89 8.5.3 Terminación de Sesión.......................................................................................................... 90 8.6 Confiabilidad y control de flujo........................................................................................................ 91 8.6.1 Fiabilidad de TCP: Entrega Garantizada y Ordenada............................................................. 91 8.6.2 Fiabilidad de TCP: Pérdida y Retransmisión de Datos........................................................... 92 8.7 Comunicación UDP.......................................................................................................................... 93 8.7.1 Comparación de baja sobrecarga y confiabilidad de UDP..................................................... 93 8.8 Ventana deslizante........................................................................................................................... 94 8.8.1 Introducción.......................................................................................................................... 94 8.8.2 Funcionamiento de la ventana de transmisión........................................................................ 94 8.8.3 Funcionamiento de la ventana de recepción........................................................................... 97 8.8.4 Recuperación de errores........................................................................................................ 97 9. Fiabilidad y Control de Flujo TCP............................................................................................................ 99 9.1 Fiabilidad de TCP: Entrega Garantizada y Ordenada...................................................................... 99 9.2 Fiabilidad de TCP: Pérdida y Retransmisión de Datos.................................................................. 100 9.3 Control de flujo TCP: tamaño de ventana y ACK........................................................................... 102 9.4 Control de flujo TCP: Tamaño Máximo de Segmento (MSS)........................................................ 104 9.5 Control de Flujo TCP: Evitar la Congestión.................................................................................... 106 GRADO EN INGENIERÍA INFORMÁTICA Página 4 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. PRIMER EXAMEN. GRADO EN INGENIERÍA INFORMÁTICA Página 5 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. 1. Introducción a las redes de comunicaciones de datos Ver: https://www.youtube.com/watch?v=i4RE6dBAjH4 https://www.youtube.com/watch?v=r8mDFV0Aioo 1.1 Introducción a las redes de comunicaciones 1.1.1 Que son las redes de comunicaciones Los seres humanos nos comunicamos y transmitimos información con otras personas haciendo uso de protocolos de comunicación. Algo similar ocurre en informática, los equipos que forman parte de un sistema de interconexiones cumplen un conjunto de normas, reglas y pautas que hacen que la comunicación sea efectiva, lo cual se conoce como protocolo de red. En otras palabras, se podría decir que un protocolo de red hace referencia a normativas y criterios que fijan como deben comunicarse entre sí los distintos componentes de un sistema informático. Por lo anterior, los protocolos de red son un conjunto de reglas que gobiernan la comunicación entre dispositivos que están conectados a una red. Dichas reglas se constituyen de instrucciones que permiten a los dispositivos identificarse y conectarse entre sí, además de aplicar reglas de formateo, para que los mensajes viajen de la forma adecuada de principio a fin. Dichas reglas de formateo determinan si los datos son recibidos correctamente o si son rechazados o ha habido algún tipo de problema en la transferencia de la información. (http://blog.5dmail.net/uploadfile/2004102842051382.GIF ) GRADO EN INGENIERÍA INFORMÁTICA Página 6 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de nodos o hosts (equipos informáticos) y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. En una red de computadoras podemos distinguir los siguientes elementos: Equipos finales: Son los ordenadores de los usuarios fuente o destino de la información. Equipos intermedios: Son los dispositivos que se hallan en el camino de la comunicación entre dos equipos finales. En Internet el más importante es el router o encaminador”. En redes locales es el switch o conmutador y hub Elementos de interconexión: Son los medios físicos utilizados para transportar los datos. Son el cableado y las ondas electromagnéticas. 1.1.2 Conceptos básicos de redes de comunicaciones Para que la comunicación sea posible deben existir tres elementos fundamentales: origen, destino y medio o canal. Siempre que se envía o transmite información es importante identificar quien lo hace, hacia donde se envía y tener un método de comunicación acordado (cómo se expresa la idea y cómo se va a interpretar la información cuando llegue). El “idioma” en el que se transmite tiene que ser entendido por ambas partes, además de conocerse el momento preciso en el que se debe realizar la comunicación para que esta sea recibida y confirmada correctamente (conocer si ha llegado lo que transmito y si se ha entendido). Además de lo anterior, los protocolos rigen la forma en la cual los mensajes se encapsulan, el formato que van a tomar cuando viajan por la red y su tamaño, dependiendo del protocolo que utilicen. En muchas ocasiones queremos enviar o transferir archivos de gran tamaño por la red, pero no podemos hacerlo al completo. Para ello, existe un proceso llamado segmentación. Este proceso divide el archivo en pequeñas partes, dándole a cada una un trato específico, para que cuando lleguen al destino final vuelvan a unirse formando de nuevo un único archivo. Es importante destacar que el tamaño del mensaje dependerá siempre del protocolo que se utilice. Por último, hay que indicar que existen diversas formas de transmisión de datos en redes informáticas: Unicast: Es aquella en la que la comunicación se establece únicamente entre dos nodos. El router puede llegar de forma directa al nodo, pero si no es así, si está en otra red o subred, tendríamos que hacer uso de tecnologías de enrutamiento IP. Haciendo uso de esta forma de transmisión el resto de la red no puede responder ni reconocer los datos. (Ejemplo: Acceso a páginas webs, envío de correos, descarga de un archivo, llamada telefónica entre dos personas…) GRADO EN INGENIERÍA INFORMÁTICA Página 7 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Multicast: En esta, la información se envía de un nodo a un grupo de nodos a la vez. Es decir, un nodo envía un mensaje y varios receptores de un grupo reciben el mismo. (Ejemplo: IRC (Internet Relay Chat), conferencia entre varias personas…). Broadcast: Un nodo transmite un mensaje para todos los nodos de la red de forma simultánea. En este caso los receptores no son visibles ni el emisor conoce las direcciones de cada uno, ya que, los participantes dan a conocer su dirección cuando conectan directamente con el emisor. La función principal de este tipo de transmisión es la de conectar todos los dispositivos de la red haciendo posible una distribución masiva de la información sin necesidad de enviarla en más de una ocasión. Por tanto, existen una gran variedad de protocolos de red los cuales se diferencian en función de: Cantidad de participantes o nodos que hay en la comunicación: Esto se encuentra relacionado en lo que se describía en uno de los apartados anteriores mencionados, en el que indicábamos que existen diversas formas de transmisión de datos de redes informáticas (unicast (un único destinatario), multicast (un grupo de destinatarios), broadcast (como destinatarios todos los miembros de la red). Forma en la que se transmiten los datos: Esto significa la forma en la que circulan los datos a través de la red (simplex (unidireccional), semi-dúplex (envío de datos en ambas direcciones, pero no de forma simultánea) o dúplex completo (envío de datos en ambas direcciones a la vez) Jerarquía de los integrantes de la comunicación: Dependiendo del tipo de jerarquía que exista entre los nodos la comunicación puede ser simétrica o asimétrica. Modo de conexión: Los protocolos se dividen en los que están orientados a la conexión y los que no. Los primeros se encargan de verificar que la información ha llegado de forma correcta al destinatario y ha sido comprendida por este, y los segundos, no se encargan de corroborarlo, sino que envían mucha menos información de una forma más rápida y no vuelven a enviar los datos en caso de que en la transmisión se haya dado algún tipo de error. 1.1.3 Topologías de red La topología define la estructura de una red. La definición de topología puede dividirse en dos partes. la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts (equipos) acceden a los medios. Las topologías físicas tradicionales son: GRADO EN INGENIERÍA INFORMÁTICA Página 8 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla: La topología de bus utiliza un único segmento backbone (cable) al que todos los hosts se conectan de forma directa. La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. La topología en estrella conecta todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch. La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología conecta estrellas individuales conectando los hubs/switches. Esto permite extender la longitud y el tamaño de la red. La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de conectar los hubs/switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia cualquier ubicación. Por otro lado, la topología lógica de una red es la forma en que los hosts se comunican a través del medio. En redes locales, los dos tipos más comunes son: Topología lógica de bus: existe un medio compartido entre varios hosts y éstos compiten por el uso del medio (Acceso al medio por contienda). Cada host envía sus datos hacia todos los demás hosts de la red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet. Topología lógica de anillo: existe un medio compartido entre varios hosts y éstos deben recibir un testigo (token) para poder transmitir. Esta transmisión controla el acceso al medio mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, pasa el token (testigo) al siguiente host y el proceso se repite. 1.1.4 Estandarización de protocolos La estandarización de un protocolo de red es un proceso importante para garantizar que diferentes dispositivos de red puedan comunicarse entre sí de manera efectiva. Esta es necesaria para evitar conflictos y asegurar la interoperabilidad entre diferentes dispositivos de red. El proceso de estandarización de un protocolo de red generalmente comienza con una organización de estándares reconocida, como el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) o la Organización Internacional de Normalización (ISO). Estas organizaciones establecen comités y grupos de trabajo para desarrollar y revisar los estándares de red existentes o crear nuevos estándares. Los comités y grupos de trabajo son generalmente compuestos por expertos en el área que representan una variedad de intereses y perspectivas, incluyendo fabricantes de hardware, proveedores de software, usuarios finales y otros interesados en la tecnología de red. Los miembros de estos comités y grupos de trabajo trabajan juntos para definir los detalles técnicos del protocolo de red, como la estructura de los datos, los tipos de mensajes que se pueden enviar y los requisitos de seguridad. Una vez que se han definido los detalles técnicos, el protocolo de red se somete a un proceso de revisión y comentario público para recibir comentarios y sugerencias de la comunidad de usuarios GRADO EN INGENIERÍA INFORMÁTICA Página 9 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. y desarrolladores de red. Se realizan cambios y ajustes según sea necesario en función de los comentarios recibidos. Finalmente, el protocolo de red se publica como un estándar y se hace disponible para su uso por parte de los fabricantes de hardware y software de red. Los dispositivos de red que cumplen con los estándares establecidos pueden comunicarse entre sí de manera efectiva y sin conflictos. En conclusión, la estandarización de un protocolo de red es un proceso que involucra a una variedad de expertos y partes interesadas en la tecnología de red. 1.2 Red Internet 1.2.1 Historia Internet Fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento. La familia de protocolos de internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de computadoras. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el OSI, antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el OSI. TCP/IP es el sucesor del Network Control Program (NCP), con el que inició la operación de ARPANET, y fue presentado por primera vez con los RFC 791, RFC 7924 y RFC 7935 en septiembre de 1981. Para noviembre del mismo año se presentó el plan definitivo de transición en el RFC 801, y se marcó el 1 de enero de 1983 como el “Día Bandera” La familia de protocolos de Internet fueron el resultado del trabajo llevado a cabo por la “Agencia de Proyectos de Investigación Avanzados de Defensa”: DARPA, por sus siglas en inglés, a principios de los años 1970. Después de la construcción de la pionera ARPANET en 1969, DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la “Oficina de Técnicas de Procesamiento de Información” de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET. Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura estadounidense.7 Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET, era el host el responsable. Cerf reconoció el mérito de Louis Pouzin, creador de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red. Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que GRADO EN INGENIERÍA INFORMÁTICA Página 10 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. estas tuvieran. Hay un dicho popular sobre TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que: puede funcionar incluso entre “dos latas unidas por un cordón”. De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC 1149. Una computadora denominada router (nombre que fue después cambiado a gateway, pasarela o puerta de enlace para evitar confusiones con otros tipos de puerta de enlace), está dotada con una interfaz para cada red, y envía datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812. Esta idea fue ejecutada de una forma más detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP (Request for Comments). Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres (UCL) para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos: TCP v3 e IP v3, en la primavera de 1978, y después se estabilizó la versión TCP/IP v4: el protocolo estándar que todavía se emplea en Internet. En 1975 se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la UCL. En 1977 se realizó otra prueba de comunicación entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET a TCP/IP concluyó oficialmente el día 1 de enero de 1983, cuando los protocolos fueron activados permanentemente. En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró TCP/IP el estándar para las comunicaciones entre redes militares. En 1985, el “Centro de Administración de Internet” (IAB, Internet Architecture Board) organizó un “Taller de Trabajo” de tres días de duración, al que asistieron 250 comerciantes. Esto sirvió para promocionar el protocolo, lo que contribuyó a un incremento de su uso comercial. 1.2.2 Arquitectura de Internet Es muy fácil confundir la arquitectura y el diseño, ya que son similares en muchos aspectos. Los diseños son a menudo simplemente versiones más detalladas de la arquitectura. Sin embargo, tiene distintos aspectos en que se diferencian. Algunas de estas diferencias reflejan el concepto de que el diseño es más detallado. Por ejemplo, el ámbito de aplicación de la arquitectura es típicamente amplio, mientras que en los diseños el ámbito tiende a estar más centrado. La arquitectura de la red muestra una vista de alto nivel de la red, incluyendo la ubicación de los componentes principales o importantes, mientras que un diseño de la red tiene detalles acerca de cada parte de la red o se centra en una sección particular de la red (por ejemplo , el almacenamiento, los servidores , la informática). A medida que el diseño se centra en partes seleccionadas de la red, el nivel de detalle acerca de esas partes aumenta. El aspecto común más importante entre la arquitectura y el diseño es que ambos intentan resolver los problemas multidimensionales basados en los resultados del análisis de proceso de red.5 La arquitectura puede diferir sustancialmente del diseño. La arquitectura de red describe las relaciones, mientras que un diseño por lo general especifica tecnologías, protocolos y dispositivos de red. Así, vemos cómo la arquitectura y el diseño se complementan entre sí, ya que ambos conceptos son imprescindibles para entender cómo los diversos componentes de la red trabajan juntos. Otra forma en que la arquitectura puede diferir del diseño está en la necesidad de ubicación de la información. Si bien, hay algunas partes de la arquitectura donde la localización es importante (por ejemplo, interfaces externas, la ubicación de los dispositivos y las aplicaciones existentes), las relaciones entre los componentes son generalmente independientes de la ubicación. De hecho, la inserción de la ubicación de la información en la arquitectura de la red GRADO EN INGENIERÍA INFORMÁTICA Página 11 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. puede ser limitante. Para un diseño de la red, sin embargo, la ubicación de la información es importante. (En el diseño hay una gran cantidad de detalles acerca de las ubicaciones, las cuales juegan una parte importante en el proceso para la toma de decisiones). La estructura actual del internet se encuentra basada en interconexiones de redes de forma jerárquica o niveles, conocidos como “Tiers”. De forma general existen tres niveles conocidos como Tier 1, 2 y 3. Algunas de las principales características de cada uno de los niveles son: Las redes Tier 1 son utilizadas por los grandes operadores globales que tienen tendidos de fibra óptica por al menos dos continentes. Desde una red Tier 1 se puede acceder a cualquier punto de Internet, gracias a que es una condición necesaria que todas estas redes tienen de estar conectadas entre sí. Se puede decir que estas redes forman el actual “backbone” o troncal de todo el internet. Las redes Tier 2 son operadores de ámbito más regional y que no pueden alcanzar todos los puntos de internet, necesitan conectarse a una red Tier 1 para ello. Su principal función es ofrecer servicios de conectividad a los operadores Tier 3. Las redes Tier 3 pertenecen a los operadores que dan servicio de conexión a internet a los residenciales y a muchas empresas, las conocemos como ISP (Internet Service Provider) o proveedores de acceso a internet. La conexión entre operadores de diferente jerarquía se le denomina conexiones de tránsito. El proveedor le da el acceso al cliente a todas sus rutas, es decir, el cliente recibirá tanto las rutas de la red del proveedor como a rutas con destino a otras redes. Una conexión “peering” es cuando existe intercambio de tráfico sin costo entre dos operadores. Los puntos de intercambio de tráfico de internet (IXP), es una infraestructura física que permite a diferentes ISP intercambiar tráfico de Internet entre sus redes. Habitualmente, los acuerdos de peering entre empresas facilitan el intercambio más eficiente de datos entre sus redes, es por ello que se tiene un impacto muy beneficioso en el crecimiento del internet. 1.3 Modelos de pilas de comunicaciones GRADO EN INGENIERÍA INFORMÁTICA Página 12 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. 1.3.1 Modelo OSI El modelo de OSI (de las siglas en inglés: Open Systems Interconnection, o sea, “Interconexión de Sistemas Abiertos”) es un conjunto de estándares que define cómo las computadoras se comunican a través de una red. En el modelo OSI, el flujo de datos se divide en siete capas que se construyen una sobre la otra. Cada capa usa datos de la capa anterior y sirve para un propósito específico en la comunicación de red más amplia. El modelo OSI funciona de abajo hacia arriba, comenzando desde la capa 1 ( Físico ) y terminando con la capa superior 7 ( Aplicación ). Veamos cada capa: Capa 1: física: La capa física maneja datos sin procesar dentro de los medios físicos. Por ejemplo, las especificaciones de capa física pueden definir aspectos como los niveles de voltaje, las distancias de transmisión y los estándares de cable. Los puertos Ethernet son los más conocidos. Capa 2: enlace de datos: La capa de enlace de datos se ocupa del direccionamiento físico, la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos. Capa 3: Red: Una red describe todo el ecosistema de subred y otras redes que están conectadas entre sí a través de hosts especiales llamados puertas de enlace o enrutadores. La capa de red funciona con rutas (de una red a otra). La capa determina la ruta más efectiva para transmitir información. A veces, el mensaje que está tratando de enviar es particularmente grande. En este caso, la red puede dividirla en varios fragmentos en un host, enviarlos por separado y volver a ensamblarlos en el host de destino. Capa 4: transporte: Los protocolos de capa de transporte proporcionan servicios de comunicación de host a host para aplicaciones. Es responsable de la comunicación GRADO EN INGENIERÍA INFORMÁTICA Página 13 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. orientada a la conexión, la confiabilidad y el control de flujo. La comunicación orientada a la conexión utiliza una conexión preestablecida entre hosts como vía para comunicarse entre aplicaciones. Algunos protocolos de la capa de transporte están orientados a la conexión, pero algunos protocolos de esta capa no están orientados a la conexión y, en su lugar, transfieren datos de extremo a extremo sin la necesidad de conexión. En esta capa se manejan usualmente dos protocolos, los cuales son el TCP y UDP, sus características principales son las siguientes: Capa 5: Sesión:La capa de sesión controla las conexiones, ya sea para vigilar posibles pérdidas de conexión o para cerrar o volver a abrir temporalmente las conexiones dependiendo de su frecuencia de uso. Los protocolos de la capa de sesión intentan recuperar cualquier pérdida de conexión cuando ocurren. También optimiza las conexiones: si no se usa una conexión durante un período prolongado, los protocolos de capa de sesión pueden cerrarla y volver a abrirla más tarde. Estos protocolos también proporcionan puntos de sincronización en la secuencia de mensajes intercambiados, o en otras palabras, puntos para mensajes grandes para replantear momentáneamente y asegurarse de que todos estén en la misma página. Capa 6: Presentación: La capa de presentación también llamada capa de sintaxis, asegura que el destinatario de la información pueda leer y comprender lo que recibe de otro sistema. La información se presenta de manera legible. Procesos como la codificación de datos, la compresión y el cifrado ocurren en esta capa. Si queremos recordar la capa 6 de una forma rápida, pensemos en los formatos de datos más común: Capa 7: Aplicación: La capa superior y final del modelo OSI es la capa de aplicación. ¡La capa de aplicación muestra los datos en el formato correcto para el usuario final! Esto incluye tecnologías como HTTP, DNS, FTP, SSH y mucho más. 1.3.2 TCP / IP El modelo OSI es ideal para desarrollar una comprensión teórica de una pila de redes, pero es un modelo complejo en realidad para usar en la práctica. En cambio, hoy en día utilizamos el modelo de Transmission Control Protocol/Internet Protocol (Protocolo de Control de transmisión / Protocolo de Internet) o más comúnmente conocido como TCP / IP. Este modelo tiene una estructura en capas similar, pero es menos complicado. GRADO EN INGENIERÍA INFORMÁTICA Página 14 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. TCP / IP combina los tres niveles superiores de OSI ( Aplicación, presentación y sesión ) en una sola capa de Aplicación en TCP. Y las dos capas inferiores de OSI ( Data Link y Physical ) se convierten en la capa de interfaz de red en TCP. El resultado final de estas fusiones es un modelo TCP / IP de 4 capas. De abajo hacia arriba, son la interfaz de red, la red, el transporte y la aplicación. La familia de protocolos de internet o pila de protocolos de Internet es un conjunto constituido por los protocolos de red clave que componen la arquitectura de internet y que permiten la comunicación efectiva y la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen, que fueron de los primeros en definirse, y que son los dos más utilizados de la familia: 1. TCP: protocolo de control de transmisión. 2. IP: protocolo de internet. Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran: ARP: protocolo de resolución de direcciones, para encontrar la dirección física (MAC) correspondiente a una determinada IP. FTP: protocolo de transferencia de archivos, popular en la transferencia de archivos. HTTP: protocolo de transferencia de hipertexto, que es popular porque se utiliza para acceder a las páginas web. POP: protocolo de oficina de correo, para correo electrónico. SMTP: protocolo para transferencia simple de correo, para el correo electrónico. Telnet (Telecommunication Network), para acceder a equipos remotos. IDENTD: (Identification Daemon) IRC: (Internet Relay Chat) UDP: (User Datagram Protocol) Protocolo de Datagramas de usuario ICMP:(Internet Control Message Protocol) TFTP (Trivial FTP) FTP trivial DHCP: (Dynamic Host Configuration Protocol) Protocolo de configuración dinámica del Host NTP: (Network Time Protocol) Protocolo de tiempo de Red GRADO EN INGENIERÍA INFORMÁTICA Página 15 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. DNS: (Domain Name System) Sistema de Nombres de Dominio SNMP: (Simple Network Management Protocol) RIP: (Routing Information Protocol) PPP: (Point to Point Protocol) Se debe tener en cuenta también que esta familia de protocolos, o pila TCP/IP, no es un estándar estricto, como lo es el modelo OSI de ISO, en el cual cada nivel o capa responde a una normativa muy específica. En el caso de TCP/IP, se basa en las mejores prácticas y/o las diferentes RFC que se van publicando. Es por esta razón por lo que es común que diferentes autores lo presenten como un modelo de cuatro o cinco capas, y ambas posturas son igual de válidas, pues son la interpretación de cada autor. Teniendo en cuenta estos conceptos, se puede plantear una correspondencia entre ambos modelos de la forma que se presenta en la imagen lateral.2 Por esa razón si queremos asociar los protocolos mencionados anteriormente con este modelo de capas TCP/IP, los deberíamos presentar según la imagen que se presenta a continuación. GRADO EN INGENIERÍA INFORMÁTICA Página 16 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Por último, es muy importante considerar que estos diferentes niveles o capas, se han diseñado para desempeñar servicios y/o funciones muy específicas, en particular hacia dos grandes conceptos de informática: redes y TI, tal cual se presenta en la imagen que figura a continuación. 1.4 Organizaciones de estandarización en Internet 1.4.1 IANA: la administración de Internet Para poder acceder a una página web basta con introducir el nombre del dominio en el navegador. Este nombre se envía a un servidor que se encarga de “traducirlo” en una dirección IP y dirige al usuario a la página web esperada. Estos nombres y números designados como identificadores únicos se comparan con un conjunto estandarizado de parámetros del protocolo de Internet, permitiendo así la comunicación entre ordenadores. Una de las tareas de la Internet Assigned Numbers Authority (IANA) es administrar estos identificadores, entre muchas otras. La entidad Internet Assigned Numbers Authority desempeña un papel esencial en la gestión de Internet, ya que es responsable de asignar nombres y sistemas de números únicos que se usan de acuerdo con los estándares técnicos –protocolo de red– de Internet y constituyen la base del direccionamiento de páginas web. Aunque Internet no es una red gestionada de forma centralizada, debido a determinadas circunstancias técnicas algunos componentes básicos deben coordinarse a escala mundial, actividad de la que ya se ocupaba la IANA con ARPANET, lo que la convierte en una de las instituciones más antiguas de Internet. De ARPANET a Internet: la historia de la IANA Originariamente, Jon Postel era la única persona que se encargaba de las funciones de la IANA. El entonces estudiante de la UCLA (Universidad de California en Los Ángeles) propuso en 1972 establecer un sistema para gestionar los números socket en la recién estrenada red ARPANET. Aunque el predecesor del Internet actual era en comparación más sencillo, había que asegurarse de que no se recurriera al mismo número de sockets en diferentes aplicaciones. El mismo Postel se encargó de ello realizando un catálogo. En 1976, Postel continuó con su trabajo en el Instituto de Ciencias de la Información (ISI, por las siglas en inglés de Information Sciences Institute) de la Universidad del Sur de California (USC), aunque la responsabilidad sobre la función de IANA recaía oficialmente sobre la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA) del Departamento de GRADO EN INGENIERÍA INFORMÁTICA Página 17 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Defensa de los EE.UU. Este organismo se hizo cargo de la financiación del proyecto ISI para apoyar el desarrollo de ARPANET. El término IANA se acuñó durante el periodo de transición de ARPANET a Internet y fue usado por primera vez en 1988, aunque la función como tal existiera ya desde hacía mucho tiempo. Desde 1988 hasta 1998, tanto DARPA como ISI financiaron conjuntamente a la Internet Assigned Numbers Authority, lo que permitió al gobierno de EE.UU. desempeñar durante mucho tiempo un papel determinante en la gestión de Internet a nivel mundial, concretamente hasta 1998. En ese año, la Administración Nacional de Telecomunicaciones e Información (NTIA) del Departamento de Comercio de EE.UU. publicó el conocido whitepaper “Management of Internet Names and Addresses” (Gestión de nombres y direcciones de Internet), donde se presentó un proyecto con una nueva estructura de gestión. Lo que se proponía era crear una organización privada y sin ánimo de lucro encargada de la función de IANA junto a otras actividades de administración, para lo que se fundó a finales de 1998 la conocida ICANN, siglas de Internet Corporation for Assigned Names and Numbers. 1.4.2 Las funciones de la IANA Las funciones de la Internet Assigned Numbers Authority son cruciales para poder comunicarse sin dificultades en Internet. Pueden dividirse en tres ámbitos diferentes: Asignación de números La IANA coordina la reserva global de números IP y de los conocidos como números de sistema autónomo (en inglés Autonomous System Numbers, ASN), que se asignan en bloques de direcciones a los cinco registros regionales de Internet (RIR). A su vez, RIR pone a disposición de los registros locales (LIR) y nacionales (NIR) bloques de direcciones más pequeños que se conceden a los proveedores de servicios de Internet. El ámbito de competencia de cada RIR se puede ver en la tabla. RIR Ámbito de competencia AFRINIC África APNIC Asia, Australia y Oceanía ARIN Canadá, EE.UU y algunas islas del Caribe LACNIC Latinoamérica y algunas islas del Caribe RIPE NCC Europa, Oriente Medio y partes de Asia Central En la actualidad existen dos tipos de direcciones IP: IPv4 e IPv6. Con el nuevo estándar IP IPv6 se puede generar un mayor número de direcciones IP únicas, aunque son las direcciones IPv4 las que se asignan con mayor regularidad. Nombres de dominio La IANA opera y coordina la zona raíz del DNS, esto es, del sistema de nombres de dominio, cuyos niveles conforman los nombres de dominio completos (dominios de nivel superior, dominios de segundo nivel y subdominios). En relación con esto también gestiona la base de datos con todos los dominios de nivel superior (TLD, Top Level Domain), estos son, la parte última del nombre completo de dominio. Asimismo, coordina los dominios de nivel superior.int y.arpa. Mientras el primero está reservado para organizaciones con tratados intergubernamentales, el segundo se usa únicamente para infraestructuras técnicas. Además, la IANA se encarga de recoger de forma central los nombres de dominio internacionalizados o IDN autorizados. Los IDN son nombres de dominio que integran caracteres como diéresis, acentos o letras de otros alfabetos diferentes al alfabeto latino. Aunque en un principio no estaban permitidos, el uso de caracteres especiales se hizo realidad con la creación del estándar de Internet conocido como Internacionalización de Nombres de Dominio en Aplicaciones (IDNA), que surge como consecuencia del gran crecimiento de Internet y su internacionalización. GRADO EN INGENIERÍA INFORMÁTICA Página 18 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Parámetros de protocolo En cooperación con la Internet Engineering Task Force (IETF), organización que se ocupa del desarrollo técnico de Internet, la IANA gestiona los números y las designaciones para los protocolos de Internet. Los protocolos de red y sus parámetros definen el lenguaje que permite a los ordenadores comunicarse entre sí y con otros dispositivos. A este conjunto de parámetros pertenecen: Números de puerto: el uso de puertos permite asignar paquetes de datos de Internet a una aplicación concreta. Con ellos se efectúa el intercambio de datos a través de los protocolos UDP (User Datagram Protocol) y Transmission Control Protocol (TCP). Cada ordenador dispone de 65536 puertos. A los puertos que la IANA reconoce se les asigna un número del 0 al 65535 y se dividen en diferentes categorías. La IANA reserva los primeros puertos, del 0 al 1023, para determinados servicios y fines. Si, por ejemplo, recibes un correo, este llegará a través del puerto reservado para los correos, este es, el 25. Para navegar en Internet se usa el puerto 80. La IANA también se encarga de gestionar los puertos con números del 1024 al 49151, que pueden ser usados libremente por programas y aplicaciones sin derechos especiales. De esta forma, una empresa puede obtener un puerto concreto para un servicio determinado con el fin de garantizar que los paquetes de datos lleguen de forma segura. Los puertos restantes (49152 - 65535) son dinámicos, es decir, no se les atribuye un uso concreto. Eso sí, hay que tener en cuenta que a partir del puerto 1024 se presenta un gran riesgo de seguridad, pues el malware puede utilizarlos para acceder al ordenador. Códigos de estado HTTP: se envían con cada solicitud de un cliente, por ejemplo, de un navegador web. Con el código de estado, formado por tres cifras, el servidor informa al cliente si la solicitud se ha procesado correctamente, si ha surgido algún error o si es necesaria una autenticación. El código de estado HTTP 404 (Not found) indica que los datos de la página web solicitada no se han podido encontrar en el servidor. El código 403 (Forbidden) indica que el acceso a los datos solicitados está protegido. Marcadores de idioma: indican el idioma en el que se va a mostrar el contenido. El marcador de idioma “en” muestra el texto en inglés (english) y “es” en español. Números de empresa privada (PEN): son los números que permiten identificar a las empresas en los sistemas de redes. Estos números están recogidos en registros accesibles al público en los que también se incluyen el nombre de contacto y una dirección de correo. Cada empresa puede crear un PEN de forma gratuita en la IANA, que se encarga de aprobar o rechazar cada solicitud de forma manual. Atributos de medios: sirven para marcar el formato de los datos enviados a través de Internet. Así, el atributo “video/h264” se usa para el streaming de vídeos. Además, la IANA introduce una base de datos de la zona horaria (Time Zone Database- tz), que muestra información sobre las diferentes zonas horarias de la tierra y se usa principalmente en programas de aplicaciones y sistemas operativos. Se va actualizando de forma periódica para que se tengan en cuenta los cambios horarios de verano e invierno. Tabla resumen de las tres funciones de la IANA: GRADO EN INGENIERÍA INFORMÁTICA Página 19 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. 1.4.3 ICANN Desde 1998, la IANA se constituye como una sección de la ICANN, organización compuesta, además, por otros grupos que representan diferentes intereses en Internet y participan juntos en la toma de decisiones. Se dividen en organizaciones de apoyo (supporting organisations) y comités asesores (advisory commitees). Organizaciones de apoyo Organizaciones que trabajan con direcciones IP Organizaciones que trabajan con nombres de dominio Gestores de los dominios de nivel superior geográficos (ccTLD) Además, existe un grupo conocido como Technical Liaison Group que trabaja con los diferentes organismos responsables de la elaboración de los protocolos básicos de Internet. Comités asesores Gobiernos y organismos internacionales Operadores de servidores raíz Organizaciones que se encargan de la seguridad de Internet Usuario convencional (At-Large Community de la ICANN) Las decisiones finales son ratificadas por los 21 expertos que conforman la junta directiva de la ICANN, compuesta por diversas comisiones. En los estatutos se dispone que los miembros deben representar la mayor diversidad geográfica y cultural posible. La ICANN se financia gracias a las tasas que se cobran a los registradores y a las entidades adjudicadoras y, en menor medida, con el patrocinio de empresas. Además de coordinar las funciones de la IANA, la ICANN también cuenta con un comité de gestión de los conocidos como servidores raíz (root server). En todo el mundo hay 13 servidores que se pueden considerar el cerebro del DNS. El servidor central se conoce como “Root server A”. Los otros doce restantes se utilizan a modo de copia de seguridad. En cada servidor raíz se encuentran almacenadas las direcciones IP de todos los dominios de nivel superior y con ella la información esencial para la función de Internet. La propia ICANN cuenta con uno de estos 12 servidores. 1.4.1 IETF: la ingeniería de Internet Internet Engineering Task Force (IETF en español: Grupo de Trabajo de Ingeniería de Internet)1 es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversas áreas, como transporte, enrutamiento y seguridad. Se creó en los Estados Unidos en 1986. Es mundialmente conocida porque se trata de la entidad que regula las propuestas y los estándares de Internet, conocidos como RFC. GRADO EN INGENIERÍA INFORMÁTICA Página 20 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Es una institución sin fines de lucro y abierta a la participación de cualquier persona, cuyo objetivo es velar para que la arquitectura de Internet y los protocolos que la conforman funcionen correctamente. Se la considera como la organización con más autoridad para establecer modificaciones de los parámetros técnicos bajo los que funciona la red. El IETF se compone de técnicos y profesionales en el área de redes, tales como investigadores, integradores, diseñadores de red, administradores y vendedores, entre otros. Dado que la organización abarca varias áreas, se utiliza una metodología de división en grupos de trabajo, cada uno de los cuales trabaja sobre un tema concreto con el objetivo de concentrar los esfuerzos. Los detalles de las operaciones de la IETF han cambiado considerablemente a medida que ha crecido, pero los mecanismos básicos siguen siendo la publicación de especificaciones propuestas, desarrollo de propuestas, pruebas independientes de los participantes, y la republicación como contenido propuesto, propuesta de borrador, o, a veces, como un estándar de Internet. Los estándares de la IETF son desarrollados en un entorno abierto en el que cada individuo interesado puede participar. Todos los documentos de la IETF están libremente abiertos a través de internet y pueden ser reproducidos a discreción. Solo las implementaciones interoperables, múltiples y útiles pueden volverse un estándar. La mayoría de las especificaciones están enfocadas en protocolos simples y no en sistemas cerrados. Esto permite que los protocolos sean utilizados en varios sistemas diferentes, y sus estándares son rutinariamente reutilizados por cuerpos que desean crear arquitecturas completas. Abarcar toda la complejidad técnica que acarrea internet no es sencillo, lo que ha provocado que IETF esté organizada en varias áreas diferentes que persiguen ordenar el maremágnum de propuestas que es necesario poner a punto. Algunas de estas áreas son Aplicaciones y tiempo real, o ‘art’ (Applications and Real-Time); Operaciones y gestión, u ‘ops’ (Operations and Management); Seguridad, o ‘sec’ (Security); y Transporte, o ‘tsv’ (Transport). Además, cada área está dividida a su vez en varios grupos de trabajo. Cada uno de ellos persigue encontrar la solución a un problema concreto, o desarrollar una innovación en particular, y una vez que ha cumplido su objetivo se cierra. Los miembros de IETF se reúnen tres veces al año para desarrollar los proyectos más prometedores que tienen entre manos. Además, esta organización promueve los hackathons, que son encuentros entre programadores y otros expertos en las tecnologías involucradas en internet en los que se elaboran aplicaciones a partir de los estándares aprobados por esta institución. En estos eventos también se exponen nuevas ideas que pueden ser posteriormente desarrolladas en los grupos de trabajo. GRADO EN INGENIERÍA INFORMÁTICA Página 21 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. 2. Nivel físico Ver: https://www.youtube.com/watch?v=laWefp80lz4 2.1 Redes LAN, MAN y WAN.. y red Campus Las redes LAN, MAN, WAN son las más conocidas por el amplio uso que se les da en la actualidad. A estas se debe añadir el concepto de Red Campus. 2.1.1 Redes tradicionales Red LAN (Local Area Network) Las LAN, o redes de área local en español, son redes cableadas que conectan ordenadores y dispositivos en un área pequeña y determinada. La conexión también puede lograrse mediante ondas de radio, cuando se sustituyen cables por ondas se habla de redes WLAN. Las redes LAN se usan generalmente para permitir el intercambio de datos y recursos entre ordenadores en espacios reducidos, como un edificio o conjunto de edificios, oficinas, escuelas o en el hogar. Una de las características más importantes de las redes LAN es que admiten la conexión de nodos múltiples o equipos individuales, permitiendo el acceso tanto a datos como a recursos (unidades de almacenaje, impresoras y otros dispositivos), incluso si no están conectados directamente a nuestro ordenador. Red MAN (Metropolitan Area Network) Las redes MAN (o redes de área metropolitana en castellano), son un tipo de red cuyo propósito es permitir el intercambio de datos en ciudades o pueblos. Se caracterizan por permitir conexiones de alta velocidad gracias al uso de fibra óptica y otros medios; además, permiten conexiones estables que no se ven afectadas por interferencias radioeléctricas. Red WAN (Wide Area Network) De trata de redes de cobertura amplia que permiten interconectar redes LAN y MAN con el fin de brindar una conectividad de mayor alcance. Las redes WAN tienen la potencia suficiente para conectar países a través de redes de menor capacidad. Las empresas que proveen servicios de Internet, por ejemplo, utilizan WAN para que sus clientes puedan navegar. Una red WAN generalmente se apoya en sistemas de telefonía para facilitar las interconexiones, pero también pueden usarse satélites u otros métodos. Diferencias principales entre LAN, MAN, WAN Al comparar los tipos de redes LAN, MAN y WAN se destacan diferencias que pueden ayudarnos a entender mejor en qué caso necesitaremos contratar los servicios de una u otra: Las redes LAN cubren áreas geográficas específicas de corto alcance; las MAN ofrecen conectividad a ciudades y pueblos; y las redes WAN conectan redes pequeñas y medianas entre sí para abarcar áreas más extensas. Las redes LAN ofrecen mayor velocidad en la transmisión de datos que las redes MAN y WAN. GRADO EN INGENIERÍA INFORMÁTICA Página 22 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. La disponibilidad de ancho de banda en las redes LAN es mayor que en MAN y WAN. Las redes LAN son de fácil mantenimiento en comparación con las redes MAN y WAN. Los fallos en la transmisión de datos y el ruido son mínimos en las redes LAN, ocasionales en las redes MAN y elevados en las redes WAN. 2.1.2 Redes en el ámbito empresarial - Red tipo Campus Entre las redes MAN, WAN y LAN, las de uso más extendido en empresas y organizaciones son las redes LAN. La razón es que ofrecen estabilidad, economía, rendimiento, seguridad y fácil mantenimiento. Una red de área de campus (CAN; acortado «red de campus») es una red informática formada por una interconexión de redes de área local (LAN) dentro de un área geográfica limitada. Los tipos de equipos de red (conmutadores, enrutadores) y los medios de transmisión (fibra óptica, cableado CAT 5, etc.) son casi en su totalidad propiedad del arrendatario/propietario del campus: una empresa, universidad, gobierno, etc. Una red de área de campus es más grande que una red de área local pero más pequeña que una red de área metropolitana (MAN) o una red de área amplia (WAN). Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en un área delimitada en kilómetros. 2.2 Tipos de medios de transmisión. El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío. La naturaleza del medio junto con la de la señal que se transmite a través de él constituyen los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. A continuación se enumeran algunos de los medios más relevantes a día de hoy, sin ser exhaustivos. 2.2.1 Medios de transmisión guiados (datos) Pares trenzados Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. GRADO EN INGENIERÍA INFORMÁTICA Página 23 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años. Cable coaxial El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector. La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico. Fibra óptica Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. 2.2.2 Medios de transmisión NO guiados (datos) GRADO EN INGENIERÍA INFORMÁTICA Página 24 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío. Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea. WiFi WiFi es el nombre de una familia de protocolos de comunicación inalámbrica basados en el estándar IEEE 802.11 para redes de área local sin cables. Su primera denominación en inglés fue Wireless Ethernet Compatibility Alliance. El WiFi se basa en ondas de radio, exactamente igual que la propia radio, la telefonía móvil o la televisión. Por lo tanto, las redes WiFi transmiten información por el aire utilizando ondas de radio. Ahora bien, las frecuencias que se utilizan para esta tecnología de conectividad inalámbrica son distintas, concretamente 2,4 GHz hasta el estándar 802.11 n y 5 GHz en 802.11 ac. Actualmente, aunque los 5 GHz proporcionan unas prestaciones superiores, se utilizan ambas frecuencias y, además, en los equipos de mayores prestaciones se combina la transferencia de datos por ambas bandas. Por lo tanto, cuando vamos a descargar un archivo o solicitamos cierta información a través de una red WiFi, nuestro router recibe los datos de Internet a través de nuestra conexión y posteriormente los convierte en ondas de radio. De esta manera, el router emite estas ondas y el dispositivo inalámbrico que ha solicitado la descarga de ese archivo o información, las captura y decodifica. Satelite Un satélite es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias, por ejemplo a 6 Ghz recepción y envía (refleja) a 4 Ghz. Hay dos tecnologías principalmente, la geoestacionaria donde los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas, coincidiendo que da la vuelta completa de un punto en el Ecuador. La otra alternativa, denominada constelación de satélites y que giran a mayor velocidad que la tierra al ir a menor altitud. Un ejemplo es Starlink, que es el servicio de Internet satelital que está siendo desarrollado por SpaceX. La idea es tener alrededor de 12.000 satélites en órbita. Éstos satélites orbitan a una altitud aproximada de 500 km sobre la tierra que cuentan con una intercomunicación entre ellos, y a los que se conecta desde antenas que cada usuario instala. Estas antenas hacen un seguimiento de los satélites de forma electrónica y automática, proporcionando un servicio de alta velocidad a través de un router-WiFi al que se conecta. 2.3 Tecnología Ethernet 2.3.1 Qué es Ethernet GRADO EN INGENIERÍA INFORMÁTICA Página 25 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Ethernet es un estándar de redes de área local para computadoras, por sus siglas en español Acceso Múltiple con Escucha de Portadora y Detección de Colisiones (CSMA/CD). Ethernet define las características de cableado y señalización; de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma zona. En el sentido más amplio, la definición correcta de Ethernet es “tecnología o conjuntos de tecnologías que sirven para conectar diferentes dispositivos electrónicos en una red local”. A estas redes se las conoce como LAN (Local Area Network). También se puede usar en una WAN (Wide Area Network). Ethernet es una tecnología muy presente en casa y en la oficina, pero todavía bastante desconocida. Permite conectar dispositivos en una red LAN o WAN por cable. Esta tecnología se empezó a desarrollar en 1970. De forma coloquial, se puede describir como la conexión alámbrica (es decir, por cable) entre diferentes dispositivos que forman parte de una misma red local o para conectar estos a un área más amplia. Por ejemplo, cuando se conecta un ordenador por cable al router para que tenga acceso a internet, esto es una conexión Ethernet. Cuando se conecta este mismo router a un NAS, también es una conexión Ethernet. Para conectarse a internet a través de Ethernet, no solo se puede conectar a un router, también existen PLCs o incluso instalaciones específicas para cablear estas conexiones. Su función principal es enviar paquetes de datos a través de un cable. Como ya se ha visto, estos datos pueden enviarse únicamente para compartir información entre dispositivos que están físicamente en el mismo lugar, pero también para conectarse a internet. Ethernet es una de las mejores opciones de conexión de red. Esto es gracias a que cuenta con algunas ventajas de las que no disponen las redes WLAN (Wireless Local Area Network), que utilizan protocolos de conexión inalámbricos, como el wifi: Por lo general, son redes más seguras ya que al usar cableado son más difíciles de vulnerar. Las conexiones suelen ser más rápidas y la transferencia de datos es de mayor calidad. Permite conectar de forma sencilla diferentes máquinas dentro de una subred. Suele tener un coste más económico. Aunque el concepto Ethernet hace referencia a una tecnología, cuando se habla de tipos de Ethernet normalmente se está haciendo mención a los cables que transportan estos datos. Es decir, los cables Ethernet, también conocidos como cables RJ45. 2.3.2 Tipos de Cables Ethernet Tipos de cables. Actualmente existen siete tipos de Ethernet o cables RJ45. La diferencia radica principalmente en las velocidades de transferencia que ofrecen, la velocidad de descarga o la frecuencia (o potencia de la red). Hay que tener en cuenta que, cuanto más largo sea el cable, sufre una mayor pérdida de potencia. Estos son los tipos de cables Ethernet que se pueden comprar actualmente: GRADO EN INGENIERÍA INFORMÁTICA Página 26 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Ethernet Cat 5: velocidad de transferencia de 100 Mbps, velocidad de descarga de 15,5 MB/s y potencia de 100 MHz. Ethernet Cat 5E: velocidad de transferencia de 1.000 Mbps, velocidad de descarga de 150,5 MB/s y potencia de 100 MHz. Ethernet Cat 6: velocidad de transferencia de 1.000 Mbps, velocidad de descarga de 150,5 MB/s y potencia de 250 MHz. Ethernet Cat 6A: velocidad de transferencia de 10.000 Mbps, velocidad de descarga de 1.250 MB/s y potencia de 500 MHz. Ethernet Cat 7: velocidad de transferencia de 10.000 Mbps, velocidad de descarga de 1.250 MB/s y potencia de 600 MHz. Ethernet Cat 7A: velocidad de transferencia de 10.000 Mbps, velocidad de descarga de 1.250 MB/s y potencia de 1.000 MHz. Ethernet Cat 8: velocidad de transferencia de 40.000 Mbps, velocidad de descarga de 5.000 MB/s y potencia de 2.000 MHz. Para conocer el tipo de cable Ethernet que se está usando, basta con mirar la nomenclatura grabada en el propio cable. En él, aparecen unas letras impresas, que indicarán la categoría a la que pertenece. El color del cable, normalmente, es solo una cuestión estética escogida por el fabricante, ya que oficialmente no hay asignado un color a una categoría. Arquitectura interna. Si bien estamos muy acostumbrados a que la categoría de los cables es lo que más nos suele importar a la hora de determinar si un cable es válido para nuestros usos o no, los cables Ethernet también se pueden separar en distintas categorías utilizando la siguiente nomenclatura: U: Unshielded (Sin blindar) F: Foil Shielding (Blindaje de aluminio) S: Screened Shielding (Blindaje apantallado) TP: Twisted Pair (Pares trenzados) Es por ello que los principales tipos de cable Ethernet que podemos adquirir a día de hoy son UTP, FTP y STP, que se traducirían respectivamente a cables de par trenzado sin blindar, cables de par trenzado con blindaje de aluminio, y cables de par trenzado con blindaje apantallado. Abreviaciones Designación ISO/IEC Protección Protección del Aplicación comunes 11801 exterior par trenzado UTP, TP U/UTP Sin Sin Cat 6a e inferiores FTP, STP, ScTP F/UTP Aluminio Sin Cat 6a e inferiores STP, ScTP S/UTP Apantallado Sin Cat 6a e inferiores SFTP, S-FTP, STP SF/UTP Aluminio y Sin Cat 6a e inferiores apantallado STP, ScTP, PiMF U/FTP Sin Aluminio Cat 6a e inferiores FFTP, STP F/FTP Aluminio Aluminio Cat 7a e inferiores SSTP, SFTP, STP, S/FTP Apantallado Aluminio Cat 7a e inferiores STP PiMF SSTP, SFTP, STP SF/FTP Apantallado Aluminio Todas y aluminio Sin embargo, existen varias combinaciones de este tipo de blindaje, siendo teóricamente el más resistente el SFTP, que combina blindaje de aluminio y apantallado en las capas GRADO EN INGENIERÍA INFORMÁTICA Página 27 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. exteriores con blindaje de aluminio para cada par trenzado dentro del cable, siendo este tipo de cableado el más recomendable si vamos a pasar por entornos extremadamente hostiles en cuanto a interferencias se refiere. Velocidades de enlace Ethernet Lo primero de todo es conocer las principales velocidades de los enlaces de conexión Ethernet. Si bien podemos contratar distintas velocidades de red con nuestro operador, así como recibir cifras variables, los enlaces Ethernet están estandarizados en velocidades de 10Mbps, de 100Mbps, de 1000Mbps, y 10000Mbps, aunque a nivel empresarial existen velocidades mayores. Estas velocidades de enlace reciben sus propios nombres, que si bien varían dependiendo del material del cable como parte de un estándar más amplio, coinciden en que 10Base es para velocidades de 10Mbps, 100Base para 100Mbps, 1000Base para 1000Mbps, y 10GBase para 10000Mbps, o 10 Gigabit. Por lo general, Ethernet forma un estándar de conectividad que funciona también por fibra óptica y cable coaxial, aunque cuando hablamos de un cable Ethernet, comúnmente nos referimos a un cable de cuatro pares terminado con conectores RJ45 en cada extremo, y por tanto, a efectos de claridad en esta guía, nos referiremos a estos cables como cables Ethernet. Categorías de los cables Ethernet Cuando hablamos de las categorías de los cables Ethernet, hablamos de un sistema estandarizado que nos permite conocer las capacidades máximas de los cables con los que estamos trabajando, al menos a nivel de cumplir con la especificación estipulada. Si bien un cable de una categoría determinada no puede rendir por debajo de la especificación, nada le impide ser mejor de lo indicado, razón por la que en ocasiones podemos llegar a estirar algun cable más allá de lo que debería ser capaz de hacer. Categoría Velocidad Frecuencia Distancia máxima CAT5 100Mbps 100MHz 100 metros CAT5E 1000Mbps 100Mhz 100 metros CAT6 10Gbps* 250MHz 100 metros (Max 56 metros a 1Gbps, 37 metros en condiciones adversas) CAT6A 10Gbps 500MHz 100 metros CAT7 10Gbps 600MHz 100 metros CAT7A 10Gbps 1000MHz 100 metros Cables pre-CAT5 GRADO EN INGENIERÍA INFORMÁTICA Página 28 de108 Fundamentos de Redes de Comunicaciones (C0141419) TEORIA. Las primeras categorías de cable están totalmente obsoletas, con algunas no reconocidas por los estándares TIA/EIA. Por ejemplo, el cableado CAT1 era usado para redes telefónicas y timbres, mientras que los cableados CAT2, 3 y 4 se usaban en redes de 4, 10 y 16Mbps respectivamente, quedando patente que su utilidad en el mundo actual es prácticamente nula. Categoría 5 Sin embargo, CAT5 es la primera categoría que aun podr?

Use Quizgecko on...
Browser
Browser