Professional Documents
Culture Documents
MONOGRAFÍA DE
REDES E INTERCONEXIÓN DE REDES
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 2 of 27
INTRODUCCIÓN :
Las redes utilizadas por los Sist. Distribuidos están compuestas por medios de trasmisión
muy variados, como así también los dispositivos de hardware y componentes de software
entre los que se encuentran las pilas de protocolos, los gestores de comunicaciones y los
controladores de dispositivos.
Llamamos subsistema de comunicaciones a la colección de componentes hardware y
software que proporcionan las capacidades de comunicación para un sistema distribuido. A
cada uno de las computadoras y dispositivos que se utilizan en la red para comunicarse
entre si lo llamaremos hosts. El termino nodo se utilizara para referirse a cualquier
computador o dispositivo de intercambio asociado a una red.
Internet es un ejemplo de subsistema de comunicaciones singular y permite la comunicación
entre todos los hosts conectados a el.
Esta construido a partir de muchas subredes empleando una variedad de tecnologías de red
distinta en cada caso.
Una subred es un conjunto de nodos interconectados. El diseño de subsistemas de
comunicación esta fuertemente influenciado por las características de los sistemas
operativos utilizados por lo computadores en sistemas distribuidos y además por las redes a
las que se conectan.
DESARROLLO
LAS REDES Y LOS SISTEMAS DISTRIBUIDOS
Las primeras redes de computadoras fueron diseñadas para satisfacer los requisitos de
aplicación del tipo transferencia de archivos, conexión a sistemas remotos, correo electrónico
y servicios de noticias.
Con el crecimiento y comercialización de Internet se han impuestos requisitos más exigentes
en cuanto a:
PRESTACIONES: los parámetros indicadores de las prestaciones son aquellos que afectan a
la velocidad con la que los mensajes individuales pueden ser transferidos entre dos
computadores interconectados. Estos son:
-La Latencia: Es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío
y en instante en que los datos comienzan a estar disponibles en el destino.
-La Taza de Transferencia de Datos: es la velocidad a la cual se pueden transferir datos entre
dos computadores conectados a la red. La transmisión, una vez ya inicializada es medida en
bits por segundos.
Tiempo requerido por una red para la transmisión de un mensaje de 1 bits de longitud entre
dos computadores es:
Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de transferencia.
Esta ecuación es válida para mensajes cuya longitud no supere un máximo que viene
determinado por la tecnología de la red subyacentes. Para mensajes más largos se los
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 3 of 27
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 4 of 27
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 5 of 27
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 6 of 27
frecuencia debido a las interferencias externas, en cambio, en el resto de los tipos de redes la
fiabilidad de los mecanismos de transmisión es muy alta. En todos los tipos de redes las
perdidas de paquetes son como consecuencia de los retardos de procesamiento o por los
desbordamientos en los destinos.
Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. También se
pueden entregar copias duplicadas de paquetes, tanto la retransmisión del paquete como el
original llegan a su destino.
Todos los fallos descriptos son ocultados por TCP y por otros protocolos llamados
protocolos fiables, que hacen posible que las aplicaciones supongan que todo lo que es
transmitido será recibido por destinatario. Existen, sin embargo, buenas razones para
utilizar protocolos menos fiables como UDP en algunos casos de sistemas distribuidos, y en
aquellas circunstancias en las que los programas de aplicación puedan tolerar los fallos.
Rango Ancho de Latencia
Banda (ms)
LAN 1-2 km. 10-1.000 1-10
WAN Mundial 0.010-600 100-500
MAN 2-50 km 1-150 10
LAN 0,15-1,5 km 2-11 5-20
inalámbrica mundia 0.010-2 100-500
WAN mundial 0.010-2 100-500
inálambrica
Internet
Tipos de Redes
FUNDAMENTOS DE REDES
En las redes se necesita transmitir unidades de información o mensajes: secuencias de items
de datos de longitudes arbitrarias. Se divide el mensaje en paquetes antes de ser transmitido.
La forma más sencilla de éstos es una secuencia de datos binarios (secuencias de bits o
bytes), de una longitud determinada acompañada con información para identificar los
computadores origen y destino. Los paquetes deben tener una longitud limitada:
De esta manera se puede reservar el espacio de almacenamiento para el
almacenamiento de un paquete más largo que pudría llegar a recibirse.
Para evitar retardos que podrían ocurrir si se estuviera esperando a que
los canales esten libres el tiempo suficiente para enviar un mensaje largo
sin dividir.
Las bases de redes de computadores es la técnica de conmutación de paquetes en el cuál se
aprovecha la capacidad de almacenar información mientras está en transito. Esto posibilita
que paquetes con diferentes destinos compartan un mismo enlace de comunicaciones. Se
colocan en cola en bufer y se transmiten cuando el enlace está disponible la comunicación es
asíncrona, ya que los mensajes llegan a su destino después de un retardo variable que
depende del tiempo que tardaron los paquetes en viajar a través de la red. Una red se
compone de un conjunto de nodos conectados a través de circuitos. Para transmitir
información entre dos nodos cualquiera se necesita un sistema de conmutación.
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 7 of 27
LOS CUATRO TIPOS DE CONMUTACIÓN SON:
*DIFUSIÓN (broadcast): técnica de transmisión que no involucra cambio alguno. La
información es transmitida a todos los nodos y depende de los receptores decidir si el
mensaje va dirigido a ellos o no .
*CONMUTACIÓN DE CIRCUITOS: el sistema telefónico plano antiguo es un típico ejemplo
de éste tipo de red. Cuando el emisor marca un número, el par de hilos de cobre que lleva
desde su teléfono hasta la centralita es conectado automáticamente al par que va al teléfono
receptor.
*CONMUTACIÓN DE PAQUETES: el tipo de redes de comunicaciones de almacenamiento
y reevío (store-and-forward network), envía paquetes desde el origen hacia el destino. En
cada nodo de cambio se encuentra un computador (halla donde varios circuitos se
conectan). Los paquetes que llegan a un nodo se almacenan en la memoria del computador
de ese nodo y luego son procesados por un programa que les envía hacia su destino
eligiendo uno de los circuitos salientes que llevará al paquetes a otro nodo que estará más
cerca del destino que el nodo anterior.
La transmisión no es instantánea, toma pocas decenas de microsegundas hasta pocos
milisegundos para encaminar los paquetes en cada nodo de la red, dependiendo del tamaño
del paquete, velocidad de hardware y cantidad de tráfico. Los paquetes pueden ser
encaminados hacia muchos nodos antes de que alcance su destino..Los retardos son
acumulativos.
*FRAME RELAY(o retransmisión de marcos):este tipo aporta algunas ventajas de la
conmutación de circuitos a la conmutación de paquetes.
Se solucionó el problema de retardo al conmutador, los paquetes pequeños (marcos,
frames), según venían al vuelo. Los nodos de conmutación (usualmente son procesadores
paralelos de propósitos específico, encaminan los marcos basándose en el examen de los
primeros bits, los marcos pasan a través de él como pequeños flujos de bits.
PROTOCOLOS
Los protocolos de comunicación son grupos de reglas que definen los procedimientos
convenciones y métodos utilizados para transmitir datos entre dos o más dispositivos
conectados a la red. La definición tiene dos partes importantes:
*Una especificación de las secuencias de mensajes que se han de intercambiar.
*Una especificación del formato de los datos en los mensajes.
La existencia de protocolos posibilita que los componentes software separados pueden
desarrollarse independientemente e implementarse en diferentes lenguajes de programación
sobre computadores que quizás tengan diferentes representaciones internas de datos.
Un protocolo está implementado por dos módulos software ubicados en el emisor y el
receptor. Un proceso transmitirá un mensajes a otro efectuando una llamada al módulo
pasándole el mensaje en cierto formato. Se transmitirá el mensaje a su destino, dividiéndolo
en paquetes de tamaño y formato determinado. Una vez recibido el paquete de su módulo
realiza transformaciones inversas para regenerar el mensaje antes de dárselo al proceso
receptor.
PROTOCOLOS A CAPAS: el software de red está jerarquizado en capas, cada una presenta
una interfaz a las capas sobre ellas que extiende las propiedades del sistema subyacente.
Cada capa se representa por un módulo en cada uno de los computadores conectados a la
red.
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 8 of 27
Mensaje envia do Mensaje recibid o
Capa n
-
-
Capa 2
Capa 1
Emisor medio de comunicación Receptor
En éste gráfico se ilustra la estructura y el flujo de datos cuando se transmite un mensajes
utilizando la pila de protocolos.
Cada capa de software de red se comunica con los protocolos que están por encima y por
debajo de él mediante llamadas a procedimientos.
En el lado emisor, cada capa (excepto la superior) acepta items de datos en un formato
específico de la capa superior, y después de procesarlos los transforma para encapsularlos
según el formato especificado por la capa inferior a la que se los pasa para su
procesamiento. De este modo cada capa proporciona un servicio a la capa superior y
extiende el servicio proporcionado por la capa inferior.
CONJUNTOS DE PROTOCOLOS: al conjunto completo de capas de protocolos se las
denomina como conjunto de protocolos o pila de protocolos, plasmando con ello la
estructura de capas.
Capas Mensaje enviado Mensaje recibid o
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de datos
Física
Emisor medio de comunicación Receptor
En éste gráfico muestra la pila de protocolos del Modelo de Referencias para Interconexión
de Sistemas Abiertos (Open System Interconnection, OSI). Este es un marco de trabajo para
la definición de protocolos adoptados para favorecer el desarrollo de estándares de
protocolos que pudieran satisfacer los requisitos de sistemas abiertos .
Capa Descripción Ejemplos
Aplicación protocolos diseñados para responder a los requisitos de comunica- HTTP, FTP, SMTP, CORBA
ción de aplicaciones específicas, a menudo definiendo la interfaz a IIOP
un servicio
Presentación los protocolos de este nivel transmiten datos en una representación SSL, Representación de
de datos de red independiente de las utilizadas comúnmente en los datos CORBA
computadores, que pueden ser distintas. Si se necesitara la encripta-
Ción también se llevaría a cabo en este nivel.
Transporte este es el nivel mas bajo en el que se gestionan mensajes (en lugar TCP, UDP
de paquetes) los mensajes son dirigidos a los puertos de comunica-
ciones asociados a los procesos. Los protocolos de esta capa pue-
den ser orientados a conexión o no.
Red transfiere paquetes de datos entre computadores en una red espe- IP, circuitos virtules
cífica. En una WAN o en una interred esto implica la generación ATM
de paso a través de los routers. En una LAN simple no se necesi-
ta encaminamiento.
Enlace de datos es responsable de la transmisión de paquetes entre nodos que es- MAC de Ethernet,
tan conectados directamente por un enlace físico. En una trans- transferencia de celdas
misíon WAN sera entre pares de routers o entre un router y un ATMA, PPP
Host. En las LANs es entre cualquier par de hosts
Físico los circuitos y el hadware que dirigen la red. Transmiten secun- señalización de banda
cias de datos binarios mediantes señales binarias, utilizando mo- -base ethernet, ISDN
dulación en amplitud o en frecuencia de las señales eléctricas.
Los protocolos por capas proporcionan beneficios al simplificar y generalizar las interfases
software para el acceso a los servicios de comunicación de las redes, además implica
grandes costos en prestaciones.
La transmisión de un mensaje de la capa de aplicación vía la pila de protocolos con N
capas que involucra N transferencias de control a las capas relevantes en la pila, una de las
cuales es una entrada del sistema operativo, y realiza N copias de los datos como parte del
mecanismo de encapsulación.
Capas Mensaje
Protocolosinter edes
Paquetes inter edes
ENSAMBLADO DE PAQUETES: La tarea de dividir los mensajes en paquetes antes de la
transmisión y reensamblarlos en el computador destino se realiza en la capa de transporte.
Los paquetes de protocolo de la capa de red están compuestos una cabecera y por un
campo de datos. El campo de datos es de longitud variable, pero tiene un límite llamado
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 9 of 27
ROUTERS
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 10 of 27
La entrega de los paquetes a sus destinos es una responsabilidad colectiva de los routers
situados en los puntos de conexión El paquete deberá ser transmitido en una serie de saltos,
pasando a través de los routers. La determinación de las rutas a seguir para que un paquete
llegue a destino es responsabilidad del algoritmo de encaminamiento por un programa en la
capa de red de cada nodo.
Un algoritmo de encaminamiento tiene dos partes:
&Tomar decisiones que determinen la ruta seguida por cada paquete que viajan por la red.
&Debe actualizar dinámicamente su conocimiento de la red basándose en la
monotorización del tráfico y la detección de cambios de configuración o de fallos .
Las decisiones de encaminamiento se toma salto a salto, utilizando información local para
determinar el siguiente salto a dar por el paquete recién llegado. La información
almacenada localmente es actualizada periódicamente por un algoritmo que distribuye
información sobre el estado de los enlaces ( su carga y sus estados de error ).
Rutas desde A Rutas desde B Rutas desde C
Hacia enlace coste Hacia enlace coste Hacia enla ce coste
A local 0 A 1 1 A 2 2
B 1 1 B local 0 B 2 1
C 1 2 C 2 1 C local 0
D 3 1 D 1 2 D 5 2
E 1 2 E 4 1 E 5 1
En este gráfico se puede observar tablas de encaminamiento que se deben almacenar en
cada routers de la red (suponiendo que la red no tenga ni enlaces ni routers caídos). Cada
fila tiene la información de encaminamiento relevante para los paquetes dirigidos a cierto
destino. El campo enlace espacifica el enlace de salida para los paquetes dirigidos a cada
destino. Las tablas de encaminamiento contienen una entrada por cada posible destino,
donde se muestra el siguiente salto que va hacer para llegar al destino final. Cuando un
paquete llega a un routers , se saca su dirección destino y se busca en la tabla . La entrada
resultante identifica el enlace de salida que tiene que ser utilizado para encaminar el paquete
al destino .
Los algoritmo de encaminamiento se han orientado hacia el incremento de la cantidad de
conocimientos de la red que se almacena en cada nodo. El mas importante es el algoritmo
de estado de enlace que se basa en la distribución y actualización de una base de dato en
cada nodo que representa la totalidad o una porción substancial de la red. Cada nodo es
responsable de calcular las rutas óptimas para los destinos incluidos en su base de datos.
CONTROL DE LA CONGESTIÓN.
La capacidad de la red esta limitada por las prestaciones de sus enlaces de comunicación y
por los nodos de conmutación. Con la carga en un enlace o en un nodo se acerca a su
capacidad máxima, se forman colas con los mensajes que los hosts están intentando enviar y
en los nodos intermedios se almacenan las trasmisiones que no se pueden realizar al estar
bloqueadas por el trafico.
Si la carga continua en el mismo nivel alto las colas seguirán creciendo hasta alcanzar el
limite de espacio disponible en cada búfer. Una vez que un nodo alcanza este estado, no
tiene otra opción que desechar los paquetes que le llega (la perdida ocasional de paquetes en
el nivel de red es aceptable y puede ser remediada mediante retransmisiones el los niveles
superiores). La taza de paquetes perdidos y retransmitidos alcanza un determinado nivel, el
efecto en el rendimiento de la red puede ser devastador.
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 11 of 27
- Los paquetes deben ser almacenados en nodos anteriores a los sobrecargados, hasta
que la congestión se reduzca. Esto incrementará los recargos de paquetes, pero no
degradará el rendimiento de la red.
- En el control de la congestión se agrupan las técnicas que se diseñan para controlar
este aspecto. Esto se consigue informando a los nodos a lo largo de la ruta donde se
ha producido la congestión y donde debería reducirse su taza de trasmisión de
paquetes. Para los nodos intermedios, esto implicará almacenamiento de paquetes
entrantes en cada búfer por un largo período. Para los hosts que son fuente de
paquetes, el resultado podría ser que los paquetes sean colocados en colas antes de su
transmisión, o bloqueados por procesos que lo generan hasta que la red pueda
admitir los paquetes.
- Las capas de red basadas en datagramas basan el control del tráfico en método de
extremo a extremo. El nodo emisor debe reducir las tazas a la que transmite los
paquetes basándose el la información que recibe el nodo receptor. La información
sobre la congestión es enviada al nodo emisor mediante la transmisión explicita de
paquetes especiales (paquetes de estrangulamiento) que solicitan una reducción el la
taza de transmisión o mediante la implementación de un protocolo de control de la
transmisión específico, o por la observación de ocurrencias de perdidas de paquetes
(si el protocolo es uno de aquellos en el que cada paquete es reconocido).
En circuitos virtuales, la información sobre la congestión puede recibirse en todos los
nodos, cada uno actuara en consecuencia.
INTERCONEXIÓN DE REDES
Para construir una red integrada (una interred) de debe integrar muchas subredes,
cada una de las cuales se basa en una tecnología de red. Par hacerlo se necesita:
- Un esquema de direccionamiento unificado que posibilite que los paquetes sean
dirigidos a cualquier hosts conectado en cualquier subred.
- Un protocolo que defina el formato de paquetes interred y las reglas según las cuales
serán gestionados.
- Componentes de interconexión que encaminen paquetes hacia su destino en
términos de dirección interred, transmitiendo los paquetes utilizando subredes con
tecnología de red variada.
Funciones de componentes que se usa para conectar a las redes:
• ROUTERS: en una interred los routers pueden enlazarse mediante conexiones
directas o pueden estar interconectados a través de subredes. Ellos son los
responsables de reenviar paquetes de interred que llegan hacia las conexiones
salientes correctas para lo cual se mantienen las tablas de encaminamiento.
• PUENTES (bridges): enlazan redes de distintos tipos. Algunos puentes
comunican varias redes y se llama puente/ruters ya que efectúan funciones de
encaminamiento.
• CONCENTRADORES (hubs): modo para conectar hosts y extender los
segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los
que conecta hosts. También son utilizados para eludir limitaciones de distancia
en un único segmento y proporcionar un modo de añadir hosts adicionales,
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 12 of 27
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 13 of 27
El esquema utilizado debería satisfacer los siguientes requisitos:
Debería ser universal.
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 14 of 27
Algunas redes de área local permiten que las direcciones de red sean asignadas a los
hosts de forma dinámica, y las direcciones pueden ser elegidas de manera que
coincidan con la porción del identificador del host de la dirección Internet.
Para las redes Ethernet, y para algunas otras redes locales, las direcciones de red de
cada computador son establecidas por métodos hardware en las interfaces de red y no
guardan ninguna relación con su dirección Internet.
IP truncado. Cuando se generan muchas solicitudes de servicio simple ping a un gran
número de computadores situados en varios sitios (ping es un servicio simple diseñado para
comprobar la disponibilidad de un host). Todas estas solicitudes ping maliciosas contenían
en el campo de direcciones del emisor la dirección IP del computador objetivo. Las
respuestas al ping fueron, por lo tanto , dirigidas contra el objetivo, cuyos búferes de entrada
fueron sobrecargados, impidiendo que cualquier paquete IP legítimo pudiera llegar a ellos.
ENCADENAMIENTO IP
La capa IP encamina paquetes desde su origen hasta su destino. Cada router en Internet
implementa la capa de software IP para proporcionar un algoritmo de encaminamiento.
Conexiones troncales. La topología de Internet está dividida conceptualmente en sistemas
autónomos(AS), que están divididos a su vez en áreas. Cada AS representado en el mapa
topológico tiene un área troncal. La colección de routers que conectan las áreas no troncales
con la troncal y los enlaces que interconectan esos routers se conocen como la conexión
troncal o la columna dorsal de la red.
Protocolos de encaminamiento. Los algoritmos de encaminamiento utilizados en Internet
son:
RIP-1: Algoritmo de vector de distancias.
RIP-2: Algoritmo que incluye el encaminamiento entre dominios sin clases, un mejor
encaminamiento multidifusión y la necesidad de autenticar los paquetes RIP para prevenir
ataques a los routers. El algoritmo OSPF está basado en un algoritmo de búsqueda de
caminos de Dijktra.
Un cambio en el algoritmo de encaminamiento implica una nueva versión del protocolo RIP.
El protocolo IP no cambia cuando se introduce un nuevo protocolo RIP. Cualquier router
RIP encaminará correctamente los paquetes que le lleguen por una ruta, si no óptima, si
razonable, independientemente de la versión de RIP que utilice.
Dentro de cada área se aplica un único algoritmo de encaminamiento y los routers dentro de
un área cooperan para mantener las tablas de encaminamiento.
Routers por defecto. Los algoritmos de encaminamiento ha hecho suponer que cada router
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 15 of 27
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 16 of 27
múltiples destinos utilizando para ello una única dirección destino. Los routers IP son los
responsables de encaminar los paquetes a todos los hosts que se han subscripto al grupo
identificado por la dirección relevante. Este servicio entrega un paquete a al menos uno de
los host subscriptos a la dirección indicada.
Seguridad: precisan autentificación o una transmisión de datos privada tenían que
conseguirla mediante el uso de técnicas de criptografía en la capa de aplicación. Según el
punto de vista del argumento extremo a extremo. Si la seguridad es implementada en el
nivel IP entonces los usuarios y los desarrolladores dependen de la corrección del código
que está implementado en cada uno de los routers a lo largo del camino, y deben confiar en
los routers y en los nodos intermediarios para gestionar las claves criptográficas.
La ventaja de implementar la seguridad en el nivel IP puede ser utilizada sin necesidad de
implementaciones conscientes de la seguridad en los programas de aplicación.
La seguridad en Ipv6 se implementa en las cabeceras de extensión de autentificación y de
encriptación de la carga. La carga se encripta y/o firma digitalmente si fuera necesario.
Migración desde IPv4. IP se procesa en la pila de protocolos TCP/IP en todos los hosts y en
el software de todos los routers. Las direcciones IP son manejadas por muchas aplicaciones y
programas de utilidad. Todos estos elementos necesitan actualizarse para soportar la nueva
versión de IP. Pero el cambio se hace inevitable dado el agotamiento del espacio de
direcciones Ipv4, y el grupo de trabajo del IETF responsable del Ipv6 ha definido una
estrategia de migración, que consiste en la obtención de islas de routers y hosts Ipv6
comunicados mediante túneles, que progresivamente se irán juntando en islas mayores.
IP MÓVIL.
Los computadores móviles, tales como portátiles y computadores de mano, se conectan a
Internet en diferentes localizaciones según se mueven. El simple acceso a servicios no hace
imprescindible que un computador móvil retenga una única dirección, y puede adquirir una
nueva dirección IP en cada lugar; éste es el propósito del Protocolo de Configuración
Dinámica de Host, el cual hace posible que un computador recién conectado adquiera del
servidor de nombres de dominio, DNS.
Si un computador móvil debe permanecer accesible a los clientes y aplicaciones de recursos
compartidos, cuando se mueven entre redes locales y redes inalámbricas, debe conservar
una dirección IP única, pero el encaminamiento correcto de paquetes hacia ellas depende de
su localización en la red. La solución IP móvil es efectiva, pero escasamente eficiente.
TCP y UDP.
Uso de puertos. TCP y UDP, como protocolos de transporte, deben proporcionar
comunicación proceso a proceso. Esto es llevado a cabo utilizando los puertos. Los números
de puertos se utilizan para dirigir los mensajes hacia los procesos desplegados en un
computador, y sólo son válidos para ese computador. Un número de puerto es un entero de
16 bits. Una vez que un paquete IP ha sido entregado en el host destino, la capa TCP-UDP
los despacha hacia el proceso indicado en el número de puerto.
Características de TCP. TCP proporciona un servicio de transporte mucho más sofisticado.
Proporciona entrega fiable de secuencias de bytes grandes por vía de la abstracción de la
programación basada en streams.
La capa TCP incluye mecanismos para cumplir con el compromiso de fiabilidad. Éstos son:
Secuenciación: el proceso emisor TCP divide los flujos en una secuencia de segmentos de
datos que se transmiten como paquetes IP. A cada segmento TCP se le asocia un número de
secuencia. Proporciona el número de byte correspondiente al primer byte del segmento
dentro del stream. El receptor utiliza los números de secuencia para ordenar los segmentos
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 17 of 27
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 18 of 27
Por razones de prestaciones, el filtrado IP se lleva a cabo por un proceso dentro del núcleo
del sistema operativo del router.
Pasarela TCP: Comprueba todas las peticiones de conexión TCP y las transmisiones de
segmentos. Cuando se ha instalado una pasarela, se pueden controlar todos los
establecimientos de conexiones TCP y los segmentos TCP pueden ser analizados par
comprobar su corrección.
Pasarela del nivel de aplicación. Una pasarela del nivel de aplicación actual como un proxy
para un proceso de aplicación. La pasarela TCP arranca el proceso denominado proxy
Telnet al que redirige la conexión TCP original. Si el proxy aprueba la operación Telnet
establece otra conexión con el host solicitado y a partir de ese instante retransmite todos los
paquetes TCP en ambas direcciones.
La seguridad puede mejorarse empleando dos router filtros en serie, con el bastón y los
servidores públicos colocados en una subred separada que enlaza los dos router/filtros.
Esta configuración tiene varias ventajas respecto a la seguridad:
Si la política del bastón es estricta, las direcciones IP de los host en la Intranet no tienen
por qué conocerse desde el mundo exterior, y las direcciones exteriores tampoco
necesitan ser conocidas por los nodos interiores, ya que todas las comunicaciones
externas pasan a través de los proxies del bastón, que tienen acceso a ambas.
Si el primer router/filtro IP es atacdo a comprometido, el segundo, que es invisible
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 19 of 27
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 20 of 27
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 21 of 27
Ethernet tiene tres mecanismos para tratar esta posibilidad. El primero es llamando
detección de portadora; la interfaz hardware en cada estación escucha buscando la presencia
de una señal en el medio (conocida como portadora por analogía con la difusión de señales
de radio). Cuando una estación desea transmitir un paquete, espera hasta que no se detecte
señal alguna en el medio y entonces comienza a transmitir.
La detección de la portadora no previene todas las colisiones. Queda la posibilidad de que se
produzca una colisión debido al tiempo tinito t que tarda una señal insertada en el medio de
transmisión en un punto, en alcanzar todos los demás puntos (la velocidad de transmisión
electrónica es aproximadamente 2 x 10.8 metros por segundo).
La técnica utilizada para reponerse de tales interferencias se llama detección de colisiones.
Siempre que una estación está transmitiendo un paquete a través de su puerto de salida
hardware, también escucha en su puerto de entrada y compara las dos señales. Si difieren,
entonces es que se ha producido una colisión. Cuando esto sucede la estación deja de
transmitir y produce una señal de interferencia para asegurarse de que todas las estaciones
reconocen la colisión. Si dos estaciones transmiten aproximadamente de forma simultánea
desde los extremos de la red, no se darán cuenta de que se ha producido una colisión
durante 2 t segundos (ya que el primer emisor debe estar transmitiendo aun cuando reciba
la segunda señal). Si los paquetes que transmiten tardan menos de t en ser difundidos, la
colisión no será detectada, ya que cada estación emisora no verá el otro paquete hasta que
ha terminado de transmitir el propio, mientras que las estaciones en los puntos intermedios
recibirán ambos paquetes simultáneamente, produciendo una corrupción de los datos.
Después de la señal de interferencia, todas las estaciones que están transmitiendo y
escuchando cancelan la transmisión del paquete actual. Entonces, las estaciones
transmisoras tendrán que intentar transmitir otra vez sus paquetes. Y es ahora cuando
aparece una nueva dificultad. Si las estaciones involucradas en la colisión intentan
retransmitir sus paquetes inmediatamente después señal de interferencia, con toda
probabilidad se producirá otra colisión. Para evitar esto se utiliza una técnica llamada
marcha atrás (back-off). Cada una de las estaciones envueltas en una colisión esperará un
tiempo nt antes de intentar la retransmisión. El valor de n es un entero aleatorio elegido
independientemente por cada estación y limitado por una constante L definida en el
software de red. Si a pesar de esto se produce otra colisión, se duplica el valor de L y el
proceso se repite si es necesario hasta 10 veces.
La interfaz hardware en la estación receptora calcula la secuencia de comprensión y la
compara con la suma de comprobación transmitida en el paquete. Utilizando todas estas
técnicas, las estaciones conectadas a Ethernet son capaces de gestionar el uso del medio de
transmisión sin ningún control centralizado o sincronización.
Eficiencia de Ethernet. La eficiencia de una red Ethernet es la relación entre el número de
paquetes transmitidos satisfactoriamente y el número máximo teórico de paquetes que
podrían haber sido transmitidos sin colisiones. Ethernet puede conseguir una utilización del
canal de entre el 80 y el 95 %, aunque los retardos debidos a la contienda se hacen notar
cuando se supera una utilización del 50 %. Dado que la carga es variable, es imposible
garantizar la entrega de un mensaje dado dentro de un tiempo fijo, ya que la red puede estar
completamente cargada cuando el mensaje esté listo para ser transmitido. Pero la
probabilidad de transferir el mensaje con un retardo dado es tan buena, o mejor que con otras
tecnologías de red.
Muchas redes se utilizan principalmente para interacciones asíncronas cliente-servidor, y la
mayoría del tiempo éstas trabajan sin estaciones esperando a transmitir. Las redes que
soportan un gran volumen de acceso a datos desde un gran número de usuarios muestran
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 22 of 27
una mayor carga, y aquellas que transmiten caudales multimedia tienen tendencia a ser
desbordadas en cuanto se transmiten unos pocos caudales concurrentemente
lmplernentaciones físicas. Se pueden encontrar un amplio rango de implementaciones
físicas sobre la base de Ethernet que ofrecen distintas prestaciones y relaciones calidad /
precio explotando las crecientes prestaciones de hardware. Las variaciones se pueden dar en
los diferentes medios de transmisión: cable coaxial, par trenzado (similar al utilizado en
telefonía) y fibra óptica. con límites diferentes en el rango de transmisión. y en el uso de
velocidades de señal cada vez mayores, obteniendo anchos de banda mayores y,
Generalmente, y generalmente menores rangos de transmisión. El IEEE ha adoptado varios
estándares para las implementaciones de la capa física, y utiliza un esquema de
denominación para distinguir entre ellos.
LAN INALÁMBRICA IEEE 802.11
El estándar IEEE 802.1 1 extiende el principio del acceso múltiple sensible a la portadora
(CSMA) utilizado por la tecnología Ethernet (IEEE 802.3) para adecuarse a las características
de la comunicación sin hilos. El estándar 802.11 está dirigido a soportar comunicaciones
entre computadores separados unos 150 metros entre sí a velocidades de hasta 11Mbps.
Varios dispositivos móviles inalámbricos se comunican con el resto de la intranet a través de
una estación base que es el punto de acceso a la red LAN cableada. Una red sin hilos que se
conecta al mundo a través de un punto de acceso en una LAN convencional se conoce como
una red de infraestructura.
Una configuración alternativa para la conexiones de red inalámbricas es conocida como una
red' ad hoc (al caso). Las redes ad hoc no incluyen un punto de acceso o una estación base. Se
construyen al vuelo como resultado de la detección mutua de dos o más dispositivos móviles
con interfaces inalámbricas en las cercanías.
Las estaciones en las redes IEEE 802.11 utilizan como medio de transmisión señales de radio
(en la banda de los 2.4GHz) o señales de infrarrojos. La versión radio del estándar utiliza
técnicas de selección de frecuencia y de saltos de frecuencia para evitar las interferencias
externas y mutuas entre redes LAN inalámbricas independientes.
El protocolo MAC del 802.11 ofrece iguales oportunidades a todas las estaciones para
utilizar el canal de transmisión, y cualquier estación puede transmitir directamente a
cualquier otra. También controla la utilización del canal por varias estaciones y realiza
funciones tanto de la capa de enlace de datos como de la capa de red, entregando los
paquetes de datos a los hosts en la red.
Cuando utilizamos ondas de radio en lugar de cables corno medio de transmisión surgen
varios problemas. Estos problemas se derivan del hecho de que los mecanismos de detección
de portadora y de colisiones empleados en Ethernet son efectivos sólo cuando la potencia de
la señal es aproximadamente la misma a lo largo de toda de la red.
La detección de la portadora es determinar cuándo el medio está libre en todos los puntos
entre las estaciones emisoras y, receptoras, mientras que la detección de colisiones
determina cuándo el medio en los alrededores del receptor está libre de interferencias
mientras dura la transmisión. Dado que la potencia de la señal no es uniforme a lo largo del
espacio en el que las redes LANs inalámbricas trabajan, la detección de la portadora y de las
colisiones pueden fallar de los siguientes modos:
Estaciones ocultas: la detección de la portadora puede fallar en la detección de la transmisión
de otra estación.
Atenuación: debido a la ley del inverso del cuadrado de la propagación de las ondas
electromagnéticas, la potencia de las señales de radio disminuye rápidamente con la
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 23 of 27
distancia al transmisor. Las estaciones dentro de una LAN inalámbrica pueden encontrarse
fuera del alcance de otras estaciones en la misma LAN.
Enmascaramiento de colisiones: Dada la ley del inverso del cuadrado referida antes, una señal
generada localmente será siempre mucho mas potente que cualquier señal originada en
cualquier otro lugar, y tapará la transmisión remota.
A pesar de su propensión al fallo, la detección de portadora no se excluye del documento
IEEE 802.11; aunque es aumentada por la adición al protocolo MAC del mecanismo de
reserva de ventana. El esquema resultante se denomina acceso múltiple sensible a la portadora
con eliminación de las colisiones (carrier sensing multiple access with collision avoidance,
CSMA/CA).
(Cuando una estación está preparada para transmitir comprueba el medio. Si no detecta
ninguna portadora puede suponer que se cumple una de las siguientes condiciones:
El medio está disponible.
Una estación fuera de alcance está en el proceso de solicitar una ventana.
Una estación fuera de alcance está utilizando una ventana que había reservado
previamente.
E1 protocolo de reserva de ventana lleva asociado el intercambio de un par de mensajes
cortos (marcos) entre el emisor y el receptor. El primero es un marco de solicitud para enviar
(request to send, RTS) del emisor al receptor. El mensaje RTS especifica una duración para la
ventana solicitada. El receptor responde con un marco libre para enviar (clear to send, CTS)
repitiendo la duración de la ventana. El efecto de este intercambio es el siguiente:
Las estaciones dentro del rango del emisor capturarán el marco RTS y tomarán nota de la
duración.
Las estaciones dentro del rango del receptor capturarán el marco CTS y tomarán nota de la
duración.
Finalmente, la recepción satisfactoria del marco de datos es reconocida por el receptor para
ayudar a tratar el problema de las interferencias externas del canal. Las características
aportadas por la reserva de ventana al protocolo MAC ayudan a evitar las colisiones de las
siguientes formas:
Los marcos CTS ayudan a evitar los problemas de atenuación y de ocultación de estaciones.
Los mensajes RTS y CTS son cortos, por lo que el riesgo de colisión es pequeño. Si se detecta
una colisión o un marco RTS no produce otro marco CTS, sé utiliza un período aleatorio de
marcha atrás, como en Ethernet.
Cuando los marcos RTS y CTS han sido correctamente intercambiados, no deberían
producirse colisiones con los siguientes marcos de datos y de reconocimiento, a menos que
una atenuación intermitente hubiera impedido a una tercera parte recibir cualquiera de los
primeros.
Seguridad. La privacidad y la integridad de las comunicaciones son un tema de interés
obvio
para las redes sin hilos. Cualquier estación dentro del rango de alcance y equipado con un
receptor/ transmisor puede encontrar el modo de conectarse a una red, o si esto falla, puede
espiar las transmisiones entre otras estaciones. El estándar IEEE 802.11 contempla estos
problemas. Se requiere un intercambio de autentificación para cada estación que se conecte a
la red mediante el cual se demuestre el conocimiento de una clave compartida. Resulta
efectivo para prevenir que cualquier estación que no tenga acceso a la clave compartida
pueda conectarse a la red.
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 24 of 27
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 25 of 27
Los identificadores VP y VC, se definen localmente. Este esquema tiene la ventaja de que no
existe necesidad de identificadores globales dentro de toda la red, lo cual podría implicar el
manejo de números muy grandes.
ATM proporciona un servicio con latencias pequeñas: el retardo de conmutación es de unos
25 microsegundos por conmutador. Una red ATM podría soportar comunicación entre
procesos e interacciones cliente-servidor con unas prestaciones similares a, o mejores que,
las que están disponibles ahora en las redes de área local. También se dispone de canales con
un ancho de banda muy alto, y con calidad de servicio garantizada que son perfectos para
transmitir flujos de datos multimedia a velocidades de hasta 600 Mbps. En las redes ATM
puras se pueden alcanzar gigabits por segundo.
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 26 of 27
CONCLUSIÓN:
Las redes son cada vez mas indispensables, ya no pertenecen a un grupo selecto de
personas.
Actualmente la mayoría de los países del mundo están conectados a una red que los une.
Estas redes son un mar inmenso de información.
Los servicios que prestan las mismas son prácticamente ilimitados. Desde el traspaso de un
archivo de una terminal a otra, hasta el correo electrónico.
Esto nos lleva a pensar en un futuro con muchísimas facilidades, tanto en el ámbito familiar
como laboral. Donde se podría trabajar desde la propia casa sin necesidad de movilizarse al
lugar propio de trabajo.
La tecnología avanza a pasos agigantados no solo con respecto a las redes sino en todos los
campos de la informática. Solo esperemos que este avance prosiga sin olvidad al hombre
como mente creadora y que sin Él todo esto no seria nada.
Página principal.
Indice general.
Indice detallado.
Contactos.
InLive!
5 visitors
currently
on the site
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011
Tipos de redes Page 27 of 27
Autor: lrmdavid@exa.unne.edu.ar
FACENA - http://exa.unne.edu.ar
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES... 06/02/2011