You are on page 1of 77

UNIVERSIDAD ESTATAL A DISTANCIA VICERRECTORA ACADMICA ESCUELA CIENCIAS EXACTAS Y NATURALES Correo electrnico: 883@uned.ac.

cr

GUA DE ESTUDIO PARA EL CURSO: TELEMTICA Y REDES Cdigo: 883

Ing. Juan Carlos Brenes Castro, MP

San Jos, Costa Rica 2005

Produccin acadmica y asesora metodolgica: M.Sc. Ana Lscaris-Comneno Encargada de Ctedra: Licda. Karol Castro Chaves Especialista en contenidos: Licda. Karol Castro Chaves

CONTENIDOS INTRODUCCIN..................................................................................................... 5 DESCRIPCIN DEL CURSO........................................................................6 OBJETIVOS ESPECFICOS..........................................................................6 REQUISITOS DEL CURSO...........................................................................6 MATERIAL DE APOYO..................................................................................6 DESGLOSE DE TEMAS................................................................................7 TEMA I INTRODUCCIN......................................................................................................9 PROPSITO DEL TEMA.............................................................................10 OBJETIVOS.................................................................................................10 GUA DE LECTURAS..................................................................................11 COMENTARIOS GENERALES....................................................................11 EJERCICIOS SUGERIDOS.........................................................................16 RESOLUCIN DE EJERCICIOS.................................................................16 TEMA II LA CAPA FSICA...................................................................................................19 PROPSITO................................................................................................20 OBJETIVOS.................................................................................................20 GUIA DE LECTURAS..................................................................................21 COMENTARIOS GENERALES....................................................................21 EJERCICIOS SUGERIDOS.........................................................................26 RESOLUCIN DE EJERCICIOS.................................................................26 TEMA III LA CAPA DE ENLACE DE DATOS.......................................................................29 PROPSITO................................................................................................30 OBJETIVOS.................................................................................................30 GUA DE LECTURAS..................................................................................31 COMENTARIOS GENERALES....................................................................31 EJERCICIOS SUGERIDOS.........................................................................34 RESOLUCIN DE EJERCICIOS SUGERIDOS..........................................34 TEMA IV LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO.......................................35 PROPSITO................................................................................................36 OBJETIVOS.................................................................................................36 GUA DE LECTURAS..................................................................................37 COMENTARIOS GENERALES....................................................................38 RESOLUCIN DE EJERCICIOS SUGERIDOS..........................................41

TEMA V LA CAPA DE RED.................................................................................................43 PROPSITO...............................................................................................44 OBJETIVOS................................................................................................44 GUA DE LECTURAS..................................................................................45 COMENTARIOS GENERALES....................................................................46 EJERCICIOS SUGERIDOS.........................................................................49 RESOLUCIN DE EJERCICIOS SUGERIDOS..........................................49 TEMA VI LA CAPA DE TRANSPORTE................................................................................53 PROPSITO................................................................................................54 OBJETIVOS.................................................................................................54 GUA DE LECTURAS..................................................................................55 COMENTARIOS GENERALES...................................................................56 EJERCICIOS SUGERIDOS.........................................................................57 RESOLUCIN DE EJERCICIOS SUGERIDOS..........................................57 TEMA VII LA CAPA DE APLICACIN...................................................................................59 PROPSITO................................................................................................60 OBJETIVOS.................................................................................................60 GUA DE LECTURAS..................................................................................61 COMENTARIOS GENERALES....................................................................61 EJERCICIOS SUGERIDOS.........................................................................64 RESOLUCIN DE EJERCICIOS SUGERIDOS..........................................64 TEMA VIII SEGURIDAD EN REDES.......................................................................................67 PROPSITO................................................................................................68 OBJETIVOS.................................................................................................68 GUA DE LECTURAS..................................................................................69 COMENTARIOS GENERALES....................................................................69 PREGUNTAS SUGERIDAS.........................................................................74 BIBLIOGRAFA......................................................................................................77

INTRODUCCIN Hoy da, apreciamos cmo los cambios se presentan uno tras otro, de una manera vertiginosa en todas las reas del conocimiento humano. Una de las que ms auge tiene es la Telemtica y, por ende, todo lo que se relaciona con redes, tanto las de alcance local como las de mayor cobertura. En ella, no slo es el cobre el medio utilizado para transmitir datos. Existen, adems, otras formas para trasladar bits de un lugar a otro, ya sea en forma dirigida, inalmbrica o a travs de satlites. Por lo indicado, y para brindar a nuestros estudiantes la visin que ofrecen y que potencialmente ofrecern las telecomunicaciones, desde sus inicios se incluy esta temtica en la Carrera de Informtica Administrativa de la Universidad Estatal a Distancia, en el curso denominado Telemtica y Redes (cdigo 883). El concepto telemtica viene de la unin de dos palabras de gran relevancia para el quehacer diario, ya que representan dos de los recursos ms utilizados en nuestros tiempos: Telefona e Informtica. Su unin busca mejorar, de una manera oportuna y ptima, tanto la transmisin de datos como la de video y de voz. Esto constituye la forma ideal y real para la comunicacin entre las diferentes partes geogrficas del mundo. La finalidad de este curso es brindar al estudiante el conocimiento sobre las posibilidades que los diferentes ambientes de redes de computadoras ofrecen a los individuos y en conjunto a la sociedad, para un mejor desarrollo de las tareas en ambientes automatizados. Se parte de la entrega de los conceptos bsicos de estos ambientes (premisas), para luego pasar a situaciones un poco ms complejas, con el fin de adquirir la nocin que le permita tener las bases para despertar en el estudiante el deseo de querer seguir investigando y aumentar su bagaje de conocimientos, ya que los temas estudiados son muy interesantes y cada uno en s puede constituir el tema de diversos libros. No se pretende, con este curso, que usted adquiera todo el saber sobre esta rea. Por el contrario, es apenas el comienzo para su incorporacin en esta parte tan importante de la denominada Tecnologa de la Informacin. Como estudiante y, posteriormente, como profesional deber capacitarse diariamente a travs de la investigacin, seminarios, cursos, Internet, etc., para optar por una recomendacin ptima en costos y eficiencia. Esta ser parte de las muchas tecnologas que pueden ofrecer una amplia gama de soluciones para determinadas situaciones que puedan presentarse en el nivel laboral.

DESCRIPCIN Objetivo general El objetivo general de este curso es brindar al estudiante una base de conocimientos slidos, relacionados con los ambientes de redes de computadores para que pueda disear, desarrollar y recomendar este tipo de ambientes en su futuro ambiente laboral de manera precisa y funcional. Objetivos especficos Explicar los conceptos bsicos de un ambiente de red, tomando como referencia las diferentes capas o modelos tericos que lo conforman. Explicar los conceptos bsicos utilizados en el rea de telemtica y redes. Explicar los diferentes medios de comunicacin, as como las distintas formas de transmisin de datos. Describir los conceptos bsicos del trfico de datos, as como las normas ms comunes utilizadas en redes de rea local mediante ejemplos. Explicar los conceptos bsicos de asignacin de un solo canal de difusin entre varios usuarios que compiten por obtenerlo mediante ejemplos. Explicar los diferentes algoritmos que llevan a cabo una comunicacin fiable y eficiente. Explicar los conceptos bsicos utilizados en el encaminamiento de paquetes desde la mquina origen hasta la mquina destino mediante ejemplos. Explicar las diferentes aplicaciones de usuarios finales, que actualmente son de gran importancia y de uso en Internet. Requisitos del curso Este curso est diseado para una carga acadmica de tres crditos. Es parte del plan de bachillerato de la carrera de Informtica Administrativa. En l se asume que usted ha aprobado, como mnimo, los cursos de: Introduccin a la Programacin (831), Estructura de Datos (825), Organizacin de Computadores (823) y Sistemas Operativos (881) o, en su defecto, que posee conocimientos bsicos en dichas reas. Material de apoyo Libro de texto: Tanenbaum, Andrew (2003). Redes de Computadoras. 4ta Edicin. Mxico. Editorial Pearson Prentice Hall. Castro, Karol (2005). La orientacin del curso de telemtica y redes. EUNED.

Desglose de temas El presente curso de Telemtica y Redes consta de ocho temas principales: Introduccin a las redes de computadores La capa fsica La capa de enlace de datos La subcapa de control de acceso al medio La capa de red La capa de transporte La capa de aplicacin Seguridad en redes

Para un adecuado aprovechamiento del curso, se escogi utilizar como unidad didctica un libro de texto que resulta autodidctico y que motiva al estudiante a continuar con el aprendizaje de los temas sealados y de tecnologas de seguridad de los datos. El libro de texto consta de 8 captulos, cada uno de ellos trata sobre aspectos importantes relacionados con la telemtica y redes de computadoras. Sin embargo, el captulo 8 presenta un tema fascinante y de mucha actualidad, relacionado con la seguridad de los datos, el cual debe ser un material de estudio fundamental, ya que la seguridad va ligada con la transmisin de datos. En la siguiente tabla se detallan los temas principales, los subtemas correspondientes, el nmero de captulo del libro de texto y el nmero de pgina del libro donde podr localizar cada uno de ellos:
Tema 1. Introduccin 1.1 Usos de las redes de computadores 1.2 Hardware de red 1.3 Software de red 1.4 Modelos de referencia 1.5 Redes de ejemplo 1.6 Estandarizacin de redes 1.7 Unidades mtricas 1.8 Panorama del resto del libro 1.. Resumen 2. La capa fsica 2.2 Medios de transmisin guiados 2.3 Transmisin inalmbrica 2.4 Satlites de comunicaciones 2.5 La red telefnica conmutada 2.6 El sistema telefnico mvil 2.7 Televisin por cable 2.8 Resumen 3. La capa de enlace de datos 3.1 Cuestiones de diseo capa de enlace de datos Captulo del Nmero de libro pgina del libro I 1 3 14 26 37 49 71 77 78 80 II 85 90 100 109 118 152 169 177 III 183 184

3.2 Deteccin y correccin de errores 3.3 Protocolos elementales de enlace de datos 3.4 Protocolo de ventana corrediza 3.5 Verificacin de los protocolos 3.6 Ejemplos de protocolos de enlace de datos 3.7 Resumen 4. La subcapa de control de acceso al medio 4.1 El problema de asignacin del canal 4.2 Protocolos de acceso mltiple 4.3 Ethernet 4.4 LAN inalmbricas 4.5 Banda ancha inalmbrica 4.6 Bluetooth 4.7 Conmutacin en la capa de enlace de datos 4.8 Resumen 5. La capa de red 5.1 Aspectos de diseo de la capa de red 5.2 Algoritmos de enrutamiento 5.3 Algoritmos de control de congestin 5.4 Calidad de servicio 5.5 Interconectividad 5.6 La capa de red de Internet 5.7 Resumen 6. La capa de transporte 6.1 El servicio de transporte 6.2 Elementos de los protocolos de transporte 6.3 Un protocolo de transporte sencillo 6.4 Los protocolos de transporte de Internet: UDP 6.5 Los protocolos de transporte de Internet: TCP 6.6 Aspectos del desempeo 6.7 Resumen 7. La capa de aplicacin 7.1 DNS El Sistema de Nombres de Dominio 7.2 Correo electrnico 7.3 World Wide Web 7.4 Multimedia 7.5 Resumen 8. Seguridad en redes 8.1 Criptografa 8.2 Algoritmos de clave simtrica 8.3 Algoritmos de clave pblica 8.4 Firmas digitales 8.5 Administracin de claves pblicas 8.6 Seguridad en la comunicacin 8.7 Protocolos de autenticacin 8.8 Seguridad de correo electrnico 8.9 Seguridad en WEB 8.10 Aspectos sociales 8.11 Resumen

IV

VI

VII

VIII

192 200 211 229 234 242 247 248 251 271 292 302 310 317 336 343 343 350 384 397 418 431 473 481 481 492 513 524 532 557 573 579 579 588 611 674 714 721 724 737 752 755 765 772 785 799 805 819 828

TEMA I

INTRODUCCIN

Sumario Usos de las redes de computadoras Hardware de redes Software de redes Modelos de referencia Redes de ejemplo Estandarizacin de redes Unidades mtricas

PROPSITO DEL TEMA Con el estudio de este tema se quiere brindar una introduccin sobre las redes de computadores. Se pretende, tambin, dar una visin general sobre los usos que se pueden obtener de las diferentes arquitecturas de redes, ya sean LAN, MAN y WAN, y las posibles combinaciones en el mbito de corporaciones, instituciones y usuarios domsticos o caseros. Adems, se ofrecer una explicacin bsica sobre los problemas tcnicos que implican el diseo de redes, y se examinar en detalle la tcnica de estructuracin del software de redes. OBJETIVOS Al finalizar el estudio de este tema, el estudiante deber estar en capacidad de: Identificar, analizar y explicar los diferentes usos y servicios que brindan las redes de computadores. Identificar, analizar y explicar los problemas tcnicos que se puedan presentar al disear una red. Identificar, analizar y explicar cules son los componentes necesarios para construir una red. Analizar y explicar cmo funciona el software para red. Analizar y explicar qu elementos son necesarios para la comunicacin dentro de una red de computadores. Analizar y explicar qu es y cmo funciona un modelo de referencia. Identificar, analizar y describir los principales modelos de referencia que existen, sus funciones, caractersticas, as como ventajas y desventajas que podran presentarse al emplearlos. Analizar y explicar el funcionamiento de diferentes tipos de redes de computadores. Analizar y explicar el funcionamiento de diferentes servicios de comunicacin de datos. Identificar, analizar y explicar las reglas de estandarizacin de redes existentes en el mercado.

10

GUA DE LECTURAS Para lograr los objetivos descritos anteriormente, es importante que realice las siguientes lecturas:
Subtema 1.1 Usos de redes de computadoras 1.1.1 Aplicaciones de negocios 1.1.2 Aplicaciones domesticas 1.1.3 Usuarios mviles 1.2 Hardware de redes 1.2.1 Redes de rea Local 1.2.2 Redes rea Metropolitana 1.2.3 Redes de rea Amplia 1.2.4 Redes Inalmbricas 1.2.5 Redes domsticas 1.2.6 Intercedes 1.3 Software de red 1.3.1 Jerarqua de protocolos 1.3.2 Aspectos diseo de las capas Pgina 3 3-5 6-8 9 14-15 16-17 18 19 21-22 23 25 26 26-29 30-31 Subtema 1.4 Modelos de referencia 1.4.1 El modelo de referencia OSI 1.4.2 Modelo de referencia TCP/IP 1.4.3 Comparacin entre modelos de referencia OSI y TCP 1.4.4 Crtica al modelo OSI y los protocolos 1.4.5 Crtica al modelo de referencia TCP/IP 1.5 Ejemplos de redes 1.5.1 Internet 1.5.2 Redes orientadas a la conexin: X.25, Frame Relay y ATM 1.5.3 Ethernet 1.5.4 LANs inalmbricas: 802.11 1.6 Estandarizacin de redes 1.6.1 Quin es quin en el mundo de las telecomunicaciones 1.6.2 Quin es quin en el mundo de los estndares internacionales 1.6.3 Quin es quin en el mundo de los estndares de Internet 1.7 Unidades mtricas Pgina 37 37-40 41-43 44-45 46-47 48 49 50-58 59-64 65-67 68-70 71 71-73 74 75-76 77

1.3.3 Servicios orientados a la conexin 32-33 y no orientados a la conexin 1.3.4 Primitivas de servicios 34-35 1.3.5 Relacin de servicios a protocolos 36

COMENTARIOS GENERALES Una vez que usted ha realizado las lecturas anteriores, analice cuidadosamente los comentarios siguientes, ya que con ellos se pretende enfatizar o ampliar algunos contenidos importantes del tema. Existen varios aspectos importantes que debemos sealar, antes de entrar al desarrollo de algunos aspectos de los subtemas. En el siglo XX, la tecnologa clave ha girado alrededor de la obtencin, procesamiento y distribucin de la informacin. Entre otros avances, hemos visto la instalacin de redes telefnicas mundiales, la invencin de la radio y de la televisin, el nacimiento y crecimiento sin precedentes de la industria de las computadoras y el lanzamiento de satlites de comunicacin. 11

Al crecer nuestra habilidad para obtener, procesar y distribuir informacin, tambin crece la demanda de tcnicas de procesamiento de informacin ms avanzadas. Aunque la industria de la computacin es joven comparada con otras industrias, las computadoras han logrado un proceso espectacular en un tiempo corto. Durante las dos primeras dcadas del siglo XX, los sistemas de cmputo eran altamente centralizados, dentro de un cuarto grande. El viejo modelo de una sola computadora que atenda todas las necesidades de computacin ha sido reemplazado por uno en el cual un gran nmero de computadoras separadas pero interconectadas hacen el trabajo. Estos sistemas se llaman redes de computadores. Esta gua de estudio y el libro de texto utilizado estn basados en el diseo y organizacin de las redes de computadores. En el transcurso del estudio de este curso, se usar el trmino red de computadores para referirnos a una coleccin interconectada de computadoras automticas. Se dice que dos computadoras estn interconectadas si son capaces de intercambiar informacin. La interconexin puede ser a travs de cable de cobre, fibra ptica, rayos infrarrojos, microondas y satlites de comunicacin. El uso de las redes de computadoras en los negocios (privados o pblicos) consiste en compartir recursos (impresoras de alta velocidades, impresoras lser, lectores pticos, sistemas de almacenamiento secundario, tape backups y, lo ms importante, la informacin), con el fin de reducir costos. Por ejemplo, una sola impresora lser de color puede ser utilizada por el personal que lo necesite. No es necesario que cada uno tenga su impresora. Se comparte el recurso. El trabajo se hace eficiente y los costos se reducen. Segn Tanenbaum, entre los posibles modelos en los que se podran interconectar las computadoras se tiene:

Modelo cliente-servidor: Un computador de alto rendimiento es el servidor,

en tanto que las computadoras que hacen consultas al servidor se denominan clientes. Puede implementarse a travs de dominios o de grupos de trabajo. (Ver figuras 1.1 y 1.2, pginas 4 y 5 del libro de texto.) La comunicacin se puede realizar a travs de diferentes grupos de trabajo. (Ver figura 1-3, pgina 7.)

Comunicacin de igual a igual: No hay clientes ni servidores fijos.

En el apartado 1.2 Hardware de redes se explica que no existe una taxonoma generalmente aceptada dentro de la cual calcen todas las redes de computadoras, pero se indica que existen dos dimensiones que destacan: la tecnologa de transmisin y la escala.

12

En cuanto a la tecnologa de transmisin, existen dos tipos: Redes o enlaces de difusin (Broadcast): Tienen un solo canal de comunicacin compartido por todas las mquinas de la red. Los mensajes cortos que enva una mquina son recibidos por todos los dems. Tambin podra enviarse paquetes a un grupo de receptores, lo cual se conoce como multidifusin (multicasting). Redes o Enlaces punto a punto: Consisten en muchas conexiones entre pares individuales de mquinas. Para ir del origen al destino, en este tipo de red un paquete puede tener que visitar primero una o ms mquinas intermedias. Aqu la transmisin se conoce como unidifusin (unicast)

En relacin con la escala, la distancia que abarca o que cubren las redes es importante, para determinar su pertenencia. (Ver figura 1-6, pgina 16 del libro de texto.) A las redes de rea local se les conoce como LAN. Son de propiedad privada. Pueden situarse en un edificio o en un campus universitario. Se diferencian de otras redes por: Tamao Tecnologa de transmisin Topologa

Las velocidades de las LAN van desde 10 Mbps, 100 Mbps, hasta 10 Gbps. Deben interpretarse como: para Mbps (millones de bits por segundo), 1 Gbps es equivalente a mil millones de bits por segundo. La figura 1.7 de la pgina 17 muestra dos de las posibles topologas que pueden emplearse en las redes de difusin. Ejemplos de mecanismos de arbitraje: IEEE 802.3 o Ethernet; 802.5 Token ring; otro es FDDI. Una red de rea metropolitana (MAN) abarca una ciudad. La red de televisin por cable es un ejemplo. Una red de rea amplia o WAN abarca una gran rea geogrfica. Puede ser un pas o un continente. Consta de dos componentes distintos: lneas de transmisin y elementos de conmutacin (Ver la figura 1-9 de la pgina 19 para apreciar la relacin de hosts y la subred. Aqu, se manejan adems algoritmo de enrutamiento, enrutadores.) (Ver figura 1-10, pgina 20, para el flujo de paquetes desde un emisor a receptor.) Para tener un mejor concepto sobre la diferencia entre la configuracin Bluetooh y las LAN inalmbricas (IEEE 80211.). (Ver figura 1-11 de la pgina 22.)

13

Las redes tambin pueden ser implementadas domsticamente. Incluso, existen refrigeradores que tienen su direccin IP, por lo que pueden ser conectados a Internet. Adems, por medio del cable que alimenta la corriente alterna a nuestras casas, Internet puede llegar a muchos hogares. Se requiere de equipo especial (al menos en la provincia de Cartago llevan ms de un ao de probar esa tecnologa). El software de redes se encuentra altamente estructurado, segn lo indica el autor del libro de texto, ya que anteriormente era el hardware sobre el que se disearon las primeras redes de computadoras. Dentro del software de redes, se encuentran las jerarquas de protocolos. Debido a que existe una gran complejidad en el diseo de las redes, los protocolos fueron diseados para la organizacin por capas. La de abajo brinda servicios a la capa superior. La conversacin entre computadoras remotas, se da en la misma capa, pero es necesario comprender el concepto de encapsulacin y desencapsulacin, lo cual podr estudiar en la figura 1-15 de la pgina 30 del libro de texto. Siempre sobre el mismo tema, es importante conocer el significado de protocolo, definido por Tanembaun en el libro de texto como ...el acuerdo entre las partes de comunicacin sobre cmo debe llevarse a cabo la comunicacin. Es la definicin de reglas que van a emplearse para la transmisin y la recepcin de datos (este aspecto ser tratado en los prximos captulos). (Para una mejor comprensin, observe la figura 1-13 de la pgina 27 del libro de texto.) Al conjunto de capas y de protocolos se les conoce como arquitectura de red. Debido a que los circuitos de comunicacin fsica son imperfectos, es necesario disponer de control de errores, que no solo detecte los errores sino que, adems, los corrija. Al concepto de negociar la velocidad de transmisin de datos del emisor se denomina control de flujo. Entre los servicios que las capas ofrecen a las que se encuentran sobre ellas, se tienen los siguientes: orientado a la conexin y no orientados a la conexin. Como analogas tenemos el servicio orientado a la conexin, que tom como base el sistema telefnico, donde media una negociacin previa para la transmisin de los datos. Por su parte, el servicio no orientado a la conexin se concibi con base en el servicio de correo tradicional. Cada uno de los servicios citados puede ser clasificado por la QoS o calidad de servicio. Adems, se manejan otros conceptos como el acuse de recibo o reconocimiento que indica que un conjunto de bits llegaron satisfactoriamente al receptor, generalmente se hace chequeo o sumas de verificacin de validacin, tambin conocidos como CRC (Control de Redundancia Cclica). Las primitivas de servicio las define Tanenbaum como ...un servicio se especifica como un conjunto de primitivas (operaciones) disponibles a un proceso de usuario 14

para que acceda al servicio. La figura 1-17 listas las cinco primitivas de servicio, pgina 34 del libro de texto. Los modelos de referencia que se indican en este captulo, corresponden a las siguientes arquitecturas de redes: el modelo de referencia OSI (ver figura 1-20, pgina 39) y el modelo de referencia TCP/IP. (Ver figura 1-21, pgina 43) Es importante sealar que para el presente curso el modelo de referencia a estudiar es el propuesto por el autor del libro de texto, el cual lo denomina: Modelo de referencia hbrido (ver figura 1-24, pgina 49). Este se compone de las siguientes capas: 5. 4. 3. 2. 1. Capa de aplicacin Capa de transporte Capa de red Capa de enlace de datos Capa fsica

La era de la comunicacin de la informacin ha sido el resultado de un avance tecnolgico de gran impacto mundial, como lo fue la interconexin de redes, las cuales tuvieron sus inicios en una visin militar (ARPANET), pero que despus abarc desde la acadmico hasta el entretenimiento, me refiero a Internet, el cual ha cambiado la forma de hacer desde formas de negocios hasta abrir nuevas fronteras para compartir la informacin. Internet ofrece cuatro aplicaciones principales: Correo electrnico Noticias Inicio remoto de sesin Transferencia de archivos

A partir de principios de 1990, aparece una nueva aplicacin. Esto logra que el crecimiento de Internet crezca exponencialmente, y es WWW (World Wide Web). (Para un panorama general de la arquitectura de Internet, ver la figura 1-29, pgina 58 del libro de texto.) Como redes orientadas a la conexin pueden citarse: X.25 (primera red de datos pblica), Frame Relay (red orientada a la conexin sin controles de error ni de flujo) y ATM (orientada a la conexin, la transmisin es asncrona, utiliza celdas de 53 bytes; adems, tiene su propio modelo de referencia. (Ver la figura 1-32, pgina 64 del libro de texto.) Los estndares se dividen en: de facto (de hecho) y de jure (por derecho). Por ejemplo, el modelo referencia OSI es un estndar de jure, en tanto que el modelo de referencia TCP/IP es un estndar de facto.

15

Las unidades mtricas a utilizar se explican en la figura 1.39, de la pgina 78. Es importante notar que 1 Kbps es igual a una velocidad de transmisin de 1000 bits por segundo, en tanto que Kbyte es igual a 1024 bytes; la primera (kbps) se emplea para velocidad de transmisin y la segunda (Kbyte) para capacidad de almacenamiento. EJERCICIOS SUGERIDOS A continuacin, se presentan ejercicios que tienen como objetivo evaluar cada uno de los puntos contenidos en el desarrollo del tema. Para el captulo 1 realice los siguientes ejercicios que se encuentran localizados en el libro de texto en las pginas 81 a la 84: 2-11-12-19-21-22-26-31. RESOLUCIN DE EJERCICIOS 2) Dos ventajas de un sistema Cliente-Servidor que utiliza una LAN son: Con este modelo se pueden aadir nuevos clientes y nuevos servidores cuando sea necesario. Ahorrar dinero; muchos diseadores construyen sistemas compuestos por computadoras personales, una por usuario, con los datos guardados en una o ms mquinas servidoras de archivos compartidas. Dos razones para usar protocolos en capas: Es importante el garantizar tanto el envo como recepcin de los datos enviados, lo cual es deseable. Pero, en algunos procesos, puede ser tedioso el estar recibiendo el acuse de recibo por cada trama recibida por el receptor. Para hacer uso de los servicios, sea de acuse de recibo o de reconocimiento, se requiere usar reglas que indiquen la manera de negociar las tramas o paquetes de informacin, que forman parte de los protocolos de las capas. Se utilizan para instrumentar sus definiciones de servicio. Son libres de cambiar sus protocolos a voluntad, siempre que no cambien el servicio visible a sus usuarios.

11)

12) Diferencia principal entre la comunicacin sin conexin y la orientada a la conexin: Para utilizar un servicio de red orientado a conexin, el usuario del servicio establece primero una conexin, la usa y despus la libera. El aspecto esencial de una conexin es que acta como un tubo: el emisor empuja objetos (bits) por el extremo y el receptor los saca en el mismo orden por el otro extremo. Por el contrario, en el servicio sin conexin, cada mensaje lleva la direccin completa de 16

destino, y cada uno se encamina a travs del sistema de forma independiente de todos los dems. Cuando se envan dos mensajes, puede que el primero se retrace y llegue primero el segundo. Con un servicio orientado a la conexin, esto es imposible. 18) (a) Dividir la corriente de bits transmitida en marcos Capa de Enlace de Datos (b) Determinar cul ruta seguir a travs de la subred Capa de red 19) TPDU encapsulan marcos o marcos encapsulan TPDU.

Las TPDU estn contenidas en paquetes. A su vez, los paquetes estn contenidos en marcos. Por lo tanto, los marcos encapsulan TPDU. Al llegar un marco, la capa de enlace de datos procesa la cabecera del marco y pasa el contenido del campo de carga til del marco a la entidad de red. La entidad de red procesa la cabecera del paquete y pasa el contenido de la carga til del paquete a la entidad de transporte. 21) Dos semejanzas y dos diferencias expuestas en los modelos OSI y TCP/IP Semejanzas: Se basan en el concepto de un gran nmero de protocolos independientes La funcionalidad de las capas es muy similar

Diferencias: En el modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden reemplazar con relativa facilidad al cambiar la tecnologa. El modelo OSI apoya la comunicacin tanto sin conexin como la orientada a conexin en la capa de red. Pero en la capa de transporte, donde es ms importante, lo hace nicamente con la comunicacin orientada a la conexin. El modelo TCP/IP slo tiene un modo en la capa de red (sin conexin), pero apoya ambos modos en la capa de transporte, con lo que ofrece una alternativa a los usuarios.

22)

Diferencia entre TCP y UDP

Son dos protocolos de extremo a extremo. El TCP, Protocolo de Control de la transmisin, es un protocolo confiable orientado a la conexin que permite que 17

una corriente de bytes originada en una mquina se entregue sin errores en cualquier otra mquina de la interred. Este protocolo fragmenta la corriente entrante de bytes en mensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso TCP receptor reensambla los mensajes recibidos para formar la corriente de salida. El TCP tambin se encarga del control de flujo para asegurar que un emisor rpido no pueda abrumar a un receptor lento con ms mensajes de los que pueda manejar. El UDP, Protocolo de Datagrama de Usuario, es un protocolo sin conexin, no confiable, para aplicaciones que no necesitan la asignacin de secuencia ni el control de flujo del TCP, y que desean utilizar los suyos propios. Tambin se usa ampliamente para consultas de peticin y respuesta de una sola ocasin, del tipo cliente-servidor, y en aplicaciones en las que la entrega pronta es ms importante que la entrega precisa, como en las transmisiones de voz o vdeo. 26) ATM usa celdas pequeas de longitud fija:

Las celdas tienen una longitud de 53 bytes, de los cuales 5 son de encabezado y 48 de carga til. La conmutacin de celdas es altamente flexible y puede manejar con facilidad tanto trfico de velocidad constante como variable. A las velocidades tan altas que se contemplan, la conmutacin digital de las celdas es ms fcil que el empleo de las tcnicas tradicionales de multiplexacin. Para la distribucin de TV es esencial la difusin. Esto lo puede proporcionar la conmutacin de celdas pero no la de circuitos. 31) Ventajas y desventajas de tener estndares internacionales para los protocolos de redes:

Ventajas: Diseado para lograr el mayor consenso posible. Permiten a diferentes computadoras comunicarse, adems que incrementan el mercado para los productos que se ajustan a la norma.

Desventaja: Sin coordinacin, existira un caos completo, y los usuarios nunca lograran hacer nada.

18

TEMA II

LA CAPA FSICA

Sumario La base terica de la comunicacin de datos Medios de transmisin guiados Transmisin Inalmbrica Satlites de comunicaciones La red telefnica pblica conmutada El sistema telefnico mvil Televisin por cable

19

PROPSITO Con el estudio de este tema se pretende brindar una explicacin bsica de la capa fsica. Esta es la capa nmero uno en la jerarqua del modelo de referencia OSI, el cual fue definido por la ISO (Organizacin Internacional para Estandarizacin). La funcin de dicha capa es transportar una corriente de bits a travs de un canal de comunicacin, para que se realice este transporte se necesita de un canal o medio, el canal puede ser un medio guiado (cable de cobre, fibra ptica) o inalmbricos (radio terrestre), y por satlite; para lo anterior, se consideran sus caractersticas fsicas y propiedades del medio. Aqu, se deben considerar los aspectos mecnicos, elctricos, de interfaz, de temporizacin de la red y el medio de transmisin. Ejemplos son: los cables, tarjetas de red (NIC) repetidores, transceivers, etc. OBJETIVOS Al finalizar el estudio de este tema, el estudiante deber ser capaz de: Identificar, analizar y describir las caractersticas de los medios de transmisin, su funcionamiento y la manera en que se pueden utilizar. Analizar y describir el funcionamiento y los elementos necesarios de las transmisiones inalmbricas. Identificar y describir los tipos y caractersticas generales de las transmisiones inalmbricas. Identificar, analizar y describir el funcionamiento y caractersticas de la red telefnica pblica conmutada. Identificar, analizar y describir el funcionamiento y caractersticas del sistema telefnico mvil. Identificar, analizar y describir la estructura y servicios de la Televisin por cable. Analizar y describir el funcionamiento y caractersticas de los satlites de comunicacin existentes en el mercado.

20

GUA DE LECTURAS Para lograr los objetivos descritos anteriormente, es importante que realice las siguientes lecturas:
Subtema 2.2 Medios de transmisin guiados Pginas Subtema 90 2.5 La red telefnica pblica conmutada 2.2.1 Medios magnticos 90 2.5.1 Estructura sistema telefnico 2.2.2 Par trenzado 91 2.5.2 La poltica de los telfonos. 2.2.3 Cable coaxial de banda base 92 2.5.3 El circuito local: mdems, ADSL e inalmbrico 2.2.4 Fibra ptica 93 2.5.4 Troncales y multiplexin 2.3 Transmisin Inalmbrica 100 2.5.5 Conmutacin 2.3.1 El espectro electromagntico 100-102 2.6 El sistema telefnico mvil 2.3.2 Radiotransmisin 103 2.6.1 Telfonos mviles de primera generacin 2.3.3 Transmisin por microondas 104-105 2.6.2 Telfonos mviles segunda generacin: voz digital 2.3.4 Ondas infrarrojas y milimtricas 106 2.6.3 Telfonos mviles tercera generacin: voz y datos digitales 2.3.5 Transmisin por ondas de luz 107 2.7 Televisin por cable 2.4 Satlites de comunicaciones 109 2.7.1 Televisin antena comunal 2.4.1 Satlites geoestacionarios 109-112 2.7.2 Internet a travs de cable 2.4.2 Satlites de rbita Terrestre 113 2.7.3 Asignacin de espectro Media 2.4.3 Satlites de rbita Terrestre 114 2.7.4 Mdems de cable Baja 2.4.4 Satlites versus fibra ptica 117 2.7.5 ADSL versus el cable Pginas 118 119-121 122 124-136 137-145 146 152 153-156 157-165 166 169 169 170-171 172 173-174 175

COMENTARIOS GENERALES Existen varios aspectos importantes que deben sealarse, antes de entrar a las descripciones de los subtemas. El tema principal de este captulo es la capa fsica. Esta es la capa ms baja en la jerarqua. El propsito de la capa fsica es transportar una corriente de bits de una mquina a otra. Para realizar dicho transporte, se utilizan varios medios fsicos para la transmisin real. Estos medios se agrupan: Medios guiados (cable de cobre, fibra ptica) Medios no guiados (radio, lseres a travs del aire, satlites)

En la industria de la computacin se siente un orgullo enorme por la rapidez con que est mejorando la tecnologa de las computadoras. En la dcada de 1970, una computadora rpida podr ejecutar una instruccin en 100 nseg (nanosegundos). Veinte aos despus, una computadora Cray rpida podr ejecutar una instruccin en 1 nseg. Se ha dado un factor de mejora de 10% por dcada. En el mismo perodo, la comunicacin de datos pas de 56 Kbps a 1 21

Gbps, con un factor de ganancia de ms de 100% por dcada, en tanto que la tasa de error se redujo de 10-5 por bit a casi cero. El ancho de banda es la cantidad de informacin que puede ser enviada de un lugar a otro, en un momento determinado, se mide en bits por segundo, Kbps (1000 bits por segundo), Mbps (1 milln de bits por segundo), Gbps (mil millones de bits por segundo). El retardo es el tiempo que tarda un paquete de informacin (agrupamiento de bits) en desplazarse desde un punto origen al destino, el cual puede haberse efectuado por agentes fsicos (problemas en el medio de transmisin) u por otras causas externas. Entre los medios de transmisin guiados tenemos: Medios magnticos (cintas, disquetes, dvd, cd, flash memory, etc.) Cable de par trenzado, que evita el problema de diafona. Este es un efecto indeseable que sucede cuando dos cables corren paralelamente por lo que funcionan como una antena, el trenzado entre cables elimina ese efecto. Existen de categora 5 u categora 5e. El ms utilizado, por su costo, es el UTP (no tiene blindaje de proteccin). El otro, que al ser muy costoso es poco usado, es el STP, prcticamente popular solo en IBM. Cable coaxial parecido al empleado para conectar la antena de televisin (RG-58U para datos) y RG-59 (para transmisin analgica). La fibra ptica es un medio ideal, ya que puede transmitir los impulsos de luz sean de led o de lser. Pero, debido a que el equipo que disponemos tiene problemas por la limitacin fsica, se est llegando a velocidades de transmisin de 10 Gbps (por la conversin que implica pasar de seales elctricas a fotones y viceversa), aunque en laboratorio, seala el autor, se ha alcanzado velocidades de hasta 100 Gbps, pgina 93 del libro de texto. (Ver figura 2-7 para la vista de una fibra ptica.)

El sistema de transmisin ptico consta de tres elementos: La fuente de luz (diodo electroluminiscente o de lser) El medio de transmisin (fibra ptica sea multimodo o monomodo, que puede transmitir a 50 Gbps a una distancia de 100 km) El detector

La fibra no se ve afectada como el cobre por agentes externos. En caso de que se emplee fibra ptica, basta utilizar un repetidor cada 50 km versus los 5 km que 22

debe ser colocado un repetidor para el cobre. Adems, la fibra ptica brinda seguridad, ya que no puede ser intervenida. Para la transmisin inalmbrica, se puede conocer sobre el espectro electromagntico. Por lo tanto, se recomienda la lectura de las pginas 100 y 101 del libro de texto, ya que explican en una forma clara conceptos relacionados, tales como frecuencia y longitud de onda. Luego, se muestra el espectro electromagntico (figura 2-11) y sus usos para las telecomunicaciones. Un satlite de comunicaciones puede definirse como un enorme repetidor de microondas en el cielo. Recibe la seal por un lugar llamado transponder en una frecuencia y la enva por otra frecuencia. De acuerdo a la altitud que orbitan se les asigna una clasificacin (LEO, MEO Y GEO). (Ver figura 2-15, pgina 110 del libro de texto, para una mejor comprensin del tema.) La transmisin y recepcin o el enlace es determinado por la banda asignada. (Ver figura 2-16 de la pgina 111 del libro de texto.) Al comparar los costos que implica desde la creacin y puesta en marcha de un satlite, contra la instalacin de fibra ptica, se aprecia una gran diferencia en los costos. Sin embargo, el uso de los satlites aparece justificado en la pgina 117. El propsito de la creacin de la red telefnica pblica conmutada fue la de transmitir la voz humana en forma ms o menos reconocible. La oficina central local es el lugar hacia donde se dirigen los alambres de cobre de los telfonos, en telecomunicaciones recibe el nombre de circuito local. (Ver la figura 2-21 de la pgina 121.) El sistema telefnico consta de tres componentes principales: Circuitos locales (cables de par trenzado que van hacia las casas y las empresas) Troncales (fibra ptica digital, conecta oficinas de conmutacin) Oficinas de conmutacin (las llamadas pasan de una troncal a otra)

En la pgina 124, figura 2-23, se muestra el funcionamiento del sistema telefnico. Es importante conocer cada aspecto que se especifica, y los nuevos conceptos de atenuacin, que consiste en la prdida de energa conforme la seal se propaga hacia el destino. Tambin pueden presentarse problemas ocasionados por la velocidad en la que viajan las seales en el cable, lo cual se conoce como distorsin.

23

El ruido, que es energa no deseada, tambin es un problema que afecta las comunicaciones. Se le conoce como ruido blanco, y es el producido por los movimientos de los electrones en el cable. Cuando utilizamos el fax-modem, se escucha un sonido caracterstico, que es la portadora de onda senoidal, es la onda base sobre la que se enviar la seal de inters. El modem es un aparato que modula y demodula la seal, lo que consiste en tomar los bits que salen del computador y convertirlos en seales analgicas, para que viajen por el cobre. Una vez llegado a su destino, sucede el efecto inverso: el mdem convierte las seales analgicas en seales digitales en el computador destino. (Para las diferentes modulaciones ver la figura 2-24, pgina 126 del libro de texto.) La direccin o direcciones a las que se puede enviar informacin de un punto origen a uno destino y, de acuerdo al direccionamiento, recibe el nombre de:

Dplex total, si la informacin viaja en ambas direcciones a la vez (telfono). Semidplex, que permite que la informacin viaje hacia una u otra direccin, pero solo en un sentido a la vez (walkie talkie). Smplex, comunicacin en un slo sentido (beeper).

Aparece xDSL (Lnea Digital de Suscriptor), que ofrece varios servicios. En especial en este captulo se tratar el ADSL (DSL Asimtrica). Los mdems son muy lentos, ya que el fin de los telfonos es transportar voz humana. Cuando un suscriptor solicita el servicio, xDSL se instala un NID. Este es un dispositivo que conecta el loop local (Red local: el cableado y equipo de telecomunicacin intermedio entre la central telefnica y la conexin del abonado) con los equipos del cliente. Es un dispositivo de comunicacin el cliente. Este puede contener un divisor que separa la voz y los datos, de acuerdo con su frecuencia (utiliza un filtro analgico). (Ver figura 2-29 de la pgina 133.) En comunicaciones, existen esquemas importantes para multiplexar muchas conversaciones en una sola troncal fsica, los cuales se describen a continuacin: FDM (Multiplexin por Divisin de Frecuencia): El espectro de frecuencia se divide en bandas de frecuencia. A cada usuario se asigna una banda. TDM (Multiplexin por Divisin de Tiempo): Los usuarios esperan su oportunidad (round-robin). Cuando le llega el turno a cada uno, se le asigna por un determinado tiempo.

24

CDMA (Acceso Mltiple por Divisin de Cdigo): Permite que cada estacin transmita todo el tiempo por medio del espectro de frecuencia, a travs de la codificacin para separar mltiples transmisiones simultneas. SONETH/SDH: La fibra ptica se constituy en el backbone de las compaas telefnicas. Cuando la fibra ptica se encontraba en sus inicios, haban patentado su propio sistema ptico, lo que motiv a que se recomendar su estandarizacin a efecto de garantizar la conectividad con mltiples portadoras de larga distancia. Aqu nace SONET en el ao 1989.

Otro aspecto importante es la conmutacin. Tanenbaum seala que el sistema telefnico se divide en dos partes: Planta externa (los circuitos locales y troncales, ya que estn fuera de las oficinas de conmutacin) Planta interna (los conmutadores, que estn dentro de las oficinas de la conmutacin)

Las tcnicas de conmutacin ms utilizadas son: Conmutacin de circuitos (es como funciona el sistema telefnico actual). Conmutacin de paquetes (para una mejor compresin de esas tcnicas, ver la figura 2-38 de la pgina 147).

Adems de las tcnicas indicadas en el prrafo anterior, tambin se est usando la conmutacin de mensajes. Se enva un bloque de datos (ver la pgina 148). Es interesante la comparacin que presenta el autor en la pgina 151, figura 2-40, sobre las redes de conmutacin de circuitos y de conmutacin de paquetes. El sistema telefnico mvil ha pasado por tres generaciones: Voz analgica (AMPS) Voz digital (D-AMPS, GSM, CDMA y PDC) Voz y datos digitales (CDMA)

En la pgina 162, el autor del libro presenta una analoga muy clara para comprender como funciona TDM, CDMA y FDM, comparndolo con un grupo de personas que esperan en una sala de un aeropuerto, recomiendo su lectura. La televisin por cable (concebida en 1940, se le conoce como televisin por antena conmutada), ofrece una solucin de conectividad, ya que tanto el servicio telefnico como Internet lo accedan a travs de esas redes. (Ver figura 2-46 de la 25

pgina 169, para una visualizacin de un sistema de televisin por cable antiguo. Sirva contrastarlo con la figura 2-47 (a) de la pgina 171.) La pgina 175 presenta una comparacin de ADSL versus el cable, donde explica que, aunque ambas utilizan fibra ptica en el backbone, en el extremo el cable usa cable coaxial, en tanto que utiliza ADSL cable de par trenzado. EJERCICIOS SUGERIDOS A continuacin, se presentan ejercicios cuyo objetivo es evaluar todos y cada uno de los puntos contenidos en el desarrollo del tema. Para el captulo 2, haga los siguientes ejercicios de las pginas 177- 181 del libro de texto: 6-10-12-14-21-23-30-33-40-42-47-55 : RESOLUCIN DE EJERCICIOS 6) En la estrella pasiva cada interfaz tiene una fibra que corre desde su transmisor hasta un cilindro de slice, con las fibras fusionadas a un extremo del cilindro. En la estrella pasiva combina todas las seales que entran y transmite el resultado combinado por todas las lneas. En el repetidor activo, la luz entrante se convierte en una seal elctrica que se regenera a su intensidad completa si se debilit y se retransmite como luz. Este dispositivo no requiere las conversiones pticas a elctricas a pticas, lo que significa que pueden operar con anchos de banda extremadamente altos. Si falla un repetidor activo, el anillo se rompe y la red se cae. 10) Las ltimas dos tienen buenas propiedades de atenuacin (una prdida de menos del 5% por kilmetro). La banda de 0.85 micras tiene una atenuacin ms alta pero la propiedad conveniente de que a esa longitud de onda los laceres y los componentes electrnicos se pueden fabricar con el mismo material (arseniuro de galio). 12) La principal ventaja es que no se necesita derecho de paso. Basta comprar un terreno pequeo cada 50 km, y construir en l una torre de microondas para saltarse el sistema telefnico y comunicarse en forma directa. 21) Un cable tendido entre dos computadoras puede transferir datos a velocidades de memoria, por lo comn de 107 a 108. La tasa de errores es, generalmente, tan baja que es difcil medirla. En contraste, una lnea de discado tiene una velocidad mxima de datos del orden de 104 bps y una tasa de errores de aproximadamente 1 por 105 bits enviados, aunque vara un poco con la edad del equipo de conmutacin telefnica. 23) El mdem acepta una corriente en serie de bits como entrada y que produce una portadora modulada como salida (o viceversa). El mdem se inserta entre la 26

computadora (digital) y el sistema telefnico (analgico). con la distancia desde el origen.

La amplitud se indica

55) Se parece ms a FDM, ya que el espectro de frecuencia se divide entre los canales lgicos, con cada usuario en posesin exclusiva de alguna banda de frecuencia. 30) Consiste en 24 canales de voz que se multiplexan juntos. Solo 23 de los canales llevan datos. El vigsimo cuarto lleva un patrn especial de sincronizacin que permite la recuperacin rpida en caso de que el marco pierda sincrona. 33) El CODEC digitaliza las seales analgicas en la oficina final, con lo que producen nmeros de 7 u 8 bits, que despus pasa al mdem que cambia las seales digitales en analgicas. 40) La tasa de datos es 622.08 Mbps 42) Con la conmutacin de mensajes, no hay lmites para el tamao de los marcos, lo que significa que los enrutadores deben tener discos para almacenar en forma temporal los marcos largos. En las redes de conmutacin de paquetes establecen un lmite superior al tamao del marco, lo que permite almacenar los paquetes en la memoria principal del enrutador en lugar de hacerlo en disco. Al asegurarse de que ningn usuario pueda monopolizar una lnea de transmisin durante mucho tiempo (milisegundos), las redes de conmutacin de paquetes pueden manejar trfico interactivo. 47) Porque cada telfono celular tiene un nmero de serie y el nmero de telfono que funciona con la celda que se asign. 14) Cada satlite tendra un mximo de 48 haces de puntuales, con un total de 1628 celdas sobre la superficie de la tierra. Los satlites se dispondran en collares norte-sur, con su satlite cada 32 grados de latitud.

27

28

TEMA III

LA CAPA DE ENLACE DE DATOS

Sumario Cuestiones de diseo de la capa de enlace de datos Deteccin y correccin de errores Protocolos elementales de enlace de datos Protocolo de ventana corrediza Verificacin de los protocolos Ejemplos de protocolos de enlace de datos

29

PROPSITO Con el estudio de este tema, se pretende brindar una explicacin bsica de la capa de enlace de datos, la capa nmero dos del Modelo de referencia OSI, se relaciona con los algoritmos que garantizan una comunicacin confiable y eficiente entre dos mquinas adyacentes de dicha capa. Esta capa es la que convierte el flujo de bits que le ofrece la capa 1 (fsica), en un flujo de tramas o frames, para servirlos a la capa superior (capa de red). Debe tener presente que la capa 2 del modelo de referencia OSI se encuentra dividida en dos subcapas: Control de enlace lgico y Control de acceso al medio. Despus de brindar aspectos generales de conceptos presentes en la capa de enlace de datos, continuaremos con los protocolos de deteccin y correccin de errores, protocolos elementales de enlace de datos, protocolos de ventana corrediza. Y, por ltimo, continuaremos con el estudio del modelado y la correccin de los protocolos y algunos ejemplos de estos. OBJETIVOS Al finalizar el estudio de este Tema, el estudiante deber estar en capacidad de: Identificar, analizar y describir los servicios que proporciona la capa de enlace de datos. Identificar, analizar y describir las caractersticas, funciones y diseo de la capa de enlace de datos. Identificar, analizar y describir los diferentes algoritmos que se utilizan para lograr una comunicacin confiable y eficiente en la capa de enlace de datos. Identificar, analizar y describir los diferentes protocolos de deteccin y correccin de errores. Identificar, analizar y explicar las caractersticas de los protocolos elementales de enlace de datos. Identificar, analizar y explicar el funcionamiento y caractersticas de los diferentes tipos de protocolos de ventana corrediza. Analizar y explicar la especificacin y verificacin de los protocolos utilizando diferentes modelos y tcnicas creados para ello.

30

GUA DE LECTURAS Para lograr los objetivos descritos anteriormente, es importante que realice las siguientes lecturas:
Subtema Pginas 3.1 Cuestiones de diseo de la capa 184 de enlace de datos 3.1.1 Servicios proporcionados a la 184-186 capa de red 3.1.2 Enmarcado 187-190 3.1.3 Control de errores 3.1.4 Control de flujo 3.2 Deteccin y correccin de errores 3.2.1 Cdigos de correccin de errores 3.2.2 Cdigos de deteccin de errores 3.3 Protocolos elementales de enlace de datos 3.3.1 Un protocolo smplex sin restricciones 3.3.2 Protocolo smplex de parada y espera 191 192 192 193-195 196 200-203 204-205 206-207 Subtema Pginas 3.3.3 Protocolo smplex para un canal 208-210 con ruido 3.4 Protocolos de ventana corrediza 211-213 3.4.1 Un protocolo de ventana corrediza de un bit 3.4.2 Un protocolo que usa retroceso N 3.4.3 Protocolo que utiliza repeticin selectiva 3.5 Verificacin de los protocolos 3.5.1 Modelos de mquinas de estado finito 3.5.2 Modelos de red de Petri 3.6 Ejemplos de protocolos de enlace de datos 3.6.1 HDLC Control de Enlace de Datos de Alto Nivel 3.6.2 La capa de enlace de datos de Internet 214 216-222 223-228 229 229-231 232-233 234 234-236 237-241

COMENTARIOS GENERALES Existen varios aspectos importantes que debemos tomar en cuenta, antes de entrar a estudiar los subtemas de la subcapa de control de enlace de datos. Inicialmente, el comit de la IEEE asign varias funciones a la capa 2 del modelo de referencia OSI, las cuales correspondan a diversas tareas relacionadas con la conectividad entre redes. Luego, un grupo de expertos indic que la razn principal de trabajar en capas los modelos es para facilitar el diseo de equipos de telecomunicaciones y de protocolos, y que tanta especificacin en una sola capa lo volva difcil de trabajar, por lo que se recomienda dividir la capa en dos subcapas. Debido a la justificacin se acat, y se hizo la divisin que se indica a continuacin: 1) Control de enlace lgico LLC (802.2): Es la capa responsable de la identificacin de la forma lgica de los diferentes tipos de protocolo y de su encapsulacin. El propsito de su creacin es permitir que la capa de enlace de datos funcione independiente de las tecnologas existentes. 2) Control de acceso al medio MAC (802.3): Define cmo transmitir tramas en el cable fsico. Administra el direccionamiento fsico (Mac Address, que es una direccin nica para cada dispositivo que se conecta a una red); la definicin de la topologa de la red. 31

Los protocolos de enlace de datos ofrecen control de errores para retransmisin de tramas, cuando estas llegan daadas al destino, e indica que debe ser en caso de encontrar errores de transmisin. Tambin aqu estn los protocolos que controlan el flujo de datos. Muchas redes utilizan uno de los protocolos orientados a bits (SDLC, HDLC, ADCCP o LAPB). Para las lneas punto se utiliza PPP como protocolo primario, por ejemplo, para lneas punto a punto. El propsito primordial de la capa 2 es el manejo de las tramas. El tema principal de este captulo es la capa de enlace de datos. desempea varias funciones especficas, que incluyen:

Esta

Proporcionar una interfaz de servicio bien definida con la capa de red. Determinar la manera en que los bits de la capa fsica se agrupan en marcos. Manejar los errores de transmisin. Regular el flujo de marcos para que los receptores lentos no sean abrumados por los transmisores rpidos.

Otro aspecto que se analizar se refiere a los protocolos de enlace de datos que pueden proporcionar control de errores para retransmitir marcos daados o perdidos, adems, de proporcionar un control de flujo. En la jerarqua del modelo de referencia OSI, la capa 2 (Control de enlace lgico) brinda servicios a la capa 3 (Red). Para comprender la diferencia entre una comunicacin virtual y una real, analice la figura 3-2 de la pgina 185 del libro de texto. Entre los servicios que ofrece, se tienen: Servicio no orientado a la conexin sin confirmacin de recepcin Servicio no orientado a la conexin con confirmacin de recepcin Servicio orientado a la conexin con confirmacin de recepcin

La capa 2 recibe los servicios de la capa 1 (fsica). La capa de enlace de datos cuida en detectar y si es necesario corregir errores, para lo que utiliza suma de verificacin. Los cuatro mtodos para marcar el inicio y final de cada trama se describen a continuacin: Conteo de caracteres Banderas, con relleno de caracteres Banderas de inicio y fin, con relleno de bits Violaciones de codificacin de la capa fsica

Para el control de errores, debe considerarse el orden en que se reciben las tramas que se envan. En caso de prdida o deteccin de errores, ejecute un 32

proceso para solicitar solo la trama daada. confirmacin de recibido.

Para lo anterior, se emplea una

El control de flujo se orienta a resolver problemas que se presentan cuando el transmisor es ms veloz que lo que puede procesar el receptor. De alguna manera debe negociarse la velocidad de transmisin del transmisor. Puede hacerse a travs de: control de flujo basado en retroalimentacin y control de flujo basado en tasa. (Ver pgina 192 del libro de texto.) El manejo de errores se hace a travs de cdigos de deteccin de errores y cdigos de correccin de errores. (Ver pgina 193 del libro de texto.) El mecanismo de ventana corrediza se usa ampliamente para integrar el control de errores y el control de flujo. Los protocolos de ventana corrediza se clasifican por el tamao de la ventana del transmisor y el tamao de la ventana del receptor. (Ver pgina 211 del libro de texto.) Cada protocolo es un conjunto de reglas. El fin de los protocolos es brindar, entre otros servicios, controles de entrega de paquetes o de tramas. Adems, establece negociacin para la comunicacin entre capas adyacentes. En los modelos de referencia, la capa inferior brinda servicios a la capa superior, lo cual tambin es controlado por protocolos. Por ejemplo, en el proceso de desencapsulacin, la capa fsica es la que brinda servicio a la capa 2 del modelo de referencia. Existen otros conceptos que son importantes de conocer. Entre ellos, tenemos: La mquina de estados finitos es cuando la mquina de protocolo (emisor o receptor) se encuentra soplo en un estado en cualquier instante. Podra presentarse la situacin de un bloqueo irreversible, que es una situacin en la que el proceso no puede seguir avanzando (entregando paquetes a la capa de red). Se caracteriza por la existencia de un subconjunto de estados, que es alcanzable desde el estado inicial, y que tiene dos propiedades. (Ver pgina 232 del libro de texto.) Aparte de la mquina de estados finitos para especificar protocolos formalmente, existe una tcnica denominada red de Petri. Esta tiene cuatro elementos bsicos: lugares, transiciones, arcos y tokens. (Para una mejor comprensin ver figura 322 de la pgina 232.) Ejemplos de protocolos de enlace de datos son: HDLC (orientado a bits) PPP (protocolo de enlace se usa para conectar Internet a computadoras domsticas). (Ver figura 3-26, 236) 33

EJERCICIOS SUGERIDOS A continuacin, se presentan ejercicios cuyo objetivo evaluar cada uno de los puntos contenidos en el desarrollo del tema. Para el captulo 3 haga los siguientes ejercicios de las pginas Cambiar 239 a la 242 por: 243-246. 243 a la 246 del libro de texto: 3-6-12-16-20. RESOLUCIN DE EJERCICIOS SUGERIDOS 3) Respuesta en la pgina 189, figura 3-5. 6) No, porque con el relleno de bits, el lmite entre los dos marcos puede ser reconocido sin ambigedades mediante el patrn indicador. Si el receptor pierde la pista de donde est, todo lo que tiene que hacer es explotar la entrada en busca de secuencias indicadoras, pues slo pueden ocurrir en los lmites de los marcos y nunca en los datos. 12) Detecta errores sencillos y errores dobles, pero no errores triples. 16) CRC significa cdigo de redundancia de bits como representaciones de polinomios con coeficientes de 0 y 1 solamente. 20) La esencia de este protocolo consiste en que, en cualquier instante, el transmisor mantiene almacenada una cantidad de nmeros de secuencias, que corresponden a los paquetes o marcos. Estos, mediante una negociacin previa con el receptor acordaron transmitir. Se dice que estos marcos caen dentro de la ventana transmisora. De manera semejante, el receptor mantiene una ventana receptora correspondiente al grupo de marcos que tiene permitido aceptar. La ventana del transmisor y la del receptor no necesitan tener los mismos lmites, inferior y superior, ni siquiera el mismo tamao. Las ventanas pueden ser de tamao fijo o en otros, pueden crecer y disminuir a medida que se envan y se reciben los marcos.

34

TEMA IV

LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO

Sumario El problema de asignacin del canal Protocolos de acceso mltiple Ethernet LAN inalmbricas Banda ancha inalmbrica Bluetooth Conmutacin en la capa de enlace de datos

35

PROPSITO Con el estudio de este tema se pretende brindar una especificacin amplia sobre las redes de difusin y sus protocolos. En las redes de difusin, el aspecto clave del diseo es quin puede utilizar el canal cuando hay competencia por accederlo. Se han desarrollado muchos algoritmos de reparto de canal. A los canales de difusin tambin se les conoce como canales multiacceso o canales de acceso aleatorio. Los protocolos utilizados para determinar quin sigue en un canal multiacceso pertenecen a una subcapa de la capa de enlace de datos, la cual se llama subcapa MAC (Control de Acceso al Medio) OBJETIVOS Identificar, analizar y describir los esquemas y algoritmos creados para repartir un solo canal de difusin entre usuarios competidores. Identificar, analizar y describir las caractersticas y funcionamiento de los diferentes protocolos de acceso mltiple. Identificar, analizar y describir el funcionamiento de los diferentes estndares conocidos en conjunto como IEEE 802. Analizar y explicar cmo funcionan los dispositivos llamados puentes (bridge), sus caractersticas y en qu tipos de redes se utilizan. Identificar, analizar y explicar el funcionamiento y las caractersticas de las diferentes redes LAN de alta velocidad que existen en el mercado. Identificar, analizar y explicar el funcionamiento y las caractersticas de las diferentes redes satelitales que existen en el mercado.

36

GUA DE LECTURAS Para lograr los objetivos descritos anteriormente, es importante que realice las siguientes lecturas:
Subtema Pgin Subtema as 4.1 Problema asignacin del canal 248 4.4.3 El protocolo de la subcapa MAC del 802.11 4.1.1 Asignacin esttica de canal en LAN 248 4.4.4 La estructura de trama 802.11 y MAN 4.1.2 Asignacin dinmica de canales en 249 4.4.5 Servicios las LAN y MAN 4.2 Protocolos de Acceso Mltiple 251 4.5 Banda Ancha Inalmbrica 4.2.1 ALOHA 251 4.5.1 Comparacin entre los estndares 802.11 y 802.16 4.2.2 Protocolos de acceso mltiple con 252 4.5.2 La pila de protocolos del estndar deteccin de portada 802.16 4.2.3 Protocolos libres de colisiones 259 4.5.3 La capa fsica del 802.16 4.2.4 Protocolos de contencin limitada 261 4.5.4 El protocolo de la subcapa MAC del 802.16 4.2.5 Protocolos de acceso mltiple por 265 4.5.5 La estructura de trama 802.16 divisin de longitud de onda 4.2.6 Protocolos de LAN inalmbricas 267 4.6 Bluetooth 4.3 Ethernet 271 4.6.1 Arquitectura de Bluetooth 4.3.1 Cableado Ethernet 271 4.6.2 Aplicaciones de Bluetooth 4.3.2 Codificacin Manchester 274 4.6.3 La pila protocolos Bluetooth 4.3.3 El protocolo de subcapa MAC de 275 4.6.4 La capa de radio de Bluetooth Ethernet 4.3.4 Algoritmo de retroceso exponencial 278 4.6.5 La capa banda base Bluetooth binario 4.3.5 Desempeo de Ethernet 279 4.6.6 La capa L2CAP de Bluetooth 4.3.6 Ethernet conmutada 281 4.6.7 Estructura trama de Bluetooth 4.3.7 Fast Ethernet 283 4.7 Conmutacin en capa de enlace de datos 4.3.8 Gigabit Ethernet 286 4.7.1 Puentes de 802.x a 802.y 4.3.9 Estndar IEEE 802.2: control lgico 290 4.7.2 Interconectividad local del enlace 4.3.10 Retrospectiva de Ethernet 291 4.7.3 Puentes con rbol de expansin 4.4 LAN Inalmbricas 292 4.7.4 Puentes remotos 4.4.1 Pila de protocolos del 802.11 292 4.7.5 Repetidores, concentradores, puentes, conmutadores, enrutadores y puertas de enlace 4.4.2 La capa fsica del 802.11 293 4.7.6 LAN virtuales Pgin as 295 299 301 302 303 305 306 307 309 310 311 312 313 314 315 316 316 317 319 322 323 325 326 328

37

COMENTARIOS GENERALES Existen varios aspectos importantes que debemos tomar en cuenta antes de entrar al estudio de los subtemas. En cualquier red de difusin, el asunto clave es determinar quin puede usar el canal cuando hay competencia por este. Existen muchos protocolos para resolver este problema de determinacin de quin utiliza el canal, los cuales se describen en el captulo 4.2, pgina 251 del libro de texto. Los canales de difusin a veces se denominan canales multiacceso o canales de acceso aleatorio. Los protocolos usados para determinar quin sigue en un canal multiacceso pertenecen a una subcapa de la capa de enlace de datos llamada subcapa de MAC (Medium Access Control, control de acceso al medio). Esta subcapa es muy importante en las LAN, ya que casi todas usan un canal multiacceso como base de su comunicacin. Se presentan diferentes estndares IEEE 802 para las redes LAN y MAN. estndares se dividen en dos partes: Estos

El estndar 802.1 es una introduccin al grupo de estndares y define las primitivas de la interfaz. El estndar 802.2 describe la parte superior de la capa de enlace de datos.

Los estndares 802.3 a 802.5 describen los tres (3) estndares para LAN, CSMA/CD, token bus y token ring. Cada estndar cubre la capa fsica y el protocolo de la subcapa MAC. Para conectar las LAN se utilizan los dispositivos llamados puentes (bridges), los cuales operan en la capa de enlace de datos. En los protocolos de acceso mltiple existen varios algoritmos que se encargan de asignar un canal multiacceso, de los cuales pueden nombrarse:

38

1. ALOHA (Dcada 1970, Universidad de Hawai) a. Aloha puro b. Aloha rasurado 2. Protocolos de acceso mltiple con deteccin de portadora a. CSMA persistente y no persistente b. CSMA con deteccin de portadora 3. Protocolos libres de colisiones a. Protocolo de mapa de bits 4. Protocolos de LAN inalmbricas a. MACA y MACAW (MACA es uno de los primeros protocolos para LANs inalmbricas) Las redes han sido estandarizadas por el IEEE, en las redes de rea local que todava destacan estn: IEEE 802.3 (Ethernet), IEEE 802.5 (token ring). Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE 802.3. Ambas son redes de broadcast, lo que significa que cada mquina puede ver todas las tramas, aunque no sea el destino final de estas. Cada mquina examina cada trama que circula por la red para determinar si est destinada a ella. De ser as, la trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la trama es ignorada. Ethernet proporciona servicios correspondientes a las capas fsica y de enlace de datos del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa fsica y la porcin de acceso al canal de la capa de enlace de datos, pero no define ningn protocolo de Control de Enlace Lgico. Ethernet es una tecnologa de broadcast de medios compartidos. acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: El mtodo de

Transmitir y recibir paquetes de datos. Decodificar paquetes de datos y verificar que las direcciones sean vlidas, antes de transferirlos a las capas superiores del modelo OSI. Detectar errores dentro de los paquetes de datos o en la red.

Tanto Ethernet como IEEE 802.3, se implementan a travs de la tarjeta de red o por medio de circuitos en una placa dentro del host. (Para conocer sobre el cableado Ethernet, recomiendo estudie la figura 4-13 de la pgina 271 del libro de texto; tambin, la figura 4-14 muestra el uso de tres tipos de cableado en la pgina 273.) Para determinar el receptor cuando recibe un cero o uno binario, es necesario hacer uso de tcnicas que no permitan la ambigedad en la recepcin, o sea, que pueda determinarse el comienzo, final o la mitad de un bit sin utilizar un 39

temporizador (reloj) externo, los enfoques que brindan soporte a tal situacin son codificacin Manchester y codificacin Manchester diferencial. (Ver figura 416, pgina 275 del libro de texto.) Ethernet conmutada alivia cuando hay exceso de trfico de datos en la red, ya que en cada red existe lo que se denomina dominio de colisin. Este es el segmento de la red donde se encuentran conectados todos los dispositivos de la red, en donde, si se tiene una red plana, se est ante la situacin de que se tiene un nico dominio de colisin con un dominio de broadcast, afectando seriamente el rendimiento de la red, por lo que la Ethernet conmutada viene a ser de gran ayuda para resolver el problema. (Ver figura 4-20, pgina 282.) La red Fast Ethernet se conoce como 802.3u. Se propuso mantener los formatos anteriores, interfaces y reglas de procedimientos. El cambio consisti en reducir el tiempo de bits de 100 nseg a 10 nseg. La red Gigabit Ethernet es conocida por 802.3z. Es 10 veces ms rpida que Fast Ethernet, y es compatible con versiones anteriores Ethernet. En las LAN inalmbricas el estndar es 802.11. La idea es que cada estacin que haga uso de ella debe brindar nueve servicios. (Ver pgina 301 del libro de texto.) Bluetooth se basa en conectar sin hacer uso de cables. El estndar es el 802.16. (Para una mejor comprensin del concepto estudie la figura 4-35 de la pgina 311 del libro de texto.) Otro concepto importante es el de VLAN, que consiste en LAN virtuales. Estas pueden crearse en dispositivos de la capa 2 del modelo de referencia OSI, en donde se programa mediante una agrupacin lgica de los puertos del switch. Fue necesario etiquetar las tramas lo que dio origen al 802.1Q, ver figura 4-51 de la pgina 335. (Se recomienda ver la figura 4-52 de la pgina 337 del libro de texto para una descripcin de los mtodos de asignacin de canal y sistemas para canal comn.) EJERCICIOS SUGERIDOS A continuacin, se presentan ejercicios cuyo objetivo es evaluar cada uno de los puntos contenidos en el desarrollo del tema. Para el captulo 4 haga los siguientes ejercicios de las pginas 33-242 del libro de texto: 3-10-12-13-16-17-22.

40

RESOLUCIN DE EJERCICIOS SUGERIDOS 3) En el ALOHA ranurado, en contraste del ALOHA puro, no se permite a una computadora enviar cada vez que se pulsa un retorno de carro. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Por lo tanto, el ALOHA puro continuo se convierte en uno discreto. Dado que el perodo vulnerable ahora es de la mitad. 10) Cada ranura de bit est asociada a un nodo en particular del rbol. Si ocurre una colisin, contina la bsqueda recursivamente (vuelve a recorrer los puntos que previamente haba visitado) con los hijos izquierdos y derechos del nodo. Por lo tanto, se ocuparn 16 ranuras de bit. 12) Lo usara para escuchar si hay otras transmisiones, y solo transmite si nadie ms lo est haciendo. El problema es que este protocolo no es realmente adecuado, porque lo que importa es la interferencia en el receptor, no en el transmisor. (Ver ejemplo, pgina 263.) 13) En el protocolo WDMA se asignan dos canales a cada estacin. Se proporciona un canal angosto como canal de control para enviar seales a la estacin, y se proporciona un canal ancho para que la estacin pueda enviar marcos de datos. Cada canal se divide en grupos de ranuras de tiempo. Este protocolo reconoce tres clases de trfico: (1) trfico orientado a conexin con tasa de datos constante, (2) trfico orientado a conexin con tasa de datos variables, y (3) trfico de datagramas. El protocolo GSM se diseo como un sistema completamente digital, tiene un mximo de 200 canales dplex por celda. Cada canal consiste en una frecuencia de enlace descendente y una frecuencia de enlace ascendente. Cada banda de frecuencia tiene un ancho de 200 Khz. Cada uno de los 124 canales de frecuencia maneja 8 conexiones separadas que usan multiplexacin por divisin en el tiempo. Se asigna una ranura de tiempo en un canal a cada estacin activa. 16) La notacin 10 base 5 significa que opera a 10 Mbps, usa sealizacin de banda base y puede manejar segmentos de hasta 500 metros. 17) 0 0 0 1 1 1 0 1 0 1

41

22) Las tramas Ethernet deben tener al menos 24 bytes de longitud para asegurar que el transmisor permanezca en lnea en caso que ocurra una colisin en el extremo contrario. 42) Los conmutadores de almacenamiento y envo generalmente hacen el almacenaje y envo de tramas en software, ya que esperan a que llegue la trama completa antes de proceder a enviarla. Por su parte, los conmutadores denominados cut-through (corte y envo), empiezan el reenvo de tramas tan pronto llega el encabezado con la direccin del destino. Generalmente se maneja por hardware. 43) La ventaja es que antes de enviar la trama se tiene la certeza de que el contenido de trama est bien, ya que al recibirla completa es posible para el CRC (Cdigo de Redundancia Cclica) determinar el estado de la trama.

42

TEMA V

LA CAPA DE RED

Sumario Aspectos de diseo de la capa de red Algoritmos de enrutamiento Algoritmos de control de congestin Calidad de servicio Interconectividad La capa de red de Internet

43

PROPSITO Con el estudio de este tema se pretende brindar una especificacin bsica de la capa de red, de sus algoritmos de enrutamiento, algoritmos de control de congestionamientos, y el funcionamiento de la capa de red en Internet. La capa de red proporciona servicios a la capa de transporte. Dicha red puede basarse en circuitos virtuales, as como en datagramas. En ambos casos, la tarea principal de esta capa es enrutar paquetes del origen al destino. Por ello, en este tema analizaremos los circuitos virtuales, los datagramas, la transmisin de extremo a extremo, la topologa de la subred de comunicacin (que consiste en los routers empleados para la transmisin de bits entre host, y que adems determinan la ruta adecuada de punto a punto para la entrega de datagramas). Tambin se tratar el balanceo de la carga para la transmisin, a efecto de no saturar las lneas de telecomunicaciones.

OBJETIVOS Al finalizar el estudio de este tema, el estudiante deber estar en capacidad de: Aplicar el modelo de referencia de estudio y considerar las posibles soluciones, en relacin con los principales problemas que enfrentan los diseadores en la capa de red. Identificar, analizar y explicar el servicio que proporciona la capa de red a la capa de transporte y el diseo interno de la subred. Identificar, analizar y explicar los algoritmos de enrutamiento que utiliza la capa de red. Identificar, analizar y explicar los algoritmos de control de congestionamiento que utiliza la capa de red. Analizar y explicar el funcionamiento de la capa de red en Internet.

44

GUA DE LECTURAS Para lograr los objetivos descritos anteriormente, es importante que realice las siguientes lecturas:
Subtema 5.1 Aspectos diseo de capa de red 5.1.1 Conmutacin de paquetes de almacenamiento y reenvo 5.1.2 Servicios proporcionados a la capa de transporte 5.1.3 Implementacin del servicio no orientado a la conexin 5.1.4. Implementacin del servicio orientado a la conexin 5.1.5 Comparacin entre subredes de circuitos virtuales y datagramas 5.2 Algoritmos de enrutamiento 5.2.1 Principio de optimizacin 5.2.2 Enrutamiento ruta ms corta 5.2.3 Inundacin 5.2.4 Enrutamiento vector distancia 5.2.5 Enrutamiento estado del enlace 5.2.6 Enrutamiento jerrquico 5.2.7 Enrutamiento por difusin 5.2.8 Enrutamiento multidifusin 5.2.9 Enrutamiento hosts mviles 5.2.10 Enrutamiento redes ad hoc 5.2.11 Bsqueda de nodos en redes de igual a igual 5.3 Algoritmos control de congestin 5.3.1 Principios generales control de congestin 5.3.2 Polticas prevencin congestin 5.3.3 Control de congestin en subredes de circuitos virtuales 5.3.4 Control de congestin en subredes de datagramas 5.3.5 Desprendimiento de carga 5.3.6 Control de fluctuacin Pginas 343 344 344 345 347 348 350 352 353 355 357 360 366 368 370 372 375 380 384 386 388 389 391 394 395 Subtema 5.4 Calidad del servicio 5.4.1 Requerimientos Pginas 397 397

5.4.2 Tcnicas para alcanzar 398 buena calidad de servicio 5.4.3 Servicios integrados 409 5.4.4 Servicios diferenciados 5.4.5 Conmutacin de etiquetas y MPLS 5.5 Interconectividad 5.5.1 Cmo difieren las redes 5.5.2 Conexiones de redes 5.5.3 Circuitos virtuales concatenados 5.5.4 Interconectividad no orientada a la conexin 5.5.5 Entunelamiento 5.5.6 Enrutamiento entre redes 5.5.7 Fragmentacin 5.6 La Capa de red de Internet 5.6.1 El protocolo IP 5.6.2 Direcciones IP 5.6.3 Protocolos Control Internet 5.6.4 OSPF 5.6.5 BGP 5.6.6 Multidifusin de Internet 5.6.7 IP mvil 5.6.8 IPv6 412 415 418 419 420 422 423 425 426 427 431 433 436 449 454 459 461 462 464

45

COMENTARIOS GENERALES Existen varios aspectos importantes que debemos sealar, antes de entrar al estudio de cada subtema. La capa de red se encarga de llevar los paquetes desde el origen hasta el destino. Durante la trayectoria, la transmisin seleccionar la ruta ms adecuada, lo que no implica que sea la ruta ms corta. Por otra parte, debe efectuar balanceo de carga para evitar la sobrecarga de las lneas de comunicacin. El protocolo que se emplea en Internet, en su capa de red, es IP. Adems, esta capa es la ms baja que maneja la transmisin de extremo a extremo. Para lograr su cometido, esta capa debe conocer la topologa de la subred de comunicacin (o sea, el grupo de enrutadores) y escoger las trayectorias adecuadas a travs de ella. La funcin principal de la capa de red es enrutar paquetes de la mquina origen a la mquina de destino. Los algoritmos que escogen las rutas y las estructuras de datos que estos usan, son un rea principal del diseo de la capa de red. Tambin, esta capa proporciona servicios a la capa de transporte, los cuales son indicados por Tenanbaum en la pgina 345 del libro de texto. Existe una polmica sobre si la capa de red debe proporcionar servicio orientado o no orientado a la conexin. El primer grupo, que representa la comunidad de Internet, indica que las subredes tienden a ser inestables, por lo que los hosts deben efectuar el control de errores, desde la deteccin hasta la correccin de los mismos, adems del control de flujo. Por lo tanto, el servicio est orientado a la conexin, y el control y ensamblaje de paquetes debe ser responsabilidad de los hosts. Quienes representan al otro grupo (compaas telefnicas), aseveran que la subred debe proporcionar un servicio confiable orientado a la conexin. Para el caso de no orientado a la conexin, se compara con telegramas, y a los paquetes se les llaman datagramas. (Ver figura 5-2, pgina 346 del libro de texto.) Para el orientado a la conexin, es necesario que se establezca primero un enlace o circuito, lo que ser la ruta del enrutador. A ese enlace se le conoce como circuito virtual. (Ver figura 5-3, pgina 348 del libro de texto.) (Para una comparacin entre las subredes de datagramas y de circuitos virtuales, ver figura 5-4 de la pgina 349 del libro de texto.) Un algoritmo de enrutamiento es aquella parte del software de la capa de red encargada de decidir la lnea de salida por la que se transmitir un paquete de 46

entrada. Existen ciertas propiedades que son deseables en un algoritmo de enrutamiento, tales como: exactitud, sencillez, robustez, estabilidad, equidad u optimizacin. Los algoritmos de enrutamiento pueden agruparse en dos clases principales: Algoritmos no adaptativos: No basan sus decisiones de enrutamiento en mediciones o estimaciones del trfico y la topologa actuales (enrutamiento esttico). Algoritmos adaptativos: Cambian sus decisiones de enrutamiento para reflejar los cambios de topologa y, por lo general, tambin el trfico.

Los diferentes algoritmos de enrutamiento son: Ruta ms corta: Es un algoritmo esttico, que utiliza la cantidad de saltos para llegar desde el origen hasta el destino. Inundacin: Es un algoritmo esttico, donde cada paquete de entrada se enva por cada una de las lneas de salida, excepto aquella por la que lleg. Produce muchos paquetes duplicados. Vector de distancia: Es un algoritmo dinmico, que toma en cuenta la carga actual de la red. Cada enrutador mantiene una tabla, que brinda la mejor distancia conocida a cada destino e incluso la lnea que debe emplearse. La actualizacin de las tablas se produce por intercambio entre routers (enrutadores) adyacentes. Estado del enlace: El concepto y funcionamiento de este algoritmo dinmico puede estudiarlo en las pginas 360 al 366 del libro de texto. Jerrquico: Reduce la entrada por cada tabla de enrutamiento. Por difusin: El envo simultneo de un paquete a todos los destinos se llama difusin. Por multidifusin: Cuando se enva un mensaje a grupos grandes se le llama multidifusin. El algoritmo de enrutamiento es el enrutamiento por multidifusin. Para hosts mviles: Para porttiles, cuando el usuario est fuera de su oficina y necesita seguir conectado. En redes ad hoc: Para el caso en que los enrutadores son mviles, por ejemplo, una flota de barcos en el mar, ver pgina 375 del libro de texto. En esta modalidad, cada nodo consiste en un enrutador y en un host, generalmente, en la misma computadora. A las redes que estn cerca entre s se les llama redes ad hoc o MANET (Redes ad hoc Mviles) Redes de igual a igual (peer to peer): Consiste en una cantidad de personas con conexiones cableados permanentes que estn conectadas a Internet, con el fin de compartir recursos. Son sistemas distribuidos.

Se da congestionamiento en la red cuando hay demasiados paquetes presentes en la subred, lo que produce una degradacin en el rendimiento o desempeo. 47

La diferencia entre el control de la congestin y el control de flujo es que el primero se ocupa de asegurar que la subred sea capaz de transportar el trfico ofrecido. Es un asunto global, en el que interviene el comportamiento de todos los hosts, los enrutadores, el proceso de almacenamiento y reenvo dentro de los enrutadores, y todos los dems factores que tienden a disminuir la capacidad de transporte de la subred. Por su parte, el control de flujo se relaciona con el trfico punto a punto entre un emisor y un receptor, controla que un emisor rpido no sature a un receptor que no puede procesar tan rpido de a como le estn llegando los paquetes. (Para las polticas de prevencin de congestin, estudie la figura 5-26 en la pgina 388 del libro de texto.) Otro aspecto importante es el flujo, definido por Tanenbaum como ...un conjunto de paquetes que van de un origen a un destino. Es importante recordar que los paquetes en una red orientada a la conexin y que pertenecen a un flujo siguen la misma ruta, en tanto que, si es una red no orientada a la conexin, los paquetes pueden seguir diferentes rutas. La necesidad de cada flujo se puede afectar por los siguientes parmetros: confiabilidad, retardo, fluctuacin y ancho de banda. Estos aspectos, en conjunto, determinan la calidad del servicio (QoS), la cual debe ajustarse a las necesidades de las aplicaciones. (Ver figura 5-30 de la pgina 397 del libro de texto.) Para hacer ms expedita la entrega de paquetes, se han estado desarrollando mtodos de reenvo. Lo que hacen es colocar una etiqueta en cada paquete IP. La idea es realizar el enrutamiento con base en etiquetas, y no con base en la direccin de destino. Un ejemplo de lo indicado es MPLS (conmutacin de etiquetas multiprotocolos). Para la explicacin de entunelamiento, se recomienda leer la pgina 426 del libro de texto, donde brinda un enfoque claro y sencillo sobre lo que implica el aspecto de brindar seguridad de un extremo a otro de la red. Existen muchas redes diferentes, que incluyen: las LAN, MAN y WAN. Se forma una interred cuando dos o ms redes de las citadas se interconectan. Las redes difieren de varias maneras, por lo que, cuando se conectan redes mltiples, pueden ocurrir problemas. A veces, los problemas pueden superarse enviando los paquetes en tnel a travs de una red hostil; pero, si las redes de origen y destino son diferentes, este enfoque falla. En la capa de red, la Internet puede verse como un conjunto de subredes o sistemas autnomos interconectados. Cada host y enrutador de Internet, aparte de su direccin MAC, tiene una direccin IP, donde se encuentra codificado su nmero de red y de hosts. Ese nmero es nico; se trata de 4 octetos y existen varios formatos de acuerdo con sus posibles 48

usos (ver figura 5-55 de la pgina 437 del libro de texto). El problema de ese esquema es que las redes tendieron a consumirse hasta que fue necesario hacer algo para salvar Internet, ya que estaba quedando sin direcciones IP. La solucin fue CIDR (Enrutamiento Interdominios sin Clases). Lo que hace es asignar las direcciones IP restantes en bloques de tamao variable, independiente de las clases. Otro arreglo fue NAT (Traduccin de Direccin de Red). Asigna una sola direccin IP a cada compaa (o un nmero pequeo), para el trfico de Internet. Dentro de la organizacin, cada computador tiene una direccin IP para el trfico interno; pero, cuando un paquete sale de la compaa y va al proveedor de servicio de Internet, se produce una traduccin de direccin. (Para los rangos reservados o privados, ver pgina 446. Adems, estudie la figura 5-60 de la misma pgina, para el funcionamiento de NAT.) Internet utiliza el IP para la transferencia de datos. Pero, adems, tiene una serie de protocolos de control, tales como: ICMP, ARP, RARP, BOOTP y DHCP. (Ver figura 5-61 de la pgina 449 del libro de texto.) La versin IP actual se conoce como IPv4. Pero, segn lo descrito por Tanenbaum, en el libro de texto, sus das estn por terminarse. Aunque NAT y CIDR lo ha rescatado por unos pocos aos ms, los expertos dicen que no ser suficiente, por lo que ahora se est migrando a IPv6. Desde 1990 se ha estado trabajando en esta versin. (En la pgina 465 puede estudiarse lo que la IETF requera que cumpliera la nueva especificacin.) EJERCICIOS SUGERIDOS A continuacin, se presentan ejercicios cuyo objetivo es evaluar todos y cada uno de los puntos contenidos en el desarrollo del tema. Para el captulo 5 realice los siguientes ejercicios de las pginas 474, 475, 476, 477 y 478 del libro de texto: 1-3-4-6-24-32-34-36-45-46-52. RESOLUCIN DE EJERCICIOS SUGERIDOS 1) Dos aplicaciones adecuadas a un servicio orientado a conexin son: Sistema telefnico Audio y video en tiempo real

Dos aplicaciones adecuadas a un servicio sin conexin son: Internet Voz digitalizada y recoleccin de datos en tiempo real 3) Si la necesitan, cada enrutador debe recordar adnde enviar los paquetes para cada uno de los circuitos virtuales abiertos que pasan por l. Cada enrutador 49

debe mantener una tabla con una entrada por circuito virtual abierto que pasa a travs suyo. Cada paquete que viaja a travs de la red, debe contener un campo de nmero de circuito virtual en su cabecera, adems, de los nmeros de secuencia, sumas de comprobacin y dems. Al llegar un paquete al enrutador, el enrutador sabe la lnea por la que lleg y el nmero del circuito virtual. Utilizando slo esa informacin, debe enviar el paquete por la lnea de salda correcta. 4) Lo normal es adquirir primero un circuito virtual para sealizacin y usarlo. Para establecer tal circuito, clulas que contienen una solicitud se envan por la trayectoria virtual 0, circuito virtual 5. Si hay xito, se abre un circuito virtual nuevo por el que pueden enviarse y recibirse solicitudes y respuestas de establecimiento de conexin. Para negociar una llamada, es necesario que un host enve un mensaje de ESTABLECER por un circuito especial. La red, entonces, responde con LLAMADA EN PROCESO para reconocer la recepcin de la solicitud. A medida que el mensaje de ESTABLECER se propaga hacia el destino, es reconocido en cada salto por un mensaje de LLAMADA EN PROCESO. Cuando el mensaje de ESTABLECER finalmente llega a su destino, el host de destino puede responder con CONEXIN para aceptar la llamada. La red enva entonces un mensaje de CONEXIN RECONOCIDA para indicar que se ha recibido el mensaje de CONEXIN.
Host Origen CONM 1 CONM 2 CONM 3 Host Destino

1 2 3 4 4

1 2 3 4 2

1 3 3 4

1 2 3 4

-----------------------------

ESTABLECER LLAMADA EN PROCESO CONEXIN CONEXIN RECONOCIDA

6) S pueden existir problemas. Dado que los circuitos virtuales pueden iniciarse desde cualquiera de los dos lados, ocurre un problema cuando se propagan establecimientos de llamada en ambas direcciones al mismo tiempo, a lo largo de una cadena de enrutadores. 24) El algoritmo de Cubeta de goteo no es otra cosa que un sistema de encolamiento de un solo servidor con un tiempo de servicio constante. El host 50

puede poner en la red un paquete por pulso de reloj, lo que hace que este mecanismo convierta un flujo desigual de paquetes de los procesos de usuario dentro del host en un flujo continuo de paquetes hacia la red, moderando las rfagas y reduciendo en buena medida las posibilidades de congestionamiento. 32) La caracterstica esencial de este enfoque es que se establece una secuencia de circuitos virtuales desde el origen, a travs de una o ms pasarelas, hasta el destino. Cada pasarela mantiene tablas que indican los circuitos virtuales que pasan a travs suyo, adnde se deben enrutar y el nmero de circuito virtual nuevo. Por lo tanto, no requiere fragmentacin en interredes de circuitos virtuales concatenados. 36) La opcin de enrutamiento estricto desde el origen da la trayectoria completa desde el origen hasta el destino, como secuencia de direcciones IP. Se requiere que el datagrama siga la ruta exacta. Esta opcin se usa sobre todo cuando los administradores de sistemas enven paquetes de emergencia porque las tablas de enrutamiento se han corrompido, o para hacer mediciones de tiempo. Se pone en el primer fragmento. 45) El ARP (Protocolo de resolucin de direcciones) es un protocolo que brinda servicios a todas las capas. 46) El RARP (Protocolo de resolucin de direcciones en reversa) permite que una estacin recin iniciada difunda su direccin Ethernet. El servidor RARP ve esta solicitud, busca la direccin de Ethernet en sus archivos de configuracin y enva de regreso la direccin de IP correspondiente. En el ARP (Protocolo de resolucin de direcciones) el host 1 enva un paquete de difusin por Ethernet preguntando quin es el dueo de la direccin IP. La difusin llegar a cada mquina de Ethernet, y cada una revisar su propia direccin IP. Slo el host 2 responder con su direccin Ethernet (E2). De esta manera, el host 1 aprende que la direccin brinda una respuesta en el ARP. 52) El campo de protocolo se retir porque el campo de siguiente cabecera (next header) indica lo que sigue a la ltima cabecera IP.

51

52

TEMA VI

LA CAPA DE TRANSPORTE

Sumario El servicio de transporte Elementos de los protocolos de transporte Un protocolo de transporte sencillo Los protocolos de transporte en Internet: UDP Los protocolos de transporte en Internet: TDP Aspectos del desempeo

53

PROPSITO Con el estudio de este tema se pretende brindar una especificacin bsica de la capa de transporte, incluyendo sus servicios, diseo, protocolos y desempeo. La tarea de la capa de transporte es proporcionar un transporte de datos confiable y econmico, de la mquina de origen a la mquina destino, independientemente de la red o las redes fsicas en uso. Sin la capa de transporte, el concepto total de los protocolos en capas tendra poco sentido. La capa de transporte no es una capa ms, es el corazn de toda la jerarqua de protocolos. OBJETIVOS Al finalizar el estudio de este tema, el estudiante deber estar en capacidad de: Identificar, analizar y explicar los servicios que proporciona la capa de transporte a las capas superiores, tomando en cuenta la calidad y las primitivas en el servicio de transporte. Analizar y explicar el funcionamiento de un protocolo de transporte de una manera sencilla. Identificar, analizar y explicar los protocolos de transporte utilizados por Internet, tomando en cuenta su funcionamiento y los elementos que contiene. Identificar, analizar y explicar el concepto de desempeo, tomando en cuenta los problemas y soluciones que conlleva y las mediciones en una red.

54

GUA DE LECTURAS Para lograr los objetivos descritos anteriormente, es importante que realice las siguientes lecturas:
Subtema 6.1 El servicio de transporte Pginas 481 Subtema Pginas

6.5 Los protocolos de transporte de 532 Internet: TCP 6.5.1 Introduccin a TCP 6.5.2 El modelo del servicio TCP 6.5.3 El protocolo TCP 532 533 535

6.1.1 Servicios proporcionados a las 481 capas superiores 6.1.2 Primitivas servicio transporte 6.1.3 Sockets de Berkeley 483 487

6.2 Elementos de los protocolos de 492 transporte 6.2.1 Direccionamiento 6.2.2 Establecimiento de una conexin 6.2.3 Liberacin de una conexin 493 496 502

6.5.4 El encabezado del segmento 536 TCP 6.5.5 Establecimiento conexin TCP de una 539

6.5.6 Liberacin de una conexin TCP 541 6.5.7 Modelado de administracin de 541 conexiones TCP 6.5.8 Poltica de transmisin del TCP 6.5.9 Control de congestin en TCP 6.5.10 Administracin rizadores del TCP de 543 547

6.2.4 Control de flujo y almacena-miento 506 en bfer 6.2.5 Multiplexin 6.2.6 Recuperacin de cadas 6.3 Un protocolo de transporte sencillo 510 511 513

tempo- 550 553 555 557

6.5.11 TCP y UDP inalmbricos 6.5.12 TCP para transacciones 6.6 Aspectos del desempeo

6.3.1 Las primitivas de servicio de 513 ejemplo 6.3.2 La entidad de transporte de 515 ejemplo 6.3.3 El ejemplo como mquina de 522 estados finitos 6.4 Los protocolos de transporte de 524 Internet: UDP 6.4.1 Introduccin a UDP 6.4.2 Llamada a procedimiento re-moto 525 526

6.6.1 Problemas de desempeo en 557 las redes de cmputo 6.6.2 Medicin del desempeo de las 560 redes 6.6.3 Diseo de sistemas para un 562 mejor desempeo 6.6.4 Procesamiento rpido de las 566 TPDUs 6.6.5 Protocolos para redes de 569 gigabits

6.4.3 El protocolo de transporte en 529 tiempo real

55

COMENTARIOS GENERALES La capa de transporte es el corazn de la jerarqua completa de protocolos. Es la clave para entender los protocolos en capas. Esta capa proporciona varios servicios, siendo la ms importante la corriente de bytes punto a punto. Es confiable y orientada a conexiones desde el transmisor hasta el receptor. Se accede a ella a travs de primitivas de servicio que permiten establecer, usar y liberar conexiones. El servicio de transporte se aplica mediante un protocolo de transporte entre las dos entidades de transporte. Este protocolo, al igual que los protocolos de enlace de datos, se encarga del control de errores, la secuencia y el control de flujo. La capa de transporte brinda servicio a la capa de aplicacin. La capa de transporte emplea los servicios proporcionados por la capa de red. Para ver su interaccin, observe la figura 6-1 de la pgina 482 del libro de texto. Existen dos tipos de servicio de transporte: Servicio orientado a la conexin: Tiene 3 fases: establecimiento, transferencia de datos y liberacin. Servicio no orientado a la conexin: Se comporta como el de la capa de red.

La capa de transporte puede detectar y compensar paquetes perdidos y datos alterados. A las primeras cuatro capas de OSI se las conoce como el proveedor del servicio de transporte; a las capas superiores, como el usuario del servicio de transporte. Para las primitivas del servicio de transporte sencillo, vea la figura 6-2 en la pgina 484 del libro de texto.) A los mensajes que enva una entidad de transporte a otra se les conoce como TPDU (Unidad de Datos del Protocolo de Transporte). (Ver figura 6-3, pgina 485 del libro de texto.) Los protocolos de transporte se encargan del control de errores, la secuenciacin, el control de flujo y otras funciones. Los dos protocolos principales de la capa transporte de Internet son: TCP (que es orientado a la conexin): Proporciona un flujo de bytes confiable de extremo a extremo. UDP (no orientado a la conexin): Transmite segmentos. 56

En la figura 6-27 de la pgina 534 pueden observarse algunos puertos asignados, los cuales son empleados por la capa de transporte, por TCP para el uso de los sockets (son puntos que tanto el cliente como el servidor crean como puntos terminales). Para el establecimiento de una conexin TCP, vea la figura 6-31 de la pgina 540, donde se muestra cmo se lleva a cabo la negociacin previa a la transmisin de datos, y cmo lleva el control de la secuencia de los TPDU. EJERCICIOS SUGERIDOS A continuacin, se presentan ejercicios cuyo objetivo es evaluar todos y cada uno de los puntos contenidos en el desarrollo del tema. Para el captulo 6 realice los siguientes ejercicios de las pginas 574 a la 578 del libro de texto: 1-4-5-9-11-1314-20-25-27. RESOLUCIN DE EJERCICIOS SUGERIDOS 1) La primitiva LISTEN (escuchar) es necesaria. Se hace normalmente llamando a un procedimiento de biblioteca que hace una llamada de sistema para bloquear al servidor hasta la aparicin de un cliente. Una primitiva desbloqueadora es CONNECTION ACCEPTED (conexin aceptada) que es enviada al cliente y, al llegar esta TPDU, el cliente se desbloquea y se establece la conexin. 4) Debe quedar claro que, con cualquier tasa de datos menor que la tasa de reloj, la curva de nmero de secuencia reales usados contra tiempo tarde o temprano entrar en la regin prohibida por la izquierda. Cuanto mayor sea la pendiente de la curva de nmero de secuencia reales, mayor ser el retardo de este evento. Justo antes de enviar cada TPDU, la entidad de transporte debe comprobar que no est a punto de entrar en la regin prohibida. De ser as, debe retardar la TPDU durante T segundos o resincronizar los nmeros de secuencia. 5) Necesitamos garantizar no solo que el paquete est muerto, sino tambin que todos los acuses de recibos estn muertos. Por lo tanto, introducimos T, que es un mltiplo pequeo del tiempo de vida del paquete mximo verdadero. El mltiplo depende del protocolo, y simplemente tiene el efecto de hacer ms grande a T. Si esperamos un tiempo T tras el envo de un paquete, podemos estar seguros de que todos los rastros suyos ya han desaparecido, y que ni l ni sus acuses de recibo aparecern repentinamente de la nada para complicar el asunto. 9) No se puede interbloquear, ya que se debe mantener la solicitud de conexin del lado receptor durante cierto intervalo de tiempo. Si un proceso de ese host llama a LISTEN antes de que termine la temporizacin, se establece la conexin; de otro modo se rechaza y se desbloquea al solicitante, devolvindose un error. 57

11) La existencia del bit Q (calificador) en la cabecera del paquete nos permite evitar la carga extra de una cabecera de protocolo de transporte. Los mensajes de datos ordinarios se envan como paquetes de datos con Q = 0. Los mensajes de control de protocolo de transporte, de los cuales solo hay uno (CREDIT), se envan como paquetes de datos con Q = 1. Estos mensajes de control son detectados y procesados por la entidad de transporte receptora. 13) Ventajas De representar el protocolo como una matriz triple. Su implementacin. Se aprecia en la descripcin del protocolo.

Desventaja Puede ser ms difcil de entender que otros ejemplos. 20) La capa IP no ofrece ninguna garanta de que los datagramas se entregarn adecuadamente, por lo que es responsabilidad del TCP terminar de temporizar y retransmitirlos segn se necesite. Los datagramas que s llegan pueden hacerlo desordenadamente. Tambin es responsabilidad del TCP reensamblarlos en mensajes con la secuencia adecuada. En pocas palabras, el TCP debe proveer la confiabilidad que la mayora de los usuarios quiere y que el IP no proporciona. 25) El software de TCP decide el tamao de los segmentos, puede acumular datos de varias escrituras para formar un segmento, o dividir los datos de una escritura en varios segmentos. 27) Un problema del Algoritmo de Nagle se da al operar una aplicacin X-Windows a travs de Internet, los movimientos del ratn tiene que enviarse a la computadora remota. Su acumulacin para enviarlos en rfagas hace que el movimiento del cursor sea errtico, lo que no complace mucho a los usuarios. Otro problema es el sndrome de ventana tonta. Este ocurre cuando se pasan datos a la entidad transmisora en bloques grandes, pero una aplicacin interactiva del lado receptor lee datos a razn de 1 byte a la vez. 14) El UDP ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una conexin. Muchas aplicaciones cliente-servidor lo usan.

58

TEMA VII

LA CAPA DE APLICACIN

Sumario DNS Sistema de nombres de dominio Correo electrnico World Wide Web Multimedia

59

PROPSITO Con el estudio de este tema se quiere brindar una especificacin bsica de la capa de aplicacin y de sus protocolos de apoyo, que es la capa que interacta con el usuario. En esta capa se estudiarn tres aplicaciones: correo electrnico, World Wide Web y multimedia. Adems, se ver un protocolo de mucho uso, llamado DNS, el cual maneja la relacin de nombres en Internet con direcciones lgicas. OBJETIVOS Al finalizar el estudio de este tema, el estudiante deber estar en capacidad de: Analizar y aplicar el sistema de nombres de dominio, tomando en cuenta su funcionamiento y forma de aplicarlo. Identificar, analizar y explicar las partes que conforman el modelo WEB. Identificar, analizar y explicar lo que es el URL, HTML, XML y XSL, HTTP. Analizar y explicar en qu consiste la Arquitectura WAP. Identificar, analizar y explicar el manejo de varios servicios de Internet, tales como: correo electrnico, World Wide Web, sus caractersticas, implementacin y protocolos que utilizan cada uno de ellos. Identificar, analizar y explicar el concepto de Multimedia, tomando en cuenta sus caractersticas, aplicaciones y su funcionamiento.

60

GUA DE LECTURAS Para lograr los objetivos descritos anteriormente, es importante que realice las siguientes lecturas:

Subtema 7.1 DNS El Sistema de nombres de dominio 7.1.1 El espacio de nombres del DNS 7.1.2 Registros de recursos 7.1.3 Servidores de nombres 7.2 Correo electrnico 7.2.1 Arquitectura y servicios 7.2.2 El agente de usuario 7.2.3 Formatos de mensaje 7.2.4 Transferencia de mensajes 7.2.5 Entrega final 7.3 World Wide Web 7.3.1 Panorama de la Arquitectura 7.3.2 Documentos Web estticos 7.3.3 Documentos Web dinmicos

Pginas Subtema Pginas 579 7.3.4 HTTP- Protocolo de Transferencia 651 de Hipertexto 580 7.3.5 Mejoras de desempeo 656 582 586 588 590 591 594 602 605 611 612 629 643 7.3.6 La Web inalmbrica 7.4 Multimedia 7.4.1 Introduccin al audio digital 7.4.2 Compresin de audio 7.4.3 Audio de flujo continuo 7.4.4 Radio en Internet 7.4.5 Voz sobre IP 7.4.6 Introduccin al vdeo 7.4.7 Compresin de vdeo 7.4.8 Vdeo bajo demanda 7.4.9 Mbobe Red dorsal multidifusin 662 674 674 676 679 683 685 692 696 704 de 711

COMENTARIOS GENERALES La capa de aplicacin corresponde a la capa siete del Modelo de Referencia OSI, y es el nmero cinco del modelo estudiado en el libro de texto. En ambos casos, es la ltima capa la que permite que el usuario pueda interactuar para lograr desde enviar mensajes, acceder sitios de Internet, realizar videoconferencia y muchas otras aplicaciones y servicios, que es posible alcanzar a travs de las comunicaciones que en forma aparentemente mgica brinda Internet. El presente captulo iniciar con el estudio de lo que es el DNS. Se recomendarn otros temas de inters, con el fin de generar una idea de la forma en que funciona Internet (aunque el proceso de encapsulacin en el origen y desencapsulacin en el destino o en hosts intermedios es bastante complejo). El DNS es el Sistema de Nombres de Dominio. Bsicamente, se trata de la forma de resolver una direccin IP o lgica (la cual, como se ha estudiado, corresponde con la capa de red). Es como si se tratara de un ndice de un libro, que indica en qu pgina es posible encontrar determinado tema. (Para el espacio de nombres de dominio de Internet, vea la figura 7-1 de la pgina 581 del libro de texto.) 61

Internet se encuentra dividida en 200 niveles de nivel superior. Estos, a su vez, se dividen en dos categoras, los llamados genricos y de pas. Esta divisin es conceptual, o sea que se agrupa por aspectos relacionados entre s (por ejemplo: las organizaciones no lucrativas se encuentran bajo la extensin org). (Ver pginas 580 y 586 del libro de texto para una mayor compresin del tema.) El correo electrnico es bien conocido y empleado en nuestros das. Su arquitectura consiste en dos subsistemas: los agentes de usuario y los agentes de transferencia de mensajes (estos operan en segundo plano, y son los responsables de mover el correo electrnico por el sistema). MIME (Extensiones Multipropsito de Correo Internet) es una forma de presentacin de mensajes no ASCII, agrega una estructura al cuerpo del mensaje y define reglas de codificacin. Para la transferencia de mensajes se utiliza SMTP (Protocolo Simple de Transporte de Correo), en el puerto 25 de la mquina destino. Debido a que no siempre es factible que dos mquinas puedan establecer una conexin TCP entre ellas, y al auge de los ISP (Proveedores de Servicio de Internet),. Se dise el protocolo POP3 (Protocolo de Oficina de Correos de Versin 3), el cual se encuentra en la PC del cliente del ISP. (Ver las figuras 7-15 (a) y 7-15 (b), pgina 606 del libro de texto para comprender mejor el concepto.) IMAP (Protocolo de Acceso a Mensajes de Internet) consiste en un protocolo de entrega final alternativo, aqu se parte del principio que el usuario solo leer los correos desde el servidor y que no ser necesario traerlos al sistema de donde los est leyendo. En la figura 7-17 de la pgina 609 del libro de texto se presenta una comparacin entre los protocolos IMAP y POP3. Adems de los IPS, existen sitios en la Internet que ofrecen buzones para almacenar correo gratuito, tales como Gmail, Yahoo, etc. Tanenbaum define la World Wide Web (WWW) como: un conjunto de arquitecturas enlazadas prcticamente amalgamadas. Inicia en 1989 en CERN, con el fin de lograr que se comuniquen para intercambiar documentos de diferentes ndoles y fuentes. Por lo que, en el nivel de arquitectura, WWW consiste en un enorme conjunto de documentos de alcance mundial llamados pginas Web. Estas son vistas por navegadores como el Internet Explorer y Netscape, entre otros. A las cadenas de texto se les llama hipervnculos. (En la figura 7-19 de la pgina 614 del libro de texto, puede observar las partes del modelo Web.) Los URL (Localizadores Uniformes de Recursos) consisten en el nombre mundial de la pgina de Internet. Estn formados por:

62

El protocolo El nombre DNS de la mquina donde se encuentra hospedada la pgina Web El nombre local de la pgina

Dentro de las pginas Web estticas, se encuentra HTML (Lenguaje de Marcado de Hipertexto). Este es un lenguaje para programar pginas Web. El propsito de los lenguajes XML (Lenguaje de Marcado Extensible) y XSL (Lenguaje de Hojas de estilo Extensible) es que las pginas Web tengan estructura para su procesamiento automatizado. Para alcanzar portabilidad (no solo PC de escritorio, porttiles o PDA), tambin se diseo el lenguaje XHTML (Lenguaje de Marcado de Hipertexto Extendido). En los documentos Web dinmicos se trata de que los programas back-end hablen con los servidores Web. Generalmente se emplean cookies. Tambin, es posible generar secuencias de comando en el servidor a travs del lenguaje PHP (Preprocesador de Hipertexto). Otros lenguajes son: ASP (Active Server Pages) y JSP (Java Server Pages). El protocolo que se emplea para la transferencia en WWW es http (Protocolo de Transferencia de Hipertexto). (Para ver los mtodos de solicitud, estudie la figura 7-41 de la pgina 653 del libro de texto.) La Web inalmbrica consiste en lograr brindar servicio a dispositivos portables a travs de un enlace inalmbrico. WAP es un Protocolo de Aplicaciones Inalmbricas, el cual puede ser un telfono mejorado o dispositivo que no produzca voz. (La figura 7-49 en la pgina 665, muestra la arquitectura WAP.) Multimedia puede definirse como medios de flujo continuo. Existe comprensin de audio. (La figura 7-59 de la pgina 679 muestra un ejemplo de cmo implementar en una pgina Web msica.) El uso de las redes de datos para transmitir voz es visto como atractivo, debido a la saturacin de las lneas de telecomunicaciones y, en especial, por el ahorro significativo de las Organizaciones, de la cual la voz sobre IP ha venido a ocupar un lugar prominente. Para regularlo, se cre una recomendacin denominada H.323, la cual define la forma de hacer telefona de Internet. (Ver la figura 7-64 de la pgina 686 del libro de texto.) Se emplean algoritmos de comprensin de voz que permiten controlar la calidad y el ancho de banda. Por ejemplo, se tiene G.723.1. Otro aspecto importante es el denominado video bajo demanda. (Ver la figura 778 de la pgina 705 del libro de texto.)

63

Tanenbaum define ADSL (Lnea Digital de Suscriptor Asimtrica) como el primer competidor de la industria telefnica por la distribucin local. La comunidad de Internet ha trabajado en su propio sistema digital de multimedia. Este se conoce como Mbone (Red dorsal de multidifusin). El autor lo relaciona como una radio y televisin de Internet. Consiste en una red virtual sobrepuesta a Internet. (Ver la figura 7-81 de la pgina 712 del libro de texto.) EJERCICIOS SUGERIDOS A continuacin, se presentan ejercicios cuyo objetivo es evaluar todos y cada uno de los puntos contenidos en el desarrollo del tema. Para el captulo 7 realice los siguientes ejercicios entre las pginas 715 a la 720 del libro de texto: 5-7-16-2224-31-45. RESOLUCIN DE EJERCICIOS SUGERIDOS 5) No causa un problema, ya que DNS usa UDP para que, a partir de un nombre en ASCII, devuelva el valor de la direccin IP del sitio que se desea acceder. En caso de que se pierda, DNS puede volver a enviar una solicitud UDP 7) El DNS se utiliza, principalmente, para relacionar nombres de host y destinos de correo electrnico con las direcciones IP, por lo que un DNS puede contener relaciones entre varias IP y nombres de dominio. 16) Con RFC 822 y MIME: Es un formato que agrega una estructura al cuerpo del mensaje y define reglas de codificacin para los mensajes no ASCII, utilizados para que el archivo pueda enviarse por partes (subtipo parcial), o puede indicarse y autorizar el acceso a un ftp (subtipo externo), donde puede bajar el archivo directamente. 22) El correo de la WEB funciona haciendo uso de agentes de transferencia de mensajes normales que escuchan el puerto 25 para conexiones SMTP entrantes. La entrega de correo se hace a travs de un formulario que pide el nombre de usuario y una contrasea. Una pgina WEB se enva al navegador para su despliegue. 24) Los visores externos son necesarios cuando no es posible visualizar el contenido de una pgina WEB con formato html, puede emplearse plug-ins (conector que se instala y se utiliza como una extensin del navegador) y aplicaciones auxiliares (programas completos que se ejecutan como un proceso independiente).

64

31) La situacin indicada es riesgosa y muy peligrosa, ya que no siempre se tiene garanta que ser el dueo de la cuenta del Banco quien va a acceder al sitio de los entes financieros o bancarios por Internet. Aunque puede funcionar, no es una buena idea, por los riesgos de seguridad que implica. 45) El convertir msica a formato MP3 de compresin, ya que la calidad del sonido es de alta fidelidad, y es posible, en un CD, grabar una gran cantidad de msica, que puede ser de cientos de canciones en el mismo cd o dvd.

65

66

TEMA VIII

SEGURIDAD EN REDES

Sumario Criptografa Algoritmos de clave simtrica Algoritmos de clave pblica Firmas digitales Administracin de claves pblicas Seguridad en la comunicacin Protocolos de autenticacin Seguridad de correo electrnico Seguridad en WEB Aspectos sociales

67

PROPSITO Con el estudio de este tema se quiere brindar una especificacin bsica de la seguridad. Esta, en su definicin simple, tiene el propsito de evitar que terceros lean, modifiquen o extraigan informacin importante para otras personas, empresas o gobiernos. Con el advenimiento del uso de la Internet, es posible transmitir correo, acceder informacin, chatear, efectuar transacciones de carcter bancario, realizar compras y pagos de impuestos. Por esta razn, la seguridad se ha tomado con seriedad. Debe garantizarse al cliente que sus transacciones son seguras, y las empresas deben tener confianza de que el cliente que hace una solicitud a travs de Internet sea, en efecto, quien afirma ser. OBJETIVOS Al finalizar el estudio de este tema, el estudiante deber estar en capacidad de: Identificar, analizar y explicar los problemas de seguridad de red, tomando en cuenta algunas recomendaciones por parte del autor. Identificar, analizar y explicar el concepto de seguridad en la red, tipos de seguridad y algoritmos existentes en el mercado. Analizar y explicar la aplicacin de los tipos de protocolos de validacin de identificacin. Identificar, analizar y explicar estndares importantes de encriptacin. Identificar, analizar y explicar algunos de los tipos de firmas digitales existentes en el mercado. Identificar, analizar y explicar la seguridad en el correo electrnico y en la WEB.

68

GUA DE LECTURAS Para lograr los objetivos descritos anteriormente, es importante que realice las siguientes lecturas:
Subtema 8.1 Criptografa 8.1.1 Introduccin a la Criptografa 8.1.2 Cifrados por sustitucin 8.1.3 Cifrados por transposicin 8.1.4 Rellenos de una sola vez 8.1.5 Dos principios criptogrficos fundamentales 8.2 Algoritmos de clave simtrica 8.2.1 DES- El Estndar de Encriptacin de datos 8.2.2. AES - El Estndar de Encriptacin Avanzada 8.2.3 Modos de cifrado 8.2.4 Otros cifrados 8.2.5 Criptoanlisis 8.3 Algoritmos de clave pblica 8.3.1 El algoritmo RSA 8.3.2 Otros algoritmos pblica 8.4 Firmas digitales Pginas 724 725 727 729 730 735 737 738 741 745 750 750 752 753 de clave 755 755 756 757 759 Subtema 8.4.4 El ataque de cumpleaos 8.5 Administracin de claves pblicas 8.5.1 Certificados 8.5.2 X.509 8.5.3 Infraestructuras de clave pblica 8.6 Seguridad en la comunicacin 8.6.1 Ipsec 8.6.2 Firewalls 8.6.3 Redes privadas virtuales 8.6.4 Seguridad inalmbrica 8.7 Protocolos de autenticacin 8.7.1 Autenticacin basada en una clave secreta compartida 8.7.4 Autenticacin utilizando Kerberos 8.7.5 Autenticacin utilizando criptografa de clave pblica 8.8 Seguridad de correo electrnico Pginas 763 765 765 767 768 772 772 776 779 780 785 786 796 798 799

8.4.1 Firmas de clave simtrica 8.4.2 Firmas de clave pblica 8.4.3 Compendios de mensaje

8.8.1 PGP- Privacidad bastante 799 buena 8.9 Seguridad en WEB 805 8.9.1 Amenazas 805 8.10 Aspectos sociales 819

COMENTARIOS GENERALES Reza un slogan: La seguridad es un asunto de todos. En el caso de las telecomunicaciones, se parte del mismo principio: corresponde al proveedor de servicio de Internet garantizar que la entrega de informacin, desde un emisor hasta un receptor, llegue de una determinada manera, que no se presente la posibilidad de que la informacin fue interceptada o modificada para efectos contrarios a los que se emiti. Para un mejor estudio, los problemas de seguridad se dividen en cuatro reas que el autor llama interrelacionadas, las cuales son: confidencialidad, autenticacin, no repudio y control de integridad. De acuerdo con su nombre, es posible determinar a qu problema en particular se refiere: 69

La confidencialidad hace referencia a que el texto original debe llegar a su destino sin que haya sido interceptado por otros. La autenticacin da garanta de que el emisor es realmente quien afirma ser para el remitente, una vez el documento es recibido. El no repudio da fe de quien fue el emisor de un pedido, o que haya solicitado algunas modificaciones, y que luego no niegue la responsabilidad de haber hecho una solicitud, el no repudio garantiza indicarle al emisor por parte del receptor, quien hizo la solicitud el da y la hora entre otros datos de inters. La integridad garantiza que el documento no fue interceptado para ser modificado antes de llegar al destinatario.

El autor del libro de texto, en la pgina 723, indica que es posible tener seguridad en cada capa del modelo de referencia. All se enumera la forma en la que operan. Se recomienda su lectura y estudio. En la capa 2 del modelo de referencia puede agregarse la encriptacin de enlace. Pero, si se pasa a travs de router, es necesario el uso de seguridad en la capa 3 del modelo, lugar donde se ubican los firewalls (pared de fuego) (los cuales permiten denegar o permitir el trnsito de ciertos paquetes de informacin que cumplen o no con determinados criterios). En la criptografa debe diferenciarse entre cifrado (transformacin en el nivel de byte o bit, donde no interesa la lingstica) y cdigo (reemplaza una palabra con otra palabra o con un smbolo); los cdigos no son utilizados en nuestros tiempos. En la figura 8-2 de la pgina 725 se aprecia un modelo de encriptacin. En este tema es importante conocer que el texto llano (mensajes a transformar) se encriptan con base en una clave. El resultado es conocido como texto cifrado. El criptoanlisis consiste en tcnicas que se emplean para descifrar. Crear los cifrados se conoce como criptografa. La unin de estas dos artes se conoce como criptologa. Es importante conocer lo que dice el Principio de Kerchoff: Todos los algoritmos deben ser pblicos; solo las claves deben ser secretas. Con la participacin de acadmicos y de cientficos, analizando los algoritmos es posible hacerles mejoras significativas. Sucede de igual manera con el software de uso libre, este puede obtenerse desde Internet, de acuerdo con las necesidades de los usuarios, lo que incluye desde aplicaciones ofimticas hasta sistemas operativos y productos para diversas soluciones informticas. Por ejemplo, el sistema operativo LINUX es de uso libre y su cdigo fuente, al estar disponible en Internet, brinda a la comunidad informtica el beneficio de actualizarlo y depurarlo, ya que al software pueden agregarse nuevas funciones o mejorar las existentes.

70

En los cifrados se tienen los denominados por sustitucin y por transposicin (pginas 728 y 729 del libro de texto). Existen, adems, otras tcnicas para desarrollar cifrados que sean inviolables. Estos pueden ser Rellenos de una sola vez, que toman una cadena de bits al azar como clave, para luego emplear tcnicas muy complejas de cifrado. Funciona convirtiendo un texto llano, que puede ser su representacin en ASCII, al cual luego se aplica un clculo booleano (Or Exclusivo) entre el texto a codificar y la cadena de bits, lo que dar un texto imposible de cifrar. Existen, adems, otras tcnicas como la criptografa cuntica, que se encuentra an en estado experimental, pero que, una vez depurada, podr ser de gran ayuda para trasladar bits entre hosts en una forma mucho ms segura. (Ver pginas 731 y 732 del libro de texto.) Entre los principios criptogrficos fundamentales est la redundancia, que consiste en informacin extra que es agregada al mensaje para su mejor comprensin. Aqu, el principio criptogrfico es: Los mensajes deben contener alguna redundancia. Tambin se da un segundo principio, la actualizacin, que garantiza la edad del mensaje, qu tan recientemente fue enviado. El principio criptogrfico: Es necesario algn mtodo para frustrar los ataques de repeticin. Entre los algoritmos de encriptacin se tienen los algoritmos de clave simtrica, que utilizan la misma clave para encriptar y para desencriptar. Entre estos, tenemos el DES (Estndar de Encriptacin de Datos), desarrollado por IBM en el ao 1977. Se utiliz para informacin no secreta del gobierno de Estados Unidos. El problema principal es que el tamao de la clave era muy corto, por lo que pudo ser desencriptado. (Pgina 740 del libro de texto.) En 1979, para mejorar la seguridad que brindaba DES, se dise el Triple DES, que garantizaba eficiencia basada en un triple cifrado. Posteriormente, fue creado el AES (El Estndar de Encriptacin Avanzada). Lo interesante es que fue el producto de un concurso en Estados Unidos, y se solicitaban los puntos que se indican en la pgina 741 del libro de texto. En la figura 8-16 de la pgina 751 del libro de texto, pueden estudiarse algunos ejemplos de algoritmos de encriptacin de clave simtrica. Otros algoritmos son los denominados de clave pblica. Aqu es importante que cada participante tenga dos claves: una clave pblica, que van a emplear todos, con el fin de encriptar mensajes para enviar; adems, una clave privada, que va a necesitar el usuario para desencriptar los mensajes. Como ejemplos, se tiene el RSA, nombre que se deriva de las iniciales de sus tres descubridores. La mayora de los sistemas basados en RSA utilizan criptografa de clave pblica para distribuir claves de sesin de una sola vez, para su uso con algn algoritmo de clave simtrica, como el AED o el Triple DES. Adems, el autor seala que el RSA es muy lento para encriptar cuando se manejan grandes cantidades de informacin, pero se utiliza mucho para la distribucin de claves. 71

Las firmas digitales tratan de ser un mtodo para que las firmas en los documentos electrnicos no sean falsificadas. Se parte de los principios de verificacin de identidad del transmisor, el no repudio del mensaje y la garanta de que el tercero no se haya enviado el mensaje a s mismo. Una situacin interesante se presenta con las firmas de clave simtrica. Se tiene una autoridad central que es el generador de las claves secretas, y esta autoridad es de confianza para todos. La criptografa de clave pblica permite la seguridad en la comunicacin aunque no se compartan claves de seguridad. Adems, ofrece la posibilidad de firmar un mensaje sin que exista una autoridad que confirme quin esta firmando. A travs de los certificados emitidos por CA (autoridad de certificacin), se certifican las claves pblicas pertenecientes a cada propietario. Lo que hace es enlazar una clave pblica con el nombre de un personaje principal. El estndar para certificados es el X.509; lo que hace es describir certificados. En la figura 825, pgina 768 del libro de texto, se muestran los campos fundamentales de un certificado. Aunque lo indicado anteriormente ha estado funcionando siempre, se est en bsqueda de nuevas formas para certificar claves pblicas, el PKI (Infraestructura de Clave Pblica) es uno de ellos. PKI se compone de CA, certificados y directorios, proporciona una forma para estructurar los componentes indicados y define estndares para los diversos documentos y protocolos. Para obtener seguridad, es necesario realizar un sacrificio en cuanto al costo computacional, ya que, cuando se acceden sitios remotos, cada paquete de informacin debe ser examinado. Esto implica que, de acuerdo con la seguridad empleada, el tiempo de repuesta entre sitios remotos puede verse seriamente afectados. El problema indicado es resuelto por el IPSec (Seguridad IP), que permite seleccionar los servicios o tareas que se desean proteger a un costo computacional aceptable. El IPsec es una estructura para servicios, algoritmos y granularidades mltiples. Aunque se encuentra en la capa IP, es orientado a la conexin. Ninguna organizacin o persona fsica que haga uso de dispositivos informticos para enviar o recibir informacin por cualquier medio de telecomunicacin, se llegar a encontrar sobreprotegido. En trminos de seguridad informtica, la seguridad extrema no existe, ya que siempre habr posibilidades de accesos no autorizados a los datos que se interesa proteger. La nica seguridad certera es que la proteccin ideal no es posible. La realidad muestra que, aunque existan medidas extremas de seguridad, siempre habr posibilidades de hallar una entrada trasera. Los firewalls (paredes de fuego o servidores de seguridad) son dispositivos que permiten aumentar la seguridad, 72

filtrando los paquetes de entrada y de salida que tratan de ingresar o egresar de una red, sea LAN o WAN. Puede hacerse el filtro por direcciones IP o por puerto e, incluso, por la combinacin de ambos. (Para su funcionamiento y componentes, vea la figura 8-29 de la pgina 777 del libro de texto.) Otra forma de implementar seguridad es a travs de redes denominadas Redes privadas virtuales (VPN o RPV). Anteriormente, las compaas deban alquilar lneas telefnicas dedicadas a efecto de realizar transmisiones seguras entre sus sucursales. Obviamente, la inversin era de un alto costo para la organizacin. Las VPN son redes superpuestas sobre redes pblicas. En otras palabras, se trata de tener la confianza del uso de una red privada haciendo uso de la infraestructura de una red pblica, tal y como lo es Internet. Aunque la tecnologa inalmbrica ha venido a ser de gran ayuda y se ha hecho muy atractivo el uso de equipo porttil, tambin presenta un grave riesgo. Por lo tanto, deben tomarse medidas de seguridad para evitar fraudes, o que individuos mal intencionados se apoderen de informacin importante para las empresas. Es posible conectarse a la red a travs del IEEE 802.11. Emplea el protocolo de seguridad WEP. Otra de las ventajas actuales es que se puede hacer uso de teclados, de mouse y de auriculares inalmbricos. Estos emplean tecnologa Bluetooth, que dispone de tres modos de seguridad, que van desde ninguna seguridad hasta encriptacin completa de datos y control de integridad. Los protocolos de autenticacin trabajan con una tcnica mediante la cual un proceso verifica que su compaero de comunicacin sea quien indica ser, y no otra persona. Entre los diferentes protocolos de autenticacin que existen, uno muy conocido es Kerberos. Su propsito es permitir que usuarios de estaciones de trabajo accedan a recursos de red de una forma segura. En la seguridad de correo electrnico se utilizan diversos sistemas. En el libro de texto se hace referencia al PGP (Privacidad bastante buena). Consiste en un paquete de seguridad de correo electrnico completo que proporciona privacidad, autenticacin, firmas digitales y compresin. (Vea la figura 8-44 de la pgina 801, de modo que aprecie el funcionamiento al momento de enviar un mensaje.) El estudio de la seguridad en la WEB se divide en tres partes: Cmo pueden llamarse los objetos o los recursos? De qu manera pueden establecerse las conexiones seguras y autenticadas? Qu pasa cuando se enva una pieza de software ejecutable?

Entre las amenazas, estn los crackers. Son las personas que ingresan a computadoras de terceros sin su consentimiento. Con trfico excesivo es posible 73

echar abajo un sitio de la WEB. El tema es amplio, y existen varias formas en las que personas mal intencionadas interrumpen en un sitio no autorizado y provocan serios daos, incluso la prdida de miles de dlares (por ejemplo, cuando se bloquea un sitio WEB). En aspectos sociales, existen muchas reas, para su mejor estudio solo se mencionarn tres partes: privacidad, libertad de expresin y derechos de autor. La privacidad trata de la tranquilidad de que la informacin que se enva por el correo no ser de ninguna manera leda por terceros. Para esto, es necesario que la informacin viaje encriptada preferiblemente con PGP. La libertad de expresin es un tema delicado, ya que existen diversos puntos de vista sobre lo que debe o no publicarse en Internet. Los derechos de autor son el otorgamiento a los creadores de la propiedad intelectual para que su material sea empleado, de acuerdo con la reglamentacin que existe en cada pas. No obstante, siempre es posible infringirlos, ya que la tecnologa actual permite tanto la proteccin de la informacin como su uso no autorizado.

Falta mucho por hacer en el campo de la seguridad en general. Particularmente en redes, siempre existirn personas tratando de mejorarlas, en tanto que otros procurarn estar ingresando a esas zonas no interesadas. En aspectos de seguridad se debe tener claro que siempre es posible ser sujeto de ataques, por lo que la seguridad es un asunto que debe tratarse diariamente. PREGUNTAS SUGERIDAS A continuacin, se presentan preguntas que se disearon para una mayor comprensin de los temas de estudio del captulo 8 del libro de texto. No se utilizarn los ejercicios que el libro de texto especifica. Responda: 1. De acuerdo con el autor del libro, los problemas de seguridad pueden dividirse, en trminos generales, en cuatro reas. Enumrelas. Respuesta: Confidencialidad Autenticacin No repudio Control de integridad

74

2. En la criptografa, es lo mismo un cifrado que un cdigo? En caso negativo, indique la definicin de cada uno. Respuesta: Un cifrado es una transformacin que puede ser en el nivel de bit o de byte, sin ser importante la lingstica del mensaje. El cdigo reemplaza una palabra por otra o por un smbolo. 3. Indique los dos principios criptogrficos fundamentales. Respuesta: La redundancia: es la informacin no necesaria para entender el mensaje. La actualizacin: debe verificarse que el mensaje recibido sea el ms reciente.

4. Qu utilizan los algoritmos de clave simtrica? Respuesta: Hace uso de la transposicin y la sustitucin, aunque su uso u orientacin es distinto. Se trata de hacerlo tan complejo que, aunque se tenga cantidades de texto cifrado, no sea posible descifrarlo. 5. Mencione al menos cuatro de los modos de cifrado que existen. Respuesta: Modo de cifrado de cdigo electrnico Modo de encadenamiento de bloques de cifrado. Modo de retroalimentacin de cifrado Modo de cifrado de flujo Modo de contador

6. Mencione las diferentes firmas digitales que existen. Respuesta: Firmas de clave simtrica Firmas de clave pblica

75

7. Mencione las ventajas del uso de la criptografa de claves pblicas. Respuesta: Permite que las personas que no comparten una clave comn se comuniquen con seguridad. Adems, posibilita firmar mensajes sin la presencia de un tercero confiable. 8. Cul es el dispositivo que, en algunos casos, se encuentra al final en el modo del tnel del IPsec para brindar seguridad? En qu capa del modelo de referencia OSI se encuentra? Respuesta: El firewall (pared de fuego) el cual es un dispositivo de capa tres del modelo de referencia OSI. 9. Cules tipos de red se emplean o pueden emplearse en las redes privadas virtuales? Respuesta: Las empresas utilizan sus redes privadas, pero puede ser necesario comunicarse con oficinas o sucursales dentro de la misma organizacin. Aunque es posible rentar una lnea dedicada, el costo puede ser elevado, por lo que existe la posibilidad de crear un tnel en una red pblica (como lo es Internet) y a travs de ese medio conectar las diferentes oficinas. 10. Qu hace el protocolo de autenticacin? Respuesta: Es la tcnica mediante la cual un proceso verifica que su compaero de comunicacin sea quien se supone que afirma ser, y no un impostor.

76

BIBLIOGRAFA

Tanenbaum, Andrew (2003). Redes de Computadoras. Editorial Pearson Prentice Hall.

4ta Edicin.

Mxico.

Castro, Karol (2005). La orientacin del curso de telemtica y redes. EUNED.

77

You might also like