5.Introducción 2.Estándares. - ele

Transcripción

5.Introducción 2.Estándares. - ele
Redes LAN. Ver.0.1b
5.Introducción
Los primeros equipos informáticos eran dispositivos aislados, es decir, no estaban conec­
tados a ningún otro equipo. Esto tenía algunos problemas como:
●
Dificultad para duplicación de dispo­
sitivos, equipos y recursos.
●
Incapacidad para comunicarse de for­
ma eficiente.
●
Falta de control y de administración centralizada.
accesos a otras redes, etcétera.
●
Utilizar software en común como ba­
ses de datos, páginas web y recursos de servidores.
●
Implementar políticas de seguridad de acceso a aplicaciones e información de toda la red basadas en la autentica­
ción de los usuarios.
●
Disponer de soluciones para garanti­
zar la seguridad ante fallos de hard­
ware, como son los sistemas de copias de seguridad y de replicación de fun­
ciones.
●
Comunicarse con el exterior a través del correo electrónico y la mensajería electrónica, entre otras.
Hoy en día no es concebible una organiza­
ción que trabaje con equipos de forma aislada, sino que lo habitual es:
●
Compartir dispositivos como impre­
soras, unidades de almacenamiento, 2.Estándares.
Los beneficios del trabajo en red (aumento de la productividad y menos costes) ya se intuí­
an en los años setenta. Por entonces las empre­
sas pedían equipos para expandir sus redes o agregar otras nuevas.
En este proceso cada fabricante estable­
cía sus propios protocolos e interfaces de red, que nada tenían que ver con los de otros. Las re­
des se estaban convirtiendo en una auténtica to­
rre de Babel, lo que provocaba situaciones como:
●
●
Para expandir su red, una empresa de­
bía recurrir al fabricante de sus prime­
ros equipos, ya que no existía com­
patibilidad con otros fabricantes.
La Organización Internacional de Nor­
malización (International Organization for Standardization ISO) analizó los diversos dise­
ños de redes y reconoció que era necesario crear un modelo que ayudara a los fabricantes a dise­
ñar redes que pudieran interoperar.
En 1984 ISO lanzó el modelo de referen­
cia OSI (Open Systems Interconnection). Este estándar pronto se convirtió en el modelo de ar­
quitectura para las comunicaciones entre equi­
pos. Desde entonces la mayoría de fabricantes describen sus productos de red en relación con éste.
El modelo desarrollado por IEEE ( Insti­
tute of Electrical and Electronics Engineers), Dos empresas con sistemas de red de también conocido como el proyecto 802, fue diferentes fabricantes, que necesitaran orientado a las redes locales. Este estándar esta intercomunicarse no lo podían ha­ de acuerdo, en general con el modelo ISO, difie­
cer; o si lo conseguían era a través de ren principalmente en el nivel de enlace de da­
tos. Para IEEE este nivel está dividido en dos equipos de traducción costosísimos.
subniveles.
1
Redes LAN. Ver.0.1b
2.1.Modelo de referencia OSI.
Este modelo se basa en la técnica conoci­
da como división en capas. En esta técnica las funciones de comunicación se distribuyen en un conjunto jerárquico de capas. Cada capa realiza un subconjunto de tareas relacionadas entre sí, de entre las necesarias para comunicarse con otros sistemas.
Por otra parte, cada capa se sustenta en la capa inmediatamente inferior, la cual realiza funciones más básicas y oculta los detalles a las capas superiores.
7
Aplicación
Servicios a la
capa N+1
6 Presentación
5
Sesión
4
Transporte
3
Red
2
Enlace
Entidad de la capa N
Protocolo
con la capa N
de otro sistema
Servicios de Una capa proporciona servicios a la capa la
Física
inmediatamente superior. Idealmente, las capas 1
capa N+1
deberían estar definidas para que los cambios en una capa no implicaran cambios en las otras. De Desde la aparición del OSI los fabricantes esta forma el problema se descompone en varios de hardware y de software se han especializado subproblemas más abordables.
en capas o subcapas del modelo. Así, se pueden El modelo de referencia resultante tiene encontrar en el mercado separadamente, por ejemplo, una aplicación software que filtra pa­
siete capas.
quetes IP (nivel 3 del OSI) o una tarjeta que per­
mite conectar un equipo a una red Gigabit Ethernet (nivel 1 y 2 del OSI).
2.1.1.Capas en el modelo de referencia OSI e IEEE.
Las capas bajas de este modelo están muy para IEEE 802, se divide en dos subcapas:
estandarizadas, pero las tres últimas capas no es­
● MAC (Médium Access Control). Envía blo­
tán separadas claramente y suelen corresponder ques de datos (tramas) llevando a cabo la sin­
a aplicaciones que desarrollan la funcionalidad cronización, el control de errores y de flujo. de varias de estas capas a la vez.
Las tramas que se crean en este subnivel con­
tienen las direcciones de origen y destino de 2.1.1.1.Capa física.
la misma. Estas direcciones suelen denomi­
Se encarga de la transmisión de las cade­
narse direcciones MAC.
nas de bits no estructurados sobre el medio físi­
co. Está relacionada con las características me­ ● LLC (Logical Link Control). Maneja la co­
municación de enlace de datos y define el uso cánicas, eléctricas, funcionales y de procedi­
de puntos de la interfaz lógica, llamado SAP miento para acceder al medio físico. Algunos (Service Access Points) de manera que otros estándares son: V.ll, X.21, V.35 y V.24.
equipos puedan emplear el mismo formato para la comunicación con los niveles superio­
2.1.1.2.Capa de enlace de da­
res independientemente del MAC empleado.
tos.
Algunos protocolos de nivel de enlace Aporta un servicio de transferencia de da­
son: CSMA/CD, HDLCyPPP.
tos fiable a través del enlace físico. Esta capa 2
Redes LAN. Ver.0.1b
realiza reconocimientos de nombres y las fun­
ciones necesarias para que dos aplicaciones se Confiere independencia a los niveles supe­
comuniquen a través de la red, como en el caso riores respecto de las técnicas de conmutación y de funciones de seguridad.
de transmisión usadas para conectar los siste­
mas. Es la responsable del establecimiento, 2.1.1.6.Capa de presentación.
mantenimiento y cierre de las conexiones. Pro­
Determina el formato a usar para el inter­
tocolos conocidos de nivel de red son IP, IPX y cambio de datos en la red. Puede ser llamado el X.25.
traductor de la red. Este nivel también maneja la seguridad de emisión pues, provee a la red servi­
2.1.1.4.Capa de transporte.
cios como el de encriptacion de datos.
Facilita una transferencia transparente y fiable de datos entre los puntos finales. Además 2.1.1.7.Capa de aplicación.
proporciona procedimientos de recuperación de Sirve como ventana para los procesos que errores y control de flujo origen­destino. Los requieren acceder a los servicios de red.
más conocidos son: TCP y UDP.
2.1.1.3.Capa de red.
2.1.1.5.Capa de sesión.
Permite que dos aplicaciones residentes en ordenadores diferentes establezcan, usen y ter­
minen una conexión llamada sesión. Este nivel Facilita a los programas de aplicaciones un medio de acceso al entorno OSI. A esta capa pertenecen las funciones de administración y los mecanismos genéricos necesarios para imple­
mentar aplicaciones distribuidas.
2.1.2.Comunicación entre sistemas diferentes.
La división en capas del modelo OSI per­
mite una comunicación directa entre capas iguales de distintos sistemas. El conjunto de las normas que rigen esa comunicación entre capas iguales es lo que se conoce como protocolo de capa. El protocolo de cada capa intercambia in­
formación, denominada unidades de datos de protocolo o PDU (Protocol Data Unit), entre capas iguales. Por lo tanto, en cada capa se ge­
nera su propia PDU. Las PDU de las capas bajas disponen de nombres específicos (ver la figura). Para que una entidad de capa de un sistema A pueda comunicar su PDU con la misma entidad de capa de otro sistema B necesita de los servi­
cios que le proporcionan las capas que se en­
cuentran por debajo.
Sistema A
Sistema B
Aplicación
Aplicación
Presentación
Presentación
Sesión
Sesión
Transporte
Segmentos
Transporte
Red
Paquetes
Red
Enlace
Tramas
Enlace
Fisica
Bits
Fisica
2.1.3.Encapsulación de datos.
Para comprender la estructura de las redes ginan en una fuente y se envían a un destino. La y su funcionamiento, se debe tener en cuenta información que se envía a través de una red se que todas las comunicaciones en una red se ori­ denomina datos o paquetes de datos. Si un 3
Redes LAN. Ver.0.1b
lación para colocar la PDU (Protocol Data Unit) de la capa superior en su campo de datos. Luego le puede agregar cualquier encabezado e información final que utiliza la capa para ejecu­
tar su función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan los encabeza­
dos y la información final.
equipo desea enviar datos a otro equipo, en pri­
mer lugar se deben colocar los datos en paquetes mediante un proceso denominado encapsula­
ción. A estos datos se les añade un encabezado que seguirá las reglas del protocolo de capa co­
rrespondiente. Cada capa depende de la función de servicio de la capa OSI inferior. Para brindar este servicio, la capa inferior utiliza la encapsu­
Datos
PDU Apli.
PDU Presen.
PDU Sesión.
PDU Transp.
PDU Red.
Datos
Datos
Datos
Datos
Datos
PDU Enlace
Datos
C
Aplicación
Datos
Presentación
PDU Apli.
Sesión
PDU Presen.
Transporte
Red
Enlace
Fisica
PDU Sesión.
PDU Transp.
PDU Red.
Datos
Datos
Datos
Datos
PDU Enlace
BITS
Datos
Datos
C
BITS
Red
2.1.4. Tramas y paquetes.
vel 3 la PDU se conoce como paquete y en su cabecera se encuentra la información técnica que necesitan los elementos de la red para tras­
portar el paquete desde su origen hasta su desti­
no. Entre la información de la cabecera deben La cola se utiliza normalmente como me­
destacarse las direcciones lógicas de origen y canismo para detectar errores en la trasmisión de destino. Estas direcciones son jerárquicas (pro­
la trama.
porcionan información adicional de encamina­
La cabecera incluye la información técni­ miento) extremo a extremo. En la Figura se ca necesaria para que los equipos entre los cua­ muestra un ejemplo de encapsulación con proto­
les fluye la trama puedan gestionarla adecuada­ colos muy utilizados.
mente. Entre las informaciones de la cabecera hay que destacar las direcciones físicas de ori­
gen y de destino. Estas direcciones son planas (no proporcionan información adicional), resi­
den en el hardware y permiten identificar de forma exclusiva cada equipo de la red. En el ni­
Probablemente los niveles más conocidos del modelo OSI sean el de enlace (2) y el de red (3). En el nivel 2 la PDU se llama trama, y ésta incluye, además de una cabecera, una cola.
4
Redes LAN. Ver.0.1b
3.Niveles físico y enlace.
El medio de transmisión utilizado en la red, la disposición y la forma de interconectar los elementos que la componen (topología) y la manera de compartir el medio de transmisión son los tres componentes que describen una LAN. Estos elementos son interdependientes en gran medida y, por otra parte, no todas las com­
binaciones posibles han generado sistemas nor­
malizados de red.
3.1.Medios de transmisión.
El medio de transmisión por excelencia en las LAN actuales es el cable de pares trenza­
dos, lo que en la normativa europea se conoce como cable balanceado. Este cable está consti­
tuido por 8 hilos trenzados 2 a 2, de manera que resultan 4 pares.
Se comercializa en dos versiones básicas: sin apantallamiento (UTP, Unshielded Twisted Pair) y con pantalla (STP, Shietded Twisted Pair). También se fabrican en diferentes catego­
rías (calidades). En el tema de cableado estruc­
turado se estudiarán los diversos tipos de cables y calidades para soportar los diferentes sistemas LAN.
Otro medio de transmisión utilizado en las LAN es la fibra óptica (FO). La FO puede al­
canzar mayores longitudes que los cables balan­
ceados, pudiendo llegar a establecer enlaces de 2000 m. También es muy apreciada la inmuni­
dad que presenta la FO ante las interferen­
cias electromagnéticas.
Un medio de transmisión que se utilizó mucho en las primeras LAN es el cable coaxial, pero hoy en día está en pleno retroceso. En el otro extremo se encuentra un medio muy popu­
lar en la actualidad, el inalámbrico. 3.2.Topologías.
La topología es la forma según la cual se interconectan entre sí los puntos finales o esta­
ciones de la red. Las topologías básicas que se suelen utilizar son los siguientes: en anillo, en estrella y en bus. Los detalles de cada topología se verán cuando se describan los sistemas nor­
malizados que los implementan. En este aparta­
do nos limitaremos a dar unas pinceladas bási­
cas.
3.2.1.Anillo.
En esta topología la red consta de un con­ circulan alrededor del anillo. Cada estación se junto de repetidores unidos por enlaces punto a conecta al anillo mediante un repetidor que punto formando un bucle cerrado. Los enlaces transmite los datos hacia la red a través de él.
son unidireccionales, de forma que los datos La información viaja en tramas. Una tra­
5
Redes LAN. Ver.0.1b
ma que circula por el anillo pasa por las demás estaciones, de modo que la estación de destino reconoce su dirección y copia la trama mientras ésta la atraviesa. La trama sigue circulando has­
ta que alcanza de nuevo la estación origen, don­
de es eliminada del medio.
3.2.2.Bus.
En este caso todas las estaciones se en­ pología.
cuentran conectadas a un medio de transmisión lineal o bus. Una transmisión desde cualquier estación se propaga a través del medio en ambos sentidos y es recibida por el resto de las estacio­
nes. La información se transmite en tramas y es necesario un mecanismo que arbitre sobre la uti­
lización del bus. En el apartado siguiente, Con­
trol de acceso al medio, se describe el protocolo CSMA/CD, el cual tiene sus orígenes en esta to­
3.2.3.Estrella.
En las redes con topología en estrella cada ción física.
estación está directamente conectada a un nodo central común, generalmente a través de dos en­
laces punto a punto, uno para transmisión y otro para recepción. El nodo central puede funcionar de dos maneras: difusión o conmutación.
En la difusión (más antigua), la transmi­
sión de una trama por parte de una estación se realiza por todos los enlaces de salida del nodo central (concentrador o hub). En este caso el control de acceso al medio coincide con el de la topología en bus.
Por su parte, la conmutación, basada en la conmutación de tramas, da un papel más activo al nodo central. En este caso el funcionamiento lógico sí que está en consonancia con la disposi­
6
Redes LAN. Ver.0.1b
Además de las tres topologías analizadas, existen otras que son combinación de los ante­
riores, como por ejemplo la topología en árbol o en estrella extendida. Esta última consiste en po­
ner en cascada varias LAN con topología en es­
trella.
3.3.Control de acceso al medio.
El control de acceso al medio es la técnica que los equipos de la red utilizan para compartir el medio de transmisión. En este apartado se describirán los protocolos más ampliamente uti­
lizados en entornos de red, haciendo mayor in­
capié en el más utilizado en LAN: el CSMA/CD (Carrier Sense Múltiple Access with Collision Detection, Acceso múltiple con de­
tección de portadora y detección de colisión).
3.3.1.CSMA/CD.
Este protocolo viene recogido en la norma rece cuando hay que resolver colisiones. Si dos IEEE 802.3.
(o más) estaciones, después de asegurarse que el La necesidad de utilizar esta técnica viene bus está libre, deciden, al mismo tiempo, enviar dada porque hay una parte de la red que es co­ sus tramas al bus, se producirá una colisión. mún al conjunto de las estaciones de la misma Esto se detecta por un cambio en la impedancia del medio de transmisión. El mecanismo de re­
( Bus ) y no queda más remedio que organizarse solución de colisiones sigue los siguientes pa­
para compartirla. Se podría pensar en ella como sos:
en un pequeño bus ubicado en el concentrador.
a) Se envía una señal interferente al bus Cada estación es capaz de determinar si para asegurarse de que todas las estaciones se hay actividad en el bus (detección de portado­
han enterado de la colisión.
ra) y evita transmitir mientras se dé esta cir­
b) Las estaciones que perdieron sus tramas cunstancia.
en la colisión las regeneran de nuevo y esperan Si una estación quiere transmitir, lo prime­ un tiempo aleatorio, distinto en cada una, para ro que tiene que hacer es asegurarse de que el volver a intentar transmitir.
bus está libre. Si es así, la estación emite su tra­
ma y ésta viaja por toda la zona común, de tal manera que el resto de las estaciones pueden le­
erla y determinar si la dirección MAC de desti­
no de esta trama es la suya o no. Si la dirección coincide con la de la estación ésta es copiada y será entregada al siguiente nivel del modelo de capas. Si no coincide, la trama será descartada.
La parte más delicada de esta técnica apa­
7
Redes LAN. Ver.0.1b
nificativamente. Por otro lado, la resolución de una colisión consume un tiempo aprecia­
ble, durante el cual el bus permanece inacti­
vo. Una red que se encontrara en esta cir­
cunstancia podría entrar en el siguiente círcu­
lo vicioso:
La estación quiere
transmitir
Escucha el medio.
(detección de portadora)
1) Aumento de las estaciones que compi­
ten por utilizar el medio.
No
¿El medio está libre?
Espera aleatoria
3) El tiempo perdido en resolver colisio­
nes es mayor debido a 2.
Si
4) Durante estos tiempos perdidos, más estaciones nuevas se incorporan a com­
petir por el medio.
Transmitir la trama
Si
¿Hay colisión?
2) Aumento del número de colisiones de­
bido a 1.
Envío de señal
de interferencia
5) Se vuelve al paso 1, repitiéndose de nuevo el ciclo. Finalmente, tras varias etapas, se puede llegar al colapso total de la red.
No
Los concentradores replican la trama a to­
dos los puertos, solo hay una trama en el medio, El protocolo CSMA/CD es el más popular es decir, solo una estación transmite su informa­
en el entorno de las LAN. Es el verdadero res­ ción y las demás escuchan.
ponsable del gran éxito de las redes Ethernet du­
rante los últimos veinte años. Sus limitaciones (que han hecho que entren en el mercado otro tipo de técnicas, como la conmutación de tra­
mas), se describen a continuación:
Fin de la transmisión
●
●
Cuando se saca una trama para un destinata­
rio en concreto a la zona compartida, ésta se hace llegar a todos los equipos de la red, aun­
que la red se distribuya en una cascada de concentradores. Esta forma de proceder hace ineficiente la red cuando el número de esta­
ciones es alto, ya que el medio está habitual­
mente ocupado.
La mejora de estas limitaciones se consi­
gue aplicando nuevas técnicas, como la segmen­
tación de las redes, la evolución de sistemas compartidos hacia sistemas conmutados o una combinación de ambas.
Cuando muchas estaciones compiten por uti­
lizar el medio compartido, las probabilidades de que se produzcan colisiones aumentan sig­
8
Redes LAN. Ver.0.1b
3.3.2.Conmutación de tramas.
La conmutación de tramas no es un pro­
tocolo de acceso al medio, pero la estudiamos aquí porque se trata de una técnica que está sus­
tituyendo en algunos casos a los sistemas tradi­
cionales. La conmutación ha sido una técnica habitual en las redes WAN, pero su uso genera­
lizado en las redes LAN es muy reciente.
Cuando a un conmutador le llega una tra­
ma por uno de sus puertos, el conmutador lee la dirección MAC de destino y transmite la trama únicamente por el puerto correspondiente a esa MAC.
Para que un conmutador sepa en qué lugar se encuentra una MAC determinada, tiene que mantener unas tablas donde se relacionen puer­
tos con direcciones MAC. Al conectar ta red por primera vez, esta tabla se encuentra va­
cía y, por lo tanto, el conmutador no tiene infor­
mación para conmutar la trama. En este caso se envía la trama por todos los puertos, tal y como haría un concentrador. En estos primeros momentos, el conmutador ya puede empezar a cargar sus tablas, dado que de las tramas que le llegan puede extraer la MAC de origen y el puerto por el que entró.
El conmutador permite enviar una trama exclusivamente a su destino y posibilita la co­
municación en modo dúplex de cada estación.
Los conmutadores comerciales pueden ser de dos tipos:
●
acepta la trama sobre una línea de entrada, la almacena temporalmente y después la enca­
mina hacia la línea de salida correspondien­
te.
●
Commutador rápido (cut­through switch). El conmutador aprovecha que la dirección de destino se encuentra al comienzo de la trama MAC para retransmitir la trama entrante so­
bre la línea de salida tan pronto como sabe la dirección de destino. El conmutador rápido ofrece un mayor rendimiento. Sin embargo, no comprueba el CRC (CRC señala si la trama ha sufrido altera­
ciones en la transmisión) y, por lo tanto, trans­
mite las tramas aunque éstas tengan errores. En el caso de los conmutadores de almacena­
miento y envío el rendimiento es menor, pero se garantiza la integridad de las tramas.
La comunicación de una estación en un medio compartido es semidúplex, ya que no puede haber dos tramas al mismo tiempo sobre el medio. En cambio, en un entorno conmuta­
do la comunicación puede ser completamente dúplex. Teniendo en cuenta esta última caracte­
rística, se podría afirmar que el ancho de banda de un puerto de un conmutador duplica la velo­
cidad habitual (si se realiza una comunicación duplex). Esta característica obliga a que el an­
cho de banda interno del conmutador sea el nú­
mero de puertos multiplicado por la velocidad de cada puerto. Por ejemplo:
●
Un conmutador de 8 puertos con Vp = 100 Mbps, soportará internamente 1600 Mbps.
●
Un conmutador de 24 puertos con idéntica Vp so portará 4 800 Mbps.
El coste de la electrónica crece exponen­
cialmente con el ancho de banda que puede so­
Conmutadores de almacenamiento y envío portar.
(store­and­forward switch). El conmutador 9
Redes LAN. Ver.0.1b
4.Redes normalizadas.
Para estudiar las LAN basta con tener en mer grupo entre si (en un sistema de cableado cuenta las dos primeras capas OSI (física y en­ estructurado se situarían en el cableado backbo­
ne).
lace).
En el nivel físico se encuentran varios me­
dios de transmisión: cable de pares, cable coa­
xial, la fibra óptica e incluso el sistema ina­
lámbrico. También se consideran aquí las dife­
rentes formas de interconectar los equipos de la red, es decir, las topologías.
Esta clasificación no es estricta, ya que se verán sistemas que pueden encontrarse en los dos grupos. Además, algunos sistemas evolucio­
nan con el tiempo: comienzan como sistemas troncales y luego se convierten en formas clási­
cas de interconectar ordenadores.
Todos los sistemas que desarrollaremos El nivel de enlace se divide en dos subca­
son de la familia Ethernet y están normalizados pas: la MAC (Médium Access Control) y por el comité IEEE 802.3. Este comité ha defi­
LLC (Logical Link Control).
nido una notación concisa con el fin de distin­
● La subcapa MAC ensambla y desensambla guir las diferentes implementaciones.
las tramas, detecta los errores de retransmi­
sión y realiza el control de acceso al medio. Veloc. Metodo Medio.
de de
La técnica elegida para controlar el acceso al trans.
modul.
medio es la que realmente determina los dife­
rentes tipos de LAN.
10
BASE T
Par trenzado.
●
La subcapa LLC es la encargada de adminis­
trar los enlaces entre equipos de la red, ade­
más de hacer de interfaz con las capas supe­
riores.
Para comenzar el estudio de las LAN se clasificarán en función del área de trabajo donde desempeñarán su función. Así se distinguirá en­
tre redes para interconexión de ordenadores (en un sistema de cableado estructurado se situa­
rían en el cableado horizontal) y redes tronca­
les, cuya función es interconectar redes del pri­
100
BASE
TX
Par trenzado.
100
BASE
FX
FO multimodo (1300nm).
1000
BASE
T
Par trenzado.
1000
BASE
SX
FO multimodo (850nm).
1000
BASE
LX
FO monomodo/mul­
timodo (1300nm).
10
Redes LAN. Ver.0.1b
4.1.Redes guiadas.
4.1.1.Redes para interconexión de ordenadores.
En todas las redes que se describirán para este entorno el medio de transmisión será el ca­
ble de pares (UTP o STP).
4.1.1.2.100BASETX( Fast Ethernet).
Es el tipo de LAN más usado en la actua­
lidad. Utiliza una topología de cableado en es­
4.1.1.1.Ethernet 10BASE­T.
trella con cables de pares trenzados de clase D Esta red es una de las alternativas a (categoría 5) UTP y STP.
10Mbps definidas por IEEE 802.3. Fue la pri­
Al ser una evolución natural de la 10BA­
mera de la familia Ethernet en utilizar cable de SE­T, hereda muchas especificaciones de ella. pares balanceados como medio de transmisión.
Así, la longitud máxima de los enlaces es de La migración de esta red a Fast Ethernet 100m, y emplea los conectores RJ45 para UTP (100 Mbps) es económica y sencilla técnica­
y los del tipo RJ49 para STP.
mente. Esto ha propiciado la casi desaparición Esta especificación (igual que 10BASET) de esta LAN en la actualidad.
sólo utiliza dos pares de los cuatro que tiene el La red se cablea en estrella y el equipo que se sitúa en el centro de la estrella es un con­ cable: uno para transmitir y otro para recibir.
centrador (Hub).
NIC
HUB/SWITCH
TX+
Verde
RX+
TX­
Naranja
RX­
RX+
TX+
Azul
RX­
TX­
Marrón
El cable utilizado es UTP de categoría mí­
nima 3. La longitud de los enlaces no puede su­
perar los 100 m y los conectores son RJ45.
En los equipos finales se instalan tarjetas La modulación es en banda base y la co­
de red (en formatos ISA, PCI o PCMCIA) cono­
cidas como NIC (Hetwork Interface Card). Las dificación de la señal es MLT3, que utiliza tres NIC implementan por hardware el protocolo estados: +V, 0 y ­V.
CSMA/CD y cada una dispone de su propia di­
En el centro de la estrella el equipo puede rección MAC.
ser un concentrador (HUB) o un conmutador (switch):
●
Si es un concentrador, la comunicación des­
11
Redes LAN. Ver.0.1b
●
En la actualidad el mercado comercializa de las estaciones será semidúplex, y la com­
partición del medio la regulará el de forma habitual la electrónica para esta red de forma dual. Es decir, los componentes son ca­
CSMA/CD.
paces de trabajar como 1OBASE­T o como Si es un conmutador y las tarjetas de los 100BASE­TX. La elección de por cuál de las equipos aceptan la comunicación dúplex. dos optar la realiza la red de forma automática. Las NIC en el me dio conmutado siguen uti­
Esta característica permite una migración por lizando el CSMA/CD, aun que nunca ten­
etapas.
drán que resolver una colisión. La transmi­
sión en este segundo caso es bastante más efectiva.
4.1.2.Redes troncales.
En este apartado se describen redes cuya función principal sea la de interconectar equi­
pos de red, por ejemplo: switch­hub, switch­s­
witch, routers­witch, etcétera. Es habitual que el medio de transmisión para las redes en este de­
sempeño sea la fibra óptica ( F0), debido princi­
palmente a que las distancias entre equipos sue­
len superar los 100 m.
4.1.2.1. 100BASE­FX (Fast Ethernet).
y 802.3ab, que definen Gigabit Ethernet. La últi­
ma desarrolla 1000BASE­T.
El estándar 1000BASE­T utiliza cables de pares de clase D (categoría 5), de longitu­
des máximas de 100 m, con conectares RJ45 para UTP y RJ49 para STP. Este cableado se ha venido utilizando ampliamente con las redes de 100Mbps.
La red sigue manteniendo la compatibili­
dad con CSMA/CD, por lo que funciona en en­
tornos compartidos, aunque se han tenido que realizar algunas variaciones de la trama. El en­
torno conmutado es el natural para esta red. La compatibilidad con las tramas IEEE 802.3 es completa.
Es la red troncal con menor ancho de banda que estudiaremos. Hasta la aparición de equipos asequibles Gigabit Ethernet (año 2002), la 100BASE­FX aparecía habitualmente en las troncales de las redes. Como cualquiera de los La migración desde 100BASE­TX a 1000­
sistemas de F0 que se estudiarán, la red está compuesta de enlaces de dos F0 (una para BASE­T es muy sencilla debido al alto grado de compatibilidad. Es probable que en cuanto los transmitir y otra para recibir).
equipos sean más asequibles desde el punto de Éstas son multimodo de diámetros (nú­
vista económico se dé un fenómeno de transi­
cleo/cubierta) 50/125 um o 62,5/125 um. Las ción masivo, como el que ocurrió entre 10BA­
transmisiones ópticas se realizan en la 2ª venta­ SE­T y 100BASE­TX.
na (1300 nm) y las longitudes máximas de los Hoy en día el entorno de trabajo de esta enlaces son de 2000 m para entornos conmuta­
dos (dúplex), bajando a 400m en entornos com­ red es en la parte troncal, donde las distancias partidos (semidúplex). Los conectores habitua­ de interconexión son inferiores a 100 m. Si trabaja en la parte horizontal lo habitual son las les son SC.
conexiones directas de servidores de empresa o departamentales.
4.1.2.2. 1000BASE­T (Giga­
bit Ethernet).
Una diferencia significativa, desde el pun­
En 1998 se publicaron las normas 802.3z to de vista físico, entre esta red y las predeceso­
12
Redes LAN. Ver.0.1b
ras (10BASE­T y 100BASE­TX), es que utiliza mínima 0M1: la longitud máxima es 275 m.
los cuatro pares del cable en lugar de sólo dos. ● FO multimodo de 50/125 \µm: la longitud Otro detalle importante es que, en cada par, la máxima es de 550 m.
transmisión de los datos se da en ambos senti­
Este tipo de red se suele comercializar en dos. El reparto de la carga se realiza a partes forma de módulos de ampliación que se acoplan iguales entre los cuatro pares.
a conmutadores/concentradores de 16/24/48 NIC
SWITCH puertos fijos de cable de pares. Estos módulos proporcionan 1/2/4 puertos 1000BASE­SX para 250Mbps
conectores SC habitualmente.
TX/RX+
TX/RX+
TX­/RX­
250Mbps
TX/RX+
TX/RX+
TX­/RX­
TX/RX+
250Mbps
TX/RX+
TX­/RX­
TX­/RX­
TX­/RX­
TX­/RX­
TX/RX+
TX­/RX­
250Mbps
TX/RX+
TX­/RX­
Esta red cubrirá los enlaces troncales más usuales dentro de un edificio y las conexiones con servidores y estaciones de trabajo que estén fuera de las posibilidades de los pares de cobre.
4.1.2.4.1000BASE­LX (Gigabit Ethernet).
1000BASE­LX es la implementación más sofisticada de Gigabit Ethernet. Su ámbito de aplicación puede ir más allá del de las LAN, proporcionando soluciones en entornos metro­
politanos o MAN (Metropolitan Área Network).
Las transmisiones ópticas se realizan en 2ª ventana 1300 nm (longitud de onda larga, Desde un punto de vista del desarrollo tec­ long) y se ha previsto la implementación en dos nológico 1000BASE­T ha sido todo un reto para tipos de fibra:
la investigación. Nunca hasta ahora se le había ● FO multimodo 50/125 µm y 62,5/125 µm, sacado tanto rendimiento al par de cobre. Las con longitud máxima de 550 m.
técnicas que lo permiten se basan en el procesa­
● FO monomodo de 9­10 µm, con longitudes do digital de la señal.
máximas de 5000 m.
4.1.2.3.1000BASE­SX (Gigabit Ethernet).
Esta red resuelve los problemas más exi­
gentes en las troncales de las redes incluido el La norma 802.3z propone dos subfamilias cableado de campus.
de implementaciones físicas basadas en FO. 4.1.2.4.Otras.
Una de ellas es 1000BASE­SX y la otra 1000­
BASE­LX.
En este apartado de redes troncales se pue­
den incluir otros modelos, como:
Esta red emplea transmisiones ópticas en 1ª ventana 850 nm (longitud de onda corta, ● FDDI (Fiber Distnbuted Data Interface)
short) sobre FO multimodo. La longitud máxi­
Ha sido la red troncal por excelencia en ma de los enlaces depende del diámetro de la entornos de campus en la década pasada, pero FO:
hoy en día esta en un continuo receso frente a ● FO multimodo de 62,5/125 \µm, de categoría Gigabit Ethernet.
13
Redes LAN. Ver.0.1b
●
Tiene un mercado muy minoritario.
alguna implementación de ATM (155/622 Mbps).
4.1.3. Más velocidad.
Ya hay un estándar a 10 Gbps. En junio del 2002 fue ratificada 10Gigabit Ethernet (IEEE 802.3ae).
gitud de onda WDM (Wave­length División Multiplexing) para multiplexar el flujo de bits sobre cuatro ondas de luz.
Esta red abandona definitivamente el Es probable que esta evolución de Ether­
CSMA/CD, funciona sólo en modo dúplex y net dé el salto definitivo hacia Los entornos mantiene la compatibilidad completa con Las MAN y WAN, clásicamente ocupados por redes tramas IEEE 802.3.
Frame Relay y ATM.
Se han previsto en principio cuatro reali­
zaciones físicas basadas en FO:
●
●
●
●
Posiblemente, en un futuro, haya una im­
plementación de 10 Gigabit Ethernet para cables 1OGBASE­S. Diseñada para transmisiones de pares( 10G BASE­T ), pero que tardará algún de 850nm sobre fibras multimodo, con Lon­ tiempo. Las últimas investigaciones se orientan hacia el cableado de clase E (categoría 6 gitudes máximas de 300 m.
TIA/EIA) como soporte de La red.
10GBASE­L. Diseñada para transmisiones 40 Gigabit y 100 Gigabit Ethernet:
de 1310nm sobre fibras monomodo, con lon­
gitudes máximas de 10 km.
Ésta es la más reciente versión de Ethernet y fue estandardizada en junio de 2010. Se basa 10GBASE­E. Diseñada para transmisiones de 1550nm sobre fibras monomodo, con lon­ en el estándar 802.3ba y es capaz de alcanzar distancias desde 100m, sobre fibra óptica multi­
gitudes máximas de 40 km.
modo, hasta 10Km sobre unimodo.
10GBASE­LX4. Diseñada para transmisio­
También se puede instalar sobre cable de nes de 1310 nm sobre multimodo o monomo­
do, con longitudes máximas de 10 km. En cobre, aunque en este caso la distancia máxima este caso se utiliza la multiplexación de lon­ es de 10m
4.2.Redes inalámbricas (WLAN).
En los últimos años las LAN inalámbricas o WLAN (Wireless LAN) han ido ocupando un espacio cada vez mayor en el mercado de las re­
des de área local. Las organizaciones se han ido dando cuenta de que las LAN inalámbricas son un complemento indispensable de las redes ca­
bleadas, no un sustituto de ellas.
Las ventajas que aporta una red inalámbri­
ca son:
●
●
●
Proporcionan cobertura en lugares difíciles de cablear.
●
Proporcionan enlace a la red a pequeños y novedosos dispositivos, como son las PDAs, TABLET PC, etcétera.
●
Permiten disponer de cobertura en lugares públicos como aeropuertos o estaciones de metro.
Anteriormente se ha mencionado que las WLAN son más un complemento que un susti­
Los traslados no requieren reinstalaciones tuto de las LAN cableadas. Esto es debido a los siguientes inconvenientes:
(cableados).
Fácil movilidad.
14
Redes LAN. Ver.0.1b
●
La velocidad de transmisión neta es, en el mejor de los casos, tres veces inferior a la que se puede obtener en una LAN cableada actual.
●
Sufren problemas de cobertura en edificios al paso de tabiques, muros o plantas.
●
Tienen problemas de seguridad. La natura­
leza del medio de transmisión permite que los datos de una empresa transmitidos a tra­
vés de la WLAN se propa guen más allá de los muros de la empresa. Esta particularidad exige, tanto en el diseño como en la adminis­
tración de la WLAN, una atención preferen­
cial a los temas de seguridad.
4.2.1.Wi­Fi.
El estudio se centrará en las WLAN que se desarrollan en entornos del tipo de las LAN cableadas (oficinas, plantas, edificios o campus de edificios). Estas redes son las más populares y de mayor importancia económica. Todas han sido desarrolladas por IEEE 802.11.
802.11b
Banda
Velopcidad
Modulación
2.4GHz
11Mbps
Espectro expan­
dido de secuen­
cia directa
(DS­SS)
tamente compatible con IEEE 802.11b.
El problema que se vislumbra en la actua­
lidad es la saturación de la banda de 2,4 Ghz. Para solucionar este problema se vuelve a reto­
mar IEEE 802.11a. La tendencia de los fabri­
cantes es hada el desarrollo de sistemas de ban­
da dual (como ya se hizo en la telefonía móvil). Así, se comercializan sistemas como 802.11b/a y 802.11b/g/a.
Recientemente aparece IEEE 802.11n. Es una propuesta de modificación al estándar IEEE 802.11­2007 para mejorar significativamente el rendimiento de la red más allá de los estándares 802.11a
5GHz
54Mbps
Multiplexación anteriores, con un incremento significativo en la (6, 9, 12, 18, por división en 24, 36, 48, 54) frecuencia orto­
velocidad máxima de transmisión de 54 Mbps a gonal (OFDM)
un máximo de 600 Mbps. Actualmente la capa 802.11n
2,4GHz
300Mbps
Multiple­Input física soporta una velocidad de 300Mbps, con el Multiple­Out­
put (MIMO)
uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede tra­
ducirse en un rendimiento percibido por el usua­
La primera es IEEE 802.11b, que se ha rio de 100Mbps.
utilizado mucho desde su aparición hasta nues­
El estándar 802.11n fue ratificado por la tros días. Trabaja en la banda de 2,4 GHz a una organización IEEE el 11 de septiembre de 2009 velocidad de 11 Mbps.
y está construido basándose en estándares pre­
Posteriormente se desarrolla IEEE vios de la familia 802.11, agregando Multi­
802.11a, una alternativa a 54 Mbps en la banda, ple­Input Multiple­Output (MIMO) y unión de menos utilizada, de 5 GHz. La falta de compa­ interfaces de red (Channel Bonding), además de tibilidad con la anterior y el precio de los equi­ agregar tramas a la capa MAC.
pos, más caros al trabajar a una frecuencia supe­
MIMO usa múltiples antenas transmiso­
rior, ha ocasionado que su éxito sea bastante ras y receptoras para mejorar el desempeño del discreto.
sistema. MIMO es una tecnología que usa múl­
IEEE 802.1 lg, una solución a 54 Mbps tiples antenas para manejar más información en la banda de 2,4 GHz. Esta solución es perfec­ (cuidando la coherencia) que utilizando una sóla 802.11g
2.4GHz
54Mbps
(6, 9, 12, 18, 24, 36, 48, 54)
Multiplexación por división en frecuencia orto­
gonal (OFDM)
15
Redes LAN. Ver.0.1b
antena. Dos beneficios importantes que provee a han creado los estándares comentados antes. Pa­
802.11n son la diversidad de antenas y el multi­ ralelamente, un grupo de empresas del sector plexado espacial.
crean la WECA (Wireless Ethernet Compatibi­
Sin embargo, el estándar 802.11g es capaz lity Atliance), con el fin de probar productos de alcanzar ya transferencias a 108 Mbps, gra­ inalámbricos de diferentes fabricantes compro­
cias a diversas técnicas de aceleración. Actual­ bando su compatibilidad. Si el grado de com­
mente existen ciertos dispositivos que permiten patibilidad es satisfactorio, el equipo llevará el sello Wi­Fi (Wireless Fidelity). Por lo tanto, utilizar esta tecnología, denominados Pre­N.
hay que entender Wi­Fi como una garantía de Los grupos de desarrollo de IEEE 802.11 calidad en un producto inalámbrico.
4.2.2.IEEE 802.11.
El estudio de las WLAN se puede distri­
buir en cuatro apartados: arquitectura del siste­
ma, tecnologías de transmisión, control de acce­
so al medio y seguridad.
La seguridad se estudiará en un apartado independiente.
4.2.2.1.Arquitectura del siste­
ma.
En una WLAN se pueden dar básicamente dos arquitecturas: ad hoc, o red entre iguales (peer to peer), en la que no existe un elemento central; y la red con puntos de acceso AP (Ac­
cess Points), también denominada red con infra­
estructura.
●
●
Linksys Access Point
4.2.2.2.Capa física.
Las WLAN comerciales emplean unas bandas radioeléctricas libres, lo que quiere decir que su utilización no requiere de ningún tipo de licencia. Las bandas habilitadas se sitúan una en 2,4 GHz, común para todo el mundo, y otra en 5 GHz, con distribuciones diferentes para Europa, Arquitectura con infraestructura. Con este América y Japón.
modelo se obtiene el máximo rendimiento de Una de las técnicas de codificación utiliza­
la WLAN. La parte más importante de la ar­ das en WLAN se conoce como espectro expan­
quitectura son los AP. Los AP proporcionan dido. La idea básica del esquema de espectro la capacidad de transmisión/recepción con las expandido consiste en modular la señal de modo estaciones móviles, así como el enlace con la que se incremente de manera significativa el an­
red cableada. El área de cobertura de un AP cho de banda (expansión de espectro) de la señal se denomina celda, y es habitual que cuando que se transmite.
se quiera dar servicio a edificios completos Esto se consigue modulando la señal del se utilicen varios AP, solapando incluso áreas canal con una secuencia de dígitos llamada có­
de cobertura.
Arquitectura ad hoc. Este modelo es bastante limitado. Utilizado para resolver alguna nece­
sidad de forma temporal, su aplicación es si­
milar a la configuración con cable cruzado en las LAN cableadas.
16
Redes LAN. Ver.0.1b
digo expansor (secuencia de números pseudoa­ de acceso.
leatorios). En el extremo receptor se utiliza la ● Entrega fiable de datos. El medio inalám­
misma secuencia pseudoaleatoria para demodu­
brico es bastante inseguro y, por lo tanto, es lar la señal: ésta pasa por el decodificador de ca­
fácil que se produzcan pérdidas de tramas. El nal y se obtienen los datos de salida. Con este IEEE 802.11 incluye un protocolo de inter­
aparente desaprovechamiento del espectro se lo­
cambio de tramas muy adecuado para este gra:
tipo de entorno. Cada trama enviada recibe su ● Más inmunidad ante diversos tipos de ruido.
correspondiente trama de confirmación (ACK). Si en un espacio corto de tiempo no ● Cifrado y ocultación de señales. Sólo un se recibe confirmación, se procederá a la re­
usuario que conozca el código expansor po­
transmisión de la trama original. El siste­
drá recuperar la información codificada.
ma permite aumentar la fiabilidad utilizando ● Varios usuarios independientes podrán utili­
un mecanismo de cuatro tramas:
zar el mismo ancho de banda con muy poca ● Se envía una trama de solicitud para interferencia entre sí.
enviar, RTS (Request to Send).
La técnica de espectro expandido es uti­
● El destino responde con una trama de lizada por el estándar 802.11b.
permiso para enviar, CTS (Ctear to Otra técnica utilizada en WLAN es la Send).
multiplexación por división en la frecuencia or­
● Tras recibir CTS se envía la trama de togonal, OFDM (Orthogonal Frecuency Divi­
datos.
sión Multiplexing), también conocida como mo­
● El destino responde con un ACK dulación multiportadora. En este caso la tota­
(acknowledge).
lidad de los bits que se transmitirán se divide en partes para ser enviada por cada uno de los ca­
Las tramas RTS y CTS alertan a todas las nales disponibles. El estándar 802.11a utiliza estaciones que se encuentran dentro del radio de esta técnica.
recepción de que una transmisión está en curso. Channel Bonding, también conocido como 40 MHz o unión de interfaces de red, es la segunda tecnología incorporada al estándar 802.11n la cual puede utilizar dos canales sepa­
rados, que no se solapen, para transmitir da­
tos simultáneamente. La unión de interfaces de red incrementa la cantidad de datos que pueden ser transmitidos. Se utilizan dos bandas adya­
centes de 20 MHz cada una, por eso el nombre de 40 MHz. Esto permite doblar la velocidad de la capa física disponible en un solo canal de 20 MHz.
4.2.2.3.Control de acceso al medio.
De esta manera las estaciones se abstienen de transmitir con objeto de evitar que se produzca una colisión. Este mecanismo es deshabilitable si se desea .
●
Protocolo de control de acceso al medio. Al igual que ocurría con las LAN cableadas, se necesita un método capaz de regular la utili­
zación del medio de transmisión común. En este caso, IEEE 802.11 ha optado por utilizar el algoritmo CSMA (CarríerSen­se Múlti­
ple Access), igual al utilizado en las LAN ca­
bleadas, pero sin la detección de colisiones (difícil de implementar en entornos inalám­
bricos).
En las WLAN con infraestructura es habi­
Dos funciones muy importantes de la capa tual que el elemento central (AP) realice tareas MAC son: la entrega fiable de datos y el control de sondeo a las estaciones móviles. Esta particu­
17
Redes LAN. Ver.0.1b
laridad requiere de un control de acceso al me­
dio centralizado e incompatible simultánea­
mente con el sistema distribuido. Para permitir esta funcionalidad el IEEE 802.11 incorpora un algoritmo de control de acceso al medio centra­
lizado. Por defecto funciona el control distribui­
do y, cuando la unidad central lo requiere, se pasa al control centralizado. Una vez terminada esta tarea vuelve a entrar en juego el control dis­
tribuido de la comunicación.
4.2.3.Seguridad en WLAN.
En este apartado se hará referencia a con­ Access), con un cifrado más robusto y, por lo tenidos que se verán en apartados posteriores. tanto, un nivel de seguridad más alto.
Esto es debido a que la seguridad en WLAN El protocolo de seguridad llamado WPA2 está implementada en varios niveles OSI, que se (estándar 802.11i), que es una mejora relativa a estudiarán más adelante.
WPA. En principio es el protocolo de seguridad más seguro para Wi­Fi en este momento. Sin 4.2.3.1.Protocolo WEP.
embargo requieren hardware y software compa­
A partir de IEEE 802.11b se integra en tibles, ya que los antiguos no lo son.
las WLAN un protocolo de seguridad denomi­
nado WEP (Wired equivalent privacy).
4.2.3.2.Seguridad en los pun­
WEP utiliza la encriptación de la infor­
tos de acceso.
mación que viaja en las ondas de radio. En los Cuando se instala un AP, lo primero que equipos que se comercializan en la actualidad se hay que hacer es cambiar su SSID (Service Set admiten claves de encriptación de 64 o de 128 Identifier, identificador que permite acceder al bits.
punto de acceso). De esta forma, quien quiera El encriptado necesita de una clave especí­ acceder a la red deberá conocer de antemano el fica para cada usuario, con la cual se genera la SSID asignado por el administrador. Si no se alteración de los datos que se envían. Esta clave cambia, cualquier hacker (perfecto conocedor de será necesaria en el punto donde haya que deco­ los SSID asignados en fábrica para los diferen­
dificar los datos para volverlos a su formato le­ tes equipos) accedería a la red.
gible.
Un AP por defecto emite su SSID a peti­
Se puede hablar de una relación de com­ ción de cualquier estación móvil que se lo soli­
promiso entre la velocidad de transmisión de la cite. Una buena técnica de seguridad consiste en WLAN y la encriptación que se emplee. En el desactivar esta opción (cerrar la red).
caso extremo de utilizar una encriptación de 128 Otro problema surge si se asigna un SSID bits, el nivel de seguridad será muy alto, pero muy sencillo, por ejemplo el nombre de la com­
las operaciones de encriptado y desencriptado pañía. En este caso, el hacker tardará un poco ocuparán bastante tiempo, bajando el rendi­ más en entrar en la red (un minuto).
miento de la red en torno a un 20 %. En la ac­
tualidad, muchas WLAN instaladas tienen de­
4.2.3.3.Control de acceso sactivado WEP. Este hecho es una grave irres­
MAC.
ponsabilidad que puede acarrear problemas Esta opción consiste en mantener en los muy graves para una empresa.
APs unas tablas con las MAC correspondientes Ya hay en el mercado una evolución de a las tarjetas inalámbricas de nuestra empresa. WEP, conocida como WPA (Wifi Protected De esta manera, en el momento en que se conec­
ta una estación móvil se comprueba su MAC, 18
Redes LAN. Ver.0.1b
y si ésta coincide con las previamente registra­
Su mayor inconveniente es el incremento das, se le da acceso; y en caso contrario, es re­ en las tareas de gestión que genera a los admi­
chazada. Esta opción es la que ofrece mayor nistradores si las estaciones móviles cambian protección.
habitualmente.
4.3.Interconexión de redes.
En este apartado se estudiarán los diferen­
tes elementos que permitirán extender una LAN, segmentarla o incluso conectarla a una WAN. También se analizarán los factores que influyen directamente en el rendimiento de la red y cómo se pueden optimizar.
nuará luego con los que llegan hasta el nivel de enlace, para terminar con los que actúan hasta el nivel de red o superior.
Cuando un equipo de interconexión llega hasta un determinado nivel, por ejemplo enlace, incluye implícitamente las ventajas que aportan El estudio comenzará por los elementos la interconexión de los niveles inferiores (nivel que únicamente trabajan a nivel físico, conti­ físico: regenerar la señal y duplicar la longitud máxima de la red)
4.3.1.Interconexión a nivel físico.
Las señales, al viajar por los medios, van sufriendo atenuación y distorsiones, de tal ma­
nera que pasado un límite la señal ya no es de­
tectable por el receptor.
mento muy sencillo: el repetidor multipuerto, que no es más que un concentrador con un míni­
mo de dos puertos. Este elemento recoge la se­
ñal debilitada por uno de sus puertos, la regene­
Las redes normalizadas tienen perfecta­ ra y la saca por el puerto de destino. De esta mente determinada su longitud máxima y, si se manera se puede duplicar la longitud del enla­
necesita sobrepasarla, se puede utilizar un ele­ ce.
4.3.2.Interconexión a nivel de enlace.
Interconectar redes a nivel de enlace signi­
fica que el elemento de interconexión puede to­
mar decisiones de filtrado, conmutación... en función de las tramas que le llegan. Estos equi­
pos mantienen unas tablas de encaminamiento donde se registran las direcciones MAC de los equipos finales conectados, así como el puerto por el cual se llega desde el elemento de interco­
nexión hasta la estación final. Así, cuando por un puerto llega una trama, el elemento de inter­
conexión lee la dirección MAC de destino y, según la información de la tabla de encamina­
miento, decide su puerto de salida. Los equi­
pos con inteligencia de nivel de enlace permiten segmentar la red, disminuyendo así los domi­
nios de colisión (número de estaciones que pue­
den competir de forma simultánea por utilizar el medio) y, por lo tanto, aumentando el rendi­
miento de la red.
En este apartado trabajan dos tipos de ele­
mentos: los puentes o bridges (más antiguos), y los conmutadores de nivel 2 o switches.
●
Los puentes se utilizaban para segmentar re­
des en las LAN más antiguas, sobre todo en las basadas en cables coaxiales. La gestión de tramas se realiza por software y sólo pueden procesar tramas de una en una.
●
Los conmutadores de nivel 2 nacen después de los puentes. Implementan todas sus fun­
cionalidades y además añaden otras, como los mecanismos que permiten implementar redes virtuales (VLAN), la agrupación de va­
rios puertos en uno sólo o la calidad de servi­
19
Redes LAN. Ver.0.1b
cio QoS. Una diferencia significativa de los conmutadores frente a los puentes es gestio­
nan las tramas por hardware, lo que es más rápido y eficaz.
trama a un destino cuya dirección MAC desco­
noce, no le queda más remedio que enviar tra­
mas a todos los dispositivos de la red interro­
gándoles al respecto. Ello genera una carga de tráfico a lo largo de toda la red.
Otro problema aún peor es la llamada tor­
menta de difusión: un dispositivo defectuoso inyecta constantemente tramas de difusión hasta colapsar completamente la red.
Switch capa 2 a 10/100Mbps de 8 puertos.
4.3.2.1. Concepto de difu­
sión de capa 2.
Cuando una estación necesita enviar una Conviene reducir lo máximo posible es­
tos dominios de difusión. Así mejora el rendi­
miento de la red y las tormentas quedarán cerca­
das en su dominio.
4.3.3.Interconexión a nivel de red.
las redes WAN, donde el rendimiento no es crucial.
En el nivel de red, las unidades de datos se denominan paquetes, y las decisiones que toman los dispositivos de interconexión son función del contenido de éstos.
El direccionamiento ya no es físico, sino lógico: es decir, programable y jerárquico (se puede ordenar y agrupar). Más adelante se habla con detalle del protocolo IP y su direcciona­
miento.
Interconectar redes al nivel de capa 3 per­
mite el encaminamiento a través de varias re­
des y crear agrupaciones lógicas de usuarios fi­
nales (grupos de trabajo).
La segmentación en este nivel también tiene consecuencias en el rendimiento de la red ya que es la forma de controlar la difusión.
Linksys Broadband Router
●
Los conmutadores de capa 3 trabajan por hardware e incrementan el rendimiento con respecto de los encaminadores. Suelen pre­
sentar puertos de alta velocidad y se ubican en la parte troncal de la red.
Los dispositivos de este nivel son de dos tipos: los encaminadores (router) y los con­
mutadores de capa 3.
●
Los encaminadores realizan sus tareas por software y, hasta hace poco, se utilizaban para segmentar redes y controlar la difusión. Hoy en día han cedido gran parte de su prota­
gonismo a los conmutadores de capa 3. Su utilización más habitual es en la interfaz con 20
Redes LAN. Ver.0.1b
El desarrollo de la electrónica y de las te­
lecomunicaciones ha propiciado que aparecieran los switches en los entornos LAN. Con el paso del tiempo aparecen nuevas técnicas implemen­
tables sobre estos entornos conmutados. Una de las más interesantes son las LAN virtuales, o sea, crear LAN por software.
Cisco Catalyst 4948 Layer 3 Switch
4.4. Virtual LAN.
Se podría definir una VLAN (Virtual El software para programar VLAN es pro­
LAN) como una agrupación lógica de dispositi­ pietario, es decir, no sigue unas reglas estan­
vos o usuarios sin tener en cuenta el segmento darizadas, sino que depende de cada fabricante.
físico al que se encuentran actualmente conecta­
Un protocolo utilizado por la mayoría de dos.
los fabricantes es el GVRP (Generis Attribute Todos los miembros de una VLAN com­ Registration Protocol), que permite realizar parten el mismo dominio de difusión conmutan­ configuraciones automáticas de VLAN de una do tramas exclusivamente entre ellos.
forma centralizada y con independencia del nú­
La comunicación entre estaciones de dife­ mero de switches que formen parte de la misma.
rentes VLAN requiere la participación de un Las ventajas de las VLAN frente a las elemento de capa 3, como un router.
configuraciones de LAN tradicionales son:
El estándar IEEE 802.1Q define las VLAN etiquetadas, que es la implementación más sofisticada de las VLAN. No obstante, tam­
bién habla de los sistemas más antiguos, que se caracterizan por no hacer modificaciones en el formato de las tramas. Los switches que utilizan la etiquetación son los más rápidos en la conmu­
tación de tramas. Se usan sobre todo en las redes WAN, en las troncales de campus e incluso, ac­
tualmente, en las LAN de edificios.
●
Se reducen los costes de administración rela­
cionados con los traslados dentro de las em­
presas.
●
Aumenta la seguridad para los grupos de tra­
bajo.
●
Existe un control efectivo de la difusión y, por lo tanto, aumenta el rendimiento de la red.
4.4.1.Tipos de VLAN.
Los tipos de VLAN más utilizados en la VLAN, con independencia de cualquier paráme­
actualidad son los desarrollados en los apartados tro correspondiente a las tramas que los utilizan.
siguientes.
Las primeras VLAN se basaban en esta técnica. Son dispositivos técnicamente sencillos, 4.4.1.1.Basadas en puerto físi­ pues no tienen que procesar las tramas. Se puede co.
decir que estas VLAN trabajan en el primer ni­
En este tipo de red conmutada se asigna vel del OSI.
cada puerto del switch a una determinada 21
Redes LAN. Ver.0.1b
4.4.1.2.Basadas en dirección MAC.
Una implementación más sofisticada que la vista consiste en crear VLAN basándose en las direcciones MAC de origen de las tramas que llegan al equipo. Para que funcione, el ad­
ministrador debe mantener unas tablas con las MAC correspondientes a cada VLAN, e incluso disponer de una VLAN por defecto con los mí­
nimos privilegios para albergar a los usuarios cuyas MAC no están registradas.
capa 3
Una VLAN de este apartado es capaz de organizar las agrupaciones virtuales según la di­
rección de subred de cada estación. En este caso, el switch debe observar la dirección IP del pa­
quete transportado en la trama. Con ello sabe a qué subred pertenece. El último paso consiste en registrar la MAC de la dirección IP en cuestión en la VLAN correspondiente.
Este tipo de configuración facilita mucho el trabajo a los administradores.
Una desventaja de este tipo de VLAN es Al tener que tomar decisiones dependien­
la carga de gestión que puede ocasionar a los do de las direcciones lógicas (IP), se puede decir administradores si el número de estaciones es que estas VLAN trabajan al nivel de red.
alto y la renovación de equipos es habitual.
Las VLAN así diseñadas son muy intere­
santes en entornos inalámbricos donde las esta­
ciones móviles se conectan a la red. En este en­
torno se hace preciso que este acceso sea exclu­
sivo de las estaciones móviles cuya MAC se tenga registrada, para evitar el acceso, por ejem­
plo, a hackers.
Se podría decir que esta VLAN trabaja en el nivel de enlace, ya que interpreta información de las tramas.
4.4.1.4.Basadas en protocolo.
Muchas veces puede interesar dividir una red en función del tipo de tráfico que se trans­
porta. Por ejemplo, un diseño podría ser: VLAN 1 para TCP/IP y VLAN 2 para IPX/SPX.
En este caso se puede decir que la VLAN trabaja en el nivel de red y superior.
4.4.1.5.VLAN asimétricas.
No es en sí un tipo de VLAN, sino que es una característica que se puede aplicar a VLAN 4.4.1.3.Basadas en subredes.
que no utilizan la etiquetación (Untagged), y Más adelante se estudiarán aspectos rela­ que además se extienden en un solo switch o cionados con el protocolo IP Entre ellos está el conjunto de switches apilados y no utilizan el desarrollo de subredes. Una subred es una agru­ protocolo GVRP.
pación de estaciones en función de criterios de Cuando dos VLAN clásicas (simétricas) 22
Redes LAN. Ver.0.1b
comparten un puerto, la comunicación entre las con una configuradón en el switch de VLAN estaciones de cada una no es complicada. Pero asimétrica. Esta idea de asimetría se puede apli­
esto no siempre es deseable.
car, en vez de a un servidor, a un router que pro­
Imaginemos la red de una empresa dividi­ porciona acceso a Internet.
da en dos VLAN: Vadministracion y Vproduc­
cion. Ambas tienen un puerto en común donde se conecta el servidor de correo electrónico de la empresa. En ambas VLAN hay alguna máquina que tiene acceso al servidor de correo, pero es preferible que las máquinas de una VLAN no puedan comunicarse con las de la otra VLAN y viceversa. Esta particularidad se puede resolver Switch Gigabit D­Link DGS­1216T 16 Puertos ,VLAN 5.El protocolo TCP/IP.
5.1.Introducción.
Las siglas TCP/IP (Transmission Control cas, incluidas las redes locales y corporativas.
Protocol / Internet Protocol) se refieren a un La popularidad del protocolo TCP/IP no conjunto de protocolos para comunicaciones de se debe tanto a Internet como a una serie de ca­
datos.
racterísticas que responden a las necesidades ac­
En 1969 la agenda de proyectos de inves­ tuales de transmisión de datos en todo el mundo, tigación avanzada, ARPA (Advanced Research entre las cuales destacan las siguientes:
Projects Agency) desarrolló un proyecto experi­ ● Los estándares del protocolo TCP/IP son mental de red conmutada de paquetes al que abiertos y ampliamente soportados por todo denominó ARPAnet.
tipo de sistemas, es decir, se puede disponer libremente de ellos y son desarrollados inde­
ARPAnet comenzó a ser operativa en pendientemente del hardware de los ordena­
1975, pasando entonces a ser administrada por dores o de los sistemas operativos.
el ejército de los EEUU. En estas circunstancias se desarrolla el primer conjunto básico de proto­ ● TCP/IP funciona prácticamente sobre colos TCP/IP. Posteriormente, en la década de cualquier tipo de medio, no importa si es los ochenta, todos los equipos militares conecta­
una red Ethernet, una conexión ADSL o una dos a la red adoptan el protocolo TCP/IP y se fibra óptica.
comienza a implementar también en los siste­
mas Unix. Poco a poco ARPAnet deja de tener ● TCP/IP emplea un esquema de direcciona­
miento que asigna a cada equipo conectado un uso exclusivamente militar, y se permite que una dirección única en toda la red, aunque centros de investigación, universidades y empre­
la red sea tan extensa como Internet.
sas se conecten a esta red. Se habla cada vez con más fuerza de Internet y en 1990 ARPAnet La naturaleza abierta del conjunto de pro­
deja de existir oficialmente.
tocolos TCP/IP requiere de estándares de refe­
rencia disponibles en documentos de acceso pú­
Desde entonces la red Internet parece ex­
blico. Actualmente todos los estándares descri­
pandirse sin límite. El gran crecimiento de Inter­
tos para los protocolos TCP/IP son publicados net ha logrado que el protocolo TCP/IP sea el estándar en todo tipo de aplicaciones telemáti­ como RFC (Requests for Comments) que deta­
23
Redes LAN. Ver.0.1b
llan lo relacionado con la tecnología de la que se municaciones, etcétera.
sirve Internet: protocolos, recomendaciones, co­
5.2.Familia de protocolos TCP/IP.
El protocolo TCP/IP fue creado antes que Existen descripciones del protocolo el modelo de capas OSI, así que los niveles del TCP/IP que definen de tres a cinco niveles. La protocolo TCP/IP no coinciden exactamente figura representa un modelo de cuatro capas con los siete que establece el OSI.
TCP/IP y su correspondencia con el modelo de referencia OSI.
Modelo OSI
Modelo TCP/IP
7
Aplicación
6
Presentación
5
Sesión
4
Transporte
Transporte
3
3
Red
Internet
2
2
Enlace
1
1
Fisica
Acceso
a la red
Aplicación
4
Procesos y aplicaciones de red
Envío de datos de extremo a extremo
Los datos que son enviados a la red reco­
rren la pila del protocolo TCP/IP desde la capa más alta de aplicación hasta la más baja de acce­
so a red. Cuando son recibidos, recorren la pila de protocolo en el sentido contrario.
Datos
4
Header
Datos
3
HeaderHeader
Datos
2
Aplicación
Transporte
Red
Datagramas y manejo de rutas
Acceso físico a la red
Como esta información de control se sitúa antes de los datos que se transmiten, se llama cabecera (header). Se puede ver cómo cada capa añade una cabecera a los datos que se enví­
an a la red. Este proceso se conoce como encap­
sulado.
Si en vez de transmitir datos se trata de re­
cibirlos, el proceso sucede al revés. Cada capa elimina su cabecera correspondiente hasta que quedan sólo los datos.
En teoría cada capa maneja una estructura de
datos
propia, independiente de las demás, Header HeaderHeader
Datos
aunque en la práctica estas estructuras de datos Durante estos recorridos, cada capa añade se diseñan para que sean compatibles con las de o sustrae cierta información de control a los da­ las capas adyacentes. Se mejora así la eficiencia tos para garantizar su correcta transmisión, global en la transmisión de datos.
como ya hemos visto en el tema 2.
1
Acceso
a la red
5.2.1.Capa de acceso a la red.
Dentro de la jerarquía del protocolo el nivel más bajo. Es en esta capa donde se defi­
TCP/IP la capa de acceso a red se encuentra en ne cómo encapsular un datagrama IP en una 24
Redes LAN. Ver.0.1b
trama que pueda ser transmitida por la red, tador NIC dentro de la red Ethernet.
siendo en una inmensa mayoría de redes LAN Dentro de la capa de acceso a red opera el una trama Ethernet.
protocolo ARP (Address Resolution Protocol), Otra función importante de esta capa es la que se encarga precisamente de asociar direccio­
de asociar las direcciones lógicas IP a direccio­ nes IP con direcciones físicas Ethernet. El están­
nes físicas de los dispositivos adaptadores de dar RFC 826 describe su funcionamiento.
red (NIC). Por ejemplo: la dirección IP Existe otra recomendación: la RFC 894 es 192.168.1.5 de un ordenador se asocia a la di­
el estándar para la transmisión de datagramas rección Ethernet 00­0C­6E­2B­49­65. La prime­
IP sobre redes Ethernet. Especifica cómo se ra es elegida por el usuario (e, incluso, un mis­
encapsulan datagramas del protocolo IP para mo ordenador puede trabajar con diferentes di­
que puedan transmitirse en una red Ethernet.
recciones IP). Sin embargo la segunda no puede cambiarse e identifica inequívocamente al adap­
5.2.2.Capa de red.
La capa Internet se encuentra justo encima Las cinco (o seis) primeras palabras de 32 de la capa de acceso a red. En este nivel el pro­ bits contienen la información necesaria para que tocolo IP es el gran protagonista. Existen varias el datagrama se propague por la red, y a conti­
nuación se adjuntan los datos. La lógica de fun­
versiones del protocolo IP:
cionamiento del protocolo IP es simple:
● IPv4 es en la actualidad la más empleada. El ­­­­­­­­­­­­­­­­­Bits­­­­­­­­­­­­­
número de equipos que IPv4 puede direccio­
0­3
4­7
8­11 12­15 16­19 20­23 24­27 28­31
nar comienza a quedarse corto. Para poner re­
Longitud total
medio a esta situación se ha desarrollado la 1 Ver­ IHL Tipo de servi­
sión
cio
P
versión Ipv6.
A
●
IPv6, con una capacidad de direccionamiento muy superior a IPv4, pero totalmente incom­
patible.
El protocolo IP se ha diseñado para redes de paquetes conmutados no orientadas a cone­
xión. IP tampoco se encarga de comprobar si se han producido errores de transmisión, confía esta función a las capas superiores. Todo ello se traduce en que los paquetes de datos contienen información suficiente como para propagarse a través de la red sin que haga falta establecer co­
nexiones permanentes.
Para el protocolo IP un datagrama es el formato que debe tener un paquete de datos en la capa de red. La figura representa la estructura de un datagrama: muestra las seis primeras pala­
bras de la cabecera y el punto desde el que se comienzan a transmitir los datos.
2
3
Identificación
Tiempo de vida
Protocolo
Flags
Offset de fragmenta­
ción
Checksum de la cabecera
4
Dirección de origen
5
Dirección de destino
6
Opciones
L
A
B
R
A
S
Padding
Los datos comienzan aquí.
●
Para cada datagrama consulta la dirección origen (palabra 4) y la compara con la direc­
ción destino (palabra 5).
●
Si resulta que origen y destino se correspon­
den con equipos (hosts) de la misma red, el datagrama se envía directamente de un equi­
po a otro.
●
Si, por el contrario, los equipos pertenecen a redes distintas, se hace necesaria la interven­
ción de una puerta de enlace o gateway que facilite el envío a redes diferentes.
25
Redes LAN. Ver.0.1b
El paso de datos de una red a otra a través de una puerta de enlace es conocido como «sal­
to» (hop). Un datagrama puede realizar varios saltos a través de diversas redes hasta alcanzar su destino. El camino que siguen los datos en­
viados por un equipo a otro no tiene por qué ser siempre el mismo. La búsqueda del camino más adecuado a cada momento se denomina en­
rutamiento. De hecho, a las puertas de enlace se les denomina enrutadores (routers).
En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. La com­
putadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1. Como las direcciones de origen y destino pertenecen a dos redes diferentes, el equipo envía el paquete a su puerta de enlace. A través de sus tablas de enrutamiento configu­
rados previamente, los routers pasan los paque­
tes para la red o router con el rango de direccio­
nes que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas está simplificado por motivos didácticos. En realidad se utilizan máscaras de red para definir las su­
bredes interconectadas.
quina y el mismo software en otra. Su utilidad no está en el transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabeza­
miento lleva un valor no permitido, si es un pa­
quete de eco o respuesta, etc.
A continuación se enumeran y se descri­
ben los mensajes ICMP más comunes:
●
Solicitud de eco. Determina si está disponi­
ble un nodo IP (un host o un enrutador) en la red.
●
Respuesta de eco. Responde a una solicitud de eco ICMP.
●
Destino inaccesible. Informa al host de que no es posible entregar un datagrama.
●
Paquete de control de flujo. Informa al host de que disminuya la velocidad a la que envía los datagramas porque hay congestión.
●
Redirección. Informa al host de la existencia de una ruta preferida.
●
Tiempo agotado. Indica que ha caducado el tiempo de vida (TTL) de un datagrama IP.
Puede utilizar el comando ping para en­
viar mensajes de solicitud de eco ICMP y regis­
trar la recepción de mensajes de respuesta de eco ICMP. Con estos mensajes, puede detectar errores de comunicación de los hosts y la red, así como solucionar problemas de conectividad TCP/IP comunes.
5.2.2.2.Pruebas de conectivi­
dad con ping.
El comando 'ping' es ampliamente utiliza­
do para verificar el estado de las conexiones en­
El Protocolo de Control de Mensajes de tre dos PC dentro de una red.
Internet o ICMP (por sus siglas de Internet Se suele utilizar tecleando en la línea de Control Message Protocol), se usa para mane­
jar mensajes de error y de control necesarios comandos: ping [IP_del_otro_pc]
5.2.2.1.Protocolo ICMP.
para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre el software IP de una má­
Por ejemplo:
●
En UNIX'es (Linux).
rjurado@tutatis:/$ ping 192.168.1.1
26
Redes LAN. Ver.0.1b
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of
data.
64 bytes from 192.168.1.1: icmp_seq=1 ttl=64
time=0.219 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=64
time=0.187 ms
64 bytes from 192.168.1.1: icmp_seq=3 ttl=64
time=0.178 ms
64 bytes from 192.168.1.1: icmp_seq=4 ttl=64
time=0.167 ms
64 bytes from 192.168.1.1: icmp_seq=5 ttl=64
time=0.168 ms
64 bytes from 192.168.1.1: icmp_seq=6 ttl=64
time=0.186 ms
--- 192.168.1.1 ping statistics --6 packets transmitted, 6 received, 0% packet
loss, time 4999ms
rtt min/avg/max/mdev = 0.167/0.184/0.219/0.019
ms
nrjurado@tutatis:/$
●
En Windows.
C:\>ping 192.168.0.1
Haciendo ping a 192.168.0.1 con 32 bytes de
datos:
Respuesta
tiempo<1m
Respuesta
tiempo<1m
Respuesta
tiempo<1m
Respuesta
tiempo<1m
desde 192.168.0.1:
TTL=128
desde 192.168.0.1:
TTL=128
desde 192.168.0.1:
TTL=128
desde 192.168.0.1:
TTL=128
bytes=32
bytes=32
bytes=32
bytes=32
Estadísticas de ping para 192.168.0.1:
Paquetes: enviados = 4, recibidos = 4,
perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en
milisegundos:
Mínimo = 0ms, Máximo = 0ms, Media = 0ms
Lo que se verá en la pantalla es una res­
puesta mostrando la cantidad de bytes que se están enviando y el tiempo que se demora en dichos paquetes. Al final del test se mostrará un resumen con las estadísticas de la prueba.
El comando ping funciona de la misma forma para windows y para linux, pero los pará­
metros varía.
Para windows existen los siguientes pará­
metros:
ping [t] [-a] [-n cuenta] [-l tamaño] [-f] [-i TTL]
[-v TOS] [-r cuenta] [-s cuenta]
[[-j lista-host] | [-k lista-host]]
[-w tiempo de espera] nombre-destino
Las opciones más utilizadas tiene el si­
guiente significado:
●
­t Ping al host especificado hasta que se pare. Para ver estadísticas y continuar ­ pre­
sionar Control­Enter; Parar ­ presionar Control­C.
●
­n cuenta Número de peticiones eco para enviar.
●
­l tamaño Enviar tamaño del búfer.
●
­i TTL ●
­w tiempo de espera Tiempo de espera en milisegundos para esperar cada respuesta.
Tiempo de vida.
Para linux existen los siguientes paráme­
tros:
ping [-LRUbdfnqrvVaA ] [-c count] [-i interval]
[-w deadline ] [-p pattern] [-s packetsize ]
[-t ttl] [-I interface or address ]
[-M mtu discovery hint] [-S sndbuf]
[ -T timestamp option ] [ -Q tos ]
[hop1 ...] destination
Para más información utilizar el comando man ping.
Ejemplos:
Utilizando nombres de dominio:
rjurado@obelix:~> ping google.es
PING google.es (72.14.221.104) 56(84)
data.
64 bytes from fg-in-f104.google.com
(72.14.221.104): icmp_seq=1 ttl=242
ms
64 bytes from fg-in-f104.google.com
(72.14.221.104): icmp_seq=2 ttl=242
ms
64 bytes from fg-in-f104.google.com
(72.14.221.104): icmp_seq=3 ttl=242
ms
64 bytes from fg-in-f104.google.com
(72.14.221.104): icmp_seq=4 ttl=242
ms
64 bytes from fg-in-f104.google.com
bytes of
time=84.8
time=94.5
time=78.9
time=83.0
27
Redes LAN. Ver.0.1b
(72.14.221.104): icmp_seq =5 ttl=242 time=97.0
ms
--- google.es ping statistics --5 packets transmitted, 5 received, 0% packet
loss, time 4002ms
rtt min/avg/max/mdev =
78.918/87.678/97.033/6.936 ms
Utilizando IP's:
> ping 130.206.1.3 -n 1
Haciendo ping a 130.206.1.3 con 32 bytes de
datos:
Respuesta desde 130.206.1.3: bytes=32
tiempo<10ms TDV=246
Si responde como hemos visto anterior­
mente: Todo bien.
Tiempo de espera agotado: Comprobar el host de destino y el cableado.
Host de destino inaccesible: Comprobar las direcciones y máscaras de subred, porque no pertenecen a la misma red.
Error: Estarán mal instalados los protoco­
los. Probar el loopback (127.0.0.1) para estar se­
guros. (El loopback informa si TPC/IP está ins­
Utilizando el parámetro '­n 1' decimos que talado, no si la tarjeta está bien).
el host envíe solo un mensaje de solicitud de ● En una red grande.
eco, si no se especifica, mandará cuatro.
Si el host de destino no existe, recibimos un mensaje ICPM "Time Exceeded".
>ping 130.206.1.3 -n 1
Haciendo ping a 130.206.1.3 con 32 bytes de
datos:
Ti empo de espera agot ado.
>ping 20.5.24.251
Si responde como hemos visto anterior­
mente: Todo bien.
Tiempo de espera agotado: Comprobar el host de destino y el cableado entre el primer router y el destino. Para comprobar el router de Si el host de destino no es accesible, el origen, ping [Dirección_de _la Puerta_de_enla­
mensaje ICPM será "Host Unreachable".
ce].
El comando ping se suele utilizar para Host de destino inaccesible: Comprobar diagnosticar errores en redes. Por ejemplo:
el primer router y la configuración IP del prime­
●
ro, así como el gateway.
En una red pequeña
Error: Estarán mal instalados los TCP/IP, probar el loopback.
> ping 192.168.0.5
5.2.3.Capa de transporte.
Su función básica es aceptar los datos en­
viados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación.
como:
Capa encargada de efectuar el transporte de los datos de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando.
En esta capa se encuentran definidos los Otra característica a destacar es que debe protocolos TCP y UDP.
aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de 5.2.3.1.TCP.
red en las capas inferiores, lo que la convierte El Protocolo de Control de Transmisión en el corazón de la comunicación.
(TCP en sus siglas en inglés, Transmission Podemos definir a la capa de transporte Control Protocol) es uno de los protocolos fun­
28
Redes LAN. Ver.0.1b
damentales en Internet. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmi­
tieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puer­
to. TCP soporta muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP y SSH.
TCP es la capa intermedia entre el proto­
colo de internet (IP) y la aplicación. Habitual­
mente, las aplicaciones necesitan que la comuni­
cación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confir­
mación), TCP añade las funciones necesarias para prestar un servicio que permita que la co­
municación entre dos sistemas se efectúe:
●
libre de errores.
●
en orden.
●
sin pérdidas.
●
sin duplicaciones.
Las aplicaciones envían flujos de bytes a la capa TCP para ser enviados a la red. TCP di­
vide el flujo de bytes llegado de la aplicación en segmentos de tamaño apropiado (normal­
mente esta limitación viene impuesta por la uni­
dad máxima de transferencia (MTU) del nivel de enlace de datos de la red a la que la entidad está asociada) y le añade sus cabeceras. Enton­
ces, TCP pasa el segmento resultante a la capa IP, donde a través de la red, llega a la capa TCP de la entidad destino. TCP comprueba que nin­
gún segmento se ha perdido dando a cada uno un número de secuencia, que es también usado para asegurarse de que los paquetes han llegado a la entidad destino en el orden correcto. TCP devuelve un asentimiento por cada paquete que han sido recibidos correctamente; un temporiza­
dor en la entidad origen del envío causará un ti­
meout si el asentimiento no es recibido en un tiempo razonable, y el (presuntamente desapare­
cido) paquete será entonces retransmitido. TCP revisa que no haya bytes dañados durante el en­
vío usando un checksum; es calculado por el emisor en cada paquete antes de ser enviado, y comprobado por el receptor.
5.2.3.1.UDP.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente infor­
mación de direccionamiento en su cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantar­
se unos a otros; y tampoco sabemos si ha llega­
do correctamente, ya que no hay confirmación de entrega o de recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayo­
res, o no son rentables con respecto a la infor­
mación transmitida, así como para la transmi­
sión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estric­
tos requisitos de retardo que se tiene en estos ca­
sos.
5.2.3.3.Puertos.
TCP yUDP usa el concepto de número de puerto para identificar a las aplicaciones emi­
soras y receptoras. Cada lado de la conexión tiene asociado un número de puerto (de 16 bits sin signo, con lo que existen 65536 puertos po­
sibles) asignado por la aplicación emisora o re­
ceptora. Los puertos son clasificados en tres ca­
tegorías:
●
Bien conocidos. Son asignados por la Inter­
net Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios. Las aplicaciones que usan este tipo de puer­
tos son ejecutadas como servidores y se que­
dan a la escucha de conexiones. Algunos 29
Redes LAN. Ver.0.1b
ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80).
●
desde el 1024 al 49151.
●
Registrados. Los puertos registrados son normalmente empleados por las aplicaciones de usuario de forma temporal cuando co­
nectan con los servidores, pero también pueden representar servicios que hayan sido registrados por un tercero. Están en el rango Dinámicos/privados. Los puertos dinámi­
cos/privados también pueden ser usados por las aplicaciones de usuario, pero este caso es menos común. Los puertos dinámicos/priva­
dos no tienen significado fuera de la cone­
xión TCP en la que fueron usados. Están en el rango del 49152 al 65535.
5.2.4.Capa de aplicación.
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y de­
fine los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electróni­
co (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protoco­
los como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicacio­
nes el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de apli­
cación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
cialmente el robo de nuestras contraseñas de acceso, y por ello su uso en la actualidad se reduce al de los FTP anónimos. Una alterna­
tiva segura a FTP, para transmitir archivos de su cuenta en un máquina a otra cuenta en otra máquina es scp (herramienta disponible sólo junto con ssh).
●
SMTP (Simple Mail Transfer Protocol) Para envío y distribución de correo electróni­
co. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre ordenadores o distintos dis­
positivos (PDA's, teléfonos móviles, etc.).
●
POP (Post Office Protocol) reparto de co­
rreo al usuario final. Se utiliza en clientes lo­
cales de correo para obtener los mensajes de correo electrónico almacenados en un servi­
dor remoto. La mayoría de los suscriptores de los proveedores de internet acceden a sus emails a través de POP3.
●
Telnet terminal remoto. Sirve para acceder mediante una red a otra máquina, para mane­
jarla como si estuviéramos sentados delan­
te de ella. Ha caído en desuso por su insegu­
ridad intrínseca, ya que las claves viajan sin cifrar por la red.
●
SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cual­
quier tipo de transmisión. Trabaja de forma similar a como se hace con telnet. La diferen­
cia principal es que SSH usa técnicas de ci­
frado que hacen que la información que viaja Entre los protocolos más conocidos desta­
can:
●
●
HTTP (HyperText Transfer Protocol). El protocolo de transferencia de hipertexto es el protocolo usado en cada transacción de la Web (WWW). El hipertexto es el contenido de las páginas web, y el protocolo de transfe­
rencia es el sistema mediante el cual se enví­
an las peticiones de acceder a una página web, y la respuesta de esa web, remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar información adicional en ambos sentidos, como formula­
rios con mensajes y otros similares.
FTP (File Transfer Protocol) para transfe­
rencia de ficheros. Es el ideal para transferir grandes bloques de datos por la red. Al no emplear criptografía, FTP es vulnerable a la captura de la información transmitida, espe­
30
Redes LAN. Ver.0.1b
por el medio de comunicación vaya de mane­
ra no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la cone­
xión ni lo que se escribe durante toda la se­
sión.
●
DNS (Domain Name System). Es una base de datos distribuida y jerárquica que almace­
na información asociada a nombres de domi­
nio en redes como Internet. Inicialmente, el DNS nació de la necesidad de recordar fácil­
mente los nombres de todos los servidores conectados a Internet. Un dominio de Inter­
net es un nombre de equipo que proporciona nombres más fácilmente recordados en lugar de la IP numérica.
●
SNMP (Simple Network Management Pro­
tocol). El Protocolo Simple de administra­
ción de red o SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dis­
positivos de red.
5.3. Direccionamiento.
Una dirección IP es un número que identi­
fica de manera lógica y jerárquica a una inter­
faz de un dispositivo dentro de una red que utili­
ce el protocolo IP (Internet Protocol). Dicho nú­
mero no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se pue­
de cambiar.
dirección IP se representa mediante un nú­
mero binario de 32 bits (IPv4). Las direcciones IP se pueden expresar como números de nota­
ción decimal: se dividen los 32 bits de la direc­
ción en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255.
En la expresión de direcciones IPv4 en de­
cimal se separa cada octeto por un carácter ".". Cada uno de estos octetos puede estar compren­
dido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden ob­
viar.
Ejemplos de representación de direcciones Ipv4:
164.12.123.65
192.168.1.45
80.32.55.134
5.3.1.Clases de direcciones IP.
Hay tres clases de direcciones IP que una ciones de clase C para todos los demás solicitan­
organización puede recibir de parte de la Inter­ tes. Cada clase de red permite una cantidad fija net Corporation for Assigned Names and de equipos (hosts).
Numbers (ICANN): clase A, clase B y clase C. ● En una red de clase A, se asigna el primer En la actualidad, ICANN reserva las direcciones octeto para identificar la red.
de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a em­ ● En una red de clase B, se asignan los dos primeros octetos para identificar la red.
presas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B ● En una red de clase C, se asignan los tres para las medianas empresas. Se otorgan direc­
primeros octetos para identificar la red.
31
Redes LAN. Ver.0.1b
Clase
Direccion IP (R=Red ­ H=Host)
Rango N°de Redes N°de Host Mascara de Red Broadcast
A 0R.H.H.H 1.0.0.0 ­ 127.255.255.255 126 16,777,214 255.0.0.0 x.255.255.255
B 10R.R.H.H 128.0.0.0 ­ 16,382 191.255.255.255 65,534 255.255.0.0 x.x.255.255
C 110R.R.R.H 192.0.0.0 ­ 223.255.255.255 D 1110[ Dirección de multicast ] 224.0.0.0 ­ 239.255.255.255
E 1111[Reservado para 240.0.0.0 ­ uso futuro ] 255.255.255.255
2,097,150 254 255.255.255.0 x.x.x.255
La dirección 0.0.0.0 es utilizada por las má­ nominan direcciones privadas. Las direcciones quinas cuando están arrancando o no se les privadas pueden ser utilizadas por los hosts que ha asignado dirección.
usan traducción de dirección de red (NAT) para ● La dirección que tiene su parte de host a cero conectarse a una red pública o por los hosts que sirve para definir la red en la que se ubica. no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se Se denomina dirección de red.
pueden repetir en dos redes privadas que no ten­
● La dirección que tiene su parte de host a unos gan conexión entre sí o que se sea a través de sirve para comunicar con todos los hosts de NAT. Las direcciones privadas son:
la red en la que se ubica. Se denomina direc­
● Clase A: 10.0.0.0 a 10.255.255.255 (8 bits ción de broadcast.
red, 24 bits hosts).
● Las direcciones 127.x.x.x se reservan para ● Clase B: 172.16.0.0 a 172.31.255.255 (16 pruebas de retroalimentación. Se denomina bits red, 16 bits hosts).
dirección de bucle local o loopback.
● Clase C: 192.168.0.0 a 192.168.255.255 (24 Hay ciertas direcciones en cada clase de bits red, 8 bits hosts).
dirección IP que no están asignadas y que se de­
●
5.3.2.Máscara de red.
La máscara de red sirve para que un equi­
po sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una ip que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).
La representación utilizada se define colo­
cando en 1 todos los bits de red.
Supongamos que tenemos un rango de di­
recciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8.
Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comen­
zando desde la izquierda. Para el ejemplo dado (/8), sería:
32
Redes LAN. Ver.0.1b
11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.
El número de red es: 10.128.180.0
●
10.128.181.36 AND 255.255.254.0 En formato binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la derecha.
00001010.10000000.10110101.00100100
11111111.11111111.11111110.00000000
Ejemplos de máscaras de red:
●
255.0.0.0 Máscara de red de Clase A.
●
255.255.0.0 Máscara de red de Clase B.
●
255.255.255.0 Máscara de red de Clase C .
Para comprobar si una maquina pertenece a una red, tendremos que convertir su Dirección IP a sistema binario y hacer un AND bit a bit sobre la máscara de red si el resultado es la di­
rección de la red pertenece a la red de lo contra­
rio no pertenece.
Segundo host:
00001010.10000000.10110100.00000000
El número de red es: 10.128.180.0
●
Tercer host:
10.128.182.44 AND 255.255.254.0 00001010.10000000.10110110.00101100
11111111.11111111.11111110.00000000
00001010.10000000.10110110.00000000
El número de red es: 10.128.182.0
Como se puede observar los dos primeros Queremos comprobar si tres equipos con host pertenecen a la misma red (10.128.180.0), las siguientes direcciones IP pertenecen a la pero el último pertenece a una red distinta misma red.
(10.128.182.0). Es necesario constatar que las 10.128.180.25/23
direcciones que hemos utilizado pertenecen a una red de clase A, de la que hemos creado una 10.128.181.36/23
sub­red con 509 hosts.
10.128.182.44/23
Este sistema de máscaras permite estable­
Y la máscara de red es 255.255.254.0
cer una distribución de direcciones más fina y ● Primer host:
granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles, 10.128.180.25 AND 255.255.254.0
para solventar el problema que las distribución 00001010.10000000.10110100.00011001
por clases había estado gestando. Este sistema es, de hecho, el empleado actualmente para la 11111111.11111111.11111110.00000000
delegación de direcciones.
00001010.10000000.10110100.00000000
5.4.Ecaminamiento o enrutado.
En comunicaciones, el 'encaminamiento' (a veces conocido por el anglicismo ruteo, en­
rutado o enrutamiento) es el mecanismo por el que, en una red, los paquetes de información se hacen llegar desde su origen a su destino final, siguiendo un camino o ruta a través de la red. En una red grande o en un conjunto de redes in­
terconectadas el camino a seguir hasta llegar al destino final puede suponer transitar por muchos nodos intermedios.
El proceso de encaminamiento comienza en el equipo que quiere enviar una información,. Este equipo comprueba si la dirección de desti­
no pertenece a su red o no, utilizando el meca­
nismo expuesto anteriormente. Dependiendo del resultado escoge una acción:
33
Redes LAN. Ver.0.1b
●
●
tos de que dispone.
Si el equipo de destino pertenece a su red, los datos se envían al destinatario directa­
Cada equipo basa sus decisiones en una mente, sin intermediarios.
tabla interna, en la que se disponen los datos de Si el equipo de destino no pertenece a su los adaptadores de red de que dispone, y la lista red, los datos se envían a la puerta de enlace, de rutas para las redes conocidas. Esta tabla es y será esta quien los encamine según los da­ accesible mediante el comando netstat en win­
dows y route en linux.
C:\>netstat -nr
Tabla de rutas
==============================================================
ILista de interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 e0 7d 92 76 eb ...... NIC Fast Ethernet PCI Familia RTL8139 de Realtek
- Minipuerto del administrador de paquetes
==============================================================
==============================================================
Rutas activas:
Destino de red
Mácara de red
Puerta de acceso
Interfaz Mérica
0.0.0.0
0.0.0.0
192.168. 2.1
192. 168.2. 10
20
127.0.0.0
255.0.0.0
127.0. 0.1
127. 0.0.1
1
192.168.2.0
255.255.255.0
192.168.2.10
192.168.2.10
20
192.168.2.10 255.255.255.255
127.0.0.1
127. 0.0.1
20
192.168.2.255 255.255.255.255
192.168.2.10
192.168.2.10
20
224.0.0.0
240.0.0.0
192.168.2.10
192. 168.2. 10
20
255.255.255.255 255.255.255.255
192.168.2.10
192.168.2.10
1
Puerta de enlace predeterminada:
192.168.2.1
==============================================================
Rutas persistentes: ninguno
●
●
●
Destino de red. El destino puede ser un host, o una red completa.
Máscara de red. En el caso particular 255.255.255.255 las direcciones de origen y destino son las mismas.
la que debe enviar el paquete.
●
Interfaz. dirección de red del adaptador de red encargado de enviar el paquete.
●
Métrica. Número máximo de saltos para al­
canzar el destino.
Puerta de acceso. Especifica la dirección a 5.4.1.resolución de direcciones.
Cada máquina mantiene una tabla con las ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección IP ser inde­
direcciones).
pendiente de la dirección MAC.
En Ethernet, la capa de enlace trabaja con ARP está documentado en el RFC (Re­
direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones quest For Comments) 826.
MAC (direcciones físicas). Para ello se envía un El protocolo RARP realiza la operación paquete (ARP request) a la dirección de difusión inversa.
de la red (broadcast (MAC = xx xx xx xx xx Si A quiere enviar una trama a la dirección xx)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) IP de B (misma red), mirará su tabla ARP para responda (ARP reply) con la dirección Ethernet poner en la trama la dirección destino física co­
rrespondiente a la IP de B. Si no la encuentra en que le corresponde.
34
Redes LAN. Ver.0.1b
192.168.2.1 ether 00:22:2d:61:11:d0
C
eth0
su tabla, enviará una trama ARP a la dirección 192.168.2.14 ether 00:e0:7d:92:7e:31
C
eth0
broadcast (física), con la IP de la que quiere Los comandos arp y ping se pueden utili­
conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, zar conjuntamente para solucionar problemas en responderá a "A" enviándole su dirección física. la red. Por ejemplo:
rjurado@panoramix:~$ ping 192.168.2.1
Si A quiere enviar un mensaje a C (un PING 192.168.2.1 (192.168.2.1) 56(84) bytes of
data.
nodo que no esté en la misma red), A envía la ^C
trama a la dirección física de salida del router. --- 200.200.200.0 ping statistics --Esta dirección física la obtendrá a partir de la IP 10 packets transmitted, 0 received, 100%
packet loss, time 9072ms
del router, utilizando la tabla ARP. Si esta entra­
da no está en la tabla, mandará un mensaje ARP Se puede observar que no se recibe res­
a esa IP (llegará a todos), para que le conteste puesta, pero eso no quiere decir que el equipo indicándole su dirección física.
no esté conectado a la red. Puede ser que esté Podemos consultar la tabla ARP del equi­ configurado para no contestar a mensajes ICMP. po utilizando el comando arp, tanto en Linux Para asegurarnos podemos mirar la tabla ARP:
como en Windows.
C:/ arp -a
Interfaz: 192.168.2.10 --- 0x10003
Device IP
Direccion fisica
192.168.2.1
00.a0.f9.02.a7.94
Tipo
dinamico
rjurado@panoramix:~$ arp
Direccion TipoHW DireccionHW Indic Mascara Interfaz
rjurado@panoramix:~$ arp
Direccion TipoHW DireccionHW Indic Mascara Interfaz
192.168.2.1 ether 00:22:2d:61:11:d0
C
eth0
192.168.2..20 ether 00:e0:7d:92:7e:31
C
eth0
Podemos observar que el equipo sí está conectado a la red y probablemente el adminis­
trador ha instalado un filtro ICMP.
5.4.2.Trazado de una ruta.
Traceroute es una herramienta de diag­
nóstico de redes que permite seguir la pista de los paquetes que van desde un punto de la red a otro. Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que es­
tán los extremos de la comunicación. Esta herra­
mienta se llama traceroute en UNIX y GNU/li­
nux, mientras que en Windows se llama tracert.
Ejemplo de utilización en windows:
C:>tracert www.google.es
1
<1 ms
<1 ms
<1 ms
192.168.0.22
2
31 ms
31 ms
32 ms
192.168.0.1
3
31 ms
31 ms
31 ms
34.Red- 80-58-117.staticIP.rima-tde.net [80.58.117.34]
4
43 ms
43 ms
41 ms
209.Red-80-58- 88.staticIP.rima-tde.net [80.58.88.209]
5
*
*
*
Tiempo de espera agotado para esta solicitud.
6
41 ms
41 ms
41 ms
37.Red- 81-46-5.staticIP.rima-tde.net [81.46.5.37]
7
*
*
*
Tiempo de espera agotado para esta solicitud.
8
40 ms
76 ms
76 ms
So6- 0-0-0-grtlontl1.red.telefonica-wholesale.net [213.140.38.26]
9
70 ms
75 ms
69 ms
P10-0-grtlontl2.red.telefonica-wholesale.net [213.140.36.226]
10
74 ms
79 ms
73 ms
72.14.198.9
11
98 ms
97 ms
91 ms
216.239.49.254
12
100 ms
94 ms
92 ms
216.239.48.158
13
91 ms
98 ms
111 ms
66.249.95.164
14
92 ms
82 ms
102 ms
66.102.9.99
Ejemplo de utilización en linux:
rjurado@panoramix:~$ traceroute www.google.es
traceroute to www.google.es (74.125.230.83), 30 hops max, 60 byte packets
1 dsldevice .domain .name (192.168.2.1) 2.021 ms 2.666 ms 3.266 ms
35
Redes LAN. Ver.0.1b
2
3
4
5
6
7
8
9
192.168.153.1 (192.168.153.1) 48.664 ms 50.527 ms 53.002 ms
194.Red-81-46-39.staticIP .rima-tde.net (81.46.39.194) 55.120 ms 56.946 ms 59.423 ms
So6-0-0-0-grtmadde2 .red.telefonica .wholesale .net (84.16.8.117) 64.820 ms 66.411 ms 68.375 ms
Xe2-1-0-0-grtpartv1 .red.telefonica -wholesale .net (84.16.15.182) 95.015 ms 97.097 ms 98.332 ms
* * *
209.85.250.142 (209.85.250.142) 92.745 ms 76.078 ms 78.125 ms
64.233.175.115 (64.233.175.115) 78.963 ms 80.846 ms 82.266 ms
74.125.230.83 (74.125.230.83) 88.851 ms 90.939 ms 92.861 ms
El número de la primera columna es el nú­
mero de salto, posteriormente viene el nombre y la dirección IP del nodo por el que pasa, los tres tiempos siguientes son el tiempo de respuesta para los paquetes enviados (un asterisco indica que no se obtuvo respuesta).
informan de los resultados de la ejecución de una orden traceroute desde ese host hasta el nuestro. A estos servidores se les suelen llamar Looking Glass. La mayoría de los ISP con redes permiten la realización de estas operaciones.
(http://www.yougetsignal.com/tools/visual­tra­
Existe un programa llamado Visual Route cert/)
(multiplataforma, en Java) que se utiliza para También hay servidores (muchas veces los obtener una información gráfica de la ruta que mismos Looking Glass) que proporcionan la po­
siguen los paquetes desde el origen hasta su des­ sibilidad de ver el resultado de un traceroute tino. Se usa la información generada por la or­ desde su host hacia cualquier otro punto. Esto es den tracert junto con la información obtenida de de gran ayuda a la hora de realizar mapas de ca­
la base de datos RIPE (Réseaux IP Européens, minos para los paquetes. En el sitio web de tra­
Redes IP Europeas)para cada uno de estos no­ ceroute se encuentran recogidos algunos de los dos.
sitios web que ofrecen la posibilidad de realizar Existen en Internet una serie de lugares trazas al sitio que se les indique.(http://www.­
que proporcionan servidores de traceroute, nos traceroute.org/)
36

Documentos relacionados