40
TRABAJO DE INVESTIGACION DE REDES PRESENTADO POR: DANIEL ROMERO PRESENTADO A: EDGAR GARCIA UNIVERSIDAD PILOTO DE COLOMBIA BOGOTA 31-08-2009

Resumen de Redes 1corte

Embed Size (px)

DESCRIPTION

resumen acerca redes de nivel 1,2,3,4

Citation preview

Page 1: Resumen de Redes 1corte

TRABAJO DE INVESTIGACION DE REDES

PRESENTADO POR: DANIEL ROMERO

PRESENTADO A: EDGAR GARCIA

UNIVERSIDAD PILOTO DE COLOMBIA

BOGOTA 31-08-2009

Page 2: Resumen de Redes 1corte

Redes de área extensa (WAN)

La revolución más grande de la comunicación si cables se inició con los teléfonos móviles, los cuales han sido el producto electrónico con mayor éxito de todos lo tiempos.

Inicialmente solo ofrecían comunicación por voz, ahora con baterías de mayor duración interfaces inteligentes, reconocimiento de voz y mayor velocidad, su uso futuro estará relacionado más con sus nuevos servicios inalámbricos y cada vez menos con los fines que llevaron a su invención.

Para dar cobertura de transmisiones inalámbricas a un área geográfica determinadaformando una red de área extensa (WAN), ésta se divide en zonas más pequeñas,denominadas células. Cada célula es la zona cubierta por una estación base radio de baja potencia con sus correspondientes antenas, y operando a frecuencias de radio individuales, que se repiten una y otra vez en otras células no adyacentes. Las llamadas realizadas en estas células se gestionan en las estaciones base o enconmutadores móviles. Estos últimos están conectados a bases de datos que hacen de interfaz entre la red inalámbrica y la red de telefonía cableada. Una compañía de telefonía inalámbrica cuando sus abonados viajan fuera del área geográfica cubierta por la compañía, se les considera “en itinerancia” (roaming) que es cuando se pasa de una zona de cobertura a otra.

Redes de área local (LAN)

Una red de área local es un grupo de computadores y otros equipos relacionados que comparten una línea de comunicación y un servidor común dentro de un área geográfica determinada como un edificio de oficinas, una Universidad o un Colegio etc.

Es normal que el servidor contenga las aplicaciones y controladores que cualquiera que se conecte a la LAN pueda utilizar.

INFRARROJO

Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.

Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluethoot, wireless, etc)

Se utiliza principalmente para realizar intercambio de datos entre dispositivos móviles, como PDA's o móviles y en algunos computadores portátiles ya que el rango de velocidad y el tamaño de los datos a enviar/recibir es pequeño. Adicionalmente, se puede usar para juegos de dos jugadores.

Existen 3 Tipos

Punto a punto Cuasdifuso A

Difuso

Page 3: Resumen de Redes 1corte

En el modo punto a punto

Los patrones de radiación del emisor y del receptor deben de estar lo más cerca posible y que su alineación sea correcta. Como resultado, el modo punto a punto requiere una línea de visión entre las dos estaciones a comunicarse. Este modo, es usado para la implementación de redes Inalámbricas Infrarrojas Token-Ring. El "Ring" físico es construido por el enlace inalámbrico individual punto a punto conectado a cada estación.

Modo Cuasi difuso

Son métodos de emisión radial, es decir que cuando un punto emite una señal óptica, ésta puede ser recibida por todas los puntos al mismo tiempo en la célula. En el modo casi difuso los puntos se comunican entre si, por medio de superficies reflectantes. No es necesaria la línea de visión entre dos puntos, pero sí deben de estarlo con la superficie de reflexión. Además es recomendable que los puntos de conexión estén cerca de la superficie de reflexión, ésta puede ser pasiva ó activa. En las células basadas en reflexión pasiva, el reflector debe de tener altas propiedades reflectivas y dispersivas, mientras que en las basadas en reflexión activa se requiere de un dispositivo de salida reflexivo, conocido como satélite, que amplifica la señal óptica. La reflexión pasiva requiere más energía, por parte de los puntos, pero es más flexible de usar.

Modo Difuso

El poder de salida de la señal óptica de un punto, debe ser suficiente para llenar completamente el total del cuarto, mediante múltiples reflexiones, en paredes y obstáculos del cuarto. Por lo tanto la línea de visión no es necesaria y el punto se puede orientar hacia cualquier lado. El modo difuso es el más flexible, en términos de localización y posición del punto, sin embargo esta flexibilidad esta a costa de excesivas emisiones ópticas. Por otro lado la transmisión punto a punto es el que menor poder óptico consume, pero no debe de haber obstáculos entre los dos puntos. En la topología de Ethernet se puede usar el enlace punto a punto, pero el retardo producido por el acceso al punto óptico de cada punto es muy representativo en el rendimiento de la red. Es más recomendable y más fácil de implementar el modo de radiación casi difuso. La tecnología infrarroja esta disponible para soportar el ancho de banda de Ethernet, ambas reflexiones son soportadas (por satélites y reflexiones pasivas).

Page 4: Resumen de Redes 1corte

LAN Ethernet híbrida

Una LAN híbrida (Infrarrojos/Coaxial) no observa la estructura de segmentación de la Ethernet cableada pero toma ventaja de estos segmentos para interconectar diferentes células infrarrojas.

Las ventajas de las Redes de Área Local Inalámbricas (LAN´s) sobre las cableadas son: flexibilidad en la localización de la estación, fácil instalación y menores tiempos en la reconfiguración.

WIRELESS

La tecnología Wireless nos permite montar una red con todas sus ventajas en un "periquete" y sin tirar ni un solo cable

Page 5: Resumen de Redes 1corte

BLUETOOTH

Bluetooth es la tecnología más utilizada para la conectividad inalámbrica de corto alcance entre dispositivos tales como PDAs (Personal Digital Assistance), teléfonos celulares, teclados, máquinas de fax, computadoras de escritorio y portátiles, modems, proyectores, impresoras, etc. Lo principal en el mercado es la transferencia de datos y voz entre dispositivos y computadoras personales. El enfoque de Bluetooth es similar a la tecnología de infrarrojo conocida como IrDA (Infrared Data Association). Sin embargo, Bluetooth, es una tecnología de radiofrecuencia (RF) que utiliza la banda de espectro disperso de 2.4 GHz.

Bluetooth puede ser usado para aplicaciones en redes residenciales o en pequeñas oficinas, ambientes que son conocidos como WPANs (Wireless Personal Area Network). Una de las ventajas de las tecnologías inalámbricas es que evitan el problema de alambrar las paredes de las casas u oficinas.

Cómo funcionaBluetooth opera en la banda 2.4 GHz bajo la tecnología de radio conocida como espectro disperso. La banda de operación está dividida en canales de 1 MHz, a 1 megasímbolo por segundo puede obtenerse al ancho de banda máximo por canal. Con el esquema de modulación empleado, GFSK (Gaussian Frequency Shift Keying), esto equivale a 1 Mbps. Utilizando GFSK, un 1 binario representa una desviación posititiva de la portadora nominal de la frecuencia, mientras que un 0 representa una desviación negativa. Después de cada paquete, ambos dispositivos re-sintonizan su radio transmisor a una frecuencia diferente, saltando de un canal a otro canal de radio; esta técnica se le conoce como espectro disperso con salto en frecuencia (FHSS, Frequency Hopping Spread Spectrum). De esta manera, los dispositivos Bluetooth utilizan toda la banda de 2.4 GHz y si una transmisión se interfiere sobre un canal, una retransmisión siempre ocurrirá sobre un canal diferente con la esperanza de que este canal esté libre. Cada ranura de tiempo tiene una duración de 625 microsegundos y generalmente los dispositivos saltan una vez por paquete, o sea, saltan cada ranura, cada 3 ranuras o cada 5 ranuras. Como Bluetooth fue diseñado para aplicaciones móviles de poca potencia, la potencia del radio transmisor debe ser minimizada. Tres diferentes clases de niveles de potencias están definidas, las cuales proveen rangos de operación de aproximadamente 10, 20 y 100 metros: El más bajo nivel de potencia cubre 10 metros, el más alto nivel logra cubrir distancias de hasta 100 metros.

Unificar a las distancias cortas de conexión de Bluetooth en materia de ancho de banda soporta hasta 780 Kbps, los cuales pueden ser utilizados para transferir unidireccionalmente 721 Kbps y 57.6 Kbps en la dirección de retorno o hasta 432.6 Kbps de manera simétrica en ambas direcciones. Aunque estas velocidades están limitadas para cierto tipo de aplicaciones como video, aplicaciones como transferencia de archivos e impresión caen perfectas en tal ancho de banda.

Page 6: Resumen de Redes 1corte

IEE802.3

La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.

Versiones de 802.3

Patch panel

Page 7: Resumen de Redes 1corte

Los llamados Patch Panel son paneles electrónicos utilizados en algún punto de una red informática donde todos los cables de red terminan. Se puede definir como paneles donde se ubican los puertos de una red, normalmente localizados en un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los equipos (ordenadores, servidores, impresoras, entre otros) tendrán su conexión a uno de estos paneles.

Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre los equipos activos y el cableado horizontal. Permite un gran manejo y administración de los servicios de la red, ya que cada punto de conexión del patch panel maneja el servicio de una salida de telecomunicaciones, permite interconexión entre equipos por tanto deben ser de primera calidad debido a que por sus puntos transitan señales de alta velocidad.La idea del Patch-Panel además de seguir estándares de redes, es la de estructurar o manejar los cables que interconectan equipos en una red, de una mejor manera.

Características · Se adquieren patch panel para armar, es decir, que sólo viene el troquel para que cada uno de los conectores sea instalado, o viene armado de fábrica, en cuyo caso sólo es necesario ponchar el cable. se consiguen en presentación de 12, 24, 48, 96 puertos.

· Los patch panels que se utilizan poseen dos opciones de frente: fijo para 24, 48 ó 96 ports RJ45 Categoría 5 o modular de hasta 24 ó 48 ports (RJ45 T568A, RJ45 T568B, RJ25, RJ11, ST, BNC o tapas ciegas) en colores diferentes.

· La ventaja de los patch panels modulares, es que aceptan las mismas rosetas que se ubican en los puestos de trabajo en cualquier orden, tipo y color.

· Poseen además un opcional para montar en pared, o se puede utilizar directamente para instalar en rack con frente standard de 19".

· Tienen la ventaja de ser modelos compacto permitiendo ahorrar el espacio disponible en el rack. Utilizando el correspondiente ordenador de patch cords y etiquetando cada port con su correspondiente puesto de trabajo, se asegura una perfecta administración de la red una vez concluida la instalación.

· En los casos en que se necesita la conexión de fibra óptica, existen patch panels especiales que permiten acomodar en 1 HU 12 ports ST ó SC y en 2 HU 24 ports ST ó SC.

RJ45

Cada par es torsionado para disminuir la interferencia.

Page 8: Resumen de Redes 1corte

UTP RJ45 (del inglés: Unshielded Twisted Pair, par trenzado no apantallado) es un tipo de cableado utilizado principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional ISO-11801.

Construcción

Código de colores

Colores del cableado en un conector RJ-45

Para un uso masivo en interiores, el cable UTP es a menudo agrupado en conjuntos de 25 pares de acuerdo al estándar de Código de colores de 25 pares, desarrollado originalmente por AT&T. Un típico subconjunto de estos colores es el más usado en los cables UTP: blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón y marrón.

Mecánica

Cada par de cables es un conjunto de dos conductores aislados con un recubrimiento plástico. Este par se trenza para que la señales transportadas por ambos conductores (de la misma magnitud y sentido contrario) no generen interferencias ni resulten sensibles a emisiones.

La u de UTP indica que este cable es sin blindaje o no apantallado. Esto quiere decir que este cable no incorpora ninguna malla metálica que rodee ninguno de sus elementos (pares) ni el cable mismo.

Los cables de par trenzado por lo general tienen estrictos requisitos para obtener su máxima tensión, así como tener un radio de curvatura mínimo. Esta relativa fragilidad de los cables de par trenzado hace que su instalación sea tan importante para asegurar el correcto funcionamiento del cable.

Usos comunes

En interiores

Se utiliza en telefonía y redes de ordenadores, por ejemplo en LAN Ethernet y fast Ethernet. Actualmente ha empezado a usarse también en redes gigabit Ethernet.

Page 9: Resumen de Redes 1corte

En el exterior

Para cables telefónicos urbanos al aire libre que contienen cientos o miles de pares, hay tipos de trenzados para cada pareja que son impracticables. Para este diseño, el cable se divide en pequeños paquetes idénticos, pero cada paquete consta de pares trenzados que tienen diferentes tipos de trenzado. Los paquetes son a su vez trenzados juntos para hacer el cable. Debido a que residen en diferentes paquetes, los pares trenzados que tienen el mismo tipo de giro están protegidos por una separación física. Aún así, las parejas que tengan el mismo trenzado en el tipo de cable tendrán mayores interferencias que las de diferente torsión. El cableado de par trenzado se suele usar en redes de datos para conexiones de corto y medio alcance, debido a su menor costo en comparación con el cableado de fibra y coaxial.

IEEE 802.3

Si bien IEEE 802.3 y Ethernet son similares, no son idénticos. Las diferencias entre ellos son lo suficientemente significantes como para hacerlos incompatibles entres si.

Todas las versiones de Ethernet son similares en que comparten la misma arquitectura de acceso al medio múltiple con detección de errores, CSMA/CD (carrier sense multiple access with collision detection). Sin embargo, el estándar IEEE 802.3 ha evolucionado en el tiempo de forma que ahora soporta múltiples medios en la capa física, incluyendo cable coaxil de 50 Ω y 75 Ω, cable par trenzado sin blindaje (Unshielded Twisted Pair o UTP), cable par trenzado con blindaje (Shielded Twisted Pair o STP) y fibra óptica. Otras diferencias entre los dos incluyen la velocidad de transmisión, el método de señalamiento y la longitud máxima del cableado.

Formato de la trama

La diferencia más significativa entre la tecnología Ethernet original y el estándar IEEE 802.3 es la diferencia entre los formatos de sus tramas. Esta diferencia es lo suficientemente significativa como para hacer a las dos versiones incompatibles.

Page 10: Resumen de Redes 1corte

Una de las diferencias entre el formato de las dos tramas está en el preámbulo. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse a si mismos a la trama entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se convierte en el comienzo del delimitador de la trama.

La segunda diferencia entre el formato de las tramas es en el campo tipo de trama que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado para indicar el numero de bytes que se encuentran en el campo da datos.

La tercera diferencia entre los formatos de ambas tramas se encuentra en los campos de dirección, tanto de destino como de origen. Mientras que el formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solo direcciones de 6 Bytes.

El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE 802.3, pero la tecnología de red continua siendo referenciada como Ethernet.

Page 11: Resumen de Redes 1corte

a)  Formato de trama Ethernet.                b) Formato trama IEEE 802.3

Los campos de trama Ethernet e IEEE 802.3 son los siguientes: 

- Preámbulo: el patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.  

- Inicio de trama (SOF): el byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.  

- Direcciones destino y origen: vienen determinadas por las direcciones MAC únicas de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o de broadcast (todos los nodos).  

- Tipo (Ethernet): el tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.  

- Longitud (IEEE 802.3): la longitud indica la cantidad de bytes de datos que sigue este campo. 

- Datos (Ethernet): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos. 

- Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes (tamaño mínimo de trama). 

- Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el

Page 12: Resumen de Redes 1corte

dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.  

Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo (capa de red-Internet) para que lo procese.  

Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada que ver con las direcciones de Internet. Las de Internet se le asignan a cada usuario, mientras que las de Ethernet vienen de incluidas de fábrica en la tarjeta de red (NIC).  

El formato de trama Ethernet que se utiliza en redes TCP/IP es algo diferente del estándar IEEE 802.3:  

Aquí el campo Longitud no existe (las tarjetas son capaces de detectar automáticamente la longitud de una trama), y en su lugar se emplea el campo Tipo.

Los medios físicos más utilizados son:

10Base5 10Base2 10Base-T 10Base-FL Cable Coaxial grueso Coaxial delgado UTP Cat 3/5 Fibra 62,5/125 micras Pares 1 1 2/2 2 Full dúplex No No Sí/Sí Sí Tipo Conector N BNC RJ-45/RJ-45 ST

Topología Bus Bus Estrella/Estrella Estrella

Dist. Seg. 500, máx 2500 m 185, máx 925 m 100, máx 500 m 2 km.

Nº Nodos/seg. 100 30 1024/1024 1024

 En Ethernet, como en todas las redes locales, la transmisión es realizada de manera asincrónica. Por esto, se utiliza un sincronismo implícito en los datos mediante el uso de códigos que incorporan cierto nivel de redundancia. Ethernet usa el código Manchester, que utiliza dos voltajes e identifica el bit 0 como una transición alto-bajo y el 1 como una transición bajo-alto.

El código Manchester es poco eficiente, pero resulta sencillo y barato de implementar. Su mayor inconveniente resulta ser la elevada frecuencia de la señal, lo que complicó bastante las cosas cuando se adaptó Ethernet para UTP.

Los errores de CRC en una red Ethernet funcionando correctamente deberían ser casi nulos, salvo los originados por la conexión y desconexión de equipos. Debido a la elevada confiabilidad del medio físico, el protocolo MAC de Ethernet no realiza ningún tipo de verificación, ya que la probabilidad de que un frame no llegue a su destino es tan baja que esto sería perjudicial para el rendimiento de la red.

Redes y Teleprocesos - Tecnología Token Ring

Token Ring

Page 13: Resumen de Redes 1corte

o El problema con Ethernet es que la distribución del acceso al medio e aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo.

o En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga.

o Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.

o El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).

o Intenta aprovechar el ancho de banda a un 100%.

Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Area Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM's Token Ring. En base a las especificaciones de esta red se modeló es estándar IEEE 802.5.

El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.

Comparación Token Ring/IEEE 802.5

Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera.

Las redes IBM's Token Ring se refiere a las terminales conectadas a un dispositivo llamado multistation access unit (MSAU), mientras que IEEE 802.5 no especifica un tipo de topología.

Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un medio, mientras que en redes IBM Token Ring se utiliza par trenzado. En la siguiente figura se muestran algunas características y diferencias de ambos tipos de red:

Page 14: Resumen de Redes 1corte

Token Ring

Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene). Cuando ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el token a la siguiente. Cada estación puede mantener el token por un periodo limitado de tiempo.

Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.

Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de interfaz llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes.

Funcionamiento: Token Passing

Si una estación que posee el token y tiene información por transmitir, esta divide el token, alterando un bit de éste (el cuál cambia a una secuencia de start-of-frame), abre la información que se desea transmitir y finalmente manda la información hacia la siguiente estación en el anillo.

Mientras la información del frame es circulada alrededor del anillo, no existe otro token en la red (a menos que el anillo soporte uno nuevo), por lo tanto otras estaciones que deseen transmitir deberán esperar. Es difícil que se presenten colisiones.

Page 15: Resumen de Redes 1corte

La información del frame circula en el anillo hasta que localiza la estación destino, la cuál copia la información para poderla procesar.

La información del frame continúa circulando en el anillo y finalmente es borrada cuando regresa a la estación desde la cuál e envió.

La estación que mandó puede checar en el frame que regresó si encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo)

A diferencia de las redes que utilizan CSMA/CD (como Ethernet), las redes token-passing están caracterizadas por la posibilidad de calcular el máximo tiempo que pueden permanecer en una terminal esperando que estas transmitan.

MAU

La MAU es el circuito usado en un nodo de red para acoplar el nodo al medio de transmisión. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias. La implementación y la calidad del aislamiento proporcionado varía entre diferentes topologías de red. Estas diferencias son descritas a continuación:

Conexión de cableado LocalTalk/Token Ring/AUI

Conexiones AUI

Casi todas las tarjetas Ethernet proveen una conexión AUI de 15 pines que puede ser usada para conectar un usuario a un hub local o a una MAU. Esta conexión no da aislamiento o protección contra sobretensiones. El aislamiento hacia el cableado principal de la red lo brinda el hub. Esta situación se muestra en la figura y difiere de los arreglos LocalTalk y Token Ring principalmente en que el segmento de cable desprotegido es frecuentemente más largo en el caso de las conexiones AUI y en que el hub en el cual termina la conexión puede tener una tierra diferente a la del equipo del usuario. El equipo del usuario es muy susceptible a daño a través de la conexión AUI. Estas últimas operan a distancias tan grandes como 100 metros, pero nunca deben ser usadas a esas distancias sin extremas precauciones. Cuando se conecten usuarios a un hub usando un cable AUI, observe las siguientes reglas:

Siempre asegúrese de que todos los usuarios conectados al hub y el hub mismo estén conectados en tomacorrientes que estén cableados al mismo tablero de distribución. Esto evita que ocurran altos voltajes de tierra inter-sistema.

Mantenga la longitud del cableado por debajo de los 10 metros. Si es posible, haga que todos los usuarios alimentados desde el hub y el mismo hub se alimenten desde el mismo no brake.

Conexiones Físicas

Page 16: Resumen de Redes 1corte

Las estaciones en redes IBM Token Ring se conectan directamente a MSAUs, las cuáles pueden ser cableadas a través del anillo (como se muestra en la figura). Los Patch cables sirven para interconectar las MSAUs. Los Lobe cables conectan a las estaciones con las MSAUs.

Prioridades

Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite designarles a los usuarios un tipo de prioridad en base a su uso de la red. Los frames en redes Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y un campo reservado.

Solo las estaciones que posean un valor de prioridad igual o mayor al contenido en el token pueden seccionar éste.

Una vez que el token está seccionado y la información del frame cambiada, sólo las estaciones con una prioridad mayor a la que transmitió el token puede reservar el token para la siguiente pasada a través de la red.

Cuando el siguiente token es generado, este incluye la prioridad más grande anteriormente reservada por la estación.

Después de que se efectuó su entrega la estación que mandó debe regresar la prioridad del token a como lo había encontrado.

Manejo de mecanismos de falla

Las redes Token Ring emplean varios mecanismos para detectar y corregir las fallas en la red. Por ejemplo: se selecciona una estación en una red Token Ring para que trabaje como monitor de la red.

Esta estación que puede ser cualquiera de la red, centraliza los recursos en base a tiempos y sistemas de mantenimiento para las estaciones. Una de estas funciones es remover los constantes frames que circulan en el anillo. Cuando un

Page 17: Resumen de Redes 1corte

dispositivo que envía falla, este frame puede continuar circulando en el anillo, esto previene a otras estaciones de transmitir en ese momento. El monitor detecta dichos frames y los remueve del anillo generando uno nuevo.

Un algoritmo de token llamado beaconing detecta y trata de reparar ciertos errores en la red. A veces, una estación detecta un problema serio con la red (como un cable dañado o desconectado), esta envía un frame de reemplazo. El frame de reemplazo define una falla en el dominio donde reside la estación que detectó el problema, y enseguida viene un proceso de autoreconfiguración donde intervienen los nodos cercanos al problema y automáticamente lo soluciona.

Formato del Frame

Las redes Token Ring definen dos tipos de frames: tokens y data/command frames. Ambos formatos se muestran en la figura siguiente:

Tokens

Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final.

El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame.

El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad.

Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado.

Data/Command Frames

Los Data/command frames varían en tamaño, dependiendo del tamaño del campo de datos. Los Data/command frames llevan información hacia protocolos de otro nivel.; Los frames de command contienen información de control y no contienen datos para llevar a otros protocolos.

En los Data/command frames, hay un byte de frame control después del byte de control de acceso. El byte de frame control indica cuando el frame contiene datos o información de control.

Page 18: Resumen de Redes 1corte

Seguido del byte de frame control hay dos campos de direcciones los cuáles identifican las estaciones destino y fuente.

El campo de datos see encuentra después de los campos de direcciones. La longitud de este campo está limitado por el ring token holding time, el cuál define el máximo tiempo que una estación puede tener el token.

Seguido del campo de datos está el campo de frame check sequence (FCS). Este campo es llenado por la terminal fuente con un valor calculado dependiendo del contenido del frame. La estación de destino recalcula este valor para determinar si el frame tuvo algún daño durante el tiempo que se movió, si sí, el frame es descartado

Como en el token, el delimitador completa el data/command frame.

FDDI (norma ANSI X3T9.5) COMO NUEVA OPCION TOKEN RING:

Los usuarios de las redes Ethernet a 10Mbps y Token Ring a 4 o 16 Mbps se encuentran, básicamente con dos problemas:

1. Saturación de red, provocada por el aumento de nodos y el uso intensivo de aplicaciones de red (servidores de ficheros, correo electrónico, acceso a bases de datos remotas, etc.).

2. Conectividad de las diferentes redes y aplicaciones.

El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa, intentando solucionar estos problemas. Además se han añadido recursos para la integración de nuevos servicios telemáticos de voz e imagen. La red está estandarizada por el comité X3T9.5 de ANSI (American National Standards Institute ).

En la norma FDDI se define un nivel físico y un nivel de enlace de datos, usándose fibra óptica como medio de transmisión a una velocidad de 100 Mbps. La norma establece un límite máximo de 500 estaciones, 2 Km. entre estaciones y una distancia máxima total de 100 Km. FDDI se caracteriza por su topología de doble anillo:

- Un anillo primario: similar al anillo principal de Token Ring.

- Un anillo secundario: similar al anillo de backup de Token Ring.

Page 19: Resumen de Redes 1corte

Cada anillo se forma con un hilo de fibra óptica, por lo que, con un par de hilos de fibra óptica podremos formar el doble anillo FDDI.

Según el tipo de conexión al anillo, simple o doble, existen dos tipos de estaciones denominadas SAS (Single-Attached Station) y DAS (Dual-Attached Station) respectivamente. Las primeras necesitan realizar la conexión al anillo mediante un concentrador y, al contrario que las segundas, no forman parte integrante del esquema tolerante a fallos que implementa FDDI. Las estaciones SAS permiten una topología en estrella (ver figura), característica que las hace adecuadas para su instalación mediante un sistema de cableado PDS como el que disponemos.

Para poder llevar a cabo esta última configuración deberíamos tener FDDI sobre cable de cobre UTP, de esto último se encarga TPDDI. La tecnología de FDDI sobre hilo de cobre se inició a principios de 1991. Cabletron desarrolló la tecnología necesaria para transmitir sobre distancias de hasta 100 metros en FDDI con UTP, y hasta 150 metros con STP, sin modificar el esquema actual de codificación FDDI.

Actualmente se está a la espera de la aprobación de una norma definitiva. FDDI se basa en la arquitectura OSI y su especificación se divide en cuatro capas. Las dos primeras se corresponden con el nivel físico, la tercera con el control de acceso al medio y la cuarta abarca a las tres anteriores y realiza funciones de gestión (ver figura 2). Las cuatro capas son:

Page 20: Resumen de Redes 1corte

1. PMD (Physical Media Department). Define la frecuencia y los niveles de los pulsos ópticos que componen la señal. También especifica la topología y los tipos de fibras y conectores que pueden ser empleados.

2. PHY (Physical Layer Protocol). Aquí se definen los tipos de codificación (4b/5b) y sincronización.

3. MAC (Media Acces Control). Comprende los protocolos necesarios para la generación del token, la transmisión de la trama y el reconocimiento de direcciones. También se define aquí la estructura o formato de las tramas y el método de corrección de errores. El protocolo de acceso es, básicamente, el mismo que en el caso de Token Ring, aunque con algunas diferencias. La estación que quiere transmitir tiene que esperar a recibir el token, una vez en su poder puede transmitir tramas durante un cierto tiempo, transcurrido el cual debe devolver el token a la red.

4. SMT (Station Management). Su misión es la monitorización y gestión de la red. Se divide en tres partes: Frame Services que genera tramas de diagnóstico; CMT (Connection Management), que controla el acceso a la red; y Ring Management que determina los problemas que aparecen en la red física. SMT monitoriza y gestiona la red mediante una completísima lista de funciones que ningún otro protocolo ofrece. Gracias a esto, FDDI es la tecnología de red más sólida y robusta de las que hay actualmente disponibles.

3Com cada vez mas presente en el mundo Token Ring

Token Ring y SNA

El switch apilable LinkSwitch 2000 TR disponible a un precio inferior a 700 dólares por puerto, dentro de una solución Token Ring completa y escalable

Noticia:

Madrid, 6 de diciembre de 1995. 3Com, líder del networking global, anuncia una nueva línea de productos para conectividad Token Ring que permite una evolución eficaz y económica de las redes mediante la integracion de los actuales entornos cliente/servidor y los sistemas tradicionales. Los nuevos productos incluyen el switch apilable LinkSwitch 2000 TR, los rotures NETBuilder Remote Office, los hubs LinkBuilder FMS TR 12 y LinkBuilder FMS TR 24, los convertidores LinkConverter II y las tarjetas TokenLink III ISA y TokenLink Velocity PCI. Los nuevos productos complementan la gama ya existente (que incluye el Token Ring Switching Module, TRSM, para el switch LANplex 6000) a fin de ofrecer una solución completa de conectividad Token Ring.

En detalle:

El switch apilable LinkSwitch 2000 TR establece una nueva relación precio/prestaciones. En grupos de edificios (campus), las aplicaciones cliente/servidor (que precisan mas ancho de banda) obligan a los usuarios a segmentar la red Token Ring y a proteger la infraestructura existente abriendo al mismo tiempo una vía de evolución hacia las tecnologías de alta velocidad. Para responder a estas exigencias, 3Com ha incorporado el switch apilable LinkSwitch 2000 TR a la gama de productos de computación Token Ring, que incluye el Token Ring Switching Module (TRSM) para el switch modular LANplex 6000, el switch con mayor densidad de puertos disponible en el mercado. El modulo TRSM soporta hasta 88 anillos Token Ring conmutados y ofrece conversion Token Ring-FDDI, soporte de bridging Source Route, bridging transparente y SRT. El modulo TRSM de alta velocidad y con alta densidad

Page 21: Resumen de Redes 1corte

de puertos, combinado con el switch modular LANPlex, que posee una amplia tolerancia a fallos, esta optimizado para su uso en centros de proceso de datos Token Ring o multiprotocolo.

El nuevo switch LinkSwitch 2000 TR de 3Com ofrece funciones desarrolladas exclusivamente para el creciente mercado de conmutacion Token Ring, con un coste inferior a los 700 dólares por puerto. Adaptado para centros de proceso de datos y para grupos de trabajo, ofrece una vía de migración hacia tecnologías de alta velocidad como FDDI y/o ATM a través de módulos downlink de alta velocidad que proporcionan conexiones al backbone o una mayor segmentacion de la red cuando es necesario. Gracias al ASIC Token Ring Switching Engine (TRSE) de 3Com, el switch LinkSwitch 2000 TR puede gestionar mas de 400.000 paquetes por segundo, integrar las funciones store-and-forward, cut-through y adaptive cut-through (seleccionables por el usuario), soportar el trafico Source Route y Transparent Route (SRT), gestionar las VLAN, y controlar prioridades y flujos. LinkSwitch 2000 TR incluye además un interfaz High Speed Cascade que permite el aumento escalable del ancho de banda sin sacrificar las ventajas que, en términos de costes, ofrece la conmutacion Token Ring. El LinkSwitch 2000 TR estará disponible a partir de marzo.

Siguiendo con sus declaraciones, Monetti ha afirmado, 3Com es un líder reconocido en el sector del switching Ethernet. Ahora estamos consiguiendo en el entorno Token Ring lo que antes conseguimos en Ethernet. El LinkSwitch 2000 TR ofrece las funciones de conmutacion Token Ring mas fiables del mercado y se muestra como líder también en relacion precio/prestaciones.

Productos Boundary Routing para redes corporativas Token Ring

En las oficinas remotas Token Ring, las aplicaciones tradicionales deben integrarse en los nuevos entornos cliente/servidor y esto exige funciones de conectividad multiprotocolo. 3Com pone a disposición de sus usuarios cuatro routers NETBuilder Remote Office (NBRO) Token Ring, disonados para ofrecer la conectividad multiprotocolo sin alterar las prestaciones o la disponibilidad de las aplicaciones tradicionales. El router NBRO 323 (para Boundary Routing SNA) combina la arquitectura Boundary Routing con la terminación local de las conexiones SNA y NetBIOS, y ofrece fiabilidad y facilidad de uso. Las nuevas funciones de los routers NBRO 323 y NBRO 327 ofrecen la posibilidad de integrar en las redes tradicionales los dispositivos SDLC y las conexiones Token Ring de la LAN.

3Com ha anunciado también los routers Token Ring 523 y 527 basados en RDSI, que complementan la familia de routers NETBuilder Remote Office Token Ring. El NETBuilder Remote Office 523 (para Boundary Routing SNA) funciona en combinación con el router central para proporcionar conexiones Token Ring en entorno Boundary Routing y ofrece una conexión estándar RDSI BRI como línea secundaria. El NBRO 527 ofrece el mismo soporte multiprotocolo que el NBRO 327 y ofrece una conexión RDSI BRI como línea secundaria. Asimismo, los routers para centros remotos NBRO 523 y 527 integran un adaptador de terminales que ofrece un significativo ahorro con respecto a los ofrecidos por la competencia, que deben utilizar adaptadores de terminales externos. Ambos routers remotos estarán disponibles a partir de marzo.

La familia SuperStack se amplia con nuevos modelos de hubs

Los hubs apilables LinkBuilder FMS TR 12 y LinkBuilder FMS TR 24 ofrecen al mercado Token Ring nuevas funciones a un precio por puerto muy agresivo. Incluyen las funciones de los hubs LinkBuilder FMS TR (Phase-Locked Loop, Zero Delay Lockout, Distributed Recovery Intelligence y gestión de red RMON), así como

Page 22: Resumen de Redes 1corte

funciones switch-ready a través de RMON. Ambos productos ya se encuentran disponibles: el hub LinkBuilder FMS TR 12 con un precio de 258.000 Ptas, y el LinkBuilder FMS TR 24 con un precio de 339.000 Ptas.

Las tarjetas Token Ring ofrecen prestaciones avanzadas y compatibilidad total con IBM

La gama de tarjetas 3Com se incrementa con las nuevas ofertas Token Ring para los buses ISA y PCI. La tarjeta TokenLink Velocity PCI 16/4 de altas prestaciones esta dirigida a las aplicaciones cliente/servidor en ordenadores dotados de PCI a 32 bits, en tanto que la tarjeta TokenLink III ISA ofrece conectividad Token Ring a 16 bits para buses ISA y EISA en entornos que exigen una compatibilidad total con los controladores y aplicaciones IBM. Ya se encuentran disponibles tanto la tarjeta PCI como la ISA.

LinkConverter II ofrece mejores funciones de conversion

LinkConverter II es un producto de nueva generación perteneciente a la familia de convertidores LinkConverter de 3Com. El nuevo modelo ofrece numerosas funciones nuevas y puede conectar los protocolos SNA/SDLC, BSC, Async Alarms y QLLC, además de ofrecer una conexión LAN para los dispositivos periféricos tradicionales. Este producto se encuentra disponible en cuatro modelos distintos (con 2 y 4 puertos de acceso) para entornos Token Ring y Ethernet. LinkConverter II se encuentra disponible a un precio que oscila entre las 630.000 Ptas y las 824.000 Ptas.

La integracion de los productos Chipcom completa las soluciones 3Com

La ampliación de la oferta 3Com en el mercado Token Ring es fruto también del proceso de integracion de algunos productos de Chipcom Corporation (en la actualidad División de Sistemas Integrados de 3Com): los concentradores ONcore System y ONline System y los productos apilables ONsemble. La incorporación de los sistemas multifunción ONcore ofrece a los usuarios 3Com hubs de conmutacion capaces de funcionar en entornos Ethernet, Token Ring y FDDI. Los sistemas Online son plataformas que ofrecen una conectividad LAN de altas prestaciones y bajo coste.

TERMINOLOGIA TOKEN RING

Adapatadores Token Ring

Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec model. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec. Verificar que se usen tarjetas de 16 Mbits/sec en su red respectiva.

Multistation Access Units (MAUS)

Un conector MAU conecta 8 o más Estaciones de Trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.

Token Ring Adapter Cables

Cables token ring cables típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.

Patch Cables

Page 23: Resumen de Redes 1corte

Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe de ser de tipo 6para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias.

Connectors

Tipo 1 los usa IBM en sus sistemas de cableadoconectores de datos tipo A que son hermafroditas.

Media Filters

Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido.

Patch Panels

Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.

Maximum Stations and Distances

El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones. Por ejemplo, si se conecta una estación a un MAU

IPv4

IPv4 es la versión 4 del Protocolo IP (Internet Protocol)version anterior de ipv6. Esta fue la primera versión del protocolo que se implementó extensamente, y forma la base de Internet.

IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.

Esta limitación ayudó a estimular el impulso hacia IPv6, que esta actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.

Desperdicio de direcciones

El desperdicio de direcciones IPv4 se debe a varios factores.

Uno de los principales es que inicialmente no se consideró el enorme crecimiento que iba a tener Internet; se asignaron bloques de direcciones grandes (de 16,271 millones de direcciones) a países, e incluso a empresas.

Otro motivo de desperdicio es que en la mayoría de las redes, exceptuando las más pequeñas, resulta conveniente dividir la red en subredes. Dentro de cada subred, la primera y la última dirección no son utilizables; de todos modos no siempre se utilizan

Page 24: Resumen de Redes 1corte

todas las direcciones restantes. Por ejemplo, si en una subred se quieren acomodar 80 hosts, se necesita una subred de 128 direcciones (se tiene que redondear a la siguiente potencia de base 2); en este ejemplo, las 48 direcciones restantes ya no se utilizan.

IPv6

El protocolo IPv6 es una nueva versión de IP (Internet Protocol), diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles con sus direcciones propias y permanentes. A día de hoy se calcula que las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.

IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de) direcciones —cerca de 3,4 × 1020 (340 trillones de) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.

Propuesto por el Internet Engineering Task Force en 1994 (cuando era llamado "IP Next Generation" o IPng), la adopción de IPv6 por parte de Internet es menor, la red todavía está dominada por IPv4. La necesidad de adoptar el nuevo protocolo debido a la falta de direcciones ha sido parcialmente aliviada por el uso de la técnica NAT. Pero NAT rompe con la idea originaria de Internet donde todos pueden conectarse con todos y hace difícil o imposible el uso de algunas aplicaciones P2P, de voz sobre IP y de juegos multiusuario. Un posible factor que influya a favor de la adopción del nuevo protocolo podría ser la capacidad de ofrecer nuevos servicios, tales como la movilidad, Calidad de Servicio (QoS), privacidad, etc.

Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.

IPv6 es la segunda versión del Protocolo de Internet que se ha adoptado para uso general. También hubo un IPv5, pero no fue un sucesor de IPv4; mejor dicho, fue un protocolo experimental orientado al flujo de streaming que intentaba soportar voz, video y audio.

Los cambios [editar]

Los cambios de IPv4 a IPv6 se clasifican en las siguientes categorías:

Page 25: Resumen de Redes 1corte

Capacidad extendida de direccionamiento

IPv6 incrementa el tamaño de dirección IP de 32 bits a 128 bits, para dar soporte a más niveles de direccionamiento jerárquico, un número mucho mayor de nodos direccionables, y una autoconfiguración más simple de direcciones. La escalabilidad del enrutamiento multicast se mejora agregando un campo "ámbito" a estas direcciones. Y se define un nuevo tipo de dirección llamada "dirección envío a uno de", usado para enviar un paquete a cualquiera de un grupo de nodos.

Simplificación del formato de cabecera

Algunos campos de la cabecera IPv4 se han sacado o se han hecho opcionales, para reducir el costo del procesamiento de los paquetes y para ahorrar ancho de banda.

Soporte mejorado para las extensiones y opciones

Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten un reenvío más eficiente, límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir nuevas opciones en el futuro.

Capacidad de etiquetado de flujos

Una nueva capacidad se agrega para permitir el etiquetado de paquetes que pertenecen a "flujos" de tráfico particulares para lo cuál el remitente solicita tratamiento especial, como la calidad de servicio no estándar o el servicio en "tiempo real".

Capacidades de Autenticación y Privacidad

IPv6 incluye la especificación de extensiones que proveen autenticación, integridad, y (opcionalmente) confidencialidad de los datos.

Direccionamiento IPv6

El cambio más grande de IPv4 a IPv6 es la longitud de las direcciones de red. Las direcciones IPv6, definidas en el RFC 2373 y RFC 2374, son de 128 bits; esto corresponde a 32 dígitos hexadecimales, que se utilizan normalmente para escribir las direcciones IPv6, como se describe en la siguiente sección.

El número de direcciones IPv6 posibles es de 2128 ≈ 3.4 x 1038. Este número puede también representarse como 1632, con 32 dígitos hexadecimales, cada uno de los cuales puede tomar 16 valores (véase combinatoria).

En muchas ocasiones las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC de la interfaz a la que está asignada la dirección.

Page 26: Resumen de Redes 1corte

Paquetes IPv6

Estructura de la cabecera de un paquete IPv6.

Un paquete en IPv6 está compuesto principalmente de dos partes: la cabecera y los datos.

Los primeros 40 bytes (320 bits) son la cabecera del paquete y contiene las direcciones de origen y destino (128 bits cada una), la versión del protocolo IP (4 bits), la clase de tráfico (8 bits, Prioridad del Paquete), la etiqueta de flujo (20 bits, manejo de la Calidad de Servicio), la longitud del campo de datos (16 bits), la cabecera siguiente (8 bits), y el límite de saltos (8 bits, Tiempo de Vida). Después viene el campo de datos, con los datos que transporta el paquete, que puede llegar hasta 64k de tamaño en el modo normal, o más con la opción "jumbo payload".

Hay dos versiones de IPv6 levemente diferentes. La ahora obsoleta versión inicial, descrita en el RFC 1883, difiere de la actual versión propuesta de estándar, descrita en el RFC 2460, en dos campos: hay 4 bits que han sido reasignados desde "etiqueta de flujo" (flow label) a "clase de tráfico" (traffic class). El resto de diferencias son menores.

En IPv6 la fragmentación se realiza sólo en el nodo origen del paquete, al contrario que en IPv4 en donde los routers pueden fragmentar un paquete. En IPv6, las opciones también se salen de la cabecera estándar y son especificadas por el campo "Cabecera Siguiente" (Next Header), similar en funcionalidad en IPv4 al campo Protocolo. Un ejemplo: en IPv4 uno añadiría la opción "ruta fijada desde origen" (Strict Source and Record Routing) a la cabecera IPv4 si quiere forzar una cierta ruta para el paquete, pero en IPv6 uno modificaría el campo "Cabecera Siguiente" indicando que viene una cabecera de encaminamiento. La cabecera de encaminamiento podrá entonces especificar la información adicional de encaminamiento para el paquete, e indicar que, por ejemplo, la cabecera TCP será la siguiente. Este procedimiento es análogo al de AH y ESP en IPsec para IPv4 (que aplica a IPv6 de igual modo, por supuesto).

Cabeceras de extensión de IPv6

El uso de un formato flexible de cabeceras de extensión opcionales es una idea innovadora que permite ir añadiendo funcionalidades de forma paulatina. Este diseño aporta gran eficacia y flexibilidad ya que se pueden definir en cualquier momento a medida que se vayan necesitando entre la cabecera fija y la carga útil.

Page 27: Resumen de Redes 1corte

Hasta el momento, existen 8 tipos de cabeceras de extensión, donde la cabecera fija y las de extensión opcionales incluyen el campo de cabecera siguiente que identifica el tipo de cabeceras de extensión que viene a continuación o el identificador del protocolo de nivel superior. Luego las cabeceras de extensión se van encadenando utilizando el campo de cabecera siguiente que aparece tanto en la cabecera fija como en cada una de las citadas cabeceras de extensión. Como resultado de la secuencia anterior, dichas cabeceras de extensión se tienen que procesar en el mismo orden en el que aparecen en el datagrama. La Cabecera principal, tiene al contrario que la cabecera de la versión IPv4 un tamaño fijo de 40 octetos.

Todas o parte de estas cabeceras de extensión tienen que ubicarse en el datagrama en el orden especificado:

1. Cabecera de opciones de salto a salto (Hop-by-Hop): transporta información opcional, contiene los datos que deben ser examinados por cada nodo (cualquier sistema con IPv6) a través de la ruta de envío de un paquete. Su código es 0.

2. Cabecera de encaminamiento (Routing): se utiliza para que un origen IPv6 indique uno o más nodos intermedios que se han de visitar en el camino del paquete hacia el destino. El código que utiliza es 43.

3. Encaminamiento desde la fuente.

4. Cabecera de fragmentación (Fragment): hace posible que el origen envíe un paquete más grande de lo que cabría en la MTU de la ruta (unidad máxima de transferencia). Hay que tener en cuenta que al contrario que en IPv4, en IPv6 la fragmentación de un paquete solo se puede realizar en los nodos de origen. El código empleado en esta cabecera es 44.

5. Cabecera de autenticación (Authentication Header): nos sirve para proveer servicios de integridad de datos, autenticación del origen de los datos, antireplay para IP. El código de esta cabecera es 51.

6. Cabecera de encapsulado de seguridad de la carga útil (Encapsulating Security Payload): permiten proveer servicios de integridad de datos. El código al que hace referencia esta cabecera es el 50.

7. Cabecera de opciones para el destino (Destination Options): se usa para llevar información opcional que necesita ser examinada solamente por los nodos destino del paquete. Esta cabecera utiliza el código 60.

8. No Next Header: Indica que no hay más cabeceras Utiliza el código 59

Cada cabecera de extensión debe aparecer como mucho una sola vez, salvo la cabecera de opción destino, que puede aparecer como mucho dos veces, una antes de la cabecera encaminamiento y otra antes de la cabecera de la capa superior.

IPv6 y el Sistema de Nombres de Dominio

Las direcciones IPv6 se representan en el Sistema de Nombres de Dominio (DNS) mediante registros AAAA (también llamados registros de quad-A, por tener una longitud cuatro veces la de los registros A para IPv4)

El concepto de AAAA fue una de las dos propuestas al tiempo que se estaba diseñando la arquitectura IPv6. La otra propuesta utilizaba registros A6 y otras

Page 28: Resumen de Redes 1corte

innovaciones como las etiquetas de cadena de bits (bit-string labels) y los registros DNAME.

Mientras que la idea de AAAA es una simple generalización del DNS IPv4, la idea de A6 fue una revisión y puesta a punto del DNS para ser más genérico, y de ahí su complejidad.

La RFC 3363 recomienda utilizar registros AAAA hasta tanto se pruebe y estudie exhaustivamente el uso de registros A6. La RFC 3364 realiza una comparación de las ventajas y desventajas de cada tipo de registro.

Despliegue de IPv6

El 20 de julio de 2004 la ICANN anunció que los servidores raíz de DNS de Internet habían sido modificados para soportar ambos protocolos, IPv4 e IPv6.

Desventajas La necesidad de extender un soporte permanente para IPv6 a través de todo

Internet y de los dispositivos conectados a ella. Para estar enlazada al universo IPv6 durante la fase de transición, todavía se

necesita una dirección IPv4 o algún tipo de NAT (compartición de direcciones IP) en los routers pasarela (IPv6<-->IPv4) que añaden complejidad y que significa que el gran espacio de direcciones prometido por la especificación no podrá ser inmediatamente usado.

Problemas restantes de arquitectura, como la falta de acuerdo para un soporte adecuado de IPv6 multihoming.

Las direcciones IPv6 son mucho más largas que las direcciones IPv4, y, por lo tanto, más difíciles de memorizar.

Ventajas Convivencia con IPv4, que hará posible una migración suave. Gran cantidad de direcciones, que hará virtualmente imposible que queden

agotadas. Se estima que si se repartiesen en toda la superficie de la Tierra habría 6,67x1023 IPs por m².

Direcciones unicast, multicast y anycast.

Formato de cabecera más flexible que en IPv4 para agilizar el encaminamiento.

Nueva etiqueta de flujo para identificar paquetes de un mismo flujo.

No se usa ninguna comprobación de integridad (checksum).

La fragmentación se realiza en el nodo origen y el reensamblado se realiza en los nodos finales, y no en los routers como en IPv4.

Nuevas características de seguridad. IPSEC formará parte del estándar.

Nueva versión de ICMP, que incluye a MLD, el equivalente del IGMP de IPv4.

Auto-configuración de los nodos finales, que permite a un equipo aprender automáticamente una dirección IPv6 al conectarse a la red.

Page 29: Resumen de Redes 1corte

Movilidad incluida en el estándar, que permitirá cambiar de red sin perder la conectividad.

Mecanismos de transición a IPv6

Ante el agotamiento de las direcciones IPv4, el cambio a IPv6 ya ha comenzado. Se espera que convivan ambos protocolos durante 20 años y que la implantación de IPv6 sea paulatina. Existe una serie de mecanismos que permitirán la convivencia y la migración progresiva tanto de las redes como de los equipos de usuario. En general, los mecanismos de transición pueden clasificarse en tres grupos:

Pila dual Túneles

Traducción

La pila dual hace referencia a una solución de nivel IP con pila dual (RFC 2893), que implementa las pilas de ambos protocolos, IPv4 e IPv6, en cada nodo de la red. Cada nodo de pila dual en la red tendrá dos direcciones de red, una IPv4 y otra IPv6.

A favor: Fácil de desplegar y extensamente soportado. En contra: La topología de red requiere dos tablas de encaminamiento y dos

procesos de encaminamiento. Cada nodo en la red necesita tener actualizadas las dos pilas.

Los túneles permiten conectarse a redes IPv6 "saltando" sobre redes IPv4. Estos túneles trabajan encapsulando los paquetes IPv6 en paquetes IPv4 teniendo como siguiente capa IP el protocolo número 41, y de ahí el nombre proto-41. De esta manera, se pueden enviar paquetes IPv6 sobre una infraestructura IPv4. Hay muchas tecnologías de túneles disponibles. La principal diferencia está en el método que usan los nodos encapsuladores para determinar la dirección a la salida del túnel.

La traducción es necesaria cuando un nodo que sólo soporta IPv4 intenta comunicar con un nodo que sólo soporta IPv6. Los mecanismos de traducción se pueden dividir en dos grupos basados en si la información de estado está guardada:

Con estado: NAT-PT RFC 2766, TCP-UDP Relay RFC 3142, Socks-based Gateway RFC 3089

Sin estado: Bump-in-the-Stack, Bump-in-the-API RFC 276

Actualmente el protocolo IPv6 está soportado en la mayoría de los sistemas operativos modernos, en algunos casos como una opción de instalación. Linux, Solaris, Mac OS, NetBSD, OpenBSD, FreeBSD, Windows (2000, XP y Vista de forma nativa) y Symbian (dispositivos móviles) son sólo algunos de los sistemas operativos que pueden funcionar con IPv6.

Breve Historia del Protocolo TCP/IP

A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock introduce el concepto de Conmutación de Paquetes (Packet Switching, en inglés). La idea era que la comunicación entre ordenadores fuese

Page 30: Resumen de Redes 1corte

dividida en paquetes. Cada paquete debería contener la dirección de destino y podría encontrar su propio camino a través de la red.

Como ya comentamos en el capítulo anterior, en 1969 la Agencia de Proyectos de Investigación Avanzada (Defense Advanced Research Projects Agency o DARPA) del Ejército de los EEUU desarrolla la ARPAnet. La finalidad principal de esta red era la capacidad de resistir un ataque nuclear de la URSS para lo que se pensó en una administración descentralizada. De este modo, si algunos ordenadores eran destruidos, la red seguiría funcionando. Aunque dicha red funcionaba bien, estaba sujeta a algunas caidas periódicas del sistema. De este modo, la expansión a largo plazo de esta red podría resultar difícil y costosa. Se inició entonces una búsqueda de un conjunto de protocolos más fiables para la misma. Dicha búsqueda finalizó, a mediados de los 70, con el desarrollo de TCP/IP.

TCP/IP tenia (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo, consume pocos recusos de red. Además, podía ser implementado a un coste mucho menor que otras opciones disponibles entonces. Gracias a estos aspectos, TCP/IP comenzó a hacerse popular. En 1983, TCP/IP se integró en la versión 4.2 del sistema operativo UNIX de Berkeley y la integración en versiones comerciales de UNIX vino pronto. Así es como TCP/IP se convirtió en el estándar de Internet.

En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo, a menudo se diseñan intranets usando TCP/IP. En tales entornos, TCP/IP ofrece ventajas significativas sobre otros protocolos de red. Una de tales ventajas es que trabaja sobre una gran variedad de hardware y sistemas operativos. De este modo puede crearse fácilmente una red heterogénea usando este protocolo. Dicha red puede contener estaciones Mac, PC compatibles, estaciones Sun, servidores Novell, etc. Todos estos elementos pueden comunicarse usando la misma suite de protocolos TCP/IP. La siguiente tabla muestra una lista de plataformas que soportan TCP/IP:

Plataforma Soporte de TCP/IPUNIX NativoDOS Piper/IP por IpswitchWindows TCPMAN por Trumpet SoftwareWindows 95 NativoWindows NT NativoMacintosh MacTCP u OpenTransport (Sys 7.5+)OS/2 NativoAS/400 OS/400 Nativo

Las plataformas que no soportan TCP/IP nativamente lo implementan usando programas TCP/IP de terceras partes, como puede apreciarse en la tabla anterior.

El progenitor global de Internet fue ARPANET (Avanced Research Project Agency Network) del Departamento de Defensa de los Estados Unidos, durante la década de los 60. Esto es un hecho importante a recordar ya que el soporte y estilo de mantenimiento de ARPA fue crucial para el éxito de ARPANET. Fue creada en plena Guerra Fría. Se temía que, en caso de ataque, se destruyeran las centrales telefónicas, por lo que se intentó crear un

Page 31: Resumen de Redes 1corte

sistema de conmutación de datos totalmente descentralizado. Con el tiempo, esta red de telecomunicaciones originalmente creada para la defensa de los EE.UU. fue utilizada por las mas importantes universidades y laboratorios de investigación y desarrollo del país. En nuestros días esta red ha evolucionado a velocidad de vértigo hasta el punto de cubrir el mundo entero con un numero incontable de usuarios de todas las edades y profesiones.

2. HISTORIA DE INTERNET: ARPANET

ARPANET fue una red formada por unos 60.000 ordenadores en la década de 1960, desarrollada por la Advanced Research Projects Agency (ARPA) - proyecto diseñado y desarrollado por Bolt, Beranek y Newman - del Departamento de Defensa de Estados Unidos. Los protocolos de comunicación que se desarrollaron dieron origen a la actual Internet. En 1990, Arpanet fue sustituida por la Red de la Fundación Nacional para la Ciencia (NSFNET, acrónimo en inglés) para conectar sus supercomputadoras con las redes regionales. En la actualidad, la NSFNET funciona como el núcleo de alta velocidad de Internet. El Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP) fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero estadounidense Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada Arpanet) que conectaba redes de ordenadores de varias universidades y laboratorios de investigación en Estados Unidos. World Wide Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN).

Desde 1993 INTERNET, dejo de ser la red de instituciones para convertirse en la “red pública más grande del mundo”.