Página principal



Hoja de Agua

Descargar 0.53 Mb.

Hoja de Agua





Descargar 0.53 Mb.
Página5/9
Fecha de conversión14.05.2018
Tamaño0.53 Mb.
1   2   3   4   5   6   7   8   9

Tecnologias WAN

La mayoría de las redes incluyen al menos algunos usuarios remotos. Las empresas necesitan conectar teletrabajadores y oficinas remotas, los PSI necesitan recibir las llamadas entrantes de los suscriptores, etc. Hay dos tipos fundamentales de redes de área extensa (WAN):

Accesos telefónicos. Una línea de acceso telefónico establece una conexión punto a punto entre una ubicación central y un usuario, o unos pocos como mucho. Cuando ya no es necesaria la conexión de acceso telefónico, el circuito telefónico se corta.

Redes troncales. Una red troncal es un enlace punto a punto de alta velocidad entre oficinas. Normalmente, una red troncal conectará varios usuarios remotos a un sitio central. La mayoría de las redes troncales funcionan sobre líneas telefónicas T1 (1.5 Mbps) o T3 (45 Mbps), aunque están apareciendo en escena nuevas tecnologías.

Desde otro punto de vista, las redes telefónicas existen en dos planos: entre estaciones de conmutación telefónicas y entre la estación de conmutación y la casa o la oficina. La zona entre la estación de conmutación del vecindario y la casa o la oficina, se suele conocer con el nombre de la última milla, por su relativamente baja infraestructura de telecomunicaciones. El término no debe considerarlo en sentido literal, por supuesto, pues la zona entre los puntos terminales y la central de conmutación puede ser a veces de varias millas.

Por si acaso no lo sabe, las estaciones de conmutación telefónicas son esos pequeños edificios sin ventanas que se sitúan discretamente en cada vecindario. Las centrales de conmutación de la ciudad son mucho más grandes, normalmente ocupan unas pocas plantas del edificio de la compañía telefónica local.

La llamada ú1tima milla se ha convertido en la clave del campo de batalla entre los vendedores de redes. Esto se debe a que con el crecimiento de Internet, hay cada vez más y más usuarios de acceso telefónico conectados a sus PSI desde casa. Esto incluye el teletrabajador, que trabaja en la intranet conectada a Internet de la organización, no sólo a las personas que se dedican a navegar por la Web. Se está librando una gran batalla tecnológica por conseguir ser el medio preferido para la última milla. La lucha la han librado fundamentalmente DSL y RDSI, dos tecnologías de telefonía digital. Pero los operadores de televisión por cable, e incluso las organizaciones por satélite se han sumado a la pelea, ignorando por completo la red telefónica.

      1. Tecnologías de acceso telefónico

Se han introducido dos tecnologías para llevar el ancho de banda digital hasta el hogar y a la pequeña oficina: RDSI y DSL. RDSI se introdujo en los ochenta, pero los proveedores de teléfono locales han sido muy lentos a la hora de hacerla disponible. DSL es la nueva tecnología candente, que promete incluso mayores velocidades y una disponibilidad más amplia.

Las tecnologías de acceso telefónico difieren de otros medios WAN en que las conexiones realizadas mediante ellas, son temporales. En otras palabras, una vez que el usuario de la computadora ha terminado la sesión, el circuito se corta colgando el teléfono. A la fecha de hoy, la mayoría de los hogares están conectados mediante circuitos telefónicos analógicos. Debido a que las líneas normales son analógicas, requieren un modém en cada extremo para funcionar, por dicha razón se conocen con el nombre de circuitos analógicos/modém.

El principal problema de los circuitos analógicos/modém, es que son lentos. Lo que los hace tan lentos es que la señal acústica usa sólo una diminuta fracción del ancho de banda disponible en los cables del sistema telefónico de cobre, por que fueron diseñados para voz, no para datos. A esto se debe que la conexión actual desde el hogar esté limitada tremendamente a 56 Kbps, comparada con la Fast Ethernet a 100 Mbps que es el estándar actual en los edificios de oficinas.

        1. RDSI

RDSI, acrónimo de Red Digital de Servicios Integrados, se propuso como el primer servicio digital para el hogar. RDSI requiere un circuito telefónico especial desde un proveedor telefónico local y no esta disponible en muchas áreas. La clave de la mejora sobre líneas analógicas/modém es que los circuitos RDSI son digitales, y por ello, se suelen llamar CPE (Customer Premise Equipment; Equipo local de cliente) en lugar de llamarlos modém, CPE es un antiguo término de telefonía.

RDSI crea múltiples canales sobre una sola línea, un canal es una trayectoria de datos multiplexada sobre un medio de comunicación sencillo (multiplexar significa combinar múltiples señales sobre una sola línea). La clase básica de circuito RDSI es un circuito BRI (de Basic Rate Interface; interfaz de rango básico) con dos canales llamados B, o bearer (portadora), que son señales para datos de carga efectiva. La figura X.Y compara un circuito analógico/módem con un circuito BRI RDSI.

Cada canal B funciona a 64 Kbps, de un total de ancho de banda de 128 Kbps. Tener canales B independientes mejora el rendimiento de las conexiones simétricas, en otras palabras, las sesiones que se caracterizan por el flujo de tráfico simultaneo bidireccional. Un tercer canal, llamado canal D, o delta, opera a 15Kbps. El canal D al control de red en lugar de a soportar los datos. Separa el canal de envió de datos y el de control de las señales mejora el rendimiento y la fiabilidad de la RDSI.

Una segunda clase de circuito RDSI es un circuito PRI (de Primary Rate Interface; Interfaz de rango primario). PRI es básicamente es igual que BRI, excepto que empaqueta hasta 23 canales B para un ancho de banda de carga efectiva de hasta 1.544 Mbps. Las empresas pequeñas usan circuitos PRI para conectar múltiples usuarios, compitiendo en la gama baja del hueco de mercado tradicional de los T1.

        1. DSL

DSL es el acrónimo de Digital Suscriber Line (Línea digital de abonado). Como el nombre indica, la DSL funciona con señales digitales sobre cableado de cobre. La DSL usa sofisticados algoritmos para modular las señales, de tal forma, que se pueda utilizar un mayor ancho de banda desde la infraestructura telefónica de la última milla.

DSL es una tecnología de comunicaciones inherente asimétrica. Esto significa que los datos pueden moverse mucho mas rápido para descargarlos (desde el proveedor telefónico local a su hogar). Hay varios tipos de DSL; dos de ellos son importantes en este estudio:

aDSL. DLS asimétrica, un circuito bidireccional que puede manejar alrededor de 640 Kbps de carga hasta 6Mbps de descarga.

DSL Lite. También llamada G-Lite, una tecnología lenta, y menos cara, que puede transportar datos con medias entre los 1.5 Mbps y los 6 Mbps de descarga y de 128 Kbps a 384 Kbps de carga. Las velocidades exactas dependen del equipo que se instale.

La asimetría inherente de DSL encaja perfectamente en internet, donde los usuarios de pequeñas oficinas/oficinas particulares (SOHO) descargan muchos mas datos de los que cargan.

El factor clave es saber que la DSL requiere una pieza especial de equipo llamada módem DSL para que funcione, este es el módem DSL que divide las señales en canales de carga y descarga. La principal diferencia con la DSL Lite es que la división se realiza en la central de conmutación telefónica, no en la casa o en la pequeña oficina. La figura X.Y muestra esto.

Como DSL no necesita dividir las señales en la casa, hace que DSL sea mucho más asequible que la RDSI. Para usar la mayoría de los circuitos DSL, deben estar no mas lejos de unos siete kilómetros de la central telefónica de conmutación.

Compaq, Microsoft e Intel están cooperando en un nuevo estándar DSL con esperanza de que reemplace a la RDSI como tecnología elegida de la ultima milla. El gran ancho de banda de la DSL es necesario para conseguir el objetivo de la transmisión continua de vídeo, sonido, animaciones 3D y otras aplicaciones multimedia con las que muchos sueñan para la Web.

      1. Tecnologías troncales WAN

Una red troncal es cualquier enlace de datos punto a punto de alta capacidad. Las redes troncales pueden existir dentro de edificios y campus de oficina, pero suelen ser mas conocidas como enlaces de red de área extensa entre edificios, ciudades, regiones e incluso continentes.

La tecnología WAN ha evolucionado de forma importante en la última década, y no solo con el auge de Internet. Por ejemplo, la tecnología de conmutación de paquetes Frame Relay se comprobó que era extremadamente menos cara que las líneas WAN alquiladas dedicadas. Revisaremos brevemente las tecnologías WAN en uso hoy en día. Todas ellas comparten características comunes ya que son circuitos dedicados (no de llamar y colgar) con un elevado ancho de banda que se utiliza para conectar ubicaciones con muchos usuarios, al contrario que los sitios de las pequeñas oficinas/oficinas particulares con uno o dos usuarios.

La mayoría de las empresas están reemplazando los servicios WAN de línea alquilada que comparten servicios de infraestructura. Su motivación principal es ahorrar dinero, pero la flexibilidad es también una gran ventaja.

        1. Contrato de líneas T1 y T3

Las líneas T1 y T3 son las tecnologías actuales de línea alquilada predominantes en Norteamérica y Japón. (Hay equivalentes toscos en Europa llamados E1 y E3.) Un circuito de línea alquilada (o parte de un circuito) se reserva para el uso de la empresa que lo alquila, y se paga mediante una tarifa mensual plana y no por lo que se use.

T1 es la tecnología que más se utiliza de línea digital. Usa una tecnología de telecomunicaciones llamada Time-Division Multiplexing (TDM, Multiplexación por división en el tiempo) para ofrecer una velocidad de datos de alrededor de 1.5 Mbps. TDM combina flujos de datos mediante la asignación a cada flujo de una ranura de tiempo diferente en un conjunto y transmitir rápidamente una secuencia fija de ranuras de tiempo sobre un único canal de transmisión. Las líneas T1 usan cableados de cobre, tanto dentro como entre áreas metropolitanas. Puede comprar un circuito T1 a su proveedor telefónico local o alquilar una porción de su ancho de banda en una disposición llamada T1 fraccionada. Algunos proveedores de servicios de Internet (PSI) están conectados a Internet mediante circuitos T1.

T3 es el sucesor de T1. los circuitos T3 son conexiones telefónicas dedicadas que transportan datos a 45 Mbps. Las líneas T3 se usan sobre todo para los llamados PSI de Capa 1 (PSI que conecta a PSI más pequeño a Internet) y por empresas grandes. Debido a su enorme ancho de banda y a su elevado precio, la mayoría de las líneas T3 se alquilan como líneas T3 fraccionadas. También se conoce a las líneas T3 con el nombre de líneas DS3.

        1. Frame Relay

Frame Relay conmuta paquetes sobre una red de conmutación de paquetes compartida, propiedad de un proveedor como una compañía telefónica regional, telefónica o Retevisión. Como se describe en la figura X.Y, Frame Relay usa circuitos telefónicos locales para enlazar ubicaciones remotas. Los recorridos de larga distancia se realizan sobre una infraestructura de telecomunicaciones propiedad del proveedor de Frame Relay, compartida entre varios clientes.

La principal ventaja de Frame Relay es la eficiencia del coste. Frame Relay toma su nombre del hecho de que coloca datos dentro de unidades de mensaje de tamaño variable llamadas tramas. Deja la administración de la sesión y la corrección de errores a los nodos que operan en diferentes puntos de la conexión, acelerando de este modo el rendimiento de la red. La mayoría de los clientes de Frame Relay alquilan los llamados circuitos virtuales permanentes o PVC. Un PVC da al cliente una conexión continua dedicada sin tener que pagar por una línea alquilada, que usa circuitos permanentes dedicados. Los clientes Frame Relay pagan según el nivel de uso. También tienen la opción de elegir entre niveles de servicio, donde la QoS se programa basándose en la prioridad que se le ha dado a las tramas del cliente en la red global Frame Relay.

Las redes Frame Relay se sitúan en la parte superior de las redes troncales T1 o T3, que manejan los operadores de la red Frame Relay. El uso de Frame Relay tiene sentido económico cuando el trafico no es lo suficiente fuerte para necesitar una conexión ATM.

        1. VPN

VPN, acrónimo de Virtual Private Networks (Red privada virtual), son redes de empresa que funcionan sobre Internet. Las VPN trabajan mediante el cifrado para <> a través de circuitos virtuales conmutados (SVC) que navegan sobre varias LAN intermedias para poder alcanzar ubicaciones remotas de empresas. El cifrado es la técnica de mezclar los datos para que solo una estación receptora con la clave adecuada pueda descodificarlos y leerlos. También se aplican otras técnicas par asegurar que la integridad de los datos este intacta (todo el contenido esta todavía en ellos e inalterado) después de que un mensaje haya atravesado un túnel VPN para interconectar sus sitios.

Un escenario VPN típico es que una empresa vaya a un PSI de Capa 1 y comprar SVC para cada sitio remoto. El SVC asegura que los mensajes se enrutaran de tal forma que el rendimiento y la seguridad están optimizados, y que las trayectorias de seguridad están disponibles en caso de que un SVC primario sufra un fallo de enlace. Los enrutadores deben estar configurados en cada sitio de la empresa para realizar las operaciones de cifrado y descifrado.

Los VPN se están haciendo muy populares debido a su eficiencia en el coste, alcance geográfico y flexibilidad. El gasto extra necesario par mejorar la configuración del enrutador con el fin de que pueda manejar el cifrado es mayor que el realizado mediante dinero no gastado para líneas alquiladas o incluso servicios Frame Relay.

    1. TCP/IP

Internet funciona sobre TCP/IP, el protocolo de Control de Transmisión/Protocolo de Internet. TCP/IP es realmente una familia d protocolos, cada uno de los cuales desempeña un papel particular para permitir a las computadoras hablar el mismo lenguaje. TCP/IP esta disponible universalmente y es casi seguro que se ejecute en las computadoras que usan en el trabajo y en casa. Esto se debe a los protocolos LAN, ya que los vendedores de LAN han implementado la compatibilidad de TCP/IP en sus productos. Por ejemplo, el ultimo producto de Novell NetWare puede hablar TCP/IP como puede hacerlo Microsoft Windows 98.

TCP/IP lo diseño la Defense Advanced Research Projects Agency (DARPA, agencia de defensa de proyectos de investigación avanzada) en los setenta, el objetivo del diseño era permitir que distintas computadoras se comunicaran libremente sin importar su ubicación. La mayoría del trabajo inicial TCP/IP se realizo en computadoras UNÍX, que contribuyeron a la popularidad del protocolo cuando los vendedores lo pusieron en practica al distribuir el software TCP/IP con todos los equipos UNÍX. Como cualquier tecnología, TCP/IP se asigna al modelo de referencia OSI, como se muestra en la figura X.Y.

Al mirar la figura X.Y se puede ver que TCP/IP se centra en las capas 3 y 4 del modelo de referencia OSI. La teoría es dejar las tecnologías a los vendedores LAN. El objetivo de TCP/IP es mover mensajes a través de, virtualmente, cualquier producto LAN para establecer una conexión que ejecute virtualmente cualquier aplicación de red.

TCP/IP funciona por que se asemeja mucho al funcionamiento del modelo OSI en las dos capas inferiores, la capa de enlace de datos y física. Esto permite a TCP/IP hablar, virtualmente, con cualquier tecnología de interconexión e indirectamente con cualquier tipo de computadoras. Éstas son las cuatro capas abstractas de TCP/IP.

Interfaz de red. Permite a TCP/IP interactuar con todas las tecnologías de red modernas cumpliendo con las especificaciones del modelo OSI.

Internet. Define cómo IP dirige los mensajes a través de enrutadores sobre redes como Internet.

Transporte. Define la mecánica de cómo se intercambian los mensajes entre redes de Internet.

Aplicación. Define las aplicaciones de red para realizar tareas como transferencias de archivos, correo electrónico y otra funciones útiles.

TCP/IP es el estándar de ipso que unifica Internet. Una computadora que implementa una tecnología de red de capa compatible con OSI, como Ethernet o Token Ring habrá superado las incompatibilidades que, en caso contrario, existirían entre plataformas como Windows, UNIX, MAC, mainframes de IBM y otras. Ya se han explicado las capas 1 y 2 en lo tratado acerca de las tecnologías LAN que conectan grupos de computadoras en una ubicación. Ahora veremos como se conectan las computadoras a Internet o a redes privadas.

      1. Mensajeria TCP/IP

Todos los datos que viajan sobre una red deben tener un formato concreto, de forma que los dispositivos sepan como manejarlo. El nivel de Internet de TCP/IP, que asigna la capa de red del modelo OSI, se basa en un formato de mensaje fijo llamado datagrama IP, el lugar que contiene la información que forma el mensaje. Por ejemplo, cuando se descarga una pagina Web, lo que ve en la pantalla se recibió dentro de datagramas.

El paquete esta estrechamente relacionado con el datagrama. Mientras que un datagrama es una unidad de datos, un paquete es una entidad de unidad de mensaje física que se envía a través de la red. Las personas suelen utilizar los términos indistintamente; la distinción solo es importante en ciertos contextos restringidos. La clave es que la mayoría de los mensajes se envían en piezas y se vuelven a ensamblar en el extremo receptor.

Por ejemplo, cuando envían un correo electrónico alguien, este viaja sobre el cableado como un flujo de paquetes. Un correo electrónico pequeño puede ser de tan solo diez paquetes; uno grande puede dividirse en miles. En el extremo opuesto, un paquete, un mensaje de servicio mediante petición debería ocupar un solo paquete.

Una ventaja de este acercamiento es que si un paquete se corrompe durante la transmisión, solo es necesario volver a enviar dicho paquete, no todo el mensaje. Otra ventaja es que no se obliga a ningún equipo individual a esperar una cantidad de tiempo no normal a que termine otra transmisión antes de poder transmitir su propio mensaje.

        1. TCP frente a UDP como protocolos de transporte

Un mensaje IP viaja usando uno de los dos protocolos: TCP o UDP. TCP es le acrónimo de Transport Control Protocol (Protocolo de control de transporte), la primera parte del acrónimo TCP/IP. UDP es el acrónimo de User Datagram Protocol (Protocolo de datagrama de usuario), que se utiliza en lugar de TCP para mensajes menos críticos. Cualquier protocolo proporciona los servicios de transporte necesarios para conducir los mensajes a través de las redes TCP/IP. TCP se considera como un protocolo fiable, ya que comprueba el receptor para asegurarse de que el paquete se ha recibido. UDP se dice que no es fiable por que no se esfuerza en realizar la confirmación de la entrega.

No deje que el nombre TCP/IP le tire para atrás. TCP no esta involucrado para nada en un mensaje UDP. Y mientras estemos en ello, no deje tampoco que el nombre User Datagram Protocol (Protocolo de datagrama de usuario) le asuste. Un mensaje IP enviado mediante TCP contiene un datagrama IP, de la misma forma que un mensaje UDP.

Un factor clave a conocer es que solo se puede utilizar un protocolo de transporte para administrar un mensaje. Por ejemplo, cuando descarga una pagina Web, los paquetes se manejan mediante TCP, sin implicar al UDP. Inversamente una carga o descarga con el Trivial File Transport Protocol (TFTP Protocolo de transferencia de archivos trivial) se maneja completamente mediante el protocolo UDP.

El que se utilice un protocolo de transporte u otro depende de la aplicación de red, correo electrónico, descarga de paginas Web, administración de red, etc. Como veremos, los diseñadores de software de red usaran UDP cuando puedan, ya que genera menos sobrecarga en el tráfico. TCP llega a mayores distancias para asegurar la entrega y envía muchos más paquetes que UDP para administrar las conexiones. La figura X.Y muestra un ejemplo de las aplicaciones de red para ilustrar la división entre los transportes TCP y UDP.

Los ejemplo de la figura X.Y resaltan unos cuantos puntos importantes. En primer lugar, FTP y TFTP hacen fundamentalmente lo mismo. La principal diferencia es que TFTP se utiliza fundamentalmente para descargar y hacer copias de seguridad de software de dispositivos de red y utiliza UDP, pues el fallo de un mensaje de esas características es tolerable (la carga efectiva del TFTP no es para los usuarios finales, sino para los administradores de red, que son de menor prioridad). El Domain Name System (DNS, Sistema de dominio de nombre), el servicio que traduce direcciones URL a direcciones IP, usa UDP para búsquedas de nombre cliente a servidor y TCP para búsquedas servidor a servidor. Sin embargo, solo puede usar uno de los dos para una conexión de búsqueda DNS particular. Tenga en cuenta que FTP usa dos números de puerto, uno para administrar la petición y el otro para administrar la descarga. Esto se debe a que se puede tardar varias horas en descargar un gran archivo, así que se toman medidas para asegurar que las descargas FTP se realizan satisfactoriamente.

        1. El formato de datagrama IP

El datagrama es la unidad básica de datos dentro de los paquetes IP. El formato del datagrama ofrece campos, tanto para manejo de mensajes como para los datos de carga efectiva. El diseño del datagrama se representa en la figura X.Y no se lleve a engaño por proporciones de los campos en la figura; el campo de datos es, con diferencia, el más grande en la mayoría de los paquetes.

Quizá sepa que los campos sombreados de la figura X.Y estaban allí sin ni siquiera pensar en ello. Cuando se conecta con otro equipo, los paquetes que realizan la conexión contienen su dirección IP, ademas de las direcciones destino y, obviamente, un campo que contiene cualquier dato que se esté enviando (como una instrucción para descargar una página Web). Los otros 12 campos del paquete son para propósitos de manejo.

Un factor clave sobre los paquetes IP es que son de longitud variable. Por ejemplo, en las LAN Ethernet, un paquete puede tener una longitud de 200 bytes, otro de 1400 Bytes. Los paquetes IP pueden crecer hasta los 4000 bytes de longitud en paquetes Token Ring.

NOTA: Estamos hablando de bytes en vez de bits en este contexto pues los datagramas contienen datos y las computadoras prefieren tratar con bytes. Por otro lado, cuando discutimos el flujo de tráfico, es decir, sobre un cable, la unidad de medida es el bit, la medida preferida de las redes.

Tenga en cuenta que la CPU, cuando está manejando los paquetes, necesita saber dónde empieza cada campo, la posición exacta del bit; sin embargo, todo es simplemente un montón de ceros y unos sin sentido. Fíjese que los tres campos que pueden variar longitud se colocan hacia la parte derecha del formato. Si los campos de longitud variable estuvieran a la izquierda en el formato, seria imposible que las máquinas supieran dónde empiezan los siguientes campos. Estos son los campos del datagrama IP:

VER. La versión de IP que utiliza la estación que originó el mensaje. La versión actual es IP versión 4. Este campo permite coexistir a las diferentes versiones en una red.

HLEN. Acrónimo de longitud de cabecera, este campo indica al receptor lo larga que será la cabecera con el fin de que la CPU sepa dónde empieza el campo datos.

Tipo de servicio. Un código que indica al enrutador cómo se debe manejar el paquete en términos de nivel de servicio (fiabilidad, precedencia, retraso, etc.).

Longitud. Número total de bytes en todo el paquete, incluyendo todos los campos cabecera en el campo de datos.

ID, etiquetas y desplazamiento de las etiquetas. Estos campos indican al enrutador cómo fragmentar el paquete y volverlo a ensamblar y cómo desplazarse para los diferentes tamaños de trama que pueden aparecer a medida que el paquete viaja a través de distintos segmentos LAN utilizando diferentes tecnologías de red (Ethernet, FDDI, etc.).

TTL. Acrónimo de Time To Live (Tiempo de vida), un número que se decrementa cada vez que se lanza el paquete. Cuando el contador llega a cero, el paquete se desecha. TTL evita que los paquetes perdidos acaben deambulando de por vida por las redes.

Protocolo. El protocolo de transporte que se debe utilizar para manejar el paquete. Este campo identifica casi siempre a TCP como el protocolo de transporte a usar, pero es posible utilizar otros transportes para manejar paquetes IP.

Cabecera de comprobación. Una comprobación es un valor numérico que se utiliza con el fin de asegurar la integridad del mensaje. Si la suma de integridad en todos los paquetes del mensaje no suman el valor correcto, la estación sabe que el mensaje se ha manipulado.

Dirección IP del origen. La dirección de 32 bits del equipo que originó el mensaje (normalmente un PC o un servidor).

Dirección IP del destino. La dirección de 32 bits del equipo al que se envía el mensaje (normalmente un PC o un servidor).

Opciones IP. Se utiliza para comprobar la red y para otros fines especializados.

Aislamiento. Se rellenan en cualquier posición de bits no usados de forma que la CPU pueda identificar la primera posición del campo de datos.

Datos. La carga efectiva que se está enviando. Por ejemplo, un campo de datos de un paquete puede contener parte del texto que forma un correo electrónico.

Un paquete tiene dos partes básicas: la información de cabecera y los datos. La porción de los datos del paquete contiene la carga, la carga efectiva que se envía a través de la red. La cabecera contiene información propia necesaria para los enrutadores y las computadoras con el fin de poder manejar el paquete y mantenerlo dentro de un orden con los otros paquetes que forman el mensaje completo.

        1. La capa de transporte

La forma de manejar los paquetes difiere segón el tipo de tráfico. Hay otras dos técnicas de enviar paquetes sobre una red TCP/IP: orientado a conexión y sin conexión.

En sentido estricto, por supuesto, siempre que un paquete llega a su destino se realiza una conexión. Orientado a conexión y sin conexión se refieren al nivel de esfuerzo y de control que se aplica al manejar el mensaje.

Cada paquete que viaja sobre una red consume ancho de banda, incluyendo sobrecarga de tráfico. No se utilizan mecanismos para asegurar conexión con cierto tipo de tráfico TCP/IP, con el fin de minimizar la sobrecarga de los paquetes de forma tolerable. La discriminación en el manejo de paquetes se consigue mediante la elección del protocolo de transporte:

TCP. El mecanismo orientado a la conexión para transportar paquetes IP a través de una red.

UDP. El mecanismo sin conexión para transportar paquetes.

La diferencia principal entre los dos es que TCP requiere un mensaje ACK desde el receptor que confirma la terminación correcta de cada paso de una transmisión, mientras que UDP no lo hace. ésta es la razón por la que UDP se suele conocer con el nombre de transporte sin conexión. Como UDP es un transporte sin conexión, es más rápido y eficiente que TCP. UDP se usa para aplicaciones de red donde es posible volver a transmitir si el mensaje falla.

Tanto TCP como UDP funcionan en la capa 4 de la pila OSI, justo encima de la capa de red IP. Las redes soportan tráfico TCP y UDP simultáneamente, pero sólo se puede enviar un mensaje individual usando uno de los dos. La diferencia entre los dos se manifiesta en el formato del envoltorio de transporte del datagrama IP, llamado segmento. Cuando un flujo de paquetes se mandan sobre una red IP, éstos se envuelven en un segmento TCP o en un segmento UDP y se manejan de acuerdo a las reglas de dicho protocolo particular de transporte. Estos segmentos contienen los datos que se utilizan para transportar el paquete a través de la red. Tenga presente que esto no son datos de carga efectiva, sino información que se utiliza para administrar el transporte de los paquetes.

Un paquete enviado mediante una conexión TCP tiene una cabecera mucho más larga que uno enviado mediante UDP. Los campos extra en la cabecera TCP contienen información que se utiliza para establecer conexiones y manejar errores. TCP es el subsistema responsable de establecer y administrar las conexiones IP, y usa un sofisticado procedimiento de saludo para asegurarse de que las dos estaciones terminales se han configurado correctamente para la transmisión. Por ejemplo, cuando hace clic en un hipervínculo para saltar a una nueva página Web, TCP realiza la acción de <> con el servidor Web de forma que la página se descargue correctamente. TCP también tiene procedimientos para monitorizar la transmisión y para recuperación de errores.

        1. El formato de segmento TCP

Los datagramas IP se colocan dentro de los segmentos TCP cuando el transporte lo administra el protocolo TCP. El formato de segmento TCP, que se describe en la Figura X.Y, contiene ciertas piezas de datos para establecer conexiones TCP y administrar el transporte de los paquetes.

Los campos de datos del segmento TCP reflejan el foco del protocolo en el establecimiento y la administración de conexiones de red. Cada uno se usa para realizar una función específica que contribuye a asegurar que una conexión se ejecuta sin problemas:

Puerto origen. El puerto de aplicación que utiliza el equipo emisor.

Puerto destino. El puerto de aplicación que utiliza el equipo receptor.

Número de secuencia. Coloca los datos del paquete para que encajen en todo el flujo del paquete.

Numero de reconocimiento. Contiene el número de secuencia del siguiente paquete TCP que se espera, reconociendo de esta forma implícitamente la recepción del mensaje anterior.

HLEN. De longitud de cabecera, indica al receptor lo larga que será la cabecera para que la CPU sepa dónde empieza el campo datos.

Reservado. Bits reservados para uso futuro por el IETF.

Bits de código. Contiene bits SYN (de sincronización) para configurar una conexión o bits FIN (Finalizar) para terminar una conexión.

Ventana. Contiene el número de bytes que la estación receptora puede guardar en el búfer o el número de bytes a enviar. Este campo establece una <> para asegurar que el emisor no congestiona al receptor con demasiados paquetes a la vez.

        1. Cómo establecer una conexión TCP

El proceso de conexión TCP se suele conocer con el nombre de <>, pues el segundo paso implica que la estación receptora envíe dos segmentos TCP a la vez. Los pasos que se muestran en la Figura X.Y presentan una par de campos de segmento TCP en acción. El primer número de la secuencia del segmento TCP sirve como el número de secuencia inicial, el número base que se utiliza para mantener los paquetes siguientes en la secuencia correcta. El campo Secuencia se usa para volver a ensamblar paquetes fuera de secuencia en un mensaje coherente en el extremo receptor.

El ejemplo de la Figura X.Y muestra un ejemplo de un PC conectándose a un servidor Web. Pero cualquier tipo de estación terminal puede estar hablando, un servidor que se conecta a otro servidor para realizar una transacción de comercio electrónico, dos PC que se conectan para una sesión de chat IRC, o cualquier conexión entre dos estaciones terminales sobre una red IP.

        1. Uso de Ventanas con TCP

No es suficiente sólo con establecer la conexión; la sesión debe administrarse de forma dinámica para asegurar que las cosas van bien. La tarea principal aquí es asegurar que una estación no congestione a la otra transmitiendo demasiados datos a la vez.

Esto se realiza usando una técnica llamada uso de ventanas, en la cual la estación receptora actualiza a la otra tantas veces como bytes esté dispuesto a aceptar. Dicho de otra forma, la estación está diciendo lo grande que es el búfer de memoria del que dispone para manejar los paquetes recibidos. El proceso de uso de ventanas TCP se ilustra en la Figura X.Y, con un tamaño de ventana demasiado pequeño mostrado en el lado izquierdo y un tamaño de ventana correcto en el lado derecho. El tamaño de ventana se comunica mediante los mensajes ACK. Si echa un vistazo a la Figura X.Y, obviamente, un tamaño de ventana de 1000 bytes no es adecuado, ya que obliga a un rango de uno a uno entre los paquetes entrantes y los ACK que salen, el camino está muy sobrecargado en relación al tráfico de carga efectiva. La parte derecha de la Figura X.Y muestra un tamaño de ventana de 10.000 bytes, que resulta más adecuado. Como muestra la ilustración, esto permite a la estación emisora enviar tantos paquetes como quiera, mientras que el total acumulado permanezca por debajo del límite del tamaño de la ventana de 10.000 bytes. Esto permite un rango más favorable entre carga efectiva y sobrecarga.

El mensaje en la parte inferior derecha está oscurecido para resaltar el hecho de que los tamaños de la ventana se ajustan de forma dinámica durante una sesión. Esto se hace debido a las condiciones cambiantes dentro de la estación receptora. Por ejemplo, si un servidor Web de repente recoge conexiones de otros equipos emisores, tiene un búfer más pequeño disponible para procesar sus paquetes y ajusta el tamaño de ventana hacia abajo.

        1. Manejo de paquetes IP sin conexión mediante UDP

El Protocolo de datagrama de usuario es sin conexión, en el sentido de que no usa confirmación ni ventanas. Comparado con TCP, UDP es un protocolo de transporte de <>, simplemente, transmite el mensaje y espera lo mejor. El formato de segmento UDP se muestra en la Figura X.Y. Además de los números de puerto, para indicarle qué aplicación de red ejecutar, básicamente los segmentos UDP sólo declaran el tamaño del paquete. El único mecanismo de fiabilidad en UDP es la suma de comprobación, que se utiliza para verificar la integridad de los datos en la transmisión. La probabilidad de que la comprobación de un paquete recibido con datos alterados coincida con la comprobación del paquete enviado es mínima.

        1. Números de Puerto

Un número de puerto identifica la aplicación de red hasta las capas superiores de la aplicación. Por ejemplo, cada paquete en una transmisión de correo electrónico contiene el puerto número 25 en su cabecera para indicar al Protocolo de Transferencia de Correo Simple (SMTP). Hay cientos de números de puerto asignados. La Internet Assigned Numbers Authority (IANA, Autoridad de Números Asignados de Internet) coordina las asignaciones de números de puerto de acuerdo al siguiente sistema:

Números 255 e inferiores. Se asignan a aplicaciones públicas (como SMTP).

Números 256 a 1023. Se asignan a organizaciones para identificar productos de aplicación de red.

Números 1024 y superiores. Los asigna de forma dinámica la aplicación de usuario final usando la aplicación de red.

Los números de puerto ayudan a las estaciones a seguir el rastro de varias conexiones que se procesan simultáneamente. Por ejemplo, por razones de seguridad, la mayoría de los cortafuegos están configurados para leer números de puerto en todas las cabeceras de paquete.

Muchos principiantes no saben exactamente cómo se utilizan los números de puerto. Por ejemplo, si está intentando conectarse a un servidor Web desde el PC, podría suceder que las dos estaciones terminales usarán el puerto 80 (HTTP) para realizar una descarga de página Web. De hecho, los clientes que hacen peticiones usan un número de puerto aleatorio en el campo de puerto origen del paquete solicitado y usan el número de puerto 80 asignado a HTTP sólo en el campo de puerto destino. La Figura X.Y muestra cómo se usan los números de puerto durante una transmisión.

El cliente usa un número de puerto aleatorio para ayudar a seguir el rastro de las conversaciones durante una conexión. Una conversación es una transacción puerto a puerto entre estaciones terminales. Puede haber cualquier número de conversaciones dentro de una sola conexión.

Al echar un vistazo a la Figura X.Y, la página descargada en el paso 2 puede tener incluido uno de esos fastidiosos comandos incrustados de HTML que automáticamente crean una nueva ventana de explorador sin pedirle permiso (conocidas con el nombre de ventanas emergentes). La ventana emergente requiere que se descargue una página nueva, creando así un nuevo flujo de código HTML, texto, GIF y JPEG que debe manejar, en otras palabras, una segunda conversación.

En el lado del servidor, sin embargo, debe utilizarse un numero de puerto ampliamente reconocido como el 80 para HTTP, de lo contrario, los miles de equipos que intentan acceder al servidor Web no tendrían ni idea de qué aplicación solicitar.

    1. Direccionamiento IP

Para ir a cualquier lugar en Internet, debe escribir un Uniform Resource Locator (URL, Localizador Uniforme de Recursos) en el campo Dirección del explorador. Un nombre de dominio único se combina con su categoría de organización para formar un URL, como velte.com. En realidad, pocas veces tendrá que escribir un URL, si es que lo hace alguna vez; simplemente, deberá hacer clic en un hipervínculo que tiene el URL almacenado en el HTML que genera la página Web que abandona.

Los URL sólo existen para hacer que la navegación por Internet sea más sencilla; no son direcciones IP reales. En otras palabras, si escribe el URL velte.com en el explorador, se envía una petición al Domain Name Server (DNS, Servidor de Nombres de Dominio) más próximo para traducir el URL en una dirección IP, corno se muestra en la Figura X.Y.

La traducción a direcciones IP es necesaria porque los enrutadores y los conmutadores sobre los que funciona Internet no reconocen nombre de dominio. De hecho, es necesario utilizar una dirección IP sólo para su petición con el fin de llegar, simplemente, hasta el servidor DNS.

Todas las direcciones de Internet son direcciones IP. El IANA asigna direcciones IP. Los nombres de dominio los asigna una organización llarnada InterNIC (de Internet Information Center; Centro de Información de Internet). La principal responsabilidad de estas organizaciones es asegurar que todas las direcciones IP y los nombres de dominio sean únicos. Por ejemplo, a velte.com le asignó InterNIC; y su dirección IP, 209.98.208.34, la asignó el PSI, cuya dirección IP la asignó el IANA.

NOTA: Una nueva organización llamada Internet Corporation for Assigned Names and Numbers (ICANN, Organización de Internet Para Números y Nombres Asignados) se fundó a principios de 1999 para realizar tareas de asignación. ICANN, sin embargo, ha encontrado la resistencia de la industria y problemas financieros. Queda por ver si ellos se convierten en el registro central de Internet.

      1. El Formato de Dirección IP

Cada nodo de Internet debe tener una dirección IP, ésta incluye a los equipos y a las redes. No se puede cambiar esta regla ya que el direccionamiento IP es lo que mantiene unida a Internet. Incluso las estaciones conectadas a una LAN con su propio sistema de direccionamiento (AppleTalk, por ejemplo) deben traducir su IP para entrar en Internet.

Resulta algo irónico que, a pesar de los requisitos de que cada dirección IP sea única para el mundo, también deben tener todas el mismo formato. Las direcciones IP tienen una longitud de 32 bits y se dividen en cuatro secciones, cada una de 8 bits de longitud, llamadas octetos.

Los enrutadores usan las direcciones IP para enviar mensajes a través de las redes. En otras palabras, mientras los paquetes pasan de un enrutador a otro, hacen su trabajo de derecha a izquierda a lo largo de la dirección IP hasta que, finalmente, alcanzan el enrutador al que está asignado la dirección destino.

Por supuesto, es posible que un mensaje pase a través de varios enrutadores antes de moverse cerca de su destino. Suele ser más normal que los mensajes ignoren octetos completos y vayan al segmento LAN destino en sólo uno o dos saltos. A veces los saltos son necesarios para encontrar el siguiente destino.

        1. De Bits al Formato Decimal de Puntos

Como se explicó anteriormente, las máquinas sólo comprenden instrucciones y datos en formato binario. Esto también afecta a las direcciones IP, pero el formato decimal separado por puntos se inventó para que las personas pudieran leer direcciones IP binarias. Decimal separado por puntos toma su nombre del hecho de que convierte los bits a números decimales para cada octeto, separados por puntos. La Figura X.Y muestra la conversión de una dirección IP al formato decimal separado por puntos.

La Figura X.Y también muestra las dos direcciones reservadas. Todo to incluido en un octeto se utiliza para la difusión, donde el enrutador, automáticamente, envía un mensaje a todos los equipos conectados a las redes direccionadas por encima de la dirección. Por ejemplo, los mensajes direccionados a 220.151.102.255 se enviarán a todas las interfaces cuyos primeros tres octetos sean 220.151.102. La otra dirección reservada, llamada la dirección <>, se usa con fines técnicos que no explicaremos aquí. Só1o debe saber que una dirección como 220.151.102.0 es una representación abstracta de todas las redes que pertenecen al octeto con dirección 0.

        1. Clases de direcciones IP

El IETF divide las direcciones IP en tres clases generales (más dos especializadas). Como se ha comentado anteriormente, las direcciones IP se dividen en cuatro octetos decimales separados por puntos. Cada clase difiere en la forma en que los octetos se designan para direccionar redes, en contraposición con los equipos. La Figura X.Y muestra el rango de número del primer octeto. Los octetos sombreados muestran cómo gran parte del espacio de la dirección IP se reserva para direccionar redes.

Conforme la porción sombreada se mueve hacia la derecha, hay más redes, pero menos equipos posibles.

Esta designación de rangos se llama la regla del primer octeto. Cualquier enrutador del mundo puede leer el primer octeto de una dirección IP y saber qué bits tiene que interpretar como parte de la dirección de red frente a la dirección del equipo. Si los enrutadores no fueran capaces de hacer esta distinción, Internet no funcionaría en absoluto.

La mayoría de las redes se numeran usando direcciones de Clase B o direcciones de Clase C. Los rangos del primer octeto para cada clase quedan como sigue:

1 a 126. Clase A, el rango de números de red va desde 1.0.0.0 a 126.0.0.0 para 126 redes. Hay 16.777.214 posibles direcciones de equipos (16.777.216 menos 2).

128 a 191. Clase B, el rango de números de red va desde 128.0.0.0 a 191.254.0.0 para 16.256 redes. Hay 65.534 posibles direcciones de equipos (65.536 menos 2).

192 a 223. Clase C, el rango de números de red va desde 192.0.0.0 a 223.254.254.0 para 2.064.512 redes. Hay 254 posibles direcciones de equipos (256 menos 2).

Todos los cálculos de espacio de red deben usar el cálculo <> para restar las dos direcciones reservadas: 0 para <> y 255 para difusión. Las direcciones 1 a 254 pueden asignarse a los equipos. Por si acaso se lo pregunta, los números del primer octeto de 224 a 254 están reservados para dos clases especiales que no se explican aquí (multidifusión e investigación).

Cuando eche un vistazo a la lista superior, puede imaginar que muy pocas organizaciones grandes tienen direcciones de Clase A, en realidad sólo 126. La mayoría de nosotros conectamos a Internet mediante direcciones de Clase B o Clase C.

NOTA: No olvide que una red, por definición estricta, es un segmento LAN, un medio de acceso individual, compartido. Eso es lo que significa la palabra red en el contexto del direccionamiento IP. Una red (o segmento LAN) también se identifica como una interfaz de red (o interfaz, de forma abreviada), ya que sólo se puede conectar una red a una interfaz de enrutador. Por ejemplo, la intranet de la Ford Motor Company es probable que sus empleados la llamen red, pero el administrador de la red de Ford debe asignar direcciones IP únicas a las decenas de miles de redes individuales (segmentos LAN) conectados a las interfaces del enrutador de la compañía.

      1. Direccionamiento privado

El IANA ha reservado tres bloques de direcciones IP para direcciones privadas. Una dirección privada IP es aquella que no está registrada con el IANA y que no se usaría más allá de los límites de una red empresarial, en otras palabras, no en Internet.

También se suele conocer a las redes numeradas de forma privada con el nombre de internets privadas, pero nosotros nos referimos a ellas en este libro como redes, para evitar la confusión. Los tres bloques del espacio de direcciones privadas reservadas son los siguientes:

10.0.0.0 hasta 10.255.255.255. El bloque 10 es un solo número de red de Clase A.

172.16.0.0 hasta 172.31.255.255. El bloque 172 es 16 contiguo a los números de red de Clase B.

192.168.0.0 hasta 192.168.255.255. El bloque 192 es 255 contiguo a los números de red de Clase C.

Los dispositivos finales, como cortafuegos y enrutadores de enlace, deben tener asignadas direcciones IP públicas para poder funcionar con el exterior. Las direcciones privadas sólo se asignan a los equipos que realizan casi todas sus conexiones dentro de la red privada.

Esto no significa, sin embargo, que un equipo direccionado de forma privada no puede conectar con el exterior. Se usan dos servicios de traducción de direcciones IP para asignar temporalmente números IP de Internet públicos válidos a los equipos con direcciones IP privadas permanentes. Una técnica es Network Address Translation (NAT, Traducción de Dirección de Red) y la otra es Port Address Translation (PAT, Traducción de Dirección de Puerto). La forma de funcionar de ambas se describe en la Figura X.Y.

La traducción de direcciones la suele realizar un cortafuegos. Tenga en cuenta que estas traducciones de privada a pública son temporales. En NAT, cuando el equipo interno termina su conexión con el exterior, la dirección pública de IP se devuelve al grupo para volverla a utilizar.

La ventaja obvia del direccionamiento privado es tener un espacio de direcciones virtualmente ilimitado para numerar redes y equipos internos. Con un cortafuegos o un enrutador final correctamente configurados para realizar la traducción de dirección NAT o PAT, estos equipos direccionados de forma privada tienen todavía la capacidad de conectarse a Internet. Lo que es más, como sus direcciones actuales están <> por un número de grupo asignado temporalmente, los hackers no ven indicios de la topología de la red privada.

      1. Subredes

El uso de subredes es la práctica de exprimir más direcciones de red de una dirección IP de las que hay disponibles de forma predeterminada. Como se ha explicado, las clases de direcciones IP definen qué bits, por defecto, direccionarán redes y cuáles equipos. Lo que significa por defecto aquí es que con leer el primer octeto de una dirección, un enrutador sabe qué bits tratar como bits de una dirección de red. Si se utiliza una dirección de Clase C como ejemplo, el enrutador verá, por defecto, los tres primeros octetos como bits de red y el octeto final como bits de equipo.

Pero en el mundo real, la mayoría de las empresas necesitan más espacio de direcciones de red que ]as que las que les asignan sus PSI. Esto crea la necesidad de <> para solicitar algunos de los bits predeterminados de equipo para usarlos en el direccionamiento de redes. Esto se realiza mediante la inserción de una tercera zona entre la red predeterminada y los espacios de direcciones de equipo. La Figura X.Y muestra las dos direcciones IP, una de la clase B y la otra de clase C. Se muestran tanto en formato decimal separado por puntos como en formato binario.

Es importante saber a qué clase pertenece una dirección IP, ya que las subredes se extienden, por defecto, hacia la derecha empezando desde el bit situado más a la derecha en el espacio de direcciones de red. En otras palabras, sólo las posiciones de bits que se encuentren en las posiciones sombreadas de la Figura X.Y pueden usurparse para el direccionamiento de subredes.

Tenga presente que a la mayoría de las empresas se les asignan direcciones de Clase C, lo que significa que tienen como mucho ocho bits con los que trabajar. Sin embargo, la mayoría de las redes están asignadas sólo a un rango de números de equipo por ejemplo, 221.198.20.32-48.

        1. Ejemplo de subred de octeto completo

La división en subredes hace un uso más eficaz de las direcciones IP públicas sin cambiarlas. Consideremos la red de la Figura X.Y como ejemplo. A la empresa se le asignó la dirección IP pública 151.22.0.0 de Clase B y se le permite dividir en subredes todo el tercer octeto.

Si se echa un vistazo a la configuración de la Figura X.25, se puede ver que hay espacio de direcciones para 254 subredes, con espacio para 254 equipos por subred. El equipo sombreado en el extremo inferior derecho muestra una dirección completa de subred, en este ejemplo el equipo numero 1 se conecta a la subred numero 2 dentro de la dirección IP 151.22.0. 1. La característica clave de este ejemplo es que un octeto entero, el tercer octeto, se utiliza para las subredes.

Cuando los enrutadores remotos hacen su trabajo hacia la derecha, a través de las direcciones que se utilizan para subredes de la Figura X.25, los paquetes irán a parar automáticamente a la interfaz correcta del enrutador final, situado en la parte central inferior de la nube.

        1. Formato de las máscaras de subred y por qué existen

Todas las máscaras de subred tienen 32 bits de longitud. Tenga en cuenta que las máscaras no son direcciones; son revestimientos que definen cómo se tiene que utilizar una dirección IP. Se distinguen de una dirección IP normal en dos aspectos clave:

Forma. Una máscara de subred se representa como una cadena de unos en binario o 255 en formato decimal separado por puntos.

Ubicación. Se aplica una subred a una interfaz de red específica dentro del archivo de configuración del enrutador al que se conecta la subred.

El archivo de configuración se sitúa dentro del software del IOS del enrutador de Cisco. Un segmento LAN conectado se divide en subredes introduciendo una sentencia como ésta:

MiEnrutador (config-if)#ip address 151.221.1 255.255.255.0

El símbolo del sistema MyRouter(config-if)# significa <> donde el comando se introduce en un enrutador Cisco llamado MiEnrutador. El comando ip address se usa para. establecer la dirección IP de la interfaz de red en cuestión. La dirección IP de la interfaz correcta es 15 1.22. 1. 1 (una dirección de Clase B), y la siguiente 255.255.255.0 indica al enrutador que divida en subredes todo el tercer octeto, representado en bits como:

Eso no es demasiado complicado. Una máscara de subred es la cadena contigua de 1 bit que va desde el final del espacio de direcciones de red hasta la porción de equipo. El lugar donde está el punto depende de la clase de dirección (el ejemplo anterior es una Clase B). La máscara de subred se introduce en el archivo de configuración del enrutador usando el comando ip address para anexar la máscara de subred a la dirección IP normal y aplicarla a una interfaz de red específica, y al hacerlo así, a segmento LAN específico.

        1. Subredes de octeto parcial

En la mayoría de los casos, sin embargo, las subredes no son tan sencillas. Esto se debe a que a la mayoría de las empresas se les asigna direcciones IP de Clase C, donde sólo se reserva el cuarto octeto, de forma predeterminada, como espacio de direcciones para el equipo. En estos casos, la máscara de subred se prolonga sólo en parte dentro del espacio de direcciones del equipo, y esto se representa de este modo mediante algún número decimal separado por puntos menor de 255.

La porción sombreada de la Figura X.26 representa los bits que utilizan las subredes a partir del cuarto octeto. Tenga en cuenta que sólo son necesarios la mitad de los bits, no los ocho. Esto también se llama máscara .240, que permite hasta 16 subredes, cada subred con suficiente espacio de direcciones para 14 equipos, para un total de 224 equipos posibles. Este ejemplo se introduciría en el archivo de configuración del enrutador como sigue:

MyRouter(config-if)#ip address 209.98.208.34 255.255.255.240

Este comando indica al enrutador que la interfaz es una subred con 28 bits para la ID de red y 4 bits para la ID del equipo. Desde allí, la entrega de paquetes a la subred es automática.

Hay varias mascaras de subred para elegir, como se ilustra en la Tabla 2. 1. Cuanto más a la derecha se prolongue una máscara en el espacio de direcciones del equipo, menor es el número de equipos posibles por subred. La mascara a usar depende por completo de la aplicación. Por ejemplo, si una interfaz de red de un enrutador se conecta a una conexión punto a punto con una oficina remota, sólo son necesarias dos direcciones de equipo, una para cada extremo. En este caso, tendría sentido usar la máscara .252, que sólo tiene dos direcciones de equipo.

    1. Todo Junto

Luego, ¿qué sucede en segundo plano cuando se realiza una conexión a través de Internet? Imaginemos el escenario más común de todos, la descarga de una página Web.

El PC envía paquetes UDP al servidor DNS local para traducir el nombre de dominio a una dirección IP, y devuelve el resultado. Si sucede cualquier problema, la búsqueda DNS excederá el tiempo permitido y el explorador le dirá que el servidor no se ha encontrado.

La dirección destino IP se inserta en la cabecera de los paquetes, junto con la dirección IP y el número de puerto de HTTP (80). La petición se envía sobre el transporte TCP al equipo destino para establecer una conexión. La ruta que se sigue hasta el destino se deja en manos de los enrutadores, quienes leen la dirección IP y saltan de un enrutador a otro para llegar allí. Si los paquetes no pueden encontrar el equipo destino, aparecerá un error, algo así como <>, o si hay un ciclo de enrutamiento en la red, el contador Time to Live (TTL) llegará a cero y el intento de conexión excederá el límite.

Si los enrutadores encuentran el enrutador en el que reside el equipo destino, los paquetes irán a través de la interfaz de red para entrar en el segmento LAN del equipo, usando la máscara de subred de la dirección IP, si existe.

El equipo receptor lee el mensaje y decide si responder. Para contestar a la petición de servicio, utiliza un saludo de tres vías de TCP y técnicas de ventanas, se establece la conexión y se realiza la descarga de la página Web solicitada bajo la administración de ventanas TCP.

En términos sencillos, eso es lo que ocurre cuando hace clic en un hipervinculo en el explorador.


1   2   3   4   5   6   7   8   9

Similar:

Hoja de Agua iconFinal del formulario Naturaleza, estructura y composición del agua
En la actualidad, a través de un proceso llamado hidrólisis es posible demostrar que los elementos constitutivos de agua son el h...
Hoja de Agua iconFormato Hoja de Vida
Curso: “Evaluador de Competencias Laborales en Agua Potable y Saneamiento basico”, Servicio Nacional de Aprendizaje sena; duración...
Hoja de Agua iconMicrosoft Word AgendaSocioAmbientalLocal doc
Agua de consumo humano. La población se abastece de agua procedente de dos fuentes principales
Hoja de Agua iconSolicitud de servicio de agua / cloaca agua cloaca
Deja constancia que las instalaciones, equipos y terrenos necesarios y aquellas obras que
Hoja de Agua iconMicrosoft Word 5986anexo a consulta Pública sobre el Régimen de Suministro Agua
Artículo 1: Los prestadores del servicio deberán prestar el servicio de agua potable y/o
Hoja de Agua iconHidrostatica
Hidro: agua. Estático: quieto, que no se mueve. En el tema de hidrostática el agua
Hoja de Agua iconPliego de bases y condiciones particulares anuncio de convocatoria
Objeto: servicio de alquiler y mantenimiento de expendedores / purificadores de agua fría y caliente con conexión a agua de red,...
Hoja de Agua icon1. Fuente(s) primaria(s) de agua de riego >10. Proyecto(s) para mejorar la calidad del agua
En este sitio también se encontrarán preguntas frecuentes, recursos y herramientas para los cultivadores
Hoja de Agua iconN residencial
Antes de llenar este formulario, es necesario que lea la hoja informativa que se incluye. Use una hoja aparte para proveer
Hoja de Agua iconManual del Sistema de Agua y Saneamiento
El sistema de Agua y Saneamiento está plenamente estructurado sobre la herramienta de


Descargar 0.53 Mb.