REDES Realizado por: Hexiover Hernández Nerwin Alaña Seccion: 8A Maracaibo, Febrero del 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDES Realizado por: Hexiover Hernández Nerwin Alaña Seccion: 8A Maracaibo, Febrero del 2011"

Transcripción

1 República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Experimental Nacional de las Fuerzas Armada Bolivariana UNEFA-Núcleo Zulia REDES Realizado por: Hexiover Hernández Nerwin Alaña Seccion: 8A Maracaibo, Febrero del 2011

2 Arquitectura TCP/IP La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de ser una arquitectura de facto, en lugar de ser uno de los estándares definidos por la ISO, IICC, etc... Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de redes más difundida. Antes de continuar, pasemos a ver la relación de esta arquitectura con respecto al modelo de referencia OSI (Open Systems Interconnection) de la ISO. Características Aunque no hay un TCP/IP oficial, se pueden establecer 5 capas: 1. Capa de aplicación: proporciona comunicación entre procesos o aplicaciones en computadores distintos. 2. Capa de transporte o computador-a-computador: encargada de transferir datos entre computadores sin detalles de red pero con mecanismos de seguridad. 3. Capa de internet: se encarga de direccionar y guiar los datos desde el origen al destino a través de la red o redes intermedias. 4. Capa de acceso a la red: interfaz entre sistema final y la subred a la que está conectado. 5. Capa física: define las características del medio, señalización y codificación de las señales. Protocolo IP El protocolo IP es el principal del modelo OSI, así como parte integral del TCP/IP. Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas. El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP

3 Funcionamiento NO ORIENTADO A CONEXIÓN Transmisión en unidades denominadas datagramas. Sin corrección de errores, ni control de congestión. No garantiza la entrega en secuencia. La entrega del datagrama en IP no está garantizada porque ésta se puede retrasar, enrutar de manera incorrecta o mutilar al dividir y re ensamblar los fragmentos del mensaje. Por otra parte, el IP no contiene suma de verificación para el contenido de datos del datagrama, solamente para la información del encabezado. En cuanto al ruteo (encaminamiento) este puede ser : - Pasó a paso a todos los nodos - Mediante tablas de rutas estáticas o dinámicas Direccionamiento IP El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está conectada. Únicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración. Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del tamaño de la red. Los cuatro formatos, Clase A hasta Clase D (aunque últimamente se ha añadido la Clase E para un futuro) aparecen en la figura : Conceptualmente, cada dirección está compuesta por un par (RED (netid), y Dir. Local (hostid)) en donde se identifica la red y el host dentro de la red.

4 La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits (de orden más alto). Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las direcciones en decimal son hasta la (lo que permite hasta 1.6 millones de hosts). Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de direcciones varía desde el hasta el Esto permite tener redes con host en cada una. Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de anfitrión (host) y 21 bits para red. Las direcciones de esta clase están comprendidas entre y , lo que permite cerca de 2 millones de redes con 254 hosts cada una. Por último, las direcciones de Clase D se usan con fines de multidifusión, cuando se quiere una difusión general a más de un dispositivo. El rango es desde hasta Cabe decir que, las direcciones de clase E (aunque su utilización será futura) comprenden el rango desde hasta el Por tanto, las direcciones IP son cuatro conjuntos de 8 bits, con un total de 32 bits. Por comodidad estos bits se representan como si estuviesen separados por un punto, por lo que el formato de dirección IP puede ser red.local para Clase A hasta red.local para clase C. A partir de una dirección IP, una red puede determinar si los datos se enviarán a través de una compuerta (GTW, ROUTER). Obviamente, si la dirección de la red es la misma que la dirección actual (enrutamiento a un dispositivo de red local, llamado host directo), se evitará la compuerta ; pero todas las demás direcciones de red se enrutarán a una compuerta para que salgan de la red local. La compuerta que reciba los datos que se transmitirán a otra red, tendrá entonces que determinar el enrutamiento can base en la dirección IP de los datos y una tabla interna que contiene la información de enrutamiento. Otra de las ventajas que ofrece el direccionamiento IP es el uso de direcciones de difusión (broadcast addresses), que hacen referencia a todos los host de la misma red. Según el estándar, cualquier dirección local (hostid) compuesta toda por 1s está reservada para difusión (broadcast). Por ejemplo, una dirección que contenga 32 1s se considera un mensaje difundido a todas las redes y a todos los dispositivos. Es posible difundir en todas las máquinas de una red alterando a 1s toda la dirección local o de anfitrión (hostid), de manera que la dirección para una red de Clase B se recibiría en todos los dispositivos de dicha red; pero los datos no saldrían de dicha red.

5 Mascaras de subred La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. La máscara de subred señala qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una máscara de 20 bits se escribiría , es decir una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts). Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente. Clases de redes Las direcciones de clase A La clase A comprende redes desde hasta El número de red está en el primer octeto, con lo que sólo hay 127 redes de este tipo, pero cada una tiene 24 bits disponibles para identificar a los nodos, lo que se corresponde con poder distinguir en la red unos 1.6 millones de nodos distintos. Corresponden a redes que pueden direccionar hasta máquinas cada una. Las direcciones de red de clase A tienen siempre el primer bit a Red (7 bits) + Máquina (24 bits) Solo existen 124 direcciones de red de clase A. Ejemplo: Red Máquina Binario Decimal Rangos(notación decimal): xxx.xxx xxx.xxx

6 Las direcciones de clase C Las redes de clase C tienen el rango de direcciones desde hasta , contando con tres octetos para identificar la red. Por lo tanto, hay cerca de 2 millones de redes de este tipo con un máximo de 254 nodos cada una. Las direcciones de clase C permiten direccionar 254 máquinas. Las direcciones de clase C empiezan con los bits Red (21 bits) + Máquina (8 bits) Existen direcciones de red de clase C. Ejemplo: Red Máquina Binario Decimal Rangos(notación decimal): xxx xxx Las direcciones de clase D Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son Comprenden las direcciones entre y , y están reservadas para uso futuro, o con fines experimentales. No especifican, pues, ninguna red de Internet. Datagrama IP Hay dos formas de encaminar los paquetes en una red conmutación de paquetes. Estas son: datagrama y circuito virtual. En la técnica de datagrama cada paquete se trata de forma independiente, conteniendo cada uno la dirección de destino. La red puede encaminar (mediante un router) cada fragmento hacia el Equipo Terminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza que los paquetes lleguen en el orden adecuado ni que todos lleguen al destino. Protocolos basados en datagramas: IPX, UDP, IPoAC, CL. Los datagramas tienen cabida en los servicios de red no orientados a la conexión (como por ejemplo UDP o Protocolo de Datagrama de Usuario). Los datagramas IP son las unidades principales de información de Internet. Los términos trama, mensaje, paquete de red y segmento también se usan para describir las agrupaciones de información lógica en las diversas capas del modelo de referencia OSI y en los diversos círculos tecnológicos.

7 Estructura La estructura de un datagrama es: cabecera y datos. Un datagrama tiene una cabecera que contiene una información de direcciones de la capa de red. Los en caminadores examinan la dirección de destino de la cabecera, para dirigir los datagramas al destino. Internet es una red de datagramas. La conmutación de los paquetes puede ser orientada a conexión y no orientada a conexión. En el caso orientado a conexión, el protocolo utilizado para transporte es TCP. TCP garantiza que todos los datos lleguen correctamente y en orden. En el caso no orientado a conexión, el protocolo utilizado para transporte es UDP. UDP no tiene ninguna garantía. Sin embargo esta propiedad de los UDP; es básicamente, la que hacen tan preferido los protocolos SNMP (Simple Network Management Protocol), aportándole la baja carga a la red que posee y su absoluta independencia al hardware entre los que facilita el intercambio de información. Opción que debe aumentar en el tiempo, si tenemos en cuenta que las primeras versiones de los SNMP datan de la era de los microprocesadores de 8 bits. Relación entre direcciones IP y direcciones fisicas La dirección física es el elemento inalterable de un componente de red en Ethernet. La dirección física es un número único que no se repite. La dirección física es cualquier dirección única que identifica una tarjeta Hardware, un código de red o algo dependiente del fabricante o del equipo físico. La dirección física también es conocida como Dirección MAC, Dirección de Adaptador o Dirección de Hardware, esta es un identificador que poseen las tarjetas de red y es la que se necesita para reconocer tu equipo. La dirección física es sinónimo de dirección de hardware. La dirección IP es la identificación (número) de una máquina en concreto dentro de la red TCP/IP a la que pertenece. Cada computadora está identificada en Internet por una dirección numérica (por ejemplo: ). Cada dirección IP tiene una dirección DNS correspondiente (por ejemplo: La dirección IP es sinónimo de un número que identifica un sitio web en Internet. Tablas de dirección IP Todos los equipos que ejecutan TCP/IP toman decisiones de enrutamiento. Estas decisiones están controladas por la tabla de enrutamiento IP. Para mostrar la tabla de enrutamiento IP en equipos que ejecutan sistemas operativos Windows Server 2003, puede escribir route print en el símbolo del sistema.

8 La siguiente tabla muestra un ejemplo de tabla de enrutamiento IP. En este ejemplo se utiliza un equipo que ejecuta Windows Server 2003, Standard Edition con un adaptador de red de 10 megabytes y la siguiente configuración: Dirección IP: Máscara de subred: Puerta de enlace predeterminada: Descripción Destino de red Máscara de red Puerta de enlace Ruta predeterminada Red de bucle invertido Red local Dirección IP local Direcciones de multidifusión Dirección de difusión limitada Nota Las descripciones de la primera columna de la tabla anterior no se muestran en el resultado del comando route print. La tabla de enrutamiento se genera automáticamente y está basada en la configuración de TCP/IP actual del equipo. Cada ruta ocupa una sola línea en la tabla mostrada. El equipo busca en la tabla de enrutamiento la entrada que más se parezca a la dirección IP de destino. El equipo utiliza la ruta predeterminada si no hay otra ruta de host o red que coincida con la dirección de destino incluida en un datagrama IP. Normalmente, la ruta predeterminada reenvía el datagrama IP (para el que no hay una ruta local coincidente o explícita) a la dirección de una puerta de enlace predeterminada de un enrutador en la subred local. En el ejemplo anterior, la ruta predeterminada reenvía el datagrama a un enrutador con la dirección de puerta de enlace Como el enrutador que corresponde a la puerta de enlace predeterminada contiene información acerca de los Id. de red de las demás subredes IP del conjunto de redes TCP/IP más grande, reenvía el datagrama a otros enrutadores hasta que finalmente se entrega a un enrutador IP que está conectado al host o subred de destino que se ha especificado en la red más grande. En las siguientes secciones se describe cada una de las columnas de la tabla de enrutamiento IP: destino de red, máscara de red, puerta de enlace, interfaz y métrica.

9 Destino de red El destino de red se utiliza junto con la máscara de red para la coincidencia con la dirección IP de destino. El destino de red puede encontrarse entre , para la ruta predeterminada, y , para la difusión limitada, que es una dirección de difusión especial para todos los hosts del mismo segmento de red. Máscara de red La máscara de red es la máscara de subred que se aplica a la dirección IP de destino cuando se produce la coincidencia con el valor del destino de red. Cuando la máscara de red se escribe en binario, los "1" deben coincidir pero no es necesario que los "0" coincidan. Por ejemplo, una ruta predeterminada que utiliza una máscara de red se traduce al valor binario , por lo que no es necesario que los bits coincidan. Una ruta de host (una ruta que coincide con una dirección IP) que utiliza una máscara de red de se traduce a un valor binario de , por lo que todos los bits deben coincidir. Puerta de enlace La dirección de la puerta de enlace es la dirección IP que utiliza el host local para reenviar datagramas IP a otras redes IP. Puede tratarse de la dirección IP de un adaptador de red local o de un enrutador IP (por ejemplo, el enrutador de una puerta de enlace predeterminada) del segmento de red local. Interfaz La interfaz es la dirección IP configurada en el equipo local para el adaptador de red local que se utiliza cuando se reenvía un datagrama IP en la red. Métrica La métrica indica el costo del uso de una ruta, que suele ser el número de saltos al destino IP. Cualquier destino en la subred local está a un salto de distancia y cada enrutador que se atraviesa en la ruta es un salto adicional. Si existen varias rutas al mismo destino con diferentes métricas, se selecciona la ruta con menor métrica. Para obtener información acerca de cómo agregar rutas a la tabla de enrutamiento IP, vea Agregar una ruta IP estática. Para obtener información acerca de cómo eliminar rutas en la tabla de enrutamiento IP, vea Quitar una ruta IP estática. Equipos de hosts múltiples A continuación se muestra la tabla de enrutamiento predeterminada de un equipo Windows Server 2003, Standard Edition de hosts múltiples con la configuración siguiente: Adaptador de red 1 (10 MB)

10 Dirección IP: Máscara de subred: Puerta de enlace predeterminada: Adaptador de red 2 (100 MB) Dirección IP: Máscara de subred: Puerta de enlace predeterminada: Correo electrónico Correo electrónico (correo-e, conocido también como ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. ARQUITECTURA X.400 X.400 es un estándar conforme al Modelo de interconexión de sistemas abiertos OSI, para el intercambio de correo electrónico (por entonces se llamaban Mensajes Interpersonales o IPMs) desarrollado por el ITU-T (por entonces llamado CCITT) con el beneplácito del ISO desde el año Como le pasó a la mayor parte de los estándares OSI del Nivel de aplicación no soportó la competencia con el protocolo similar Internet, en este caso el SMTP. El correo X.400 llegó a tener una base de usuarios relativamente amplia, especialmente en Europa, sobre todo en entornos corporativos y de investigación. El modelo de correo era más robusto y completo que el equivalente de Internet. Su sistema de direcciones de correo, basado en X.500, era demasiado complicado para la época, aunque muchísimo más potente. Como todos los estándares OSI, este era el recomendado/soportado por las compañías telefónicas (por la época y en Europa casi todas eran monopolios estatales) que ofertaban unas tarifas de conexión excesivas. Un poco por todo ello el estándar OSI no tuvo gran aceptación. No obstante aún se usa el correo X.400 en algunas aplicaciones sectoriales que requieran mayor seguridad e integridad (como aplicaciones militares), y es el modelo que hay por debajo de aplicaciones relativamente populares como Lotus Notes. La primera versión de X.400 es de 1984 (el Libro Rojo), se revisó en profundidad en 1988 (Libro Azul). Se le añadieron nuevas funciones en 1992 (Libro Blanco), y en sucesivas actualizaciones.

11 Los principales protocolos de X.400 eran: P1 para comunicación entre MTA's (las "estafetas electrónicas"), P3 entre agentes de usuario (UA, osea el programa de correo electrónico del usuario final) y MTA, y P7 entre UA y almacenes de mensajes. Se definieron protocolos conceptuales para la comunicación entre UAs, a pesar de que esto no podía darse directamente, usando P1 y P3 como canal fiable. Este protocolo se llamó P2 en Libro Rojo y P22 en el Libro Azul. Algunas características sobresalientes de X.400 eran la separación entre contenido y "sobre", las direcciones estructuradas, la posibilidad de contenido multimedia (en MIME) y el tratamiento integral del cifrado y autentificación. Dado que las operadoras de X.400 eran las Telefónicas se describieron pasarelas hacia otros servicios como el telnex, el fax o el correo ordinario. El hecho de que requiriera control centralizado, puede que tenga que ver con el hecho de que no tuviera mucho éxito. SMTP Protocolo simple de transferencia de correo (SMTP) está diseñado para transferir correo confiable y eficaz. Se utiliza ampliamente en instalaciones gubernamentales y educación y también es el estándar utilizado por Internet para la transferencia de correo. El Protocolo Simple de transferencia de correo sería un protocolo de "capa de aplicación" cuando ranurado en el modelo OSI. Es un protocolo abierto ya la suposición de sólo resulta del mecanismo de transporte debajo de ella es que proporcionará un servicio confiable. En la mayoría de los casos, SMTP se utiliza junto con el servicio de protocolo de control de transmisión (TCP), que proporciona la capa de transporte confiable (servicio). Otros mecanismos de transporte que se mencionan como compatibles en la especificación son el servicio de programa de control de red (NCP), el servicio de transporte independiente (NITS) de red y el servicio X.25. Cliente-Servidor La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, que le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.

12 La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema. La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico. La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta. PROTOCOÑPS POP Y IMAP POP El significado de las siglas POP es Protocolo de Oficina de Correos (Post Office Protocol). El protocolo visto con anterioridad, el SMTP, se creó en un momento en el que la red Internet no estaba todavía en auge. El protocolo SMTP se creó cuando los usuarios tenían cuentas en ordenadores que estaban continuamente conectados a Internet, de tal forma que cuando un usuario quería leer su correo, entraba en una sesión de terminal y solicitaba al servidor que le diese el correo que tenia almacenado para él. Claro está, esta situación ha cambiado considerablemente, hoy en día, los usuarios se conectan a la maquina servidora de correo por un periodo de tiempo muy breve, el suficiente para solicitar el envío del correo mediante un programa cliente. Por tanto el servidor de correo electrónico debe mantener almacenado el correo en sus buzones y enviarlo a los clientes de correo cuando estos se conecten y lo soliciten. Este es el objetivo para el cual se creó el protocolo Post Office Protocol, POP. La situación actual es que se utiliza el protocolo SMTP para el envío de correo y para la recepción de correo se utiliza el protocolo POP, pero ya en su tercera versión desde su aparición, el POP3. IMAP Es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.

13 IMAP que en Ingles quiere decir Internet Message Access Protocol. Este tipo de correo fue desarrollado en 1986 en la Universidad de Stanford pero no fue muy aceptado, se comenzó a utilizar hasta la decada siguiente, aun actualmente no es muy popular, se podría decir también que es un protocolo para la gestión del correo electrónico que permite cumplir la elaboración de los mensajes directamente sobre el servidor remoto; los s permanecen siempre en el servidor y es posible descargar solamente las cabeceras, con la posibilidad de elegir que mensajes leer y cuales eliminar, sin tener que descargar necesariamente el contenido. Activando este servicio adicional será posible tener a su disposición toda el correo propio desde cualquier ordenador que se conecte, tanto mediante el cliente (outlook, outlookexpress, Mac Mail, etc ) como mediante Web mail. IMAP responde al modelo Cliente/Servidor. Se inicia una conexión TCP al puerto 143 luego se habla el protocolo IMAP Estructuración y codificación de mensajes es un estándar propuesto en 1991 por Bell Communications para expandir las capacidades limitadas del correo electrónico y en particular para permitir la inserción de documentos (como imágenes, sonido y texto) en un mensaje. Fue definido originalmente en junio de 1992 por las RFC 1341 y MIME describe el tipo de contenido del mensaje y el tipo de código usado con encabezados. MIME incorpora las siguientes características al servicio de correo electrónico: Capacidad de enviar múltiples adjuntos en un solo mensaje Longitud ilimitada del mensaje Uso de conjuntos de caracteres no pertenecientes al código ASCII Uso de texto enriquecido (diseños, fuentes, colores, etc.) Adjuntos binarios (ejecutables, imágenes, archivos de audio o video, etc.), que se pueden dividir de ser necesario MIME usa directivas especiales en los encabezados para describir el formato utilizado en el cuerpo de un mensaje, de modo que el cliente de correo electrónico pueda interpretarlo correctamente: Versión de MIME: esta es la versión de MIME estándar usada en el mensaje. Actualmente sólo existe la versión 1.0. Tipo de contenido: describe el tipo y el subtipo de datos. Puede incluir un parámetro de "juego de caracteres", separado por un punto y coma, que define qué juego de caracteres utilizar. Codificación de transferencia de contenido: define la codificación usada en el cuerpo del mensaje. Identificación de contenido: representa una identificación única para cada segmento del mensaje. Descripción de contenido: proporciona información adicional sobre el contenido del mensaje. Disposición de contenido: define la configuración de los adjuntos, particularmente el nombre vinculado al archivo, usando el atributo nombre del archivo.

14 BIBLIOGRAFIA