Beruflich Dokumente
Kultur Dokumente
TESINA
Agosto 2011
UNIVERSIDAD VERACRUZANA
Facultad de Contadura y Administracin
TESINA
Para obtener el Ttulo de:
Agosto 2011
DEDICATORIA
A mis padres:
A mis hermanos:
A Luis
Edwin:
Por ser la persona que ha compartido el mayor tiempo a mi lado, porque en su compaa las
cosas malas se convierten en buenas, la tristeza se transforma en alegra y la soledad no
existe.
Gracias bicho por siempre apoyarme y ayudarme a sacar adelante mi tesina, por estar ah,
porque siempre que tenia duda me ayudabas a aclararla, por tenerme paciencia cuando me
estresaba y me pona de mal genio, por aguantarme y gracias por siempre acompaarme.
AGRADECIMIENTOS
Gracias.
NDICE
DEDICATORIA
AGRADECIMIENTOS
RESUMEN ................................................................................................................................ 1
INTRODUCCION ...................................................................................................................... 2
Captulo I. Marco Terico y Contextual ................................................................................. 6
1.1 Antecedentes ............................................................................................................... 7
1.2 Estado del arte ............................................................................................................. 9
Captulo II. Redes Inalmbricas ........................................................................................... 11
2.1. Red Inalmbrica ............................................................................................................. 12
2.2 Redes WLAN.............................................................................................................. 15
2.3 Estndar IEEE 802.11 ................................................................................................ 18
2.4 Subcapa MAC ............................................................................................................ 26
2.4.1 Estructura de la trama de 802.11 ......................................................................... 30
2.5 Capa PHY .................................................................................................................. 31
2.5.1 Subcapa PLCP .................................................................................................... 34
2.6.1 Dispositivos de Red ............................................................................................. 35
2.6.2 Dispositivos Terminales ....................................................................................... 36
Captulo III. Protocolos de Red ............................................................................................ 37
3. Protocolo de redes ........................................................................................................ 38
3.1 Protocolo de Comunicacin ....................................................................................... 38
3.1.1 Protocolos de Bajo Nivel ...................................................................................... 39
3.1.1.1 El protocolo de red Ethernet. ......................................................................... 39
3.1.1.2 Token ring. ..................................................................................................... 39
3.1.1.3 Token bus. ..................................................................................................... 40
3.1.1.4 FDDI. ............................................................................................................. 40
3.1.1.5 CDDI. ............................................................................................................. 40
3.1.1.6 HDLC. ............................................................................................................ 40
3.1.1.7 Frame Relay. ................................................................................................. 40
3.1.1.8 ATM. .............................................................................................................. 41
3.1.2 Protocolos de Alto Nivel ....................................................................................... 41
3.1.2.1 DNS ............................................................................................................... 41
3.1.2.2 TELNET ......................................................................................................... 42
3.1.2.3 IPX/SPX ......................................................................................................... 42
3.1.2.4 NetBIOS......................................................................................................... 42
III
RESUMEN
El presente trabajo habla sobre las tecnologas ms utilizadas hoy en da como lo son las
redes inalmbricas y los protocolos de Internet.
En el transcurso de este proyecto, se describir como las redes han evolucionando as como
de los protocolos de internet en su versin cuarta y sexta, tambin se hablara de lo que se
est haciendo para dar a conocer la ltima versin de Internet Protocol (IP).
En los captulos, se har referencia a las redes inalmbricas, su clasificacin en base al
espacio territorial que cubren, as como los
INTRODUCCION
Los inicios de Internet nos remontan a los aos 60. En plena guerra fra, Estados
Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipottico
3
1.1 Antecedentes
Haciendo un recorrido por la historia de las redes e internet constatamos que ha
sufrido bastantes cambios a lo largo del tiempo, consecuencia de la evolucin de
nuestra sociedad y de los cambios que han sufrido las ciencias que lo
fundamentan. As, si bien en sus inicios las redes de computadoras eran
pequeas y costosas, ahora se puede tener acceso a una o muchas redes, ya sea
utilizando medios guiados o medios no guiados, sin necesidad que la conexin a
estas tenga carcter cientfico, sino simplemente un medio de comunicacin ms.
A principios de los aos 70, dos cientficos visionarios llamados Vinton g. Cerf y
Robert E. kahn, que trabajaban para la DARPA (Advanced esearch Projects
Agency) del Departamento de Defensa de los Estados Unidos, fueron los
encargados de encabezar un proyecto para interconectar los computadores de
cierto nmero de Universidades repartidas por el pas que realizaban proyectos
cientficos informticos de inters para la Advanced Research Projects Agency
(DARPA), llamado ARPANET.
Este proyecto dio inicio al desarrollo de la Arquitectura Base y los protocolos que
hoy por hoy gobiernan la Internet. Teoras como la conmutacin de paquetes,
manejo de redes heterogneas y enrutamientos sin conexiones, comenzaron a
sucumbir
entre
los
investigadores
debido
las
grandes
bondades
interconexin. No fue sino hasta inicios de la dcada de los 90, que la Internet y su
protocolo base TCP/IP, inicio su proliferacin y uso masivo, cuando por primera
vez inician operaciones dos compaas llamadas UUnet y Psinet como ISP
(Internet Service Provider) en los Estados Unidos, consiguiendo la tecnologa,
crecimientos exponenciales nunca previstos en tan poco tiempo.
Desde entonces el Protocolo IP en su versin actual 4 (IPV4), ha sido muy exitoso,
por su diseo flexible y poderoso. Ha permitido que la Internet maneje redes
heterogneas, cambios bruscos en las tecnologas de hardware y aumentos
enormes de escala.
Se han desarrollado nuevas aplicaciones en las que IPv4 ha sido utilizado, se ha
presentado la necesidad de desarrollar extensiones o aadidos al protocolo
original, como lo son fundamentalmente medidas para permitir: Calidad de
Servicios (QoS), Seguridad (IPSec) y movilidad.
Pero con el transcurrir del tiempo, la tecnologa de redes ha madurado
considerablemente, han surgido nuevas aplicaciones y nuevos protocolos. De tal
manera, que el protocolo IP (IPv4), se est quedando corto en el alcance de
soportar estas nuevas tendencias tecnolgicas.
Tanto es as, que ya se estn presentando algunas limitaciones al funcionamiento
de las redes actuales, como lo es fundamentalmente la inminente saturacin del
espacio de direcciones IP, por el irregular crecimiento de la Internet, limitando el
crecimiento de la misma; soporte inadecuado de las nuevas aplicaciones, ya que
son mas demandantes de factores como: tiempo de respuestas y disponibilidad de
ancho de banda; y por ltimo, la inminente necesidad de manejar altos grados de
seguridad, se basa en protocolos (Patches) como IPSec (IP Security Protocol),
SSL (Secure Sockets Layer), SHTTP (Secure Hipertexto Transfer Protocol), los
cuales ninguno es un estndar.
Viendo esto, como un gran problema para el futuro de Internet y de las redes en
general, la Organizacin IETF (Internet Enginnering Task Force) cre un proyecto
para la nueva generacin del protocolo IP, llamado IPng (IP Next Generation)
8
IPv6 se dise para que fuera capaz de recoger el crecimiento en las necesidades
de comunicacin previstas. Por ello se dise pensando en que, no slo las
personas se iban a comunicar, sino que tambin iba a despegar el Internet de sus
equipos, es decir, que las mquinas y numerosos dispositivos incorporaran
conexiones de datos e Internet.
As, el aumento de direcciones no es la nica caracterstica que proporciona IPv6.
El nuevo protocolo proporciona mejoras de los servicios, podran explotar en reas
como la seguridad, ofreciendo conexiones ms seguras, o un nuevo tipo de
movilidad, facilitando la estabilidad de las comunicaciones de los dispositivos
mviles, que van simplificar en gran medida la vida de los desarrolladores de
soluciones sobre Internet.
IPv6 traer un Internet distinto y con l, previsiblemente nuevos servicios y
mejoras de los actuales, con aplicaciones eficientes extremo a extremo. Es decir,
los servicios colaborativos y las comunicaciones bidireccionales seguramente
ganarn protagonismo y calidad.
10
Segn Nuaymi, Loutfi (2007) Los tipos de redes inalmbricas que hay son las que
a continuacin se definen, esta clasificacin es en base del espacio territorial
cubierto por las redes de comunicacin.
WPAN (Wireless Personal Area Network): red de rea personal que se utiliza para
facilitar la comunicacin con dispositivos perifricos situados en un entorno de
unos 10 m.
WLAN (Wireless Local Area Network) red de rea local para acceso nmada o
mvil a redes corporativas e Internet dentro de un edificio o en reas limitadas a
unos pocos centenares de metros.
12
WWAN (Wireless Wide Area Networks): red de rea extendida Incluye redes
pblicas o privadas de alcance global que facilitan el acceso y el encaminado a
redes mviles con total movilidad y garanta de nivel de calidad de servicio (QoS).
Tanenbaum
Las LAN inalmbricas (WLAN) son redes de baja velocidad en los que cada
computadora tiene un modem de radio y una antena mediante los cuales se puede
comunicar con otros sistemas.
Existe un estndar para las LAN inalmbricas, llamado IEEE 802.11.
Las WAN inalmbricas son redes de rea amplia con alto ancho de banda y el
estndar propuesto de red el IEEE 802.20.
13
1.- Rpidas: Son ms rpidas y sencillas de construir que una red cableada
2.- Econmicas: La inversin inicial requerida para una red inalmbrica
puede ser ms alta que el costo en hardware de una red cableada, pero la
inversin de toda la instalacin y el costo del ciclo de vida puede ser
significativamente inferior.
14
Sin embargo as como tienen muchas ventajas las redes inalmbricas tambin
tienen algunas desventajas.
(enlace) los equipos, tanto de su celda de cobertura, como a otras redes a las
cuales estuviese conectado.
A esta configuracin se le denomina Grupo de Servicio Bsico BSS (Basic
Service Set).
El BSS es, por tanto, una entidad independiente que puede tener su vinculacin
con otros BSS a travs del punto de acceso mediante un Sistema de Distribucin
(DS, Distribution System). El DS puede ser interrogado para comunicar el BSS
con una red externa, el DS inalmbrico, se denomina Sistema de distribucin
inalmbrica (Wireless Distribution System). Sobre este concepto bsico surge
una serie de alternativas:
1.- BSS independiente (IBSS, Independent Basic Service Set): Es una
celda inalmbrica en la cual no hay sistema de distribucin y, por tanto, no
tiene conexin con otras redes.
2.- Modo Ad-hoc: Es una variante del IBSS en el cual no hay punto de
acceso. Las funciones de coordinacin son asumidas de forma aleatoria por
una de las estaciones presentes. El trfico de informacin se lleva a cabo
directamente entre los dos equipos implicados, sin tener que recurrir a una
jerarqua superior centralizadora, obtenindose un
aprovechamiento
18
IEEE 802.11
Este fue el primero de los estndares definidos por la IEEE para
aplicaciones WLAN, y fue publicado en 1997. Funciona sobre la banda ISM
(Industrial, Scientific and Medical) o, en terminologa espaola, ICM
(Industrial Cientfica y Mdica) de 2,4 GHz (de 2.400 MHz a 2.483,5 MHz) y
utiliza dos tipos de modulacin: DSSS (Direct Sequence Spread
Spectrum) y FHSS (Frequency Hopped Spread Spectrum).
802.11a (Wi-Fi5)
En 1999 se aprueba el 802.11a. Este estndar opera en la frecuencia de 5
GHz y alcanza una velocidad mxima de 54 Mbps. La tcnica de
modulacin de radio que utiliza 802.11a es la clave de sus mayores
velocidades y eficiencia en la prestacin. Sin embargo, la frecuencia de 5
GHz Tan solo alcanza una distancia de 30 metros, frente a los 100 metros
de la frecuencia de 2.4 GHz .Adems presenta claros problemas de
interferencias, sobre todo en E.U.A., ya que los sistemas militares de
defensa ocupan esta misma frecuencia y saturan el espectro.
802.11b
Consciente de la necesidad de conseguir mayores velocidades de
transmisin de datos, IEEE ratifico en 1999 el estndar 802.11b, tambin
conocido como 802.11 High Rate. Este estndar dispone de un nuevo
mtodo de seleccin de frecuencias por secuencia directa (DS), este
estndar es el ms utilizado actualmente.
802.11i
Est destinado a mejorar la seguridad en la transferencia y datos. Este
estndar se basa en la AES (estndar de cifrado avanzado) y puede
sintetizar transmisiones que se ejecutan en las tecnologas 802.11a,
802.11b y 802.11g.
802.11j
Se utiliza para la regulacin japonesa, lo que el 802.11h es para Europa.
802.11 k
Permite a los conmutadores y puntos de acceso inalmbricos calcular y
valorar los recursos de radiofrecuencia de los clientes de una red WLAN,
mejorando as su gestin. Est diseado para ser implantado en software,
para soportarlo el equipamiento WLAN solo requiere ser actualizado.
802.11n
En enero de 2004, el IEEE anuncio la formacin de un grupo de trabajo
802.11 (Tgn) para desarrollar una nueva versin del estndar 802.11. La
velocidad real de transmisin podra llegar a los 600 Mbps y debera de ser
hasta 10 veces ms rpida que una red bajo los estndares 802.11a y
802.11g, y cerca de 40 veces ms rpida que una red bajo el estndar
802.11b.
22
23
24
se encuentra la subcapa LLC, cuyo trabajo es ocultar las diferencias entre las
variantes 802 con el propsito que sean imperceptibles para la capa de red.
Tanenbaum, Andrew S. (2003) nos explica el estndar 802.11 en la cual afirma
que cada LAN inalmbrica que se apegue a este estndar, debe proporcionar
nueve servicios, los cuales se dividen en dos grupos (A y B):
A) Se definen cinco servicios de distribucin:
1.- Asociacin: permite a la estacin establecer una conexin con el AP.
2.- Reasociacin: se produce cuando una estacin se mueve de un AP a
otro.
3.- Desasociacin: se origina cuando una estacin sale del area de
cobertura del AP o se apaga.
4.- Distribucin: permite al AP enrutar los datos hacia las estaciones.
5.- Integracin: maneja el direccionamiento y formato de traduccin al
estndar requerido, cuando las tramas van a ser enviadas por una red no
IEEE 802.11.
B) Define adems cuatro servicios de estacin:
1.- Entrega de datos: brinda el servicio mediante el cual la estacin
transmite y recibe datos.
2.- Privacidad: protege el acceso al contenido de los mensajes, a travs de
diversos tipos de encriptacin.
3.- Autenticacin: Debido a que las estaciones no autorizadas pueden
recibir o enviar con facilidad la comunicacin inalmbrica, una estacin
debe autentificarse antes de que se le permita enviar datos. Una vez que la
estacin base asocia una estacin mvil, le enva una trama especial de
desafo para ver si dicha estacin mvil sabe la clave secreta que se le ha
asignado. La estacin mvil prueba que sabe la clave secreta codificando la
trama de desafo y regresndola a la estacin base.
4.- Desautenticacin: se produce cuando una estacin deja la red.
25
Con la figura 2.3 (a) se explica el problema de la estacin oculta. Ocurre cuando A
est transmitiendo hacia B. Si C detecta el medio no podr escuchar ha A por que
esta fuera de su alcance y por lo tanto deducir falsamente que puede transmitir a
B.
26
En el mtodo del canal fsico, cuando una estacin desea transmitir detecta un
canal. Si est inactivo comienza a transmitir, si el canal est ocupado, el emisor
espera hasta que este inactivo para comenzar a transmitir. Si ocurre una colisin,
las estaciones involucradas en ella esperan un tiempo aleatorio, mediante el
algoritmo de retroceso exponencial binario de Ethernet, y vuelve a intentarlo mas
tarde.
El mtodo del canal virtual (figura 2.4) se basa en MACAW, que es uno de los
primeros protocolos diseados para LAN inalmbricas. El concepto en el que se
basa es que el emisor estimule al receptor a enviar una trama corta, de manera
que las estaciones cercanas puedan detectar esta transmisin y eviten ellas
mismas hacerlo durante la siguiente trama de datos (grande).
El protocolo inicia cuando A decide enviar datos a B, A inicia envindole una trama
RTS a B en la que le solicita permiso para enviarle una trama. Cuando Recibe
esta solicitud, podra decidir otorgarle el permiso en cuyo caso le regresa una
trama CTS. Al recibir la CTS, A ahora enva su trama y comienza su temporizador
de ACK. Al recibir correctamente la trama de datos, B responde con una trama de
ACK, con lo que termina el intercambio.
Otro problema de las redes inalmbricas es que son muy ruidosas e inestables en
comparacin con las redes cableada, es por ello que 802.11 permite dividir las
tramas en fragmentos, cada uno con su propia suma de verificacin. Cada
fragmento se numera individual y su recepcin se confirma utilizando un protocolo
de parada y espera. Una vez que se ha adquirido el canal mediante RTS y CTS,
pueden enviarse mltiples fragmentos en fila (rfaga de fragmentos).
28
Siempre hay una sola estacin que debe responder despus de un intervalo SIFS.
Si falla al utilizar su oportunidad y transcurre un tiempo PIFS (Espaciado Entre
Tramas PCF), la estacin base podra enviar una trama de Beacon o una trama de
sondeo. Este mecanismo permite que una estacin base envi una trama de datos
o secuencia de fragmentos para finalizar su trama sin que nadie interfiera, pero le
da a la estacin base la oportunidad de tomar el canal cuando el emisor anterior
haya terminado, sin tener que competir con usuarios ansiosos.
tiempo considerable para evitar interferir con un dialogo en curso entre dos
estaciones.
Subcapa PMD
Define las caractersticas y mtodos de transmisin y recepcin de datos, a travs
de un medio inalmbrico entre dos o ms estaciones, incluye adems tcnicas de
codificacin y modulacin a emplear sobre el medio.
31
Esta capa provee tambin un conjunto de primitivas que describen el interfaz entre
la PLCP y la PMD. Este interfaz se denomina punto del acceso al servicio (PMDSAP PMD Service Access Point).
La capa fsica del estndar 802.11 hay varias tcnicas permitidas de transmisin
que posibilitan el envo de una trama MAC de una estacin a otra. Sin embargo,
difieren en la tecnologa utilizada y en las velocidades alcanzables.
DFIR (infrarrojos): utiliza transmisin difusa (es decir no requiere lnea visual) a
0.85 o 0.95 micras. Se permiten dos velocidades 1 y 2 Mbps se utiliza un esquema
de codificacin en el cual el grupo de 4 bits se codifica como una palabra
codificada de 16 bits, que contiene 15 0s y un 1, mediante cdigo de gray.
El FHSS (Espectro Disperso con salto de Frecuencia) utiliza 79 canales, cada uno
de los cuales tiene un ancho de banda de 1 MHz, iniciando en el extremo de ms
bajo de la banda ISM de 2.4 GHz. Para producir la secuencia de frecuencias a
saltar, se utiliza un generador de nmeros pseudoaleatorios. Siempre y cuando
todas las estaciones utilicen la misma semilla para el generador de nmeros
pseudoaleatorios y permanezcan sincronizadas, saltaran de manera simultnea a
la misma frecuencia. El tiempo invertido en cada frecuencia (tiempo de
permanencia), es un parmetro ajustable, pero debe ser menor que 400 mseg. La
aleatorizacion de FHSS proporciona una forma justa de asignar espectro en la
banda ISM no regulada. En distancias ms grandes, la desviacin de mltiples
rutas puede ser un problema, y FHSS ofrece una buena resistencia a ello. Su
principal desventaja es su bajo ancho de banda.
PLCP puede ser largo o corto consiste en un encabezado de 144 bits que sirve
para sincronizar, para determinar la ganancia y para establecer el CCA (Clear
Channel Assessment) que es necesario para que la capa de MAC sepa si el medio
esta en uso. Este prembulo est compuesto por 128 bits de sincronizacin ms 6
bits llamados SFD (Start Frame Delimiter), que consiste en una secuencia fija de 0
y 1 (1111001110100000) que marca el principio del paquete. El PLCP es siempre
transmitido a 1Mbps. Los prximos 48 bits son llamados Encabezado PLCP.
Cuenta con 4 campos: seal, servicio, longitud y HEC ("header error check" para
control de errores). La seal indica a qu velocidad se deber transmitir (1, 2, 5.5
u 11Mbps). El campo de servicio se reserva para uso futuro. El campo de longitud
indica la longitud del paquete, y el HEC es un CRC de 16bits del encabezado de
48bits. El PMD es dependiente del protocolo antes explicado.
34
36
3. Protocolo de redes
En redes, se puede definir el trmino Protocolo como el conjunto de normas que
regulan la comunicacin (establecimiento, mantenimiento y cancelacin) entre los
distintos componentes de una red informtica.
Por otro lado D-Link Technology Institute (2011) define Protocolo como:
Son un conjunto de normas que sirve para permitir las conversaciones
entre una o ms tecnologas
Bsicamente, un protocolo es un acuerdo entre las partes que se comunican sobre
cmo va a proceder la comunicacin.
Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las seales se transmiten
por el cable o medio fsico, por otro lado los protocolos de red son los que se
encargan de organizar la informacin para su transmisin por el medio fsico a
travs de los protocolos de bajo nivel.
de
Portadora
con
Acceso
Mltiple
Deteccin
de
39
41
3.1.2.2 TELNET
Protocolo muy simple. Las pulsaciones del usuario son enviadas por la red, la
respuesta de este se vuelve a enviar por la red. Se suele hacer un login. Es poco
eficiente y poco seguro.
Los protocolos de red organizan la informacin (controles y datos) para su
transmisin por el medio fsico a travs de los protocolos de bajo nivel.
3.1.2.3 IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta
redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a
paquetes y no orientado a conexin (esto es, no requiere que se establezca una
conexin antes de que los paquetes se enven a su destino). Otro protocolo, el
SPX (Sequenced Packet eXchange), acta sobre IPX para asegurar la entrega de
los paquetes.
3.1.2.4 NetBIOS
Network Basic Input/Output System, es un programa que permite que se
comuniquen aplicaciones en diferentes ordenadores dentro de una LAN.
Desarrollado originalmente para las redes de ordenadores personales IBM, fue
adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologas
Ethernet y token ring. No permite por s mismo un mecanismo de enrutamiento por
lo que no es adecuado para redes de rea extensa (MAN), en las que se deber
usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexin o no (en sus modos
respectivos sesin y datagrama). En el modo sesin dos ordenadores establecen
una conexin para establecer una conversacin entre los mismos, mientras que en
el modo datagrama cada mensaje se enva independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estndar o
formato de datos para la transmisin.
42
3.1.2.5 NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una
versin mejorada de NetBIOS que s permite el formato o arreglo de la informacin
en una transmisin de datos. Tambin desarrollado por IBM y adoptado despus
por Microsoft, es actualmente el protocolo predominante en las redes Windows
NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor eleccin como protocolo para la comunicacin dentro
de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia
otras redes, que deber hacerse a travs de otros protocolos (por ejemplo, IPX o
TCP/IP). Un mtodo usual es instalar tanto NetBEUI como TCP/IP en cada
estacin de trabajo y configurar el servidor para usar NetBEUI para la
comunicacin dentro de la LAN y TCP/IP para la comunicacin hacia afuera de la
LAN.
3.1.2.6 AppleTalk
Es el protocolo de comunicacin para ordenadores Apple Macintosh y viene
incluido en su sistema operativo, de tal forma que el usuario no necesita
configurarlo. Existen tres variantes de este protocolo:
LocalTalk. La comunicacin se realiza a travs de los puertos serie de las
estaciones. La velocidad de transmisin es pequea pero sirve por ejemplo
para compartir impresoras.
Ethertalk. Es la versin para Ethernet. Esto aumenta la velocidad y facilita
aplicaciones como por ejemplo la transferencia de archivos.
Tokentalk. Es la versin de Appletalk para redes Tokenring.
3.1.2.7 TCP/IP
cualquier otro dentro de su alcance, esta habilidad permite que cada uno pueda
servir de repetidor para alcanzar nodos fuera del radio de accin del emisor,
estableciendo el tipo de red como bus de repeticin.
Algunos de los protocolos de las WLAN son los siguientes:
3.2.1 MACA y MACAW
MACA (Acceso Mltiple con Prevencin de Colisiones) (Karn, 1990) es uno de los
primeros protocolos diseados para LANs inalmbricas. El concepto en que se
basa es que el emisor estimule al receptor a enviar una trama corta, de manera
44
que las estaciones cercanas puedan detectar esta transmisin y eviten ellas
mismas hacerlo durante la siguiente trama de datos (grande). El MACA se ilustra
en la figura 3.1
Figura 3.1 el protocolo maca. (a) a enviando a b un rts. (b) b respondiendo a a con un cts.
Fuente: Tanenbaum, Andrew. S (2003)
46
3.2.2 CSMA/CA
La tecnologa 802.11 basada en redes inalmbricas opera utilizando el mtodo
CSMA/CA (Carrier Sense Multiple- Access with Collision Avoidance).
El protocolo CSMA/CA trabaja de la siguiente manera:
Carrier Sense, Multiple Access, Collision Avoidance (acceso mltiple por deteccin
de portadora con evasin de colisiones) es un protocolo de control de redes de
bajo nivel que permite que mltiples estaciones utilicen un mismo medio de
transmisin. Cada equipo anuncia opcionalmente su intencin de transmitir antes
de hacerlo para evitar colisiones entre los paquetes de datos. De esta forma, el
resto de equipos de la red sabrn cuando hay colisiones y en lugar de transmitir la
trama en cuanto el medio est libre, se espera un tiempo aleatorio adicional corto
y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la
transmisin reduciendo la probabilidad de colisiones en el canal. CSMA/CA es
utilizada en canales en los que por su naturaleza no se puede usar CSMA/CD que
es la que utilizan la tecnologa Ethernet.
Aunque CSMA/CD y CSMA/CA aseguren que un nodo va a obtener un acceso al
medio no se asegura que el nodo destino est en contacto con el nodo origen.
Para solucionar este problema se ha aadido un procedimiento de saludo
adicional al protocolo de la capa MAC. Este procedimiento se ha denominado
protocolo de MAC inalmbrico de fundamento distribuido (DFW MAC) con el fin de
que sirva para los diferentes mtodos de la capa MAC.
Para enviar una trama, el equipo origen primero enva una trama corta de control
de solicitud de transmisin RTS (Request To Send) mediante el mtodo CSMA/CD
o CSMA/CA. Este mensaje de control RTS contiene las direcciones de MAC del
equipo origen y destino. Si el equipo destino recibe esta trama significa que est
preparado para recibir una trama. Este equipo devolver una trama de
contestacin: preparado para transmitir CTS (Clear To Send) o receptor ocupado
(RxBUSY). Si la respuesta es afirmativa el equipo origen transmite la trama en
47
contesta
con
la
trama
de
confirmacin
negativa
NAK
Figura 3.2. Esquema general de carrier sense multiple- access with collision avoidance.
Disponible en: http://upload.wikimedia.org/wikipedia/commons/2/21/Dfw_mac.JPG
Bsicamente, este proceso se puede dividir en tres fases en las que el emisor:
1. Escucha para ver si la red est libre.
2. Transmite el dato.
3. Espera un reconocimiento por parte del receptor.
Este mtodo asegura as que el mensaje se recibe correctamente. Sin embargo,
debido a las dos transmisiones, la del mensaje original y la del reconocimiento del
48
3.3.1 WEP
Wired Equivalent Privacy (privacidad equivalente al cable) es el algoritmo opcional
de seguridad incluido en la norma IEEE 802.11. Los objetivos de WEP, segn el
estndar, son proporcionar confidencialidad, autentificacin y control de acceso en
redes WLAN.
3.3.1.1 Caractersticas.
WEP utiliza una misma clave simtrica y esttica en las estaciones y el punto de
acceso. El estndar no contempla ningn mecanismo de distribucin automtica
de claves, lo que obliga a escribir la clave manualmente en cada uno de los
elementos de red. Esto genera varios inconvenientes. Por un lado, la clave est
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribucin manual de claves provoca un aumento de
mantenimiento por parte del administrador de la red, lo que conlleva, en la mayora
de ocasiones, que la clave se cambie poco o nunca.
3.3.1.2 Desventajas:
Ausencia de mecanismos de proteccin contra mensajes repetidos (replay). Esto
permite que se capture un mensaje y se introduzca en la red en un momento
posterior. El paquete podra ser, por ejemplo, el que contiene la contrasea de un
usuario para utilizar un determinado servicio.
3.3.2 WPA
Wi-Fi Protected Access (acceso protegido Wi-Fi) es la respuesta de la asociacin
de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no
puede proporcionar.
WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro.
50
51
4. Modelos de Referencia
A continuacin se habla de los modelos de referencia OSI y TCP/IP. Aunque los
protocolos asociados con el modelo OSI ya casi no se usan, el modelo en s es
muy general y an es vlido, y las caractersticas tratadas en cada capa an son
muy importantes. El modelo TCP/IP tiene las propiedades opuestas: el modelo en
s no se utiliza mucho pero los protocolos s.
A continuacin analizaremos una por una cada capa del modelo, comenzando con
la capa inferior.
Presentacin
Sesin
Transporte
Red
Enlace de datos
Fsica
Las capas que enuncia Sportack, Marck A. (2003), para la interconexin abierta de
los sistemas. Se enunciaran a continuacin.
entrante de datos, un bit cada vez, Estos flujos se transmiten entonces a la capa
de enlace de datos.
Capa 2: la capa de enlace de datos
La capa de enlace de datos se ocupa del direccionamiento fsico, de la topologa
de red, del acceso de red, de la notificacin de errores, de la distribucin ordenada
de tramas y del control del flujo.
Capa 3: la capa de red
El cometido de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estn conectados directamente. Los dispositivos
que facilitan tan tarea se denominan routers y en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestin de red.
Los routers trabajan en esta capa. Los firewalls actan sobre esta capa
principalmente, para descartar direcciones de mquinas.
A este nivel se determina la ruta de los datos (Direccionamiento fsico).
Capa 4: la de transporte
Esta proporciona un servicio similar a la capa de enlace de datos, por el hecho de
que es responsable de la integridad de las transmisiones de un extremo a otro. A
diferencia de la capa de enlace de datos, la capa de transporte proporciona esta
funcin ms all del segmento LAN local. Puede detectar paquetes que se hayan
daado o perdido durante el trnsito, y puede generar automticamente una
solicitud de retransmisin.
Capa 5: la capa de sesin
Algunos ejemplos especficos de servicios de la capa de sesin son RPC
(Llamada de procedimiento remoto) y los protocolos de calidad de servicio tales
como RSVP (protocolo de reserva de ancho de banda)
55
Descripcion de las
Numero
capas del modelo de
de capa
referencia OSI
7
6
5
4
3
2
1
Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace de datos
Fsica
Descripcion de las
Numero de
capas del modelo de
capa
referencia OSI
flujo logico
flujo real
Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace de datos
Fsica
7
6
5
4
3
2
1
58
59
Por el
60
Sportack, Mark A (2003) explica el enrutamiento, pero dice que primero debemos
entender cmo funciona un Router.
En primer lugar, un Router conectado a una LAN funciona de forma muy parecida
a cualquier otro dispositivo conectado a una LAN. Escucha los medios de
transmisin y acepta tramas que le son remitidas directamente a l. El Router
elimina entonces el encapsulado en tramas de las tramas que estn directa o
indirectamente dirigidas a l, y examina la cabecera de los paquetes IP que
estaban en el campo de datos de la trama. Este paquete es transmitido a la pila de
protocolos IP del Router para su procesamiento posterior.
El protocolo IP del Router examina la direccin de destino del paquete y verifica
las tablas de enrutamiento del Router para ver si tiene una entrada que empareje
esta direccin con un puerto de interfaz. Suponiendo que ya sabe esta direccin IP
de destino, el paquete es transmitido al puerto de interfaz apropiado. El puerto,
que es realmente una NIC especializada, aplica la lgica de su arquitectura LAN y
crea una nueva trama alrededor del paquete IP. Esta trama contiene la direccin
MAC del puerto del Router, en lugar de la direccin MAC de la computadora de
origen de la sesin IP. La direccin MAC de destino de esta trama es la direccin
MAC de la direccin de destino del paquete IP. Esta nueva trama se coloca en la
red para su distribucin.
61
Numero de Capa
Proceso/Aplicacin
Host-Host
Internet
Acceso a la red
La pila del protocolo TCP/IP incluye cuatro capas funcionales: acceso a la red,
Internet, host a host y proceso/ aplicacin. Estas cuatro capas se correlacionan
libremente con las siete capas del modelo de referencia OSI sin comprometer la
funcionalidad.
La capa de proceso/aplicacin
Proporciona protocolos para el acceso remoto y la comparticin de recursos.
Algunas aplicaciones muy conocidas, como Telnet, FTP, SMTP y HTTP, residen y
operan todas en esta capa, y dependen de la funcionalidad de las capas
subyacentes.
La capa host a host
La capa host a host IP corresponde ligeramente con las capas de sesin y de
transporte del modelo de referencia OSI. Consta de dos entidades de tipo
protocolo: Protocolo para el control de transmisin (TCP) y protocolo de
datagrama de usuario (UDP).
La capa de Internet
Consta de todos los protocolos y procedimientos necesarios para permitir a las
comunicaciones de datos entre host atravesar mltiples redes. Esto significa que
los paquetes que contienen datos deben ser enrutables.
Acceso a la red
Este corresponde a la capa fsica y la capa de enlace de datos del modelo OSI. La
capa de acceso a la red es la responsable de la transmisin del flujo de bits y de
proporcionar validez de un extremo a otro a los datos que se estn transmitiendo.
63
5.2 Enrutamiento
Los routers se usan para remitir paquetes de datos entre dispositivos que no estn
necesariamente conectados a la misma red local. El enrutamiento es el conjunto
de procesos acumulativos que descubren las rutas que atraviesan una red para
alcanzar destinos especficos, comparan matemticamente las rutas redundantes
y construyen tablas que contienen informacin de enrutamiento.
En la internetwork del captulo anterior ejemplo la Figura 4.3, la tarea del router es
sencilla: solo tiene dos interfaces. Cualesquiera paquetes recibidos por una de sus
interfaces se entrega a la otra interfaz o se descarta como no distribuible. En este
caso particular, el router puede ser reemplazado por un hub, un puente, un switch
o cualquier otro dispositivo de Capa 2. El valor real del router reside en determinar
las rutas a destinos que se encuentran en redes no adyacentes. La Figura 5.1
Ilustra este caso.
66
Figura 5.1 los routers pueden calcular rutas a travs de otras redes
Fuente: Sportack, Mark A (2003).
68
son usados por los routers para descubrir rutas. Entonces los routers envan
paquetes mecnicamente (o datagramas) por esas rutas.
Los routers programados estticamente no pueden descubrir rutas; carecen de
cualquier mecanismo para comunicar informacin de enrutamiento a otros routers.
Los routers programados estticamente solo pueden enviar paquetes usando
rutas definidas por un administrador de redes.
Adems de la programacin esttica de las rutas, hay tres categoras amplias de
protocolos de enrutamiento dinmico:
Vector de distancia
Estado del enlace
Hbridos
Las diferencias principales entre estos tipos de protocolos de enrutamiento
dinmico residen en el modo en que descubren y calculan nuevas rutas a los
destinos.
5.2.1 Enrutamiento Esttico
La forma ms simple de enrutamiento son las rutas preprogramadas, y, en
consecuencia, estticas. Las tareas de describir rutas y propagarlas a travs de
una red se dejan al administrador de la internetwork.
Un router programado para el enrutamiento esttico enva paquetes a travs de
puertos predeterminados. Una vez configurada la relacin entre una direccin de
destino y un puerto del router, ya no hay necesidad de que los routers intenten
descubrir la ruta o incluso comunicar informacin sobre rutas.
El uso de rutas estticas tiene muchas ventajas. Por ejemplo, las rutas
programadas estticamente pueden hacer ms segura la red. Solo puede haber
un camino dentro y fuera de la red conectada con una ruta definida estticamente.
Esto es as, por supuesto, a no ser que estn definidas mltiples rutas estticas.
69
72
longitud del mensaje. La informacin para enrutar el mensaje tambin est incluida
en el encabezado de IP, el cual puede ser largo y complejo.
77
7. Protocolos de Internet
La familia de protocolos de Internet es un conjunto de protocolos de red en los que
se basa Internet y que permiten la transmisin de datos entre redes de
computadoras.
Tipo
Cam
Longi
de
po
tud
indicad
de
Identifica
de la
ores
longi
dores de
cabe
de
tud
paquete
cera
servici
total
16 bits
4 bits
16
bits
Campo
Camp
Campo
Tres
de
o del
identifi
Suma
indicad
desplaza
tiemp
cador
de
ores
miento
de
comprob
de
existe
protoco
acin 16
fragment
ncia 8
lo
bits
os 13 bits
bits
bits
de
bit
bits
de
Direc
Direc
cin
cin
IP de
IP de
Rell
orige
desti
eno
n 32
no 32
bits
bits
Los grandes vacos entre estas clases de direcciones han gastado un nmero
considerable de direcciones potenciales, ya no es el caso, se ha desarrollado un
nuevo protocolo de enrutamiento entre dominios, conocido como enrutamiento
entre dominios sin clase (CIDR), que permite que mltiples clases de direcciones
ms pequeas funcionen como un solo dominio de enrutamiento.
81
82
ineficaces,
entre
otras
prcticas
despilfarradoras,
han
el
tamao
matemticamente,
del
espacio
de
direcciones
la
de
IPv4.
Esto
cantidad
340.282.366.920.938.463.463.374.607.431.768.211.456
direcciones
supone,
de
posibles.
83
Campo reservado de 80
Campo reservado de 16
bits establecido a 0
bits establecido a 0
Figura 7.2 estructura de una direccin de unidifusin ipv6 compatible con ipv4.
Fuente: Sportack, Mark A (2003)
bits establecido a Fs
85
Conclusin
Estos utilizan los protocolos de networking que operan en la capa de red. Los
cuales son los protocolos Enrutables y de enrutamiento.
cinco
una red para alcanzar destinos especficos, estos van comparando las rutas de
manera matemtica y van construyendo tablas que contienen informacin de este
proceso, en cambio, el protocolo enrutable es el que se encarga de asignar a
cada dispositivo un nmero de red y uno de Host, y a medida que un paquete
pasa por la internetwork hacia su destino final, los encabezados y la informacin
final de la trama de capa de enlace de datos se eliminan y se remplazan en cada
dispositivo de la capa de red. Esto sucede porque las unidades de la capa de
enlace de datos, las tramas, son para direccionamiento local, mientras que las
unidades de datos de la capa de red (los paquetes) son para direccionamiento de
extremo a extremo.
88
Los enrutadores solan tratar con redes fijas como lo es Ethernet, pero en la
actualidad se utilizan enrutadores que permiten realizar una interfaz entre redes
fijas y mviles por ejemplo: Wi-Fi. El enrutador inalmbrico comparte el mismo
principio que un enrutador tradicional. La diferencia es que ste permite la
conexin de dispositivos inalmbricos a las redes a las que el enrutador est
conectado mediante conexiones por cable. La diferencia existente entre este tipo
de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los
protocolos en los que trabajan.
Como se muestra en la siguiente figura.
El modo en que el router de la red A puede descubrir a donde enva los paquetes
del usuario 2 por ejemplo, se da cuando recibe las tramas de datos del usuario 2,
desencapsula los paquetes que contiene y lee la direccin IP de destino contenida
en las cabeceras del paquete. El router A busca esa direccin en su tabla de
89
Por ltimo, cuando utilizamos Internet para cualquier actividad, ya sea correo
electrnico, navegacin web, descarga de ficheros, o cualquier otro servicio o
aplicacin, la comunicacin entre los diferentes elementos de la red y nuestro
propio ordenador o telfono, utiliza un protocolo que denominamos Protocolo de
Internet (IP, Internet Protocol).
En los ltimos aos, prcticamente desde que Internet tiene un uso comercial, la
versin de este protocolo es la nmero 4 (IPv4).
Para que los dispositivos se conecten a la red, necesitan una direccin IP. Cuando
se dise IPv4, casi como un experimento, no se pens que pudiera tener tanto
xito comercial, y dado que slo dispone de 2^32 direcciones (direcciones con una
longitud de 32 bits, es decir, 4.294.967.296 direcciones), junto con el imparable
crecimiento de usuarios y dispositivos, implica que en pocos meses estas
direcciones se agotarn.
de
128
bits,
es
decir
2^128
posibles
direcciones
Por ello, es importante que entendamos cmo se realiza el despliegue del nuevo
protocolo de Internet, tanto si somos usuarios residenciales, como corporativos,
proveedores de contenidos, proveedores de servicios de Internet, as como la
propia administracin pblica.
91
Fuentes de Informacin
Recursos Impresos:
Engst, Adam C. (2003). Introduccin a las redes inalmbricas. Madrid: Anaya
Multimedia.
Laguns Fuertes (2005). Redes inalmbricas, tecnologa de comunicacin sin
cables. Monografa de Licenciatura en Informtica, Universidad Veracruzana,
Veracruz, Mxico.
Nuaymi, Loutfi (2007). WiMAX: Technology for broadband Wireless Access.
Sportack, Marck A. (2003). Fundamentos de enrutamiento IP. En Pearson
Educacin, S.A. (Eds.).
Tanenbaum, Andrew S. (1997). Redes de computadoras (3.ed). Mxico.
PEARSON Educacin.
Tanenbaum, Andrew S. (2003). Redes de computadoras (4.ed). Mxico.
PEARSON Educacin.
Vladimirov, Andrew A. (2005) Hacking Wireless: seguridad de redes inalmbricas.
Madrid: Anaya Multimedia.
92
Recursos Electrnicos:
Historia
del
Internet
(2011,
Febrero)
Disponible
en:
http://www.cad.com.mx/historia_del_internet.htm
Garca, N. (2006). Modelo de cobertura en redes inalmbricas basado en
radiosidad por refinamiento progresivo. Tesis Doctoral, Universidad de Oviedo,
Espaa.
(2011,
Febrero)
Disponible
en:
http://www.di.uniovi.es/~cueva/investigacion/tesis/Nestor.pdf
[Revista
Electrnica].
Disponible
en:
http://redalyc.uaemex.mx/redalyc/src/inicio/ArtPdfRed.jsp?iCve=78420206
Cibersur
(2011,
Marzo)
World
IPv6
Day
Disponible
en:
http://www.cibersur.com/internet/008117/telefonica/avanza/implantacion/ipv6
Protocolos de seguridad en redes inalmbricas (2011, Mayo) Protocolos de Red
WEP, WPA Disponible en: http://www.saulo.net/pub/inv/SegWiFi-art.htm
Protocolos
de
Red
(2011,
Abril)
Disponible
en:
http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/protocol1.htm
93
GLOSARIO
97
ndice de Figuras
Figura 2.1 posicionamiento de estndares wireless ......................................................... 14
Figura 2.2 pila de protocolos del estndar 802.11 ............................................................. 24
Figura 2.3 LAN inalmbrica. (a) a transmitiendo. (b) b transmitiendo ............................. 26
Figura 2.4 el uso de la deteccin de canal virtual utilizando csma/ca ............................ 27
Figura 2.5 formato de la trama de datos 802.11................................................................. 30
Figura 3.1 el protocolo maca. (a) a enviando a b un rts. (b) b respondiendo a
a con un cts. ......................................................................................................................... 45
Figura 3.2. Esquema general de carrier sense multiple- access with collision
avoidance .............................................................................................................................. 48
Figura 4.1 el modelo de referencia OSI .............................................................................. 54
Figura 4.2 flujo real frente a flujo lgico de comunicaciones en capas. ........................ 58
Figura 4.3 recepcin del flujo de bits por parte de un router ........................................... 62
Figura 4.4 modelo de referencia tcp/ip ............................................................................... 62
Figura 5.1 los routers pueden calcular rutas a travs de otras redes ............................. 67
Figura 7.1 Estructura de una cabecera IP .......................................................................... 79
Figura 7.2 estructura de una direccin de unidifusin ipv6 compatible con
ipv4 ........................................................................................................................................ 84
Figura 7.3 estructura de una direccin de unidifusin ipv6 asignada a ipv4 ................. 84
98