Sie sind auf Seite 1von 106

UNIVERSIDAD VERACRUZANA

Facultad de Contadura y Administracin

Protocolo de Enrutamiento y Enrutable en redes

Inalmbricas: Caso IPv4, IPv6

TESINA

Para obtener el Ttulo de:

Licenciado en Sistemas Computacionales


Administrativos
Presenta:

Ana Belem lvarez Utrera


Asesor:

M.T.E Guillermo Leonel Snchez Hernndez

Xalapa - Enrquez, Veracruz

Agosto 2011

UNIVERSIDAD VERACRUZANA
Facultad de Contadura y Administracin

Protocolo de Enrutamiento y Enrutable en redes

Inalmbricas: Caso IPv4, IPv6

TESINA
Para obtener el Ttulo de:

Licenciado en Sistemas Computacionales


Administrativos
Presenta:

Ana Belem lvarez Utrera


Asesor:

M.T.E Guillermo Leonel Snchez Hernndez


Cuerpo Acadmico:

Planeacin e Innovacin Tecnolgica

Xalapa - Enrquez, Veracruz

Agosto 2011

DEDICATORIA

A mis padres:

Andrs lvarez Snchez y Eufracia Utrera Ortiz


Por ensearme todo lo que soy como persona, mis valores y mis principios.
Por todo su amor, apoyo, comprensin y sacrificio para alcanzar esta meta.
Aqu tienen todo mi esfuerzo, espero ser su orgullo.
Este triunfo tambin es para ustedes.

A mis hermanos:

Claudia Isabel y Andrs de Jess


Por brindarme su ayuda cuando la necesitaba.
Los quiero

A Luis

Edwin:

Por ser la persona que ha compartido el mayor tiempo a mi lado, porque en su compaa las
cosas malas se convierten en buenas, la tristeza se transforma en alegra y la soledad no
existe.
Gracias bicho por siempre apoyarme y ayudarme a sacar adelante mi tesina, por estar ah,
porque siempre que tenia duda me ayudabas a aclararla, por tenerme paciencia cuando me
estresaba y me pona de mal genio, por aguantarme y gracias por siempre acompaarme.

AGRADECIMIENTOS

Un sincero agradecimiento a M.T.E. Guillermo Leonel Snchez Hernndez, por haberme


apoyado como director de esta tesina. Gracias por explicarme, ensearme y guiarme a
travs de todo el trabajo.
A la M.T.E. Mara Luisa Velasco Ramrez y al L.S.C.A Luis A. Olivares Ruiz por el apoyo
prestado como sinodales para esta tarea ya que con su ayuda y conocimiento, esta tesina la
llevamos a un feliz trmino.

Gracias.

NDICE
DEDICATORIA
AGRADECIMIENTOS
RESUMEN ................................................................................................................................ 1
INTRODUCCION ...................................................................................................................... 2
Captulo I. Marco Terico y Contextual ................................................................................. 6
1.1 Antecedentes ............................................................................................................... 7
1.2 Estado del arte ............................................................................................................. 9
Captulo II. Redes Inalmbricas ........................................................................................... 11
2.1. Red Inalmbrica ............................................................................................................. 12
2.2 Redes WLAN.............................................................................................................. 15
2.3 Estndar IEEE 802.11 ................................................................................................ 18
2.4 Subcapa MAC ............................................................................................................ 26
2.4.1 Estructura de la trama de 802.11 ......................................................................... 30
2.5 Capa PHY .................................................................................................................. 31
2.5.1 Subcapa PLCP .................................................................................................... 34
2.6.1 Dispositivos de Red ............................................................................................. 35
2.6.2 Dispositivos Terminales ....................................................................................... 36
Captulo III. Protocolos de Red ............................................................................................ 37
3. Protocolo de redes ........................................................................................................ 38
3.1 Protocolo de Comunicacin ....................................................................................... 38
3.1.1 Protocolos de Bajo Nivel ...................................................................................... 39
3.1.1.1 El protocolo de red Ethernet. ......................................................................... 39
3.1.1.2 Token ring. ..................................................................................................... 39
3.1.1.3 Token bus. ..................................................................................................... 40
3.1.1.4 FDDI. ............................................................................................................. 40
3.1.1.5 CDDI. ............................................................................................................. 40
3.1.1.6 HDLC. ............................................................................................................ 40
3.1.1.7 Frame Relay. ................................................................................................. 40
3.1.1.8 ATM. .............................................................................................................. 41
3.1.2 Protocolos de Alto Nivel ....................................................................................... 41
3.1.2.1 DNS ............................................................................................................... 41
3.1.2.2 TELNET ......................................................................................................... 42
3.1.2.3 IPX/SPX ......................................................................................................... 42
3.1.2.4 NetBIOS......................................................................................................... 42
III

3.1.2.5 NetBEUI ......................................................................................................... 43


3.1.2.6 AppleTalk ....................................................................................................... 43
3.1.2.7 TCP/IP ........................................................................................................... 43
3.2 Protocolo de Comunicacin Wi- Fi. ............................................................................ 44
3.2.1 MACA y MACAW ................................................................................................. 44
3.2.2 CSMA/CA............................................................................................................. 47
3.3 Protocolo de Seguridad en Redes Inalmbricas ........................................................ 49
3.3.1 WEP ..................................................................................................................... 50
3.3.1.1 Caractersticas ............................................................................................... 50
3.3.1.2 Desventajas: .................................................................................................. 50
3.3.2 WPA ..................................................................................................................... 50
3.3.2.1 Caractersticas de WPA ................................................................................. 51
Captulo IV. Modelos de Referencia: OSI y TCP/IP ............................................................ 52
4. Modelos de Referencia.................................................................................................. 53
4.1. Modelo OSI ............................................................................................................... 53
4.1.1. Las siete capas. .................................................................................................. 54
4.1.2 Pilas completas. ................................................................................................... 56
4.1.3 Adyacencia lgica ................................................................................................ 57
4.1.4 Creacin de segmentos TCP ............................................................................... 58
4.1.5 Creacin de paquetes IP...................................................................................... 59
4.1.6 Recepcin del flujo de bits por parte de la computadora de destino .................... 59
4.1.7 Recepcin de flujos de bits por parte de un Router. ............................................ 60
4.2. MODELO TCP/IP ...................................................................................................... 62
Capitulo V. Protocolo de Enrutamiento .............................................................................. 64
5.1 La necesidad de enrutar ............................................................................................. 65
5.1.1 Routers ................................................................................................................ 65
5.2 Enrutamiento .............................................................................................................. 66
5.2.1 Enrutamiento Esttico .......................................................................................... 69
5.2.2 Enrutamiento por vector de distancia ................................................................... 70
5.2.3 Enrutamiento por estado del enlace..................................................................... 70
5.2.4 Enrutamiento hibrido. ........................................................................................... 71
5.3 Clculo de rutas ......................................................................................................... 71
Captulo VI. Protocolo Enrutable ......................................................................................... 73
6.1 Protocolo Enrutable .................................................................................................... 74
Captulo VII. Protocolos de Internet .................................................................................... 78
7. Protocolos de Internet................................................................................................... 79
7.1 Protocolo Internet versin 4 (IPv4) ............................................................................ 79
7.1.1 Funcionamiento tpico de IPv4 ............................................................................. 79
IV

7.1.1.1 Esquema de direccionamiento IPv4. ............................................................. 80


7.2. Protocolo Internet versin 6 (IPv6) ......................................................................... 82
7.2.1 Estructura de las direcciones de unidifusin transicionales IPv6. ........................ 83
7.2.1.1 Direccin de unidifusin IPv6 compatible con IPv4. ...................................... 83
Figura 7.2 estructura de una direccin de unidifusin ipv6 compatible con ipv4........... 84
7.2.1.2 Direccin de unidifusin IPv6 asignada a IPv4 .............................................. 84
7.2.1.3 Estructuras de las direcciones IPv6 Anycast ................................................. 84
7.2.1.4 Estructuras de las direcciones de multidifusin IPv6 ..................................... 84
Conclusin ............................................................................................................................ 86
Fuentes de Informacin ....................................................................................................... 92
GLOSARIO ............................................................................................................................. 94
ndice de Figuras .................................................................................................................. 98

RESUMEN
El presente trabajo habla sobre las tecnologas ms utilizadas hoy en da como lo son las
redes inalmbricas y los protocolos de Internet.
En el transcurso de este proyecto, se describir como las redes han evolucionando as como
de los protocolos de internet en su versin cuarta y sexta, tambin se hablara de lo que se
est haciendo para dar a conocer la ltima versin de Internet Protocol (IP).
En los captulos, se har referencia a las redes inalmbricas, su clasificacin en base al
espacio territorial que cubren, as como los

estndares de las redes de rea local

inalmbricas. Se explicaran los protocolos de red que existen y los protocolos de


comunicacin que rigen a las redes almbricas as como a las Inalmbricas.
Se mencionara el modelo de referencia OSI y el modelo TCP /IP, as como las diferencias
que hay entre estos, ya que son parte fundamental para que podamos entender el
funcionamiento de los protocolos de enrutamiento y enrutable, y lleguemos a conocer el
funcionamiento de los protocolos de Internet.

INTRODUCCION

El uso de las redes de computadoras e Internet crece a un ritmo acelerado.


Constantemente se mejoran los canales de comunicacin con el fin de aumentar
la rapidez de envo y recepcin de datos. Cada da que pasa se publican en la
Red miles de documentos nuevos, y se conectan por primera vez miles de
personas. Con relativa frecuencia aparecen nuevas posibilidades de uso de
Internet, y constantemente se estn inventando nuevos trminos para poder
entenderse en este nuevo mundo que no para de crecer.
La estructura y el modo de funcionamiento de las redes informticas actuales
estn definidos en varios estndares, siendo el ms importante y extendido de
todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este ltimo,
estructura cada red en 7 capas con funciones concretas pero relacionadas entre
s; en TCP/IP se reducen a 4 capas.
Para lograr la comunicacin entre redes existe la funcin de encaminamiento o
enrutamiento que es la que se encarga de buscar un camino entre todos los
posibles en una red, segn Sportack, Marck A. (2003) donde define a:
El enrutamiento como la funcin ms compleja de una red, y tambin la
ms importante.
Las tecnologas de red y enrutamiento tienen ms de 25 aos. El concepto de
enrutamiento data realmente de finales de los aos 50, cuando la computacin
estaba en su infancia de ciencia. Pocas y distinguidas organizaciones tenan una
computadora, y muchas menos que necesitaran enlazarse entre s. La conexin
en red, la interconexin de mltiples computadoras, era todava ms una visin
futurista que una realidad. Esta visin predijo el da en que las computadoras
estaran ampliamente implementadas e interconectadas a travs de una red de
trabajo global: Internet.

Los inicios de Internet nos remontan a los aos 60. En plena guerra fra, Estados
Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipottico
3

caso de un ataque ruso, se pudiera tener acceso a la informacin militar desde


cualquier punto del pas.
Esta red se cre en 1969 y se llam ARPANET. En principio, la red contaba con 4
ordenadores distribuidos entre distintas universidades del pas. Dos aos despus,
ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la
red que su sistema de comunicacin se qued obsoleto. Entonces dos
investigadores crearon el Protocolo TCP/IP, que se convirti en el estndar de
comunicaciones dentro de las redes informticas, actualmente seguimos utilizando
dicho protocolo.
Este protocolo de red es en lo que se basa Internet, se denomina conjunto de
protocolos TCP/IP en referencia a los dos protocolos ms importantes que la
componen: Protocolo de Control de transmisin (TCP) y Protocolo de Internet (IP).
El protocolo de Internet o IP fue desarrollado para interconectar las distintas clases
de computadoras propietarias y tambin redes propietarias de soporte a travs de
una Internetwork comn. Esto se consigui mediante un protocolo en capas que
aisl las aplicaciones de hardware de networking. Este protocolo utiliza un modelo
ligeramente diferente del modelo de referencia OSI. Es conocido como modelo de
referencia TCP/IP.
A diferencia del modelo de referencia OSI, el modelo TCP/IP se centra ms en
distribuir la interconectividad que en ajustarse rgidamente a las capas funcionales.
El protocolo de Internet versin 4 es la cuarta versin del protocolo IP y la primera
en ser implementada a gran escala. Desde hace un par de aos se inform que el
protocolo de internet versin 4 (IPv4) deba actualizarse, pues se corra el riesgo
de saturarlo y no contar con ms direcciones de internet, por lo que se solicit a
los operadores actualizar sus redes para poder soportar las nuevas direcciones de
IP versin 6 (IPv6). En la que actualmente estn implementando la gran mayora
de dispositivos que acceden a Internet.

El reto de la construccin y uso de una red de trabajo global es desarrollar los


medios para encontrar, acceder y comunicarse con host remotos. Pero para
realizar la comunicacin entre dos host determinados podra haber muchas rutas
fsicas diferentes a travs de una red. Seran necesarios mecanismos que
pudieran descubrir redes y hosts remotos para explorar las diferentes rutas
posibles a travs de la red para esos host y esas redes.
Con el tiempo, estos mecanismos seran realizados por los routers. El proceso de
descubrir, calcular y comparar las rutas con redes y hosts remotos es el
enrutamiento.
Por otro lado un protocolo enrutable es el que suministra soporte de Capa 3 (la
capa de red) del modelo OSI, para que un protocolo sea enrutable debe tener la
capacidad de asignar un numero de red y un numero de equipo a cada dispositivo.
Este permite que a los routers conectados creen un mapa interno de los dems
routers de la red o de Internet. Esto permite que se produzca el enrutamiento.
Hoy en da el uso de las redes inalmbricas a tenido una enorme popularidad, ya
que sin el uso de los cables tener acceso a una red y hacer uso de internet se
puede hacer en cualquier lugar donde se encuentre una seal WI-FI, por lo que en
este trabajo busca ver el funcionamiento de esta haciendo uso de los protocolos
de Internet.

Captulo I. Marco Terico y Contextual

1.1 Antecedentes
Haciendo un recorrido por la historia de las redes e internet constatamos que ha
sufrido bastantes cambios a lo largo del tiempo, consecuencia de la evolucin de
nuestra sociedad y de los cambios que han sufrido las ciencias que lo
fundamentan. As, si bien en sus inicios las redes de computadoras eran
pequeas y costosas, ahora se puede tener acceso a una o muchas redes, ya sea
utilizando medios guiados o medios no guiados, sin necesidad que la conexin a
estas tenga carcter cientfico, sino simplemente un medio de comunicacin ms.
A principios de los aos 70, dos cientficos visionarios llamados Vinton g. Cerf y
Robert E. kahn, que trabajaban para la DARPA (Advanced esearch Projects
Agency) del Departamento de Defensa de los Estados Unidos, fueron los
encargados de encabezar un proyecto para interconectar los computadores de
cierto nmero de Universidades repartidas por el pas que realizaban proyectos
cientficos informticos de inters para la Advanced Research Projects Agency
(DARPA), llamado ARPANET.
Este proyecto dio inicio al desarrollo de la Arquitectura Base y los protocolos que
hoy por hoy gobiernan la Internet. Teoras como la conmutacin de paquetes,
manejo de redes heterogneas y enrutamientos sin conexiones, comenzaron a
sucumbir

entre

los

investigadores

debido

las

grandes

bondades

potencialidades que estas caractersticas generaban.


Para el ao 1974, el diseo bsico Cerf-Kahn, del protocolo Internet (IP) fue
publicado, convirtindose en conjunto con un protocolo de capa superior llamado
TCP, en el punto

de partida para la explotacin y uso de las redes de

interconexin. No fue sino hasta inicios de la dcada de los 90, que la Internet y su

protocolo base TCP/IP, inicio su proliferacin y uso masivo, cuando por primera
vez inician operaciones dos compaas llamadas UUnet y Psinet como ISP
(Internet Service Provider) en los Estados Unidos, consiguiendo la tecnologa,
crecimientos exponenciales nunca previstos en tan poco tiempo.
Desde entonces el Protocolo IP en su versin actual 4 (IPV4), ha sido muy exitoso,
por su diseo flexible y poderoso. Ha permitido que la Internet maneje redes
heterogneas, cambios bruscos en las tecnologas de hardware y aumentos
enormes de escala.
Se han desarrollado nuevas aplicaciones en las que IPv4 ha sido utilizado, se ha
presentado la necesidad de desarrollar extensiones o aadidos al protocolo
original, como lo son fundamentalmente medidas para permitir: Calidad de
Servicios (QoS), Seguridad (IPSec) y movilidad.
Pero con el transcurrir del tiempo, la tecnologa de redes ha madurado
considerablemente, han surgido nuevas aplicaciones y nuevos protocolos. De tal
manera, que el protocolo IP (IPv4), se est quedando corto en el alcance de
soportar estas nuevas tendencias tecnolgicas.
Tanto es as, que ya se estn presentando algunas limitaciones al funcionamiento
de las redes actuales, como lo es fundamentalmente la inminente saturacin del
espacio de direcciones IP, por el irregular crecimiento de la Internet, limitando el
crecimiento de la misma; soporte inadecuado de las nuevas aplicaciones, ya que
son mas demandantes de factores como: tiempo de respuestas y disponibilidad de
ancho de banda; y por ltimo, la inminente necesidad de manejar altos grados de
seguridad, se basa en protocolos (Patches) como IPSec (IP Security Protocol),
SSL (Secure Sockets Layer), SHTTP (Secure Hipertexto Transfer Protocol), los
cuales ninguno es un estndar.
Viendo esto, como un gran problema para el futuro de Internet y de las redes en
general, la Organizacin IETF (Internet Enginnering Task Force) cre un proyecto
para la nueva generacin del protocolo IP, llamado IPng (IP Next Generation)
8

tambin llamado IPv6, el cual se ha convertido en un estndar para el sucesor de


IPv4, se present el 25 de Julio de 1994, con su documento RFC 1752 The
Recommendation for the IP Next Generation. Recomendacin que fue aprobada
el 17 de Noviembre del mismo ao.
Este nuevo protocolo de Internet (IPv6), se convierte en una evolucin natural del
protocolo anterior (IPv4), mas no es un cambio accidentado del mismo, ya que
funciones que servan en IPv4 se mantuvieron y mejoraron en IPv6, y funciones
que no servan se eliminaron, produciendo una serie de caractersticas
determinantes en la mejora del protocolo anterior.

1.2 Estado del arte


La reserva mundial en el ao 2011 de direcciones de Internet del protocolo en su
cuarta versin (IPv4) se agot este pasado mes de abril del presente ao, as lo
dio a conocer ICANN (Internet Corporation for Assigned Names and Numbers)
tras la asignacin de los ltimos 5 bloques de direcciones de la Internet actual. Por
ello, se hace necesario migrar progresivamente al protocolo de Internet versin 6
(IPv6). La nueva Internet IPv6 permitir acceder a 340 sextillones de direcciones
pblicas, frente a los 4.200 millones de direcciones que permite la IPv4. Para
impulsar esta migracin, se estn desarrollando diferentes iniciativas en todo el
mundo, entre las que destaca el World IPv6 Day, organizado por la ISOC (Internet
Society) para el prximo 8 de junio del mismo ao. Esta iniciativa est orientada a
las principales fuentes de contenidos en Internet a da de hoy, es decir, Google,
Facebook, Yahoo, Akamai, Limelight Networks, etc. Una vez que estos contenidos
se puedan servir y consumir de forma satisfactoria, los operadores podrn
empezar a evolucionar los accesos de los usuarios con un control de calidad
aceptable.
La llegada de IPv6 no supone que vaya a dejar de existir de la noche a la maana
el protocolo IPv4, as que no es necesario que se produzca una migracin masiva
hacia las nuevas infraestructuras en un plazo de tiempo muy corto.
9

IPv6 se dise para que fuera capaz de recoger el crecimiento en las necesidades
de comunicacin previstas. Por ello se dise pensando en que, no slo las
personas se iban a comunicar, sino que tambin iba a despegar el Internet de sus
equipos, es decir, que las mquinas y numerosos dispositivos incorporaran
conexiones de datos e Internet.
As, el aumento de direcciones no es la nica caracterstica que proporciona IPv6.
El nuevo protocolo proporciona mejoras de los servicios, podran explotar en reas
como la seguridad, ofreciendo conexiones ms seguras, o un nuevo tipo de
movilidad, facilitando la estabilidad de las comunicaciones de los dispositivos
mviles, que van simplificar en gran medida la vida de los desarrolladores de
soluciones sobre Internet.
IPv6 traer un Internet distinto y con l, previsiblemente nuevos servicios y
mejoras de los actuales, con aplicaciones eficientes extremo a extremo. Es decir,
los servicios colaborativos y las comunicaciones bidireccionales seguramente
ganarn protagonismo y calidad.

10

Captulo II. Redes Inalmbricas

2.1. Red Inalmbrica


Una red inalmbrica o Wireless Network opera de la misma manera que las redes
cableadas (tambin llamadas redes Ethernet) pero con la diferencia que el medio
fsico por el cual son transmitidos los paquetes de datos es el aire.

Esta tecnologa se masific gracias al estndar de la IEEE Wi-Fi 802.11b que


permiti que diferentes equipos, de diferentes marcas pudieran comunicarse e
interoperar unos con otros en una misma red inalmbrica.

La comunicacin inalmbrica utiliza ondas electromagnticas como medio de


transmisin de la informacin que viaja a travs del canal inalmbrico enlazando
los diferentes equipos o terminales mviles asociados a la red. Estos enlaces se
implementan bsicamente a travs de tecnologas de microondas o de infrarrojos.

Segn Nuaymi, Loutfi (2007) Los tipos de redes inalmbricas que hay son las que
a continuacin se definen, esta clasificacin es en base del espacio territorial
cubierto por las redes de comunicacin.

WPAN (Wireless Personal Area Network): red de rea personal que se utiliza para
facilitar la comunicacin con dispositivos perifricos situados en un entorno de
unos 10 m.

WLAN (Wireless Local Area Network) red de rea local para acceso nmada o
mvil a redes corporativas e Internet dentro de un edificio o en reas limitadas a
unos pocos centenares de metros.

12

WMAN Una red inalmbrica de rea metropolitana (Wireless metropolitan area


network) es una red de alta velocidad (banda ancha) que dando cobertura en un
area geogrfica extensa, proporciona capacidad de integracin de mltiples
servicios mediante la transmisin de datos, voz y video.

WWAN (Wireless Wide Area Networks): red de rea extendida Incluye redes
pblicas o privadas de alcance global que facilitan el acceso y el encaminado a
redes mviles con total movilidad y garanta de nivel de calidad de servicio (QoS).

Tanenbaum

S. (2003) nos dice que como primera aproximacin, las redes

inalmbricas se pueden dividir en tres categoras principales:

1.- Interconexin de sistemas


2.- LAN inalmbricas
3.- WAN inalmbricas

La interconexin de sistemas se refiere a la interconexin de componentes de una


computadora e impresora, que utiliza radio de corto alcance, (una red de corto
alcance es el bluetooth).

Las LAN inalmbricas (WLAN) son redes de baja velocidad en los que cada
computadora tiene un modem de radio y una antena mediante los cuales se puede
comunicar con otros sistemas.
Existe un estndar para las LAN inalmbricas, llamado IEEE 802.11.

Las WAN inalmbricas son redes de rea amplia con alto ancho de banda y el
estndar propuesto de red el IEEE 802.20.

13

Figura 2.1 posicionamiento de estndares wireless


Fuente: http://upload.wikimedia.org/wikipedia/commons/d/d2/Tipus_xarxa.gif

Los estndares de las diferentes tecnologas inalmbricas se muestran en la


(figura 2.1), el estndar para Bluetooth es el 802.15, para Wi- Fi es el estndar
802.11, para WiMAX es el estndar 802.16 y para las redes de area amplia se
propone el estndar IEEE 802.20

Algunas de las ventajas de las redes inalmbricas son las siguientes:

1.- Rpidas: Son ms rpidas y sencillas de construir que una red cableada
2.- Econmicas: La inversin inicial requerida para una red inalmbrica
puede ser ms alta que el costo en hardware de una red cableada, pero la
inversin de toda la instalacin y el costo del ciclo de vida puede ser
significativamente inferior.

14

3.- Ubicuidad: las redes inalmbricas proporcionan acceso a la informacin


en tiempo real, desde cualquier lugar del area de cobertura, sin cables y
con cierta movilidad posible.
4.- Flexibles: para reconfigurar la red de forma sencilla.
5.- Escalables: Es fcil la incorporacin de nuevos usuarios y el despliegue
con diversas topologas.

Sin embargo as como tienen muchas ventajas las redes inalmbricas tambin
tienen algunas desventajas.

Las desventajas de las redes inalmbricas son:


1.- Son susceptibles al medio ambiente
2.- Interferencias con redes prximas por seleccin de frecuencias iguales o
cercanas, o con otros servicios radioelctricos por compartir una misma
zona del espectro.
3.- Potencia de emisin reducida que limita la cobertura.
4.- Pequea anchura de banda que proporciona pocos canales.
5.- Tienen una seguridad limitada.

2.2 Redes WLAN


Como ya se menciona anteriormente una red de rea local inalmbrica puede
definirse como a una red de alcance local que tiene como medio de transmisin el
aire utilizando ondas electromagnticas como medio de transmisin de la
informacin que viaja a travs del canal inalmbrico enlazando los diferentes
equipos o terminales mviles asociados a la red, y que cubre un entorno
geogrfico limitado, con una velocidad de transferencia de datos relativamente
alta (mayor o igual a 1 Mbps tal y como especifica el IEEE), con baja tasa de
errores y administrada de forma privada.
El atractivo fundamental de este tipo de redes es la facilidad de instalacin y el
ahorro que supone la supresin del medio de transmisin cableado, por
15

tecnologas de microondas y de infrarrojos. An as, debido a que sus


prestaciones son menores en lo referente a la velocidad de transmisin que se
sita entre los 2 y los 10 Mbps frente a los 10 y hasta los 100 Mbps ofrecidos por
una red convencional, las redes inalmbricas son la alternativa ideal para hacer
llegar una red tradicional a lugares donde el cableado no lo permite.
De acuerdo a Garca, N. (2006), las aplicaciones ms tpicas de las redes de rea
local que podemos encontrar actualmente son las siguientes:
1.-Implementacin de redes de rea local en edificios histricos, de difcil
acceso y en general en entornos donde la solucin cableada es inviable.
2.- Redes locales para situaciones de emergencia o congestin de la red
cableada.
3.-Estas redes permiten el acceso a la informacin mientras el usuario se
encuentra en movimiento. Habitualmente esta solucin es requerida en
hospitales, fbricas, almacenes.
4.-Generacin de grupos de trabajo eventuales y reuniones ad-hoc. En
estos casos no valdra la pena instalar una red cableada. Con la solucin
inalmbrica es viable implementar una red de rea local aunque sea para
un plazo corto de tiempo.
5.- En ambientes industriales con severas condiciones ambientales este tipo
de redes sirve para interconectar diferentes dispositivos y mquinas.
Como ya se mencion anteriormente las LAN inalmbricas pueden funcionar en
una de dos configuraciones disponibles, con una estacin base (punto de acceso)
y sin una estacin base.
Garca, N. (2006) nos dice que el punto de acceso es el elemento que tiene la
capacidad de gestionar todo el trfico de las estaciones y que puede comunicarse
con otras celdas o redes. Es a todos los efectos un puente que comunica a nivel 2
16

(enlace) los equipos, tanto de su celda de cobertura, como a otras redes a las
cuales estuviese conectado.
A esta configuracin se le denomina Grupo de Servicio Bsico BSS (Basic
Service Set).
El BSS es, por tanto, una entidad independiente que puede tener su vinculacin
con otros BSS a travs del punto de acceso mediante un Sistema de Distribucin
(DS, Distribution System). El DS puede ser interrogado para comunicar el BSS
con una red externa, el DS inalmbrico, se denomina Sistema de distribucin
inalmbrica (Wireless Distribution System). Sobre este concepto bsico surge
una serie de alternativas:
1.- BSS independiente (IBSS, Independent Basic Service Set): Es una
celda inalmbrica en la cual no hay sistema de distribucin y, por tanto, no
tiene conexin con otras redes.
2.- Modo Ad-hoc: Es una variante del IBSS en el cual no hay punto de
acceso. Las funciones de coordinacin son asumidas de forma aleatoria por
una de las estaciones presentes. El trfico de informacin se lleva a cabo
directamente entre los dos equipos implicados, sin tener que recurrir a una
jerarqua superior centralizadora, obtenindose un

aprovechamiento

mximo del canal de comunicaciones. La cobertura se determina por la


distancia mxima entre dos equipos, la cual suele ser apreciablemente
inferior a los modos en que hay un punto de acceso. Es un modo de empleo
infrecuente por las connotaciones de aislamiento que conlleva aunque
puede ser muy til cuando el trfico existente se reparte entre todos los
equipos presentes.
3.- Modo infraestructura. El punto de acceso realiza las funciones de
coordinacin. Todo el trfico tiene que atravesarlo, por lo que hay una clara
prdida de eficiencia cuando dos estaciones dentro de un mismo BSS
desean comunicarse entre s (los paquetes de informacin son enviados
17

una vez al punto de acceso y otra vez al destino). Es una arquitectura


apropiada cuando la mayor parte del trfico se origina o finaliza en las redes
exteriores a las cuales est conectado el punto de acceso. La cobertura
alcanza una distancia cercana al doble de la distancia mxima entre punto
de acceso y estacin. Es el modo que se emplea habitualmente para
conectar una red inalmbrica con redes de acceso a Internet (ADSL
Asymmetrical Digital Subscriber Line, RDSI Red Digital de Servicio
Integrados) y redes locales de empresa.
4. - BSS extendido (ESS, Extended Service Set). Es un caso especfico
del modo infraestructura, representado por un conjunto de BSS asociados
mediante un sistema de distribucin. Esto permite una serie de prestaciones
avanzadas opcionales como el roaming entre celdas.
Para poder identificar de manera inequvoca a las celdas inalmbricas se les
asigna un nombre de red consistente en una cadena con longitud mxima de 32
caracteres denominado Service Set Identifier, SSID. Para poder agregarse a una
determinada celda es requisito indispensable que el equipo tenga en su
configuracin interna el mismo SSID. Si se desea que la estacin se conecte a
cualquier celda inalmbrica presente, se deber poner como parmetro ANY.
Inmediatamente el equipo analizar todas las celdas que estn presentes y se
conectar a una de ellas adoptando su SSID, generalmente con el criterio de la
que mayor nivel de seal posea.

2.3 Estndar IEEE 802.11


El estndar 802.11 establece los niveles inferiores del modelo OSI para las
conexiones inalmbricas que utilizan ondas electromagnticas. Existen diferentes
extensiones para el estndar 802.11 actualmente regulados por el IEEE (Instituto
de Ingenieros Electrnicos y Elctricos), a continuacin se describen:

18

IEEE 802.11
Este fue el primero de los estndares definidos por la IEEE para
aplicaciones WLAN, y fue publicado en 1997. Funciona sobre la banda ISM
(Industrial, Scientific and Medical) o, en terminologa espaola, ICM
(Industrial Cientfica y Mdica) de 2,4 GHz (de 2.400 MHz a 2.483,5 MHz) y
utiliza dos tipos de modulacin: DSSS (Direct Sequence Spread
Spectrum) y FHSS (Frequency Hopped Spread Spectrum).
802.11a (Wi-Fi5)
En 1999 se aprueba el 802.11a. Este estndar opera en la frecuencia de 5
GHz y alcanza una velocidad mxima de 54 Mbps. La tcnica de
modulacin de radio que utiliza 802.11a es la clave de sus mayores
velocidades y eficiencia en la prestacin. Sin embargo, la frecuencia de 5
GHz Tan solo alcanza una distancia de 30 metros, frente a los 100 metros
de la frecuencia de 2.4 GHz .Adems presenta claros problemas de
interferencias, sobre todo en E.U.A., ya que los sistemas militares de
defensa ocupan esta misma frecuencia y saturan el espectro.
802.11b
Consciente de la necesidad de conseguir mayores velocidades de
transmisin de datos, IEEE ratifico en 1999 el estndar 802.11b, tambin
conocido como 802.11 High Rate. Este estndar dispone de un nuevo
mtodo de seleccin de frecuencias por secuencia directa (DS), este
estndar es el ms utilizado actualmente.

Tiene una velocidad mxima de transmisin de 11Mbit/s, utiliza la banda de


frecuencia de 2.4 GHz Otros datos a tener en cuenta sobre este estndar
es el soporte para tres canales sin solapamiento y su reducido nivel de
consumo, que le hace perfectamente vlido para su uso en PCs porttiles o
PDAs.
19

En cuanto a las distancias a cubrir, depender de las velocidades


aplicadas, del nmero de usuarios conectados, del tipo de antenas y
amplificadores que se puedan utilizar. Aun as, se podran dar unas cifras
de alrededor de 120m. (A 11 Mbps) y 460m. (a 1 Mbps) en espacios
abiertos, y entre 30m. (A 11 Mbps) y 90m. (a 1 Mbps) en interiores,
dependiendo lgicamente del tipo de materiales que sea necesario
atravesar.
802.11c
Este estndar no ofrece ningn inters especfico. Es solamente una
versin modificada del estndar 802.1d que permite combinar el 802.1d con
dispositivos compatibles 802.11 (en el nivel de enlace de datos).
802.11d
Es un complemento del estndar 802.11 que est pensado para permitir el
uso internacional de las redes 802.11 locales. Permite que distintos
dispositivos intercambien informacin segn lo que se permite en el pas de
origen del dispositivo.
802.11e
Su propsito es mejorar la calidad del servicio en el nivel de la capa de
enlace de datos. El objetivo del estndar es definir el ancho de banda y el
retardo de transmisin de los paquetes para permitir mejores transmisiones
de audio y video.
802.11f
Este estndar permite a los proveedores de puntos de acceso que los
productos sean ms compatibles, utiliza el protocolo IAPP con el cual el
usuario puede cambiarse claramente de un punto de acceso a otro mientras
est en movimiento sin importar que marcas de puntos de acceso se usen
20

en la infraestructura de la red. Tambin se conoce a esta propiedad


simplemente como itinerancia.
802.11g
En el ao 2002 se aprueba el 802.11 g con un ndice de transmisin de
datos de 54 Mbps, lo que permitir dar servicio a 4 o 5 veces ms de
usuarios, y extender el uso de las redes 802.11 a servicios bastante
demandados como la transmisin inalmbrica de video multimedia y la
difusin de MPEG. Trabaja con la frecuencia de 2.4 MHz y las unidades
802.11g podrn trabajar tambin a velocidades de 11 Mbps, de modo que
los dispositivos 802.11b y 802.11g puedan coexistir bajo la misma red.

Es capaz de utilizar dos mtodos de modulacin (DSSS y OFDM). Al


soportar ambas codificaciones, este nuevo estndar es capaz de
incrementar notablemente la velocidad de transmisin, pudiendo llegar
hasta los 54 Mbps que oferta la norma 802.11a, aunque manteniendo las
caractersticas propias del 802.11b en cuanto a distancia, niveles de
consumo y frecuencia utilizada.

De este modo, la mayor bondad de esta nueva norma es el incremento de


velocidad manteniendo una total compatibilidad con el estndar Wi-Fi,
permitiendo la coexistencia entre ambos estndares en una misma
instalacin, algo realmente significativo si tenemos en cuenta la importancia
de la base instalada.
802.11h
El objetivo del estndar 802.11h es unir el estndar 802.11 con el europeo
(HiperLAN 2, de ah la h de 802.11h) y cumplir con las regulaciones
europeas relacionadas con el uso de las frecuencias y el rendimiento
energtico.
21

802.11i
Est destinado a mejorar la seguridad en la transferencia y datos. Este
estndar se basa en la AES (estndar de cifrado avanzado) y puede
sintetizar transmisiones que se ejecutan en las tecnologas 802.11a,
802.11b y 802.11g.
802.11j
Se utiliza para la regulacin japonesa, lo que el 802.11h es para Europa.
802.11 k
Permite a los conmutadores y puntos de acceso inalmbricos calcular y
valorar los recursos de radiofrecuencia de los clientes de una red WLAN,
mejorando as su gestin. Est diseado para ser implantado en software,
para soportarlo el equipamiento WLAN solo requiere ser actualizado.
802.11n
En enero de 2004, el IEEE anuncio la formacin de un grupo de trabajo
802.11 (Tgn) para desarrollar una nueva versin del estndar 802.11. La
velocidad real de transmisin podra llegar a los 600 Mbps y debera de ser
hasta 10 veces ms rpida que una red bajo los estndares 802.11a y
802.11g, y cerca de 40 veces ms rpida que una red bajo el estndar
802.11b.

A diferencia de las anteriores, Wi-Fi 802.11n puede trabajar con 2 bandas


de frecuencia 2,4(la que emplean 802.11b y 802.11g) y 5Ghz (la que usa
802.11h). Gracias a ello, 802.11n es compatible con dispositivos basados
en todas las ediciones anteriores de Wi-Fi.

22

Las principales caractersticas del 802.11n son:

1. Usa la nueva tecnologa MIMO (Multi-In, Multi-Out) generando


canales de trafico simultneos entre las diferentes antenas de los
productos 802.11n.
2. Canales de 20 y 40 Hz. (Lo que permite incrementar enormemente
la velocidad).
3. El uso de las bandas de 2,4 y 5 GHz simultneamente.
802.11p
Este estndar opera en el espectro de frecuencias de 5.9 GHz,
especialmente indicado para automviles.
802.11r
Conocido tambin como Fast Basic Service Set Transition, y su principal
caracterstica es permitir a la red que establezca los protocolos de
seguridad que identifican a un dispositivo en el nuevo punto de acceso
antes de que abandone el actual que pase a l.
802.11s
Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son
aquellas redes en las que se mezclan 2 topologas de las redes
inalmbricas: Ad-hoc y la topologa infraestructura).
802.11w
Aun no es concluido. TGw est trabajando en mejorar la capa del control de
acceso del medio IEEE 802.11 para aumentar la seguridad de los
protocolos de autentificacin y codificacin. Este estndar podr proteger
las redes contra la interrupcin.

23

El estndar 802.11 es, un conjunto de especificaciones que abarcan todos los


aspectos de una red WLAN. Las especificaciones de nivel fsico (802.11a, 802.11b
y 802.11g) definen las tcnicas de modulacin y el procesamiento de la seal a
bajo nivel.
Por su parte, la calidad de servicio (QoS) es tratada por 802.11e y en 802.11i se
describen robustos mecanismos de seguridad.
Adems, 802.11h y 802.11j procuran la interoperabilidad entre los productos de
diferentes continentes. Finalmente, 802.1X soporta la autenticacin de usuarios.
A continuacin (figura 2.2) se muestra una vista parcial de la pila de protocolos del
estndar 802.11, que ms adelante se ir explicando sobre todo la capa fsica y la
capa de enlace de datos que son las que interesan para este proyecto.

Figura 2.2 pila de protocolos del estndar 802.11


Fuente: Tanenbaum, S. (2003)

En el estndar 802.11, la subcapa MAC determina la forma en que se asigna el


canal, es decir, a quien le toca transmitir a continuacin. Arriba de dicha subcapa

24

se encuentra la subcapa LLC, cuyo trabajo es ocultar las diferencias entre las
variantes 802 con el propsito que sean imperceptibles para la capa de red.
Tanenbaum, Andrew S. (2003) nos explica el estndar 802.11 en la cual afirma
que cada LAN inalmbrica que se apegue a este estndar, debe proporcionar
nueve servicios, los cuales se dividen en dos grupos (A y B):
A) Se definen cinco servicios de distribucin:
1.- Asociacin: permite a la estacin establecer una conexin con el AP.
2.- Reasociacin: se produce cuando una estacin se mueve de un AP a
otro.
3.- Desasociacin: se origina cuando una estacin sale del area de
cobertura del AP o se apaga.
4.- Distribucin: permite al AP enrutar los datos hacia las estaciones.
5.- Integracin: maneja el direccionamiento y formato de traduccin al
estndar requerido, cuando las tramas van a ser enviadas por una red no
IEEE 802.11.
B) Define adems cuatro servicios de estacin:
1.- Entrega de datos: brinda el servicio mediante el cual la estacin
transmite y recibe datos.
2.- Privacidad: protege el acceso al contenido de los mensajes, a travs de
diversos tipos de encriptacin.
3.- Autenticacin: Debido a que las estaciones no autorizadas pueden
recibir o enviar con facilidad la comunicacin inalmbrica, una estacin
debe autentificarse antes de que se le permita enviar datos. Una vez que la
estacin base asocia una estacin mvil, le enva una trama especial de
desafo para ver si dicha estacin mvil sabe la clave secreta que se le ha
asignado. La estacin mvil prueba que sabe la clave secreta codificando la
trama de desafo y regresndola a la estacin base.
4.- Desautenticacin: se produce cuando una estacin deja la red.

25

2.4 Subcapa MAC


El protocolo de la subcapa MAC para el estndar 802.11 es muy diferente del de
Ethernet debido a la complejidad inherente del entorno inalmbrico en
comparacin con el de un sistema cableado.

Un problema que existe en los sistemas inalmbricos es el de la estacin oculta y


el de la estacin expuesta, los cuales se suscitan cuando tenemos varias
estaciones de trabajo y no todas estn dentro del alcance de radio de cada una,
las transmisiones que van de un lado de la celda podran no recibirse en otro lado
de la misma celda.

Figura 2.3 LAN inalmbrica. (a) a transmitiendo. (b) b transmitiendo


Fuente: Tanenbaum, S. (2003)

Con la figura 2.3 (a) se explica el problema de la estacin oculta. Ocurre cuando A
est transmitiendo hacia B. Si C detecta el medio no podr escuchar ha A por que
esta fuera de su alcance y por lo tanto deducir falsamente que puede transmitir a
B.

Con la figura 2.3 (b) se explica el problema de la estacin expuesta. Ocurre


cuando B est transmitiendo a A, si C detecta el medio, escuchara una
transmisin y concluir equivocadamente que no puede enviar a D.

26

Para solucionar este problema, 802.11 soporta dos modos de funcionamiento:


DFC (Funcin de coordinacin distribuida) y el PCF (Funcin de coordinacin
Puntual).

Cuando se emplea DCF, 802.11 utiliza un protocolo llamado CSMA/CA (CSMA


con evitaciones de colisiones).Este protocolo, utiliza la deteccin tanto de canal
fsico como la del virtual.

En el mtodo del canal fsico, cuando una estacin desea transmitir detecta un
canal. Si est inactivo comienza a transmitir, si el canal est ocupado, el emisor
espera hasta que este inactivo para comenzar a transmitir. Si ocurre una colisin,
las estaciones involucradas en ella esperan un tiempo aleatorio, mediante el
algoritmo de retroceso exponencial binario de Ethernet, y vuelve a intentarlo mas
tarde.

El mtodo del canal virtual (figura 2.4) se basa en MACAW, que es uno de los
primeros protocolos diseados para LAN inalmbricas. El concepto en el que se
basa es que el emisor estimule al receptor a enviar una trama corta, de manera
que las estaciones cercanas puedan detectar esta transmisin y eviten ellas
mismas hacerlo durante la siguiente trama de datos (grande).

Figura 2.4 el uso de la deteccin de canal virtual utilizando csma/ca


Fuente: Tanenbaum, S. (2003)
27

El protocolo inicia cuando A decide enviar datos a B, A inicia envindole una trama
RTS a B en la que le solicita permiso para enviarle una trama. Cuando Recibe
esta solicitud, podra decidir otorgarle el permiso en cuyo caso le regresa una
trama CTS. Al recibir la CTS, A ahora enva su trama y comienza su temporizador
de ACK. Al recibir correctamente la trama de datos, B responde con una trama de
ACK, con lo que termina el intercambio.

Ahora consideremos este intercambio desde el punto de vista de C y D.C est


dentro del alcance de A, por lo que podra recibir la trama de RTS. Y entonces
impone para s misma un tipo de canal virtual ocupado, indicado por NAV (Vector
de Asignacin de Red) D no escucha el RTS, pero si el CTS por lo que impone
tambin una seal NAV.

Otro problema de las redes inalmbricas es que son muy ruidosas e inestables en
comparacin con las redes cableada, es por ello que 802.11 permite dividir las
tramas en fragmentos, cada uno con su propia suma de verificacin. Cada
fragmento se numera individual y su recepcin se confirma utilizando un protocolo
de parada y espera. Una vez que se ha adquirido el canal mediante RTS y CTS,
pueden enviarse mltiples fragmentos en fila (rfaga de fragmentos).

El otro modo de funcionamiento es PCF, en el que la estacin base sondea las


dems estaciones, preguntndoles si tienen tramas para enviar. Puesto que el
orden de transmisin se controla por completo por la estacin base en el modo
PCF, no ocurren colisiones. El estndar prescribe el mecanismo para sondeo ni el
hecho de que las dems estaciones necesiten obtener un servicio igual .El
mecanismo bsico consiste en que la estacin base difunda una trama de beacon
(trama de gua o faro) de manera peridica.

28

Estos modelos de funcionamiento PCF y DCF pueden coexistir dentro de una


celda, 802.11 proporciona una forma de alcanzar este objetivo. Funciona
definiendo cuidadosamente el intervalo de tiempo entre tramas.

Despus de que se ha enviado una trama, se necesita cierta cantidad de tiempo


muerto antes de que cualquier estacin pueda enviar una trama. Se definen 4
intervalos diferentes, cada uno con un propsito especfico.

El intervalo ms corto es SIFS (Espaciado Corto Entre Tramas).Se utiliza para


permitir que las distintas partes de un dialogo transmitan primero. Esto incluye
dejar que el receptor envi un CTS para responder a una RTS, dejar que el
receptor envi un ACK para un fragmento o una trama con todos los datos y dejar
que el emisor de una rfaga de fragmentos transmita el siguiente fragmento sin
tener que enviar un RTS nuevamente.

Siempre hay una sola estacin que debe responder despus de un intervalo SIFS.
Si falla al utilizar su oportunidad y transcurre un tiempo PIFS (Espaciado Entre
Tramas PCF), la estacin base podra enviar una trama de Beacon o una trama de
sondeo. Este mecanismo permite que una estacin base envi una trama de datos
o secuencia de fragmentos para finalizar su trama sin que nadie interfiera, pero le
da a la estacin base la oportunidad de tomar el canal cuando el emisor anterior
haya terminado, sin tener que competir con usuarios ansiosos.

Si la estacin base no tiene nada que decir y transcurre un tiempo DIFS


(Espaciado Entre Tramas DCF), cualquier estacin podra intentar adquirir el canal
para enviar una nueva trama. Se aplican las reglas de contencin normales, y si
ocurre una colisin, podra necesitarse el retroceso exponencial binario. Solo una
estacin que acaba de recibir una trama errnea o desconocida utiliza el ltimo
intervalo de tiempo, EIFS (Espaciado Entre Tramas Extendido), para reportar la
trama errnea. La idea de dar a este evento la menor prioridad es que debido a
que el receptor tal vez no tenga idea de lo que est pasando, debe esperar un
29

tiempo considerable para evitar interferir con un dialogo en curso entre dos
estaciones.

2.4.1 Estructura de la trama de 802.11


Se definen tres clases diferentes de tramas en el cable: de datos, de control y de
administracin. Cada una de ellas tiene un encabezado con una variedad de
campos utilizados dentro de la subcapa MAC. Adems, hay algunos encabezados
utilizados por la capa fsica pero estos tienen que ver en su mayor parte con las
tcnicas de modulacin usadas.

Figura 2.5 formato de la trama de datos 802.11


Fuente: Tanenbaum, S. (2003)

Tanenbaum, Andrew S (2003) explica en el formato de la trama de datos (figura


2.5). Primero est el campo de control de tramas. Este tiene 11 subcampos. El
primero es la version de protocolo, que permite que dos funciones del protocolo
funcionen al mismo tiempo en la misma celda. Despus estn los campos de Tipo
y Subtipo. Los bits A DS y De DS indican que la trama va hacia o viene del
sistema de distribucin entre celdas. El bit MF indica que siguen ms fragmentos.
El bit retrans, marca una retransmisin de una trama que se envi anteriormente.
El bit de administracin de energa es utilizado por la estacin base para poner al
receptor en estado de hibernacin o sacarlo de tal estado. El bit Mas indica que el
emisor tiene tramas adicionales para el receptor. El bit W especifica que el cuerpo
30

de la trama se ha codificado utilizando el algoritmo WEP. Finalmente el bit O


indica al receptor que una secuencia de tramas que tenga este bit encendido debe
procesarse en orden estricto.

El segundo campo de la trama de datos, el de Duracin, indica cuanto tiempo


ocuparan el canal la trama y su configuracin de recepcin. Este campo tambin
est presente en las tramas de control y es la forma mediante la cual otras
estaciones manejan el mecanismo NAV. El encabezado de trama contiene cuatro
direcciones, todas en formato estndar IEEE 802. Las otras dos direcciones se
utilizan para las estaciones base de origen y destino para el trfico entre celdas.
El campo Secuencia permite que se enumeren los fragmentos. De los 16 bits
disponibles, 12 identifican la trama y 4 el fragmento. El campo de datos contiene la
carga til, hasta 2312 bytes y le sigue el campo comn de Suma de verificacin.

Las tramas de administracin tienen un formato similar al de las tramas de datos,


excepto que no tienen una de las direcciones de la estacin base, debido a que
las tramas de administracin se restringen a una sola celda. Las tramas de control
son ms cortas; tienen una o dos direcciones y no tienen ni campo de datos ni de
secuencia. La informacin clave se encuentra en el Subtipo, que por lo general es
RTS, CTS, o ACK.

2.5 Capa PHY


La capa fsica (PHY) est dividida en las capas: Procedimiento de Convergencia
de la Capa Fsica (PLCP - physical layer convergente procedure) y Subcapa
Dependiente del Medio Fsico (PMD - physical medium dependent).

Subcapa PMD
Define las caractersticas y mtodos de transmisin y recepcin de datos, a travs
de un medio inalmbrico entre dos o ms estaciones, incluye adems tcnicas de
codificacin y modulacin a emplear sobre el medio.
31

Esta capa provee tambin un conjunto de primitivas que describen el interfaz entre
la PLCP y la PMD. Este interfaz se denomina punto del acceso al servicio (PMDSAP PMD Service Access Point).

La capa fsica del estndar 802.11 hay varias tcnicas permitidas de transmisin
que posibilitan el envo de una trama MAC de una estacin a otra. Sin embargo,
difieren en la tecnologa utilizada y en las velocidades alcanzables.

DFIR (infrarrojos): utiliza transmisin difusa (es decir no requiere lnea visual) a
0.85 o 0.95 micras. Se permiten dos velocidades 1 y 2 Mbps se utiliza un esquema
de codificacin en el cual el grupo de 4 bits se codifica como una palabra
codificada de 16 bits, que contiene 15 0s y un 1, mediante cdigo de gray.

El FHSS (Espectro Disperso con salto de Frecuencia) utiliza 79 canales, cada uno
de los cuales tiene un ancho de banda de 1 MHz, iniciando en el extremo de ms
bajo de la banda ISM de 2.4 GHz. Para producir la secuencia de frecuencias a
saltar, se utiliza un generador de nmeros pseudoaleatorios. Siempre y cuando
todas las estaciones utilicen la misma semilla para el generador de nmeros
pseudoaleatorios y permanezcan sincronizadas, saltaran de manera simultnea a
la misma frecuencia. El tiempo invertido en cada frecuencia (tiempo de
permanencia), es un parmetro ajustable, pero debe ser menor que 400 mseg. La
aleatorizacion de FHSS proporciona una forma justa de asignar espectro en la
banda ISM no regulada. En distancias ms grandes, la desviacin de mltiples
rutas puede ser un problema, y FHSS ofrece una buena resistencia a ello. Su
principal desventaja es su bajo ancho de banda.

El mtodo de modulacin DSSS (Espectro Disperso de Secuencia Directa),


tambin est restringido a 1 o 2 Mbps. El esquema utilizado tiene algunas
similitudes con el sistema CDMA pero difiere en otros aspectos. Cada bit se
transmite como 11 chips, utilizando lo que se conoce como secuencia de Barker.
32

Utiliza modulacin por desplazamiento de fase a 1 Mbaudio, y transmite un bit por


baudio cuando opera a 1 Mbps, y 2 bits por baudio cuando opera a 2 Mbps.

El mtodo de modulacin HR-DSSS (Espectro Disperso de Secuencia Directa de


Alta Velocidad), es otra tcnica de espectro disperso que utiliza 11 millones de
chips/seg para alcanzar 11 Mbps en la banda de 2.4 GHz. Se llama 802.11 b pero
no es la continuacin del estndar 802.11 a. Las tasas soportadas por 802.11 b
son 1, 2, 5.5 y 11Mbps. Las dos tasas bajas se ejecutan a 1 Mbaudio, con 1 y 2
bits por baudio, utilizando modulacin por desplazamiento de fase (por
compatibilidad con DSSS).Las dos tasas ms rpidas se ejecutan a 1.375
Mbaudio, con 4 y 8 bits por baudio, utilizando cdigos Walsh/Hadamard. Su rango
es aproximadamente 7 veces ms que el de 802.11 a.

OFDM es la tcnica de Multiplexacion por Divisin de Frecuencia Ortogonal es


empleada en la banda de 5 GHz por el estndar IEEE 802.11a/g para tener
velocidades de hasta 54Mbps; define 64 frecuencias, 12 como subportadoras
cero, 4 para sincronizacin, y 48 para datos.

Es una tcnica de comunicacin, que trasmite un flujo de datos a alta velocidad,


sobre mltiples flujos de datos paralelos a baja velocidad, en diferentes canales de
frecuencia sobre un medio de transmisin; esto es, se transmiten mltiples
portadoras para garantizar que sus componentes de frecuencia principales, no
sean afectadas por problemas de interferencia o desvanecimiento por Multiple
trayectoria. Con la frecuencia adecuada se recupera la seal, tomando en cuenta
nicamente dichas principales armnicas, alcanzando mayores velocidades.

La ortogonalidad de esta tcnica se consigue al alinear el pico de amplitud de una


subportadora con el valor nulo de otra subportadora y as el receptor detecta la
seal portadora a este pico de amplitud, sin que exista interferencia desde otras
subportadoras.
33

2.5.1 Subcapa PLCP


Proporciona la funcin de convergencia para transformar las unidades de datos
(PDU Packet Data Unit), a un formato de trama adecuada para su transmisin
recepcin a travs de un medio fsico.

La estructura de cada PLCP depende de la definicin de la capa fsica en


particular. El estndar define para cada tipo de capa fsica su correspondiente
capa PLCP y cada PDU MAC se transforma en una trama PLCP.

Los campos de la trama PLCP son:


Prembulo PLCP: formado por los campos Sincronizacin y Delimitador
de Inicio de Trama.
Cabecera PLCP: formado por Servicio, Longitud y CRC13.
PLCP PDU (PPDU): corresponde a la MPDU (PDU MAC) encapsulada
como datos.

PLCP puede ser largo o corto consiste en un encabezado de 144 bits que sirve
para sincronizar, para determinar la ganancia y para establecer el CCA (Clear
Channel Assessment) que es necesario para que la capa de MAC sepa si el medio
esta en uso. Este prembulo est compuesto por 128 bits de sincronizacin ms 6
bits llamados SFD (Start Frame Delimiter), que consiste en una secuencia fija de 0
y 1 (1111001110100000) que marca el principio del paquete. El PLCP es siempre
transmitido a 1Mbps. Los prximos 48 bits son llamados Encabezado PLCP.
Cuenta con 4 campos: seal, servicio, longitud y HEC ("header error check" para
control de errores). La seal indica a qu velocidad se deber transmitir (1, 2, 5.5
u 11Mbps). El campo de servicio se reserva para uso futuro. El campo de longitud
indica la longitud del paquete, y el HEC es un CRC de 16bits del encabezado de
48bits. El PMD es dependiente del protocolo antes explicado.

34

2.6 Dispositivos de red Wi-Fi


Existen diferentes dispositivos Wi- Fi, estos se pueden dividir en dispositivos de
red (tambin llamados de Distribucin) y Dispositivos terminales.

A continuacin se describen los dispositivos usados para las redes Wi-Fi:

2.6.1 Dispositivos de Red


Puntos de acceso (Access Point): Se puede decir que es el cerebro de una
red inalmbrica y puede efectuar varias tareas distintas, el trmino se
abrevia como AP por su nombre en ingls. El punto de acceso contiene uno
o ms transceptores inalmbricos que envan y reciben datos de
ordenadores con equipamiento inalmbrico y otros dispositivos. Una tarea
comn de un AP es actuar como puente de red que conecta los
ordenadores de una red inalmbrica con los de una red convencional.

Cuando est conectado a Internet, el punto de acceso acta tambin como


puerta de enlace, conectando una LAN con una red de area extensa
(WAN), como es Internet. Cuando acta como puerta de enlace, un punto
de acceso a menudo ofrece otros servicios de red como asignacin
automtica de una direccin internet, creacin de direcciones privadas para
ordenadores locales inalcanzables desde el exterior, gestiona la seguridad,
filtrado de trfico como cortafuegos y control de que clientes pueden estar
asociados.
Router: este puede conectar una red local con otra, o con internet, esto
significa un gran paso respecto al anterior dispositivo, que solo poda
compartir una red. Un router es capaz de crear l mismo una red local y
conectarla a internet, de este modo, todos los dispositivos que se conecten
al router pueden navegar por internet, y compartir recursos (ya sean
archivos, impresoras, o cualquier otra cosa) entre ellos. Adems los router
35

ofrecen ms proteccin, pues disponen de un cortafuegos interno,


fcilmente configurable.
La configuracin y el acceso al mismo, se realiza de igual forma que para el
punto de acceso. El router tiene ms opciones de configuracin que un
punto de acceso, pero sera demasiado extenso y lioso para lo que se
quiere lograr con esta pequea introduccin, que es, ni ms ni menos,
ayudar a conectarse mediante Wi-Fi a una red
2.6.2 Dispositivos Terminales
Los dispositivos terminales abarcan tres tipos: Tarjetas PCI, Tarjetas PCMCIA y
tarjetas USB.
PCI (Peripheral Component Interconnect): Este dispositivo consiste en un
bus de computadora estndar para conectar dispositivos perifricos
directamente a su placa base.

PCMCIA (Personal Computer Memory Card International Association):


Estas son tarjetas de memoria para computadoras personales que permiten
aadir al ordenador nuevas funciones.

USB (Universal Serial Bus): Tecnologa de puertos universales, donde lo


nico que debe hacer el usuario es buscar el puerto USB en su equipo, y
conectar. Estos cuentan con un estndar nico y sencillo que permite
conectar sin complicaciones. Gracias al USB la transferencia de datos es
ms accesible, sencilla y sobre todo compatible ya que al ser un solo
conector el que emplean los dispositivos como: impresoras, scanner,
mouse, mouse inalmbricos, teclados, teclados inalmbricos, entre otros,
solo necesitan conectarse a la computadora.

36

Captulo III. Protocolos de Red

3. Protocolo de redes
En redes, se puede definir el trmino Protocolo como el conjunto de normas que
regulan la comunicacin (establecimiento, mantenimiento y cancelacin) entre los
distintos componentes de una red informtica.
Por otro lado D-Link Technology Institute (2011) define Protocolo como:
Son un conjunto de normas que sirve para permitir las conversaciones
entre una o ms tecnologas
Bsicamente, un protocolo es un acuerdo entre las partes que se comunican sobre
cmo va a proceder la comunicacin.
Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las seales se transmiten
por el cable o medio fsico, por otro lado los protocolos de red son los que se
encargan de organizar la informacin para su transmisin por el medio fsico a
travs de los protocolos de bajo nivel.

3.1 Protocolo de Comunicacin


Como se mencion anteriormente estos protocolos de comunicacin tienen dos
tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las seales se transmiten
por el cable o medio fsico, lo que se conoce como MAC, parte del nivel de
transmisin de datos, ya que se encarga tambin de las seales de temporizacin
de la transmisin, estos se asientan los protocolos de control lgico del enlace o
LLC (logical Link Control), definidos en el estndar IEEE 802.2.
38

3.1.1 Protocolos de Bajo Nivel


Algunos protocolos que se encuentran dentro de los protocolos de bajo nivel son
los siguientes:
3.1.1.1 El protocolo de red Ethernet.
Es el mtodo de conexin ms extendido en la actualidad, la velocidad de
transmisin de datos va Ethernet es de 10 Mbits/s. La IEE la defini como el
estndar Ethernet 802.3, el acceso al medio se controla con un sistema conocido
como CSMA/CD (Carrier Sense Multiple Access with Collision Detection,
Deteccin

de

Portadora

con

Acceso

Mltiple

Deteccin

de

Colisiones), cuyo principio de funcionamiento consiste en que una estacin, para


transmitir, debe detectar la presencia de una seal portadora y, si exite, comienza
a transmitir. Si dos estaciones empiezan a transmitir al mismo tiempo, se produce
una colisin y ambas deben repetir la transmisin, para lo cual esperan un tiempo
aleatorio antes de repetir, evitando de este modo una nueva colisin, ya que
ambas no escogern el mismo tiempo de espera.
3.1.1.2 Token ring.
Las redes basadas en protocolos de paso de testigo (token passing) basan el
control de acceso al medio en la posesin de un testigo. ste es un paquete con
un contenido especial que permite transmitir a la estacin que lo tiene. Cuando
ninguna estacin necesita transmitir, el testigo va circulando por la red de una a
otra estacin. Cuando una estacin transmite una determinada cantidad de
informacin debe pasar el testigo a la siguiente.
Las redes de tipo token ring tienen una topologa en anillo y estn definidas en la
especificacin IEEE 802.5 para la velocidad de transmisin de 4 Mbits/s.
Existen redes token ring de 16 Mbits/s, pero no estn definidas en ninguna
especificacin de IEEE.

39

3.1.1.3 Token bus.


Es una especificacin de red basada en control de acceso al medio por paso de
testigo con topologa de bus.
3.1.1.4 FDDI.
Fiber Distributed Data Interface. Es una especificacin de red sobre fibra ptica
con topologa de doble anillo, control de acceso al medio por paso de testigo y una
velocidad de transmisin de 100 Mbits/s. Esta especificacin estaba destinada a
sustituir a la Ethernet pero el retraso en terminar las especificaciones por parte de
los comits y los avances en otras tecnologas, principalmente Ethernet, la han
relegado a unas pocas aplicaciones como interconexin de edificios.
3.1.1.5 CDDI.
Es una modificacin de la especificacin FDDI para permitir el uso de cables de
cobre de la llamada categora cinco, cables de alta calidad especficos para
transmisin de datos, en lugar de fibra ptica.
3.1.1.6 HDLC.
Es la especificacin de red utilizada principalmente en las transmisiones por lneas
telefnicas para comunicaciones de datos, como pueden ser las lneas punto a
punto y las redes pblicas de conmutacin de paquetes.
3.1.1.7 Frame Relay.
Frame Relay (Paso de tramas) puede ser tanto un servicio prestado por una
compaa telefnica como una especificacin de red privada. Este sistema de
transmisin permite velocidades de 56 kbits/s, n x 64 kbits/s o 2 Mbits/s. El servicio
se puede establecer con lneas punto a punto entre routers o por medio de una
conexin con una red pblica.
Un parmetro bsico del servicio Frame Relay es el CIR (Commited Information
Rate, Tasa de informacin asegurada), el cual se utiliza para facturar las
conexiones a redes pblicas. Este valor se basa en la naturaleza aleatoria de la
transmisin de datos, ya que no todas las estaciones transmiten al mismo tiempo,
40

con lo cual, la suma de la capacidad, en bits/s, de los canales de cada una de


ellas, puede ser superior a la capacidad de los canales de interconexin. Cada
estacin puede transmitir toda la informacin que permita el canal, pero, en caso
de que la red se ciongestione, slo podr transmitir, en principio, la cantidad
permitida por el CIR.
3.1.1.8 ATM.
Asynchronous Transfer Mode (Modo de transferencia asncrono). Es la
especificacin ms reciente y con mayor futuro. Permite velocidades de a partir de
156 Mbits/s legando a superar los 560 Mbits/s. Se basa en la transmisin de
pequeos paquetes de datos de 56 bytes, con una mnima cabecera de direccin
que son conmutados por equipos de muy alta velocidad. La gran ventaja de esta
especificacin es la capacidad que tiene para transmitir informacin sensible a los
retardos como pueden ser voz o imgenes digitalizadas combinada con datos,
gracias a la capacidad de marcar los paquetes como eliminables, para que los
equipos de conmutacin puedan decidir que paquetes transmitir en caso de
congestin de la red.
3.1.2 Protocolos de Alto Nivel
Los protocolos de Alto nivel

definen la forma en que se comunican las

aplicaciones. Trabaja por encima del nivel de transporte, sesin y presentacin se


suelen incluir en aplicacin.
Dentro del protocolo de alto nivel se encuentra el DNS, TELNET, FTP, WWW
(HTTP), NCP
3.1.2.1 DNS
(Domain Name System) Convierte nombres de dominio, que son cadenas de
caracteres en su direccin IP.

41

3.1.2.2 TELNET
Protocolo muy simple. Las pulsaciones del usuario son enviadas por la red, la
respuesta de este se vuelve a enviar por la red. Se suele hacer un login. Es poco
eficiente y poco seguro.
Los protocolos de red organizan la informacin (controles y datos) para su
transmisin por el medio fsico a travs de los protocolos de bajo nivel.
3.1.2.3 IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta
redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a
paquetes y no orientado a conexin (esto es, no requiere que se establezca una
conexin antes de que los paquetes se enven a su destino). Otro protocolo, el
SPX (Sequenced Packet eXchange), acta sobre IPX para asegurar la entrega de
los paquetes.
3.1.2.4 NetBIOS
Network Basic Input/Output System, es un programa que permite que se
comuniquen aplicaciones en diferentes ordenadores dentro de una LAN.
Desarrollado originalmente para las redes de ordenadores personales IBM, fue
adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologas
Ethernet y token ring. No permite por s mismo un mecanismo de enrutamiento por
lo que no es adecuado para redes de rea extensa (MAN), en las que se deber
usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexin o no (en sus modos
respectivos sesin y datagrama). En el modo sesin dos ordenadores establecen
una conexin para establecer una conversacin entre los mismos, mientras que en
el modo datagrama cada mensaje se enva independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estndar o
formato de datos para la transmisin.

42

3.1.2.5 NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una
versin mejorada de NetBIOS que s permite el formato o arreglo de la informacin
en una transmisin de datos. Tambin desarrollado por IBM y adoptado despus
por Microsoft, es actualmente el protocolo predominante en las redes Windows
NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor eleccin como protocolo para la comunicacin dentro
de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia
otras redes, que deber hacerse a travs de otros protocolos (por ejemplo, IPX o
TCP/IP). Un mtodo usual es instalar tanto NetBEUI como TCP/IP en cada
estacin de trabajo y configurar el servidor para usar NetBEUI para la
comunicacin dentro de la LAN y TCP/IP para la comunicacin hacia afuera de la
LAN.
3.1.2.6 AppleTalk
Es el protocolo de comunicacin para ordenadores Apple Macintosh y viene
incluido en su sistema operativo, de tal forma que el usuario no necesita
configurarlo. Existen tres variantes de este protocolo:
LocalTalk. La comunicacin se realiza a travs de los puertos serie de las
estaciones. La velocidad de transmisin es pequea pero sirve por ejemplo
para compartir impresoras.
Ethertalk. Es la versin para Ethernet. Esto aumenta la velocidad y facilita
aplicaciones como por ejemplo la transferencia de archivos.
Tokentalk. Es la versin de Appletalk para redes Tokenring.
3.1.2.7 TCP/IP

TCP (Protocolo de Control de Transmisin) se diseo especficamente para


proporcionar un flujo de bytes confiable de extremo a extremo a travs de una
Internetwork no confiable. Una Internetwork difiere de una sola red debido a que
diversas partes podran tener diferentes topologas, anchos de banda, retardos,
43

tamaos de paquete y otros parmetros. TCP tiene un diseo que se adapta de


manera dinmica a las propiedades de la internetwork y que se sobrepone a
muchos tipos de fallas.
Cada mquina que soporta TCP tiene una entidad de transporte TCP, ya sea un
procedimiento de biblioteca, un proceso de usuario o parte del kernel. En todos los
casos, maneja flujos TCP e interacta con la capa IP. Una entidad TCP acepta
flujos de datos de usuario de procesos locales, los divide en fragmentos que no
excedan los 64 KB (en la prctica, por lo general, 1460 bytes de datos que se
ajustan en una sola trama Ethernet con los encabezados IP y TCP), y enva cada
fragmento como un datagrama IP independiente. Cuando los datagramas que
contienen datos TCP llegan a una mquina, se pasan a la entidad TCP, la cual
reconstruye los flujos de bytes originales.
TCP es realmente un conjunto de protocolos, donde los ms conocidos son TCP
(Transmission Control Protocol o protocolo de control de transmisin) e IP (Internet
Protocol o protocolo Internet). Dicho conjunto o familia de protocolos es el que se
utiliza en Internet.

3.2 Protocolo de Comunicacin Wi- Fi.


Un protocolo de comunicacin, para sistemas inalmbricos, funciona de tal forma
que

cualquier nodo en la red puedan recibir la informacin enviada desde

cualquier otro dentro de su alcance, esta habilidad permite que cada uno pueda
servir de repetidor para alcanzar nodos fuera del radio de accin del emisor,
estableciendo el tipo de red como bus de repeticin.
Algunos de los protocolos de las WLAN son los siguientes:
3.2.1 MACA y MACAW
MACA (Acceso Mltiple con Prevencin de Colisiones) (Karn, 1990) es uno de los
primeros protocolos diseados para LANs inalmbricas. El concepto en que se
basa es que el emisor estimule al receptor a enviar una trama corta, de manera
44

que las estaciones cercanas puedan detectar esta transmisin y eviten ellas
mismas hacerlo durante la siguiente trama de datos (grande). El MACA se ilustra
en la figura 3.1

Figura 3.1 el protocolo maca. (a) a enviando a b un rts. (b) b respondiendo a a con un cts.
Fuente: Tanenbaum, Andrew. S (2003)

Consideremos ahora la manera en que A enva una trama a B. A comienza por


enviar una trama RTS (Solicitud de Envo) a B, como se muestra en la figura
3.1(a). Esta trama corta (30 bytes) contiene la longitud de la trama de datos que
seguir posteriormente. Despus B contesta con una trama CTS (Libre para
Envo), como se muestra en la figura 3.1 (b). La trama CTS contiene la longitud de
los datos (copiada de la trama RTS). Una vez que sucede la recepcin de la trama
CTS, A comienza a transmitir.
Ahora veremos cmo reaccionan las estaciones que escuchan cualquiera de estas
tramas. Cualquier estacin que escuche el RTS evidentemente est bastante
cerca de A y debe permanecer en silencio durante el tiempo suficiente para que el
CTS se transmita de regreso a A sin conflicto. Cualquier estacin que escuche el
CTS est bastante cerca de B y debe permanecer en silencio durante la siguiente
transmisin de datos, cuya longitud puede determinar examinando la trama CTS.
45

En la figura 3.1, C est en el alcance de A, pero no en el de B. Por lo tanto,


escucha el RTS de A pero no el CTS de B. Mientras no interfiera con el CTS, est
libre para transmitir mientras se est enviando la trama de datos. En contraste, D
est en el alcance de B pero no de A. No escucha el RTS pero s el CTS. Al
escuchar el CTS se le indica que est cerca de una estacin que est a punto de
recibir una trama, por lo que difiere el envo de cualquier cosa hasta el momento
en que se espera la terminacin de esa trama. La estacin E escucha ambos
mensajes de control y, al igual que D, debe permanecer en silencio hasta que se
haya completado la trama de datos.
A pesar de estas precauciones, an pueden ocurrir colisiones. Por ejemplo, B y C
pueden enviar tramas RTS a A al mismo tiempo. stas chocarn y se perdern.
En el caso de una colisin, un emisor sin xito (es decir, uno que no escucha un
CTS en el intervalo de tiempo esperado) espera un tiempo aleatorio y reintenta.
Con base en estudios de simulacin del MACA, Bharghavan y cols. (1994)
afinaron el MACA para mejorar su desempeo y llamaron MACAW (MACA
Inalmbrico) a su nuevo protocolo. Para comenzar, notaron que, sin confirmacin
de recepcin de la capa de enlace de datos, las tramas no eran retransmitidas
sino hasta que la capa de transporte notaba su ausencia, mucho despus.
Resolvieron este problema introduciendo una trama ACK tras cada trama de datos
exitosa. Tambin observaron que CSMA puede servir para evitar que una estacin
transmita un RTS al mismo tiempo y destino que otra estacin cercana, por lo que
se agreg la deteccin de portadora. Adems, decidieron ejecutar el algoritmo de
retroceso por separado para cada flujo de datos (par origen-destino), en lugar de
para cada estacin. Este cambio mejora la equidad del protocolo. Por ltimo,
agregaron un mecanismo para que las estaciones intercambiaran informacin
sobre congestionamientos, y una manera de hacer que el algoritmo de retroceso
reaccionara menos violentamente a problemas pasajeros, con lo que mejoraron el
desempeo del sistema.

46

3.2.2 CSMA/CA
La tecnologa 802.11 basada en redes inalmbricas opera utilizando el mtodo
CSMA/CA (Carrier Sense Multiple- Access with Collision Avoidance).
El protocolo CSMA/CA trabaja de la siguiente manera:
Carrier Sense, Multiple Access, Collision Avoidance (acceso mltiple por deteccin
de portadora con evasin de colisiones) es un protocolo de control de redes de
bajo nivel que permite que mltiples estaciones utilicen un mismo medio de
transmisin. Cada equipo anuncia opcionalmente su intencin de transmitir antes
de hacerlo para evitar colisiones entre los paquetes de datos. De esta forma, el
resto de equipos de la red sabrn cuando hay colisiones y en lugar de transmitir la
trama en cuanto el medio est libre, se espera un tiempo aleatorio adicional corto
y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la
transmisin reduciendo la probabilidad de colisiones en el canal. CSMA/CA es
utilizada en canales en los que por su naturaleza no se puede usar CSMA/CD que
es la que utilizan la tecnologa Ethernet.
Aunque CSMA/CD y CSMA/CA aseguren que un nodo va a obtener un acceso al
medio no se asegura que el nodo destino est en contacto con el nodo origen.
Para solucionar este problema se ha aadido un procedimiento de saludo
adicional al protocolo de la capa MAC. Este procedimiento se ha denominado
protocolo de MAC inalmbrico de fundamento distribuido (DFW MAC) con el fin de
que sirva para los diferentes mtodos de la capa MAC.
Para enviar una trama, el equipo origen primero enva una trama corta de control
de solicitud de transmisin RTS (Request To Send) mediante el mtodo CSMA/CD
o CSMA/CA. Este mensaje de control RTS contiene las direcciones de MAC del
equipo origen y destino. Si el equipo destino recibe esta trama significa que est
preparado para recibir una trama. Este equipo devolver una trama de
contestacin: preparado para transmitir CTS (Clear To Send) o receptor ocupado
(RxBUSY). Si la respuesta es afirmativa el equipo origen transmite la trama en
47

espera (DATA). Si el equipo destino recibe correctamente el mensaje contesta con


la trama de confirmacin positiva ACK (ACKnowledged) y si no la recibe
correctamente

contesta

con

la

trama

de

confirmacin

negativa

NAK

(NAKnowledged) y el equipo origen tratar de volver a enviarlo. Este


procedimiento se repite un nmero predefinido de veces hasta conseguirse una
transmisin correcta de la trama DATA.
A continuacin se muestra un esquema general de este procedimiento.

Figura 3.2. Esquema general de carrier sense multiple- access with collision avoidance.
Disponible en: http://upload.wikimedia.org/wikipedia/commons/2/21/Dfw_mac.JPG

Bsicamente, este proceso se puede dividir en tres fases en las que el emisor:
1. Escucha para ver si la red est libre.
2. Transmite el dato.
3. Espera un reconocimiento por parte del receptor.
Este mtodo asegura as que el mensaje se recibe correctamente. Sin embargo,
debido a las dos transmisiones, la del mensaje original y la del reconocimiento del
48

receptor, pierde un poco de eficiencia. Este sistema incrementa el volumen de


trfico en el cable y reduce las prestaciones de la red, motivo por el que se usa
poco. En redes inalmbricas, no se puede escuchar a la vez que se trasmite: no
pueden detectarse colisiones.

3.3 Protocolo de Seguridad en Redes Inalmbricas


La seguridad es un aspecto que cobra especial relevancia cuando hablamos de
redes inalmbricas. Para tener acceso a una red cableada es imprescindible una
conexin fsica al cable de la red. Sin embargo, en una red inalmbrica
desplegada en una oficina un tercero podra acceder a la red sin ni siquiera estar
ubicado en las dependencias de la empresa, bastara con que estuviese en un
lugar prximo donde le llegase la seal. Es ms, en el caso de un ataque pasivo,
donde slo se escucha la informacin, ni siquiera se dejan huellas que posibiliten
una identificacin posterior.
El canal de las redes inalmbricas, al contrario que en las redes cableadas
privadas, debe considerarse inseguro. Cualquiera podra estar escuchando la
informacin transmitida. Y no slo eso, sino que tambin se pueden inyectar
nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas
precauciones que tenemos para enviar datos a travs de Internet deben tenerse
tambin para las redes inalmbricas.
Conscientes de este problema, el IEEE

public un mecanismo opcional de

seguridad, denominado WEP, en la norma de redes inalmbricas 802.11. Pero


WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo
que lo ha convertido en una proteccin inservible.
Para solucionar sus deficiencias, el IEEE comenz el desarrollo de una nueva
norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente
seguridad a las redes WLAN.
A continuacin describir las caractersticas y funcionamiento de los protocolos de
seguridad WEP y WPA.
49

3.3.1 WEP
Wired Equivalent Privacy (privacidad equivalente al cable) es el algoritmo opcional
de seguridad incluido en la norma IEEE 802.11. Los objetivos de WEP, segn el
estndar, son proporcionar confidencialidad, autentificacin y control de acceso en
redes WLAN.
3.3.1.1 Caractersticas.
WEP utiliza una misma clave simtrica y esttica en las estaciones y el punto de
acceso. El estndar no contempla ningn mecanismo de distribucin automtica
de claves, lo que obliga a escribir la clave manualmente en cada uno de los
elementos de red. Esto genera varios inconvenientes. Por un lado, la clave est
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribucin manual de claves provoca un aumento de
mantenimiento por parte del administrador de la red, lo que conlleva, en la mayora
de ocasiones, que la clave se cambie poco o nunca.
3.3.1.2 Desventajas:
Ausencia de mecanismos de proteccin contra mensajes repetidos (replay). Esto
permite que se capture un mensaje y se introduzca en la red en un momento
posterior. El paquete podra ser, por ejemplo, el que contiene la contrasea de un
usuario para utilizar un determinado servicio.
3.3.2 WPA
Wi-Fi Protected Access (acceso protegido Wi-Fi) es la respuesta de la asociacin
de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no
puede proporcionar.
WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro.

50

3.3.2.1 Caractersticas de WPA


Las principales caractersticas de WPA son la distribucin dinmica de claves,
utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad) y
nuevas tcnicas de integridad y autentificacin.
WPA incluye las siguientes tecnologas:

IEEE 802.1X. Estndar del IEEE de

2001 para proporcionar un control de acceso en redes basadas en puertos. El


concepto de puerto, en un principio pensado para las ramas de un switch, tambin
se puede aplicar a las distintas conexiones de un punto de acceso con las
estaciones. Las estaciones tratarn entonces de conectarse a un puerto del punto
de acceso. El punto de acceso mantendr el puerto bloqueado hasta que el
usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA
(Authentication Authorization Accounting) como puede ser RADIUS (Remote
Authentication Dial-In User Service). Si la autorizacin es positiva, entonces el
punto de acceso abre el puerto. El servidor RADIUS puede contener polticas para
ese usuario concreto que podra aplicar el punto de acceso (como priorizar ciertos
trficos o descartar otros).

51

Captulo IV. Modelos de Referencia: OSI y TCP/IP

4. Modelos de Referencia
A continuacin se habla de los modelos de referencia OSI y TCP/IP. Aunque los
protocolos asociados con el modelo OSI ya casi no se usan, el modelo en s es
muy general y an es vlido, y las caractersticas tratadas en cada capa an son
muy importantes. El modelo TCP/IP tiene las propiedades opuestas: el modelo en
s no se utiliza mucho pero los protocolos s.

4.1. Modelo OSI


La organizacin internacional para la normalizacin (ISO) desarrollo el modelo de
referencia OSI para facilitar la interconexin abierta de los sistemas de
computadoras. Una interconexin abierta es aquella que puede ser soportada en
un entorno con dispositivos de diversos fabricantes. El modelo de referencia
identifica y estratifica en capas ordenadas lgicamente todas las funciones
necesarias para establecer, usar, definir y terminar una sesin de comunicaciones
entre dos computadoras con independencia del fabricante o la arquitectura de
esas computadoras.
El modelo OSI tiene siete capas. Podemos resumir brevemente los principios que
se aplicaron para llegar a dichas capas:
Una capa se debe crear donde se necesite una abstraccin diferente.
Cada capa debe realizar una funcin bien definida.
La funcin de cada capa se debe elegir con la intencin de definir
protocolos estandarizados internacionalmente.
Los lmites de las capas se deben elegir a fin de minimizar el flujo de
informacin a travs de las interfaces.
La cantidad de capas debe ser suficientemente grande para no tener que agrupar
funciones distintas en la misma capa y lo bastante pequea para que la
arquitectura no se vuelva inmanejable.
53

A continuacin analizaremos una por una cada capa del modelo, comenzando con
la capa inferior.

El modelo OSI no es en s una arquitectura de red, debido a que no especifica los


servicios y protocolos exactos que se utilizarn en cada capa. Slo indica lo que
debe hacer cada capa. Sin embargo, ISO tambin ha producido estndares para
todas las capas, aunque stos no son parte del modelo de referencia mismo. Cada
uno se ha publicado como un estndar internacional separado.

4.1.1. Las siete capas.


Descripcin de las capas del modelo de Numero de capa
referencia OSI
Aplicacin

Presentacin

Sesin

Transporte

Red

Enlace de datos

Fsica

Figura 4.1 el modelo de referencia OSI


Fuente: Sportack, Mark A. (2003)

Las capas que enuncia Sportack, Marck A. (2003), para la interconexin abierta de
los sistemas. Se enunciaran a continuacin.

Capa 1: la capa fsica


La capa inferior, o capa 1, del modelo OSI se llama capa fsica. Es la responsable
de la transmisin del flujo de bits. Es la responsable de la recepcin del flujo
54

entrante de datos, un bit cada vez, Estos flujos se transmiten entonces a la capa
de enlace de datos.
Capa 2: la capa de enlace de datos
La capa de enlace de datos se ocupa del direccionamiento fsico, de la topologa
de red, del acceso de red, de la notificacin de errores, de la distribucin ordenada
de tramas y del control del flujo.
Capa 3: la capa de red
El cometido de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estn conectados directamente. Los dispositivos
que facilitan tan tarea se denominan routers y en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestin de red.
Los routers trabajan en esta capa. Los firewalls actan sobre esta capa
principalmente, para descartar direcciones de mquinas.
A este nivel se determina la ruta de los datos (Direccionamiento fsico).
Capa 4: la de transporte
Esta proporciona un servicio similar a la capa de enlace de datos, por el hecho de
que es responsable de la integridad de las transmisiones de un extremo a otro. A
diferencia de la capa de enlace de datos, la capa de transporte proporciona esta
funcin ms all del segmento LAN local. Puede detectar paquetes que se hayan
daado o perdido durante el trnsito, y puede generar automticamente una
solicitud de retransmisin.
Capa 5: la capa de sesin
Algunos ejemplos especficos de servicios de la capa de sesin son RPC
(Llamada de procedimiento remoto) y los protocolos de calidad de servicio tales
como RSVP (protocolo de reserva de ancho de banda)
55

Capa 6: la capa de presentacin


Es responsable de administrar el modo en que se codifican los datos. No todos los
sistemas de computadoras utilizan el mismo esquema de codificacin de datos, y
la capa de presentacin es responsable de proporcionar la traduccin entre
esquemas de codificacin de datos que seran de otro modo incompatibles.
La capa de presentacin puede usarse para ajustar las diferencias entre los
formatos de punto flotante, as como para proporcionar servicios de cifrado y
descifrado.
Capa 7: la capa de aplicacin
La capa superior, o sptima, del modelo de referencia OSI es la capa de
aplicacin. A pesar de su nombre, esta capa no incluye las aplicaciones a nivel de
usuario. En su lugar, proporciona la interfaz entre esas aplicaciones y los servicios
de la red.
Puede pensarse en esta capa como la razn para iniciar la sesin de
comunicaciones.
4.1.2 Pilas completas.
Una pila de protocolos es un conjunto de protocolos de comunicacin relacionados
que ofrece a los usuarios los mecanismos y los servicios necesarios para
comunicarse con otras computadoras conectadas a la red, as lo define Sportack,
Mark A. (2003). Generalmente, una pila abarcara dos o ms funciones en capas
del modelo OSI. Desde la perspectiva del usuario, la pila de protocolos es lo que
permite a dos computadoras comunicarse y transmitir datos entre s.
En la prctica, probablemente nunca encontraremos una sola pila de protocolos
integrada que abarque las siete capas. Hay al menos dos razones para esto:
No todos los eventos de la computacin en red requieren la funcionalidad
de las siete capas.
56

Separar la computacin en red en capas funcionales aceptadas y bien


definidas crea las bases para la especializacin de los productos.
Dependiendo de su misin y de su mercado, las empresas pueden desarrollar un
ncleo de competencia simplemente como un pequeo subconjunto de las
funciones del modelo, y pueden crear productos basados en esta competencia.
Esta es la autntica esencia de la apertura: la competitividad innata propia de este
modelo significa que es altamente improbable que ninguna empresa pueda
dominar todas las capas.
4.1.3 Adyacencia lgica
La identificacin y estratificacin de la secuencia de eventos que soporta una
sesin de comunicaciones en red es un concepto tremendamente poderoso. Uno
de los beneficios clave de este mtodo es que permite un concepto conocido
como adyacencia lgica, que se refiere aparente capacidad de los protocolos de la
misma capa que funcionen en las computadoras de origen son adyacentes
lgicamente a los protocolos IP de la computadora de destino con los que se estn
comunicando, por ejemplo.
Este no es, por supuesto, el modo en que se produce realmente la comunicacin.
En realidad, la orientacin vertical de una pila de protocolos es una confirmacin
del flujo funcional de procesos y datos dentro de cada computadora. Cada
computadora tiene interfaces con sus capas adyacentes fsicamente. Por ejemplo,
los protocolos IP de una computadora de origen son fsicamente adyacentes a los
protocolos de la capa de transporte TCP o UDP y a cualesquiera protocolos de la
capa de enlace de datos que tambin estn presentes. En consecuencia, tienen
interfaces estndar tanto para TCP como para protocolos LAN en la capa de
enlace de datos que se usan para transmitir datos a ambos conjuntos de
protocolos.
Las diferencias entre el flujo lgico de comunicaciones y el flujo real de la sesin
se ilustran en la figura 4.2 usando el modelo de referencia OSI.
57

Descripcion de las
Numero
capas del modelo de
de capa
referencia OSI
7
6
5
4
3
2
1

Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace de datos
Fsica

Descripcion de las
Numero de
capas del modelo de
capa
referencia OSI

flujo logico

flujo real

Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace de datos
Fsica

7
6
5
4
3
2
1

Figura 4.2 flujo real frente a flujo lgico de comunicaciones en capas.


Fuente. Sportack, Andrew A. (2003)

En la Figura 4.2 se muestra que las comunicaciones fluyen verticalmente a travs


de cada pila de protocolos, cada capa se percibe a s misma como capaz de
comunicarse directamente con sus capas equivalentes en computadoras remotas.

4.1.4 Creacin de segmentos TCP


Una sesin de comunicaciones comienza cuando TCP (protocolo de la Capa 4)
recibe datos de uno de los protocolos de la capa superior y /o de las aplicaciones
que soporta para la transmisin a otro dispositivo de red. Los protocolos TCP
empaquetan los datos en segmentos. Este proceso lo explica Sportack, Mark A
(2003).
Parte del proceso de segmentacin es rellenar los campos de la cabecera TCP.
Dos de los campos ms importantes son el nmero de secuencia y los nmeros
de puerto de origen y de destino de las aplicaciones que estn enviando y
recibiendo los datos segmentados. El nmero de secuencia identifica el orden en
que se grabaron los segmentos del flujo de datos original. Esto permite al receptor
reconstruir el flujo de datos sin mezclar sus contenidos.

58

Los puertos de origen y de destino permiten a las computadoras emisora y


receptora identificar la aplicacin responsable de los datos utilizando un nmero
de identificacin. Este nmero se denomina socket. Un socket consta de dos
nmeros, la direccin IP de la computadora y el nmero de puerto de la aplicacin.
Estos dos nmeros se concatenan en uno: el socket. Rara es la computadora que
solo soporta una nica aplicacin.
4.1.5 Creacin de paquetes IP
IP rene en paquetes los datos recibidos desde TCP. Sportack, Mark A (2003)
dice que las direcciones IP de las computadoras de origen y de destino estn
incluidas en la cabecera del paquete IP. Estos son los campos que permiten a los
routers enviar paquetes IP a destinos ms all de la red local. Los paquetes IP que
llevan datos de la aplicacin tambin se conocen como datagramas.
El paquete IP contiene en su cabecera, datos con las direcciones IP de las
computadoras de origen y de destino. Entre otras cosas, esto es til para
confirmar la correcta recepcin de un paquete, y para solicitar una retransmisin
de un paquete daado. Una vez que los segmentos estn debidamente
empaquetados y direccionados, IP enva los datagramas a sus propios protocolos
Ethernet y a la tarjeta de interfaz de red (NIC) de los datagramas.
4.1.6 Recepcin del flujo de bits por parte de la computadora de destino
Cuando el flujo de bits es recibido por la computadora de destino, el receptor debe
convertir el flujo aparentemente interminable de unos y de ceros en una trama de
datos. Dado que tanto la estructura como el contenido de una trama son
transmitidos en forma de bits individuales, los protocolos de la capa de enlace de
datos de la computadora de destino no reconstruyen realmente una trama. En su
lugar, almacenan en el bfer los bits entrantes hasta que tienen una trama
completa. Tan pronto como reconocen que los bits entrantes han formado una
trama completa, se realiza una rutina de deteccin de errores para asegurar que

59

durante el transito no se han producido errores que hayan alterado el contenido de


la trama.
Una vez recibida satisfactoriamente una trama, se elimina el encapsulado en
tramas para mostrar los paquetes IP que fueron incrustados en el campo de datos
de la trama.
Los protocolos IP de la computadora de destino aceptan paquetes de los
protocolos Ethernet y descubren la estructura del paquete para mostrar los
segmentos de datos incrustados. Estos protocolos posiblemente tengan que
reconstruir cualesquiera segmentos que estuvieran fragmentados. Los segmentos
completados son transmitidos a los protocolos TCP, donde la cabecera del
segmento es eliminada y los datos de la aplicacin son restaurados a su estado
original para ser entregado a la aplicacin apropiada o al protocolo de la capa
superior. La aplicacin receptora, o protocolo, es identificada por el numero de
puerto de la aplicacin que fue originalmente establecido por el protocolo TCP de
la computadora de origen.
Los bits transmitidos por una red pueden ser recibidos directamente por la
computadora de destino solo si las computadoras de origen y de destino estn en
la misma red. Es generalmente el caso en las comunicaciones LAN.

Por el

contrario, si la computadora de origen, es necesario un dispositivo intermedio de


networking para remitir ese flujo de bits de destino como un puente o un Router.
4.1.7 Recepcin de flujos de bits por parte de un Router.
Los routers pueden usarse para intercambiar datos entre las computadoras de
origen y de destino que no estn directamente conectadas a la misma red, o que
por alguna otra razn no pueden comunicarse directamente. Como tales, tienen la
tarea de aceptar flujos de bits, almacenarlos en bferes hasta que tengan un
paquete o una trama completos, y determinar entonces que hacer a continuacin
con esa estructura de datos.

60

Sportack, Mark A (2003) explica el enrutamiento, pero dice que primero debemos
entender cmo funciona un Router.
En primer lugar, un Router conectado a una LAN funciona de forma muy parecida
a cualquier otro dispositivo conectado a una LAN. Escucha los medios de
transmisin y acepta tramas que le son remitidas directamente a l. El Router
elimina entonces el encapsulado en tramas de las tramas que estn directa o
indirectamente dirigidas a l, y examina la cabecera de los paquetes IP que
estaban en el campo de datos de la trama. Este paquete es transmitido a la pila de
protocolos IP del Router para su procesamiento posterior.
El protocolo IP del Router examina la direccin de destino del paquete y verifica
las tablas de enrutamiento del Router para ver si tiene una entrada que empareje
esta direccin con un puerto de interfaz. Suponiendo que ya sabe esta direccin IP
de destino, el paquete es transmitido al puerto de interfaz apropiado. El puerto,
que es realmente una NIC especializada, aplica la lgica de su arquitectura LAN y
crea una nueva trama alrededor del paquete IP. Esta trama contiene la direccin
MAC del puerto del Router, en lugar de la direccin MAC de la computadora de
origen de la sesin IP. La direccin MAC de destino de esta trama es la direccin
MAC de la direccin de destino del paquete IP. Esta nueva trama se coloca en la
red para su distribucin.

61

Figura 4.3 recepcin del flujo de bits por parte de un router.


Fuente. Sportack, Mark A. (2003).

4.2. MODELO TCP/IP


A diferencia del modelo de referencia OSI, el modelo TCP/IP se centra ms en
distribuir la interconectividad que en ajustarse rgidamente a las capas funcionales.
Para ello, reconoce la importancia de la disposicin jerrquica de las funciones,
pero dejando a los diseadores de protocolos una amplia flexibilidad para la
implementacin. En consecuencia, TCP/IP se ha convertido en el protocolo de
interworking favorito del mercado. Su xito es debido a su carcter abierto.
Sportack, Mark A (2003) explica la flexibilidad del modelo de referencia TCP/ IP en
la siguiente figura.

Numero de Capa

Descripcin de la capa TCP/IP

Proceso/Aplicacin

Host-Host

Internet

Acceso a la red

Figura 4.4 modelo de referencia tcp/ip


Fuente: Sportack, Mark A.
62

La pila del protocolo TCP/IP incluye cuatro capas funcionales: acceso a la red,
Internet, host a host y proceso/ aplicacin. Estas cuatro capas se correlacionan
libremente con las siete capas del modelo de referencia OSI sin comprometer la
funcionalidad.
La capa de proceso/aplicacin
Proporciona protocolos para el acceso remoto y la comparticin de recursos.
Algunas aplicaciones muy conocidas, como Telnet, FTP, SMTP y HTTP, residen y
operan todas en esta capa, y dependen de la funcionalidad de las capas
subyacentes.
La capa host a host
La capa host a host IP corresponde ligeramente con las capas de sesin y de
transporte del modelo de referencia OSI. Consta de dos entidades de tipo
protocolo: Protocolo para el control de transmisin (TCP) y protocolo de
datagrama de usuario (UDP).
La capa de Internet
Consta de todos los protocolos y procedimientos necesarios para permitir a las
comunicaciones de datos entre host atravesar mltiples redes. Esto significa que
los paquetes que contienen datos deben ser enrutables.
Acceso a la red
Este corresponde a la capa fsica y la capa de enlace de datos del modelo OSI. La
capa de acceso a la red es la responsable de la transmisin del flujo de bits y de
proporcionar validez de un extremo a otro a los datos que se estn transmitiendo.

63

Capitulo V. Protocolo de Enrutamiento

5.1 La necesidad de enrutar


El concepto de adyacencia lgica funciona tan bien entre dos computadoras
conectadas a la misma LAN como entre computadoras interconectadas separadas
miles de kilmetros entre s. Obviamente, hay algunas diferencias significativas
entre estos ejemplos extremos, pero el concepto de adyacencia lgica sigue
siendo el mismo. La mayor diferencia reside en establecer la conexin entre las
computadoras de origen y de destino. En una LAN, las dos computadoras pueden
comunicarse con solo poner sus datos entramados en los medios de transmisin.
En una internetwork, las dos computadoras estn separadas por una cantidad
desconocida de hardware conectado en red y servicios de transmisin. La
saturacin de los servicios de transmisin con la esperanza de distribuir
eventualmente los paquetes no es un mtodo viable.
La nica solucin lgica es identificar una ruta, a travs de la internetwork hacia el
destino. Encontrar una ruta, y si cabe la mejor ruta, a travs de un potencial
laberinto de circuitos es una tarea aterradora. La siguiente seccin profundiza en
como implementa el router el envo de paquetes usando direcciones de capa de
red, as como algunos de los fundamentos del enrutamiento y del clculo de rutas.
5.1.1 Routers
A diferencia de la mayora de los componentes de una LAN, los routers son
inteligentes. Y lo que es ms importante, pueden operar en todas las capas del
modelo OSI en lugar de hacerlo solo en las dos primeras. Esto les permite
interconectar mltiples LAN usando el direccionamiento de Capa 3.
Un router debe tener dos o ms interfaces fsicas para la interconexin de LAN y/o
los servicios de transmisin WAN. El router aprende sobre las direcciones de las
computadoras o las redes que estn en algn modo conectadas a travs de cada
una de sus interfaces. La lista de estas direcciones se guarda en tablas que
correlacionan las direcciones de Capa 3 y los nmeros de puerto con los que esta
directa o indirectamente conectadas.
65

Un router utiliza dos tipos de protocolos de networking, que operan ambos en la


Capa 3. Son los protocolos enrutables y de enrutamiento. Los protocolos
enrutables, tambin conocidos como protocolos enrutados, son aquellos que
encapsulan la informacin del usuario y los datos en paquetes. Un ejemplo de
protocolo enrutado es IP. IP es responsable de encapsular los datos de la
aplicacin a travs de una red para los destinos apropiados. Los protocolos de
enrutamiento se utilizan entre los routers para determinar las rutas disponibles,
comunicar lo que se sabe sobre las rutas disponibles, y remitir los paquetes del
protocolo enrutado a lo largo de esas rutas. El propsito de un protocolo de
enrutamiento es proporcionar al router toda la informacin que necesita sobre la
red para enrutar los datagramas.

5.2 Enrutamiento
Los routers se usan para remitir paquetes de datos entre dispositivos que no estn
necesariamente conectados a la misma red local. El enrutamiento es el conjunto
de procesos acumulativos que descubren las rutas que atraviesan una red para
alcanzar destinos especficos, comparan matemticamente las rutas redundantes
y construyen tablas que contienen informacin de enrutamiento.
En la internetwork del captulo anterior ejemplo la Figura 4.3, la tarea del router es
sencilla: solo tiene dos interfaces. Cualesquiera paquetes recibidos por una de sus
interfaces se entrega a la otra interfaz o se descarta como no distribuible. En este
caso particular, el router puede ser reemplazado por un hub, un puente, un switch
o cualquier otro dispositivo de Capa 2. El valor real del router reside en determinar
las rutas a destinos que se encuentran en redes no adyacentes. La Figura 5.1
Ilustra este caso.

66

Figura 5.1 los routers pueden calcular rutas a travs de otras redes
Fuente: Sportack, Mark A (2003).

En tales circunstancias, cuando el destino no es directamente alcanzable, el router


puede comunicarse con otros routers para saber la existencia de cualesquiera
redes que no estn directamente conectadas con l. En el ejemplo de la Figura
5.1, el usuario 1 de una red conectada a un router A debe acceder a los archivos
almacenados en el servidor 2. Por desgracia, ese servidor est situado en una red
que no est directamente conectada a la red A. este servidor dista dos saltos de
router de la red conectada al Router C.
El modo en que el Router A puede descubrir a donde enviar los paquetes del
Usuario 1 es bastante simple. Tras recibir las tramas de datos del Usuario 1,
desencapsula los paquetes que contienen y lee la direccin IP de destino
contenida en las cabeceras del paquete. El router A busca esa direccin en su
tabla de enrutamiento. La entrada de la tabla de enrutamiento le dice al router que,
aunque ese servidor no est directamente conectado al router, el siguiente paso
en la ruta a ese servidor es su interfaz S0 (para el puerto serie 0).
67

La interfaz S0 conecta el Router A con el Router B acepta los paquetes entrantes


(aunque en un flujo de bits) desde el Router A y busca la direccin IP de destino
en su tabla de enrutamiento. La tabla del Router B identifica su puerto de interfaz
S1 como siguiente salto en la ruta al Servidor 2.
El Router B enva todos los paquetes dirigidos al Servidor 2 a travs de su puerto
S1, que conecta con el Router C. Este ltimo puede identificar al host como
residente en su red FDDI directamente conectada y, por tanto, encapsula los
paquetes en tramas FDDI. Estas tramas llevan la direccin MAC del puerto FDDI
del router como direccin de origen, y la direccin MAC del Servidor 2 como la
direccin de destino. Una vez que los datos entramados llegan al Servidor 2, los
protocolos de ese servidor son responsables de verificar la validez de los datos y
enviarlos a travs de varias capas a la aplicacin correcta.
Esta visin general tan simplificada de una conexin enrutada pone de manifiesto
la complejidad del enrutamiento y, lo que es ms importante, del clculo de rutas a
travs de redes complejas. En las redes complejas pueden haber mltiples rutas
potenciales a travs de una red entre cualquier par concreto de computadoras de
origen y de destino. Los routers son responsables de compartir la informacin
entre ellos mismos. Esta informacin les permite:
Descubrir y hacer un seguimiento de la topologa de la internetwork.
Descubrir y hacer un seguimiento de las direcciones de las subredes y los
hosts.
Discriminar entre las rutas ptimas y suboptimas.
Equilibrar las cargas a travs de rutas ptimas redundantes.
Los routers pueden enrutar de dos modos bsicos. Pueden utilizar rutas estticas
preprogramadas, o pueden calcular rutas dinmicamente utilizando cualquiera de
los protocolos de enrutamiento dinmico. Los protocolos de enrutamiento dinmico

68

son usados por los routers para descubrir rutas. Entonces los routers envan
paquetes mecnicamente (o datagramas) por esas rutas.
Los routers programados estticamente no pueden descubrir rutas; carecen de
cualquier mecanismo para comunicar informacin de enrutamiento a otros routers.
Los routers programados estticamente solo pueden enviar paquetes usando
rutas definidas por un administrador de redes.
Adems de la programacin esttica de las rutas, hay tres categoras amplias de
protocolos de enrutamiento dinmico:
Vector de distancia
Estado del enlace
Hbridos
Las diferencias principales entre estos tipos de protocolos de enrutamiento
dinmico residen en el modo en que descubren y calculan nuevas rutas a los
destinos.
5.2.1 Enrutamiento Esttico
La forma ms simple de enrutamiento son las rutas preprogramadas, y, en
consecuencia, estticas. Las tareas de describir rutas y propagarlas a travs de
una red se dejan al administrador de la internetwork.
Un router programado para el enrutamiento esttico enva paquetes a travs de
puertos predeterminados. Una vez configurada la relacin entre una direccin de
destino y un puerto del router, ya no hay necesidad de que los routers intenten
descubrir la ruta o incluso comunicar informacin sobre rutas.
El uso de rutas estticas tiene muchas ventajas. Por ejemplo, las rutas
programadas estticamente pueden hacer ms segura la red. Solo puede haber
un camino dentro y fuera de la red conectada con una ruta definida estticamente.
Esto es as, por supuesto, a no ser que estn definidas mltiples rutas estticas.
69

Otra ventaja es que el enrutamiento esttico es un recurso mucho ms eficaz. El


enrutamiento esttico utiliza bastante menos ancho de banda de los servicios de
transmisin, no gasta ningn ciclo de la CPU del router intentando calcular las
rutas, y necesita bastante menos memoria. En algunas redes tal vez le sea posible
utilizar routers ms pequeos, ms baratos, empleando rutas estticas. A pesar de
estas ventajas, debe ser consciente de algunas limitaciones inherentes al
enrutamiento esttico.
5.2.2 Enrutamiento por vector de distancia
En el enrutamiento basado en los algoritmos de vector de distancia, Sportack,
Mark (2003) explica que los algoritmos transmiten peridicamente copias de sus
tablas de enrutamiento a sus vecinos de red inmediatos. Cada receptor aade un
vector de distancia (es decir, un valor de distancia) a la tabla y lo enva a sus
vecinos inmediatos. Este proceso se produce de un modo omnidireccional entre
los routers que son vecinos inmediatos. Este proceso paso a paso hace que cada
router aprenda sobre otros routers y este desarrolle una perspectiva acumulativa
de las distancias de la red.
5.2.3 Enrutamiento por estado del enlace
Los algoritmos de enrutamiento por estado del enlace, conocidos tambin como
protocolos primero la ruta corta (SPF), mantienen una base de datos compleja de
la topologa de la red. A diferencia de los protocolos del vector de distancia, los
protocolos de estado del enlace desarrollan y mantienen un conocimiento
completo de los routers de la red, as como del modo en que se interconectan.
Esto se consigue mediante el intercambio de publicaciones del estado del enlace
(LSA) con otros routers de una red.
Cada router que ha intercambiado LSA construye una base de datos topolgica
usando todas las LSA recibidas. Se utiliza entonces un algoritmo SPF para
computar la accesibilidad a los destinos en la red. Esta informacin se usa para
actualizar la tabla de enrutamiento. Este proceso puede descubrir cambios en la
70

topologa de la red causados por el fallo de un componente o el crecimiento de la


red, as lo explica Sportack, Mark (2003).
5.2.4 Enrutamiento hibrido.
Sportack, Mark (2003) define el enrutamiento hibrido como la ltima forma de
disciplina de enrutamiento es la hibridizacin. Los protocolos de enrutamiento
hbridos equilibrados utilizan la mtrica de vector de distancia, pero subrayan una
mtrica ms exacta que los protocolos de vector de distancia convencionales.
Tambin convergen ms rpidamente que los protocolos de vector de distancia,
pero evitan los excesos de consumo de las actualizaciones del estado del enlace.
Los hbridos equilibrados son eventos dirigidos ms que peridicos y por tanto,
conservan ancho de banda para las aplicaciones reales.

5.3 Clculo de rutas


Los routers pueden discriminar entre mltiples rutas potenciales para seleccionar
la mejor. Este proceso se llama clculo de rutas. En esta descripcin est implcito
que puede aplicarse cierta lgica y operaciones matemticas para determinar las
rutas a destinos lejanos. La capacidad para aplicar esta lgica y realizar estas
operaciones matemticas es la caracterstica ms importante de un router.
La tecnologa que permite a un router calcular rutas es conocida como protocolo
de enrutamiento. Realmente, hay una gran variedad de protocolos de
enrutamiento entre los que elegir. La mayora estn ampliamente soportados para
permitir la construccin de internetworks utilizando routers fabricados por
diferentes fabricantes.
Los protocolos de enrutamiento permiten a los routers de una red compartir
informacin sobre las rutas potenciales a hosts especficos dentro de esa red.
Sportack, Mark A. (2003) muestra ejemplos de protocolos de enrutamiento:
Protocolo de informacin de enrutamiento (RIP).
71

Primero la ruta libre ms corta (OSPF).


Protocolo de enrutamiento de Gateway interior (IGRP).
Cada protocolo de enrutamiento tiene su personal e intransferible mezcla de
caractersticas, ventajas y limitaciones. Muchos de ellos tambin estn destinados
a nichos funcionales especficos. Por tanto, en redes muy grandes, como Internet,
o incluso en algunas intranets de grandes compaas, es bastante probable que
se encuentre dos o ms protocolos de enrutamiento operativos.

72

Captulo VI. Protocolo Enrutable

6.1 Protocolo Enrutable


Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada
dispositivo individual un nmero de red y uno de Host.
Algunos protocolos como los IPX, requieren slo de un nmero de red porque
estos protocolos utilizan la direccin MAC del Host como nmero de Host. Otros
protocolos, como el IP, requieren una direccin completa que especifique la
porcin de red y la porcin de Host.
IP es un protocolo de entrega no orientado a la conexin, poco confiable y de
mximo esfuerzo. El trmino no orientado a la conexin significa que no se
establece ningn circuito de conexin dedicado antes de la transmisin A medida
que la informacin fluye hacia abajo por las capas del modelo OSI, los datos se
procesan en cada capa.
A medida que un paquete pasa por la internetwork a su destino final, los
encabezados y la informacin final de la trama de Capa 2 se eliminan y se
remplazan en cada dispositivo de Capa 3. Esto sucede porque las unidades de
datos de Capa 2, es decir, las tramas, son para direccionamiento local. Las
unidades de datos de Capa 3 (los paquetes) son para direccionamiento de
extremo a extremo.

Cuando la trama se conmuta desde una interfaz LAN a otra, la direccin IP de


origen y destino se mantiene. Lo que se elimina y reemplaza es la informacin de
capa 2 (direccin MAC). Los procesos que se ejecutan cada vez que un paquete
se conmuta desde una interfaz del router a otra son: encapsulamiento y des
encapsulamiento.
Los procesos de red no orientados a conexin tambin se conocen como procesos
de conmutacin de paquetes a medida que los paquetes se transportan desde el
origen al destino, pueden tomar rutas diferentes, y es posible que no lleguen en el
mismo orden.
74

Los procesos de red orientados a conexin tambin se conocen como procesos de


conmutacin de circuitos. Primero se establece una conexin con el destinatario, y
de all comienza la transferencia de datos. Todos los paquetes viajan en secuencia
a travs del mismo circuito fsico o virtual. TCP agrega a IP, servicios de Capa 4
confiables orientados a conexin.
Los paquetes IP constan de los datos de las capas superiores ms el encabezado
IP.
Campos del encabezado:
Versin: Especifica el formato del encabezado de IP. Este campo de cuatro bits
contiene el nmero 4 si el encabezado es IPv4 o el nmero 6 si el encabezado es
IPV6. Sin embargo este campo no se usa para distinguir entre ambas versiones,
para esto se usa el campo de tipo que se encuentra en el encabezado de la trama
de capa 2.
Longitud del encabezado IP: Indica la longitud del encabezado del datagrama en
palabras de 32 bits. Este nmero representa la longitud total de toda la
informacin del encabezado, e incluye los dos campos de encabezados de
longitud variable.
Tipo de servicio: Especifica el nivel de importancia que le ha sido asignado por un
protocolo de capa superior en particular, 8 bits.
Longitud total: Especifica la longitud total de todo el paquete en bytes, incluyendo
los datos y el encabezado, 16 bits. Para calcular la longitud de la carga de datos
se resta el HLEN de la longitud total.
Identificacin: Contiene un nmero entero que identifica el datagrama actual, 16
bits. Este es el nmero de secuencia.
Sealadores: Un campo de tres bits en el que los dos bits de menor peso
controlan la fragmentacin. Un bit especifica si el paquete puede fragmentarse, y
75

el otro especifica si el paquete es el ltimo fragmento en una serie de paquetes


fragmentados.
Desplazamiento de fragmentos: usado para ensamblar los fragmentos de
datagramas, 13 bits. Este campo permite que el campo anterior termine en un
lmite de 16 bits.
Tiempo de existencia (TTL): campo que especifica el nmero de saltos que un
paquete puede recorrer. Este nmero disminuye por uno cuando el paquete pasa
por un Router. Cuando el contador llega a cero el paquete se elimina. Esto evita
que los paquetes entren en un loop (bucle) interminable.
Protocolo: indica cul es el protocolo de capa superior, por ejemplo, TCP o UDP,
que recibe el paquete entrante luego de que se ha completado el procesamiento
IP, ocho bits.
Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP,
16 bits.
Direccin de origen: especifica la direccin IP del nodo emisor, 32 bits.
Direccin de destino: especifica la direccin IP del nodo receptor, 32 bits.
Opciones: permite que IP admita varias opciones, como seguridad, longitud
variable.
Relleno: se agregan ceros adicionales a este campo para garantizar que el
encabezado IP siempre sea un mltiplo de 32 bits.
Datos: contiene informacin de capa superior, longitud variable hasta un de
mximo 64 Kb.
Aunque las direcciones de origen y destino IP son importantes, los otros campos
del encabezado han hecho que IP sea muy flexible. Los campos del encabezado
contienen las direcciones origen y destino del paquete y generalmente incluyen la
76

longitud del mensaje. La informacin para enrutar el mensaje tambin est incluida
en el encabezado de IP, el cual puede ser largo y complejo.

77

Captulo VII. Protocolos de Internet

7. Protocolos de Internet
La familia de protocolos de Internet es un conjunto de protocolos de red en los que
se basa Internet y que permiten la transmisin de datos entre redes de
computadoras.

7.1 Protocolo Internet versin 4 (IPv4)


La capa Internet IPv4 consta de todos los protocolos y procedimientos necesarios
para permitir a las comunicaciones de datos entre hosts atravesar mltiples redes.
Esto significa que los paquetes que contienen datos deben ser enrutables. IP
convierte en enrutables los paquetes de datos.
Num
ero
de
versi
on
IP 4
bits

Tipo

Cam

Longi

de

po

tud

indicad

de

Identifica

de la

ores

longi

dores de

cabe

de

tud

paquete

cera

servici

total

16 bits

4 bits

16

bits

Campo

Camp

Campo

Tres

de

o del

identifi

Suma

indicad

desplaza

tiemp

cador

de

ores

miento

de

comprob

de

existe

protoco

acin 16

fragment

ncia 8

lo

bits

os 13 bits

bits

bits

de

bit

bits

de

Direc

Direc

cin

cin

IP de

IP de

Rell

orige

desti

eno

n 32

no 32

bits

bits

Figura 7.1 Estructura de una cabecera IP


Fuente: Sportack, Mark A (2003)

7.1.1 Funcionamiento tpico de IPv4


La capa de aplicacin coloca una cabecera en el paquete de datos, identificando
el puerto y el host de destino. El protocolo de la capa host a host divide ese bloque
de datos en trozos ms pequeos y manejables. Cada trozo lleva adjunta una
cabecera TCP o UDP. Esta estructura se conoce como segmento TCP.
79

Los campos de la cabecera del segmento estn adecuadamente poblados, y el


segmento es transmitido a la capa Internet. La capa Internet aade el
direccionamiento, el tipo de protocolo (TCP o UDP) y la informacin de la suma de
comprobacin. Si el segmento estaba fragmentado, la capa Internet rellena
tambin ese campo.
La computadora destino realiza la operacin inversa a la recin descrita. Recibe
los paquetes y los trasmite a su protocolo de la capa host a host. Si es necesario,
reordena los paquetes en segmentos de datos que son transmitidos a la aplicacin
apropiada.
7.1.1.1 Esquema de direccionamiento IPv4.
IPv4 utiliza un esquema de direccionamiento binario de 32 bits para identificar
redes, dispositivos de red y computadoras conectadas a la red. Estas direcciones,
conocidas como direcciones IP, son estrictamente reguladas por la Agencia de
asignacin de nmeros Internet (IANA) para garantizar su singularidad en Internet.
Esta funcin est actualmente siendo trasladada de las manos del gobierno de los
EE.UU. de controlar sus gastos, y de la naturaleza innegablemente global de
Internet.
IPv4 proporciono cinco clases de direccionamiento IP, cada una identificada por
un carcter alfabtico: A, B, C, D y E. Cada direccin consta de dos partes, una
direccin de red y una direccin de host. Las cinco clases representan diferentes
proporciones entre el nmero de redes y host soportables. Aunque estas
direcciones binarias, se identifican normalmente con un formato decimal con
puntos (por ejemplo, 192.168.121.6) para facilitar el uso. Los puntos se emplean
para separar los cuatro octetos de la direccin.
Las clases de direcciones soportadas por IPv4 incluyen:

Direccin IP de clase A. El primer bit de una direccin de Clase A es


siempre un 0. Los siguientes 7 bits identifican el nmero de red. Los ltimos
24 bits de una direccin de Clase A representan posibles direcciones de
80

host. El intervalo de posibles direcciones de Clase A va de 1.0.0.0 a


126.0.0.0. Cada direccin de Clase A puede soportar 16.774.214
direcciones de host nicas.

Direccin IP de clase B. Los primeros 2 bits de una direccin de Clase B


son 10. Los siguientes 16 bits identifican el nmero de red, y los ltimos 16
bits identifican las posibles direcciones de host. El intervalo de las
direcciones de Clase B posibles va de 128.1.0.0 a 191.254.0.0. Cada
direccin de Clase B puede soportar 65.534 direcciones nicas, que se
direccionan utilizando los ltimos 14 bits de este espacio de direcciones.

Direccin IP de clase C. Los primeros 3 bits de una direccin de Clase C


son 110. Los siguientes 21 bits identifican el nmero de red. El ltimo octeto
se usa para el direccionamiento del host. El intervalo de posibles
direcciones de red de Clase C va de 192.0.1.0 a 223.255.254.0. Cada
direccin de Clase C puede soportar 254 direcciones de host nicas.

Direccin IP de clase D. Los primeros 4 bits de una direccin de Clase D


son 1110. Estas direcciones se utilizan para multidifusin es una direccin
de red nica que dirige paquetes con esa de Clase D van de 224.0.0.0 a
239.255.255.254.

Direccin IP de clase E. Se ha definido una direccin de Clase E, pero est


reservada por el IETF para su propia investigacin. Este intervalo va, por
deduccin, 240.0.0.0 a 255.255.255.0. No se ha distribuido ninguna
direccin de Clase E para su uso en Internet.

Los grandes vacos entre estas clases de direcciones han gastado un nmero
considerable de direcciones potenciales, ya no es el caso, se ha desarrollado un
nuevo protocolo de enrutamiento entre dominios, conocido como enrutamiento
entre dominios sin clase (CIDR), que permite que mltiples clases de direcciones
ms pequeas funcionen como un solo dominio de enrutamiento.

81

El direccionamiento IP requiere que cada computadora tenga su propia direccin


nica. Las mscaras de subred pueden compensar los tremendos vacos entre
las clases de direcciones, personalizando la longitud de las direcciones de host y/o
de red. Estos dos nmeros se utilizan para enlutar cualquier datagrama IP dado
hacia su destino.
Como TCP/IP es capaz de soportar mltiples sesiones desde un solo host,
entonces debe proporcionar un modo de direccionar los programas de
comunicaciones especficos que pueden funcionaren cada host. TCP/IP hace eso
con los nmeros de puerto. El IETF ha asignado a algunas de las aplicaciones
ms comunes sus propios nmeros de puerto bien conocidos. Estos nmeros son
fiablemente constantes, por cada aplicacin, de host a host. A otras aplicaciones
slo se les asigna un nmero de puerto disponible.

7.2. Protocolo Internet versin 6 (IPv6)


Ipv6 est diseado para ser una simple actualizacin, compatible en cuanto al
envo, de la actual versin de IP. Esta actualizacin tambin pretende resolver
todos los puntos dbiles que manifiesta actualmente IPv4, incluyendo la escasez
de direcciones IP disponibles, la incapacidad de acomodar el trfico sensible al
tiempo y su carencia de seguridad en la capa de red.
Adems de estos temas, el enrutamiento est dirigido tambin el desarrollo y el
despliegue del nuevo protocolo IP. IPv4 se ve limitado por su arquitectura de 32
bits, su jerarqua de direccionamiento de dos niveles y sus clases de direcciones.
Esta jerarqua de direccionamiento de dos niveles no permite la construccin de
jerarquas de direcciones eficaces que puedan ser agregadas por los routers en la
medida que requiere la Internet global actual.
IPv6 resuelve todos los problemas. Ofrecer un esquema de direccionamiento
mucho ms extendido para soportar la continua expansin de Internet, y una
capacidad mejorada de agregar rutas a gran escala.

82

IPv6 tambin soportar otras numerosas caractersticas, como por ejemplo.


Transmisiones en tiempo real de audio y/o video, movilidad del host, seguridad de
un extremo a otro a travs de cifrado de capa de Internet y autentificacin, as
como autoconfiguracin y auto reconfiguracin. Se espera que estos servicios
proporcionen un amplio incentivo para la migracin tan pronto como estn
disponibles los productos compatibles con IPv6. Muchas de estas caractersticas
necesitarn an una estandarizacin adicional.
El aspecto de IPv6 que puede y debe exponerse es su direccionamiento. La
direccin de 32 bits de IPv4 dio al protocolo una capacidad terica de 232
direcciones, o alrededor de cuatro mil millones de dispositivos. Las tcnicas de
enmascaramiento

ineficaces,

entre

otras

prcticas

despilfarradoras,

han

esquilmado este recurso.


IPv6 utiliza una direccin de 128 bits, y es tericamente capaz de soportar 296
veces

el

tamao

matemticamente,

del

espacio

de

direcciones

la

de

IPv4.

Esto

cantidad

340.282.366.920.938.463.463.374.607.431.768.211.456

direcciones

supone,
de
posibles.

Slo alrededor de un 15% de este espacio de direcciones potencial est asignado


actualmente. El resto se reserva para su uso futuro, y aparece como una cadena
de ceros y hexadecimales en el campo de direcciones.
7.2.1 Estructura de las direcciones de unidifusin transicionales IPv6.
Se han definido dos direcciones unidifusin IPv6 especiales como mecanismos de
transicin para permitir a los hosts y a los routers enrutar paquetes IPv6 dinmicamente
sobre una infraestructura de red IPv4 y viceversa, as lo expone Sportack, Mark A (2003)
a continuacin.

7.2.1.1 Direccin de unidifusin IPv6 compatible con IPv4.


Esta direccin unidifusin transicional puede asignarse a nodos IPv6, y puede
contener una direccin IPv4 en los ltimos 32 bits.

83

Campo reservado de 80

Campo reservado de 16

bits establecido a 0

bits establecido a 0

Direccin IPv4 de 32 Bits.

Figura 7.2 estructura de una direccin de unidifusin ipv6 compatible con ipv4.
Fuente: Sportack, Mark A (2003)

7.2.1.2 Direccin de unidifusin IPv6 asignada a IPv4


Un segundo tipo de direccin IPv6 similar, que tambin contiene una direccin
IPv4 en sus ltimos 32 bits, se conoce como direccin IPv6 asignada a IPv4. Esta
direccin est constituida por un router de protocolo dual, y permite nodos solo
IPv4 para tunelear a travs de infraestructura de red IPv6. La nica diferencia
entre las direccin IPv6 asignadas a IPv4 y las IPv6 compatibles con IPv4 es que
las primeras son solo construcciones. Las construyen automticamente los routers
de protocolo dual, y no pueden asignarse a ningn nodo.
Campo reservado de 80

Campo reservado de 16 Direccin IPv4 de 32 bits.

bits establecido a ceros

bits establecido a Fs

Figura 7.3 estructura de una direccin de unidifusin ipv6 asignada a ipv4


Fuente: Sportack, Mark A.

7.2.1.3 Estructuras de las direcciones IPv6 Anycast


La direccin Anycast, introducida en IPv6, es solo un valor asignado a mas de una
interfaz. Normalmente, estas interfaces pertenecen a diferentes dispositivos. Un
paquete enviado a una direccin de este tipo es enrutado a un solo dispositivo. Es
enviado a la interfaz ms cercana, teniendo esa direccin como definida por la
mtrica de distancia del protocolo de enrutamiento. Por ejemplo: un sitio WWW
puede estar en varios servidores. Asignando una direccin de este tipo a estos
servidores, las solicitudes de conectividad a este sitio WWW son automticamente
enrutadas a un solo servidor: el servidor ms cercano al usuario.
7.2.1.4 Estructuras de las direcciones de multidifusin IPv6
IPv6 elimina las direcciones de clase D en favor de un nuevo formato de direccin
que permite trillones de posibles cdigos de grupo de multidifusin. Cada cdigo
84

de grupo identifica dos o ms receptores de paquetes. El alcance de una direccin


de multidifusin particular es flexible. Cada direccin puede confinarse a un solo
sistema, restringido dentro de un sitio especifico, asociado con un enlace de red
particular, o distribuido globalmente.

85

Conclusin

La presente tesina se ha estructurado en cuatro temas importantes:


El primero en el que se estudian y caracterizan las redes inalmbricas;
El segundo nos habla de

los protocolos de red que normalizan la

comunicacin y seguridad en las redes;


En el tercer captulo hablamos del modelo OSI y TCP que son parte
fundamental para entender la comunicacin entre las redes.
En los ltimos captulos

se desarrolla Protocolo de Enrutamiento y

Protocolo Enrutable, as como los protocolos de internet actuales, donde se


expone el objetivo de esta tesina : determinar el funcionamiento de los
protocolos de enrutamiento y enrutables: caso IPv4 e IPv6 .

As tras un primer captulo introductorio, el marco contextual y el estado del arte, el


captulo dos se dedica al estudio de las redes inalmbricas, centrndose en la
tecnologa 802.11 mejor conocida como Wi-Fi.

En primer lugar se expone, que para el direccionamiento del envo de paquetes de


datos es necesario el uso de dispositivos de red Wi-Fi como lo son los routers.
Estos dispositivos se consideran inteligentes ya que operan dentro de todas las
capas del modelo OSI lo cual permite interconectar mltiples WLAN usando solo el
direccionamiento de la capa de red.

Estos utilizan los protocolos de networking que operan en la capa de red. Los
cuales son los protocolos Enrutables y de enrutamiento.

A partir de estos datos, el captulo

cinco

y seis explica los protocolos de

enrutamiento y enrutables, en sntesis se dice que los protocolos de enrutamiento,


son un conjunto de procesos acumulativos que descubren las rutas que atraviesan
87

una red para alcanzar destinos especficos, estos van comparando las rutas de
manera matemtica y van construyendo tablas que contienen informacin de este
proceso, en cambio, el protocolo enrutable es el que se encarga de asignar a
cada dispositivo un nmero de red y uno de Host, y a medida que un paquete
pasa por la internetwork hacia su destino final, los encabezados y la informacin
final de la trama de capa de enlace de datos se eliminan y se remplazan en cada
dispositivo de la capa de red. Esto sucede porque las unidades de la capa de
enlace de datos, las tramas, son para direccionamiento local, mientras que las
unidades de datos de la capa de red (los paquetes) son para direccionamiento de
extremo a extremo.

A partir del estudio realizado en la presente tesina, se puede concluir que, en


general, estos procesos de direccionamiento en una WLAN operan de la misma
manera que las redes cableadas, pero con la desventaja que los paquetes que se
transportan desde el origen al destino, pueden tomar rutas diferentes, y es posible
que no lleguen en el mismo orden.

Cuando la trama cambia desde una interfaz WLAN a otra, la direccin IP de


origen y destino se mantiene, ya que los paquetes IP cuentan con datos de las
capas superiores ms el encabezado IP. En este proceso lo que se elimina y
reemplaza es la informacin de capa de enlace de datos (direccin MAC).

El encabezado debe contener la versin, la longitud del encabezado IP, tipo de


servicio, longitud toral del paquete, identificacin, sealadores, desplazamiento de
fragmentos, el tiempo de existencia, el protocolo de capa superior, Checksum del
encabezado, direccin de origen y destino, opciones, relleno y datos, esto hace
que el direccionamiento IP llegue a ser muy flexible. Ya que se sabe los datos que
debe llevar el direccionamiento se procede a enrutar los paquetes de datos y
enviarlos a su destino.

88

Los enrutadores solan tratar con redes fijas como lo es Ethernet, pero en la
actualidad se utilizan enrutadores que permiten realizar una interfaz entre redes
fijas y mviles por ejemplo: Wi-Fi. El enrutador inalmbrico comparte el mismo
principio que un enrutador tradicional. La diferencia es que ste permite la
conexin de dispositivos inalmbricos a las redes a las que el enrutador est
conectado mediante conexiones por cable. La diferencia existente entre este tipo
de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los
protocolos en los que trabajan.
Como se muestra en la siguiente figura.

El router inalmbrico tiene comunicacin con ms dispositivos inalmbricos que a


su vez estn teniendo comunicacin con otras redes locales que pueden estar o
no conectadas por medio de cable.

En el ejemplo de la figura anterior un usuario de una red conectada a un router A


debe acceder a los archivos que se encuentran en el servidor 2, pero ese servidor
se encuentra en una red que no est directamente conectada a la red A, para
conseguir la comunicacin con este servidor es necesario contacta al router C.

El modo en que el router de la red A puede descubrir a donde enva los paquetes
del usuario 2 por ejemplo, se da cuando recibe las tramas de datos del usuario 2,
desencapsula los paquetes que contiene y lee la direccin IP de destino contenida
en las cabeceras del paquete. El router A busca esa direccin en su tabla de
89

enrutamiento. La entrada de la tabla de enrutamiento le dice al router que, ese


servidor no est directamente conectado al router, y el siguiente paso en la ruta a
ese servidor es su interfaz, esta conecta a el Router A con el B acepta los
paquetes entrante desde el router A y busca la direccin IP de destino en su tabla
de enrutamiento y la tabla del router B identifica su puerto de interfaz como
siguiente salto en la ruta al servidor 2.

Por ltimo, cuando utilizamos Internet para cualquier actividad, ya sea correo
electrnico, navegacin web, descarga de ficheros, o cualquier otro servicio o
aplicacin, la comunicacin entre los diferentes elementos de la red y nuestro
propio ordenador o telfono, utiliza un protocolo que denominamos Protocolo de
Internet (IP, Internet Protocol).

En los ltimos aos, prcticamente desde que Internet tiene un uso comercial, la
versin de este protocolo es la nmero 4 (IPv4).

Para que los dispositivos se conecten a la red, necesitan una direccin IP. Cuando
se dise IPv4, casi como un experimento, no se pens que pudiera tener tanto
xito comercial, y dado que slo dispone de 2^32 direcciones (direcciones con una
longitud de 32 bits, es decir, 4.294.967.296 direcciones), junto con el imparable
crecimiento de usuarios y dispositivos, implica que en pocos meses estas
direcciones se agotarn.

Por este motivo, y previendo la situacin, el organismo que se encarga de la


estandarizacin de los protocolos de Internet (IETF, Internet Engineering Task
Force), ha trabajado en los ltimos aos en una nueva versin del Protocolo de
Internet, concretamente la versin 6 (IPv6), que posee direcciones con una
longitud

de

128

bits,

es

decir

2^128

posibles

direcciones

(340.282.366.920.938.463.463.374.607.431.768.211.456), o dicho de otro modo,


340 sextillones.
90

El despliegue de IPv6 se ir realizando gradualmente, en una coexistencia


ordenada con IPv4, al que ir desplazando a medida que dispositivos de cliente,
equipos de red, aplicaciones, contenidos y servicios se vayan adaptando a la
nueva versin del protocolo de Internet.

Por ello, es importante que entendamos cmo se realiza el despliegue del nuevo
protocolo de Internet, tanto si somos usuarios residenciales, como corporativos,
proveedores de contenidos, proveedores de servicios de Internet, as como la
propia administracin pblica.

91

Fuentes de Informacin

Recursos Impresos:
Engst, Adam C. (2003). Introduccin a las redes inalmbricas. Madrid: Anaya
Multimedia.
Laguns Fuertes (2005). Redes inalmbricas, tecnologa de comunicacin sin
cables. Monografa de Licenciatura en Informtica, Universidad Veracruzana,
Veracruz, Mxico.
Nuaymi, Loutfi (2007). WiMAX: Technology for broadband Wireless Access.
Sportack, Marck A. (2003). Fundamentos de enrutamiento IP. En Pearson
Educacin, S.A. (Eds.).
Tanenbaum, Andrew S. (1997). Redes de computadoras (3.ed). Mxico.
PEARSON Educacin.
Tanenbaum, Andrew S. (2003). Redes de computadoras (4.ed). Mxico.
PEARSON Educacin.
Vladimirov, Andrew A. (2005) Hacking Wireless: seguridad de redes inalmbricas.
Madrid: Anaya Multimedia.

92

Recursos Electrnicos:
Historia

del

Internet

(2011,

Febrero)

Disponible

en:

http://www.cad.com.mx/historia_del_internet.htm
Garca, N. (2006). Modelo de cobertura en redes inalmbricas basado en
radiosidad por refinamiento progresivo. Tesis Doctoral, Universidad de Oviedo,
Espaa.

(2011,

Febrero)

Disponible

en:

http://www.di.uniovi.es/~cueva/investigacion/tesis/Nestor.pdf

Pinillos T, Edgar F (2003). IP VERSION 6: LA NUEVA GENERACIN IP.


TELEMATIQUE

[Revista

Electrnica].

Disponible

en:

http://redalyc.uaemex.mx/redalyc/src/inicio/ArtPdfRed.jsp?iCve=78420206
Cibersur

(2011,

Marzo)

World

IPv6

Day

Disponible

en:

http://www.cibersur.com/internet/008117/telefonica/avanza/implantacion/ipv6
Protocolos de seguridad en redes inalmbricas (2011, Mayo) Protocolos de Red
WEP, WPA Disponible en: http://www.saulo.net/pub/inv/SegWiFi-art.htm
Protocolos

de

Red

(2011,

Abril)

Disponible

en:

http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/protocol1.htm

Capa de red protocolos (2011, Mayo) Protocolo Enrutado Disponible en:


http://members.fortunecity.es/unitec/resumen10.htm
JONKEPA (2011, Mayo) Protocolos de Comunicacin WiFi Disponible en:
https://jonkepa.wordpress.com/2008/05/13/wifi-la-comunicacion-inalambrica/

93

GLOSARIO

ACK (ACKNOWLEDGEMENT): En espaol es llamado un acuse de recibo, es un


mensaje que se enva para confirmar que un mensaje o conjunto de mensajes han
llegado.
Ad hoc: Una WLAN bajo topologa "Ad Hoc" consiste en un grupo de equipos
que se comunican cada uno directamente con los otros a travs de las seales de
radio sin usar un punto de acceso. Las configuraciones "Ad Hoc" son
comunicaciones de tipo punto-a-punto. Los equipos inalmbricos necesitan
configurar el mismo canal y SSID en modo "Ad Hoc".
AES (Estndar de Cifrado Avanzado): Es un algoritmo de encriptacin simtrica
de 128 bit desarrollado por los belgas Joan Daemen y Vincent Rijmen. En Octubre
de 2000 era seleccionado por el Instituto Nacional de Estndares y Tecnologa
(NIST) norteamericano como estndar de cifrado reemplazando al hasta entonces
estndar DES.
ARPANET: Red de computadora Advanced Research Projects Agency, creada
por el departamento de defensa de los Estados Unidos.
Connotacin: f. ling. Sentido o valor secundario que una palabra, frase o discurso
adopta por asociacin con un significado estricto: la palabra "aberracin" tiene
connotaciones peyorativas.
Conmutador: o tambin llamado Switch, es un dispositivo digital de lgica de
interconexin de redes de computadoras que opera en la capa de enlace de datos
del modelo OSI.
DARPA: Es la Agencia de Investigacin de Proyectos Avanzados de Defensa en
los Estados Unidos responsable del desarrollo de nuevas tecnologas para uso
militar.
Direccin MAC: Conocido tambin como direccin fsica. Es un identificador de
48 bits que corresponde de forma nica a una tarjeta o dispositivo de red.
95

DSS: Es un sistema de informacin basado en computador interactivo, flexible y


adaptable, especialmente desarrollado para apoyar la solucin de un problema de
gestin no estructurado para mejorar la toma de decisiones.
FHSS: El espectro ensanchado por salto de frecuencia es una tcnica de
modulacin en espectro ensanchado en el que la seal emite una serie de
radiofrecuencias aparentemente aleatorias, saltando de frecuencia en frecuencia
sincrnicamente con el transmisor.
GHz: El gigahercio es un mltiplo de la unidad de frecuencia hercio (Hz) y equivale
a 109 Hz.
HiperLAN: Es un estndar global para anchos de banda inalmbricos LAN que
operan con un rango de datos de 54 Mbps en la frecuencia de banda de 5GHz.
Host: se refiere a las computadoras conectadas a una red, que proveen y utilizan
servicios de esta.
IPsec (Internet Protocol security): Es un conjunto de protocolos cuya funcin es
asegurar las comunicaciones sobre el protocolo de Internet (IP) autenticando y/o
cifrando cada paquete IP en un flujo de datos.
ICANN: Internet Corporation for Assigned Names and Numbers (ICANN) es una
organizacin sin fines de lucro que opera a nivel internacional, responsable de
asignar espacio de direcciones numricas de protocolo de Internet (IP),
identificadores de protocolo y de las funciones de gestin [o administracin] del
sistema de nombres de dominio de primer nivel genricos (gTLD) y de cdigos de
pases (ccTLD), as como de la administracin del sistema de servidores raz.
IEEE: Instituto de Ingenieros Elctricos y Electrnicos, una asociacin tcnicoprofesional mundial dedicada a la estandarizacin.
Interconexin: Es la conexin fsica y lgica entre dos o ms redes de
telecomunicaciones.
96

Internetwork: Serie de network y computadoras conectadas entre ellas para


poder intercambiar datos.
MIMO (Multi- In, Multi-Out): Se refiere al empleo de mltiples antenas tanto en el
transmisor como en el receptor para mejorar el funcionamiento de comunicacin.
Networking: Interconexin de cualquier grupo de computadores, impresoras,
routers, switches y otros dispositivos con el propsito de comunicarse a travs de
algn medio de transmisin.
QoS: Tecnologa que garantiza la transmisin de cierta cantidad de informacin en
un tiempo dado. Es especialmente importante para aplicaciones como la
transmisin de video y voz.
Roaming: Itinerancia en espaol, es utilizado en las redes Wi-Fi y significa que el
dispositivo Wi-Fi del cliente puede desplazarse e ir registrndose en diferentes
bases o puntos de acceso.
SSL: Protocolo de capa de conexin segura son protocolos criptogrficos que
proporcionan comunicaciones seguras por una red, como lo puede ser Internet.
SHTTP: Protocolo seguro de transferencia de hipertexto, es el protocolo usado
para transacciones seguras en la web (WWW).

97

ndice de Figuras
Figura 2.1 posicionamiento de estndares wireless ......................................................... 14
Figura 2.2 pila de protocolos del estndar 802.11 ............................................................. 24
Figura 2.3 LAN inalmbrica. (a) a transmitiendo. (b) b transmitiendo ............................. 26
Figura 2.4 el uso de la deteccin de canal virtual utilizando csma/ca ............................ 27
Figura 2.5 formato de la trama de datos 802.11................................................................. 30
Figura 3.1 el protocolo maca. (a) a enviando a b un rts. (b) b respondiendo a
a con un cts. ......................................................................................................................... 45
Figura 3.2. Esquema general de carrier sense multiple- access with collision
avoidance .............................................................................................................................. 48
Figura 4.1 el modelo de referencia OSI .............................................................................. 54
Figura 4.2 flujo real frente a flujo lgico de comunicaciones en capas. ........................ 58
Figura 4.3 recepcin del flujo de bits por parte de un router ........................................... 62
Figura 4.4 modelo de referencia tcp/ip ............................................................................... 62
Figura 5.1 los routers pueden calcular rutas a travs de otras redes ............................. 67
Figura 7.1 Estructura de una cabecera IP .......................................................................... 79
Figura 7.2 estructura de una direccin de unidifusin ipv6 compatible con
ipv4 ........................................................................................................................................ 84
Figura 7.3 estructura de una direccin de unidifusin ipv6 asignada a ipv4 ................. 84

98

Das könnte Ihnen auch gefallen