lunes, 15 de diciembre de 2008

VoIP

La Voz sobre IP se refiere a la transmisión de llamadas telefónicas sobre el protocolo IP, ésto sin importar que tipo de equipo tradicional, computadoras o equipo dedicado tome parte en el proceso, o incluso sin importar si la llamada es transportada en su totalidad por IP o no.

La VoIP es uno de los desarrollos tecnológicos que más rápido se han adoptado por las compañías. Una de las razones principales es que hace más fácil integrar todo tipo de comunicaciones, de medios de comunicación y de dispositivos y medios de transmisión. Así, un usuario puede estar en comunicación constante, sin importar su ubicación, en tiempo real; y es el primer paso hacia las comunicaciones unificadas. Esta disponibilidad reduce costos y aumenta la productividad de un empleado.

La VoIP comenzó en 1995, cuando Vocaltech lanzó su primer teléfono para internet; previo a ese hecho, todo lo que se refería a VoIP era hehco por investigadores, pero desde que se probó que no sólo es técnicamente factible, sino comercialmente viable, muchas compañías han entrado al mercado de la VoIP tratando de tomar la ventaja, lo cual ha fomentado el desarrollo y competencia necesarias para abaratar los costos.

Cómo trabaja la VoIP

La configuración más básica es cuando un usuario ya cuenta con una computadora que tiene capacidad de audio (sound card), así, el usuario puede iniciar y terminar llamadas a través de un software llamado Softphone. Hay una gran variedad de opciones disponibles, algunos incluso totalmente gratuitos.



Este escenario es de telefonía IP pura, y se beneficia de los demás servicios de internet, como el e-mail y la mensajería instantánea.

También existe el escenario donde mezclamos servicios de VoIP con la telefonía tradicional y conectamos a través de un Gateway de voz las líneas" normales". El Gateway de voz hace la conversión de paquetes de IP (transportados en UDP generalmente) hacia la telefonía basada en TDM (time division multiplexing).

Es importante este punto, porque las redes IP trabajan con conmutación de paquetes, es decir, cada paquete es enviado a su destino a través de múltiples circuitos que se comparten entre paquetes de distintos orígenes y con distintos destinos, así como múltiples protocolos o aplicaciones. En el caso de los circuitos conmutados (TDM) el canal se establece físicamente y es usado mientras la llamada está activa, y sólo es ocupado por la aplicación que lo genera; es el caso de la transmisión de datos por ISDN por ejemplo, o de una simple llamada de voz.

VoIP to PSTN
VoIP to PSTN

Entendiendo ésto, tenemos que: se inicia la llamada por el softphone, que usando SIP o H.323 o algún otro protocolo de señalización, se comunicará con el gateway de voz (un router, un IP-PBX, un servidor SIP, etc) y le hará una petición de inicio de llamada; el gateway verificará que puede entregar el servicio hacia la PSTN, y responderá positivamente al IP-phone y se iniciará la comunicación; aquí, la voz se convierte en paquetes de IP con un protocolo (G.729 por ejemplo) que se transportan en datagramas de UDP (encapsulamiento), y se entregarán al gateway, que los decodificará y traducirá a una señal analógica o digital, según el acceso a la PSTN, para poder hacer uso de una línea TDM tradicional.

También tenemos el caso donde tenemos dos gateways de voz, y se inicia la llamada desde un teléfono normal hacia un gateway, y éste a su vez hace el transporte hacia el gateway remoto a través de internet; una vez que el gateway remoto tiene la llamada, la decodifica y la entrega a la PSTN nuevamente, con lo que tenemos un ahorro en las largas distancias. Este caso es muy común en ambientes corporativos donde el volumen de llamdas justifica el uso de enlaces privados o públicos para hacer el transporte de voz y datos.

Los beneficios de la VoIP son que se incrementa la movilidad y la flexibilidad; así como una integración de la voz y los datos, y una reducción de costos para el usuario final.

martes, 2 de diciembre de 2008

cita:

"Lo poco que he aprendido carece de valor, comparado con lo que ignoro y no desespero en aprender."
René Descartes

lunes, 1 de diciembre de 2008

VoIP - definiciones

VoIP - Voice over Internet Protocol (a veces llamado telefonía IP, telefonía sobre internet), y es el enrutamiento de conversaciones de voz sobre el internet o sobre otra red basada en IP (MPLS por ejemplo).

SIP - Session Initiation Protocol, es un protocolo desarrollado por el grupo de trabajo IETF MMUSIC y es el estándar propuesto para iniciar, modificar y termina una sesión de usuario interactiva que involucra elementos multimedia, como video, voz, mensajería instantánea, juegos online, y realidad virtual.

PSTN - Public Switched Telephony Network (red pública de telefonía conmutada), es la concentración mundial de redes de telefonía de circuitos conmutados, muy parecido a la concentración de redes IP públicas de paquetes conmutados que es el internet.

ISDN - Integrated Services Digital Network (red digital de servicios integrados), es un tipo de sistema de red telefonía de circuitos conmutados, diseñada para permitir la transmisión digital de voz y datos sobre pares de cobre ordinarios de telefonía, resultando en mejor calidad y velocidades más altas que con los sistemas analógicos.

PBX - Private branch eXchange, es un intercambiador de telefonía que es propiedad de una empresa privada como complemento a los que posee un carrier o una compañía telefónica.

IVR - Interactive Voice Response, es un sistema computarizado que permite a una persona (usualmente al que llama), seleccionar una opción de un menú de voz y hasta conectarse a una computadora.

DID - Direct Inward Dialing, es la característica ofrecida por una compañía telefónica el uso de los PBX de los clientes, donde la compañía de teléfonos (telco) ubica un rango de números que se conectarán al PBX de un cliente, es decir, la asignación de rangos de numeración.

RFC - Request for Comments, es una serie de documentos informativos numerados sobre Internet, y estándares ampliamente aceptados por entidades como comunidades de UNIX, de Internet, fabricantes de software comercial y gratuito, etc. Por ejemplo, el RFC 1166 describe el direccionamiento IP de las redes Públicas y Privadas

viernes, 28 de noviembre de 2008

El modelo jerárquico de 3 capas de Cisco

La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En si, definimos funciones dentro de cada capa, ya que las redes grandes pueden ser extremadamente complejas e incluir múltiples protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente entendible de una red y por tanto a decidir una manera apropiada de aplicar una configuración.

[caption id="" align="alignnone" width="299" caption="Cisco's Hierarchical Model"]Ciscos Hierarchical Model[/caption]

Entre las ventajas que tenemos de separar las redes en 3 niveles tenemos que es más fácil diseñar, implementar, mantener y escalar la red, además de que la hace más confiable, con una mejor relación costo/beneficio. Cada capa tiene funciones específicas asignadas y no se refiere necesariamente a una separación física, sino lógica; así que podemos tener distintos dispositivos en una sola capa o un dispositivo haciendo las funciones de más de una de las capas.

Las capas y sus funciones típicas son:

sábado, 22 de noviembre de 2008

Cableado Ethernet

Hay 3 tipos de configuración para el cableado UTP que es utilizado en las redes Ethernet:

  • Straight-through (o directo): que se utiliza para conectar un host a un switch o a un router, o un router a un switch o hub.

  • Crossover: que se utiliza para conectar de un host a un host, de un switch a un switch, router a router, hub a switch, de router a host.

  • Rolled


Straight-Through

Se usan 4 alambres del cable en la configuración straight-through para conectar dispositivos Ethernet y es relativamente simple armar estos cables. Debemos notar que sólo se usan los alambres 1, 2, 3 y 6; pero esta configuración funciona sólo con Ethernet, no con voz, Token Ring, ISDN, etc.

1------------1
2------------2
3------------3
6------------6

Crossover

1------------3
2------------6
3------------1
6------------2

Se usan los mismos 4 pares, pero intercambiamos las posiciones. En realidad no importa mucho que colores se utilicen mientras un par trenzado se conecte a los pines 1 y 2, y el otro par a los pines 3 y 6, y dependiendo de si necesitamos un cable directo (straight-through) o un cable cruzado (crossover) vamos a usar alguna de estas dos configuraciones.

Rolled Cable

El cable rolado se utiliza para conectar un host a un puerto de consola de un router (puerto serial de comunicaciones). Si tienes dispositivos Cisco, lo común es usar un cable de este tipo para conectar una computadora que está ejecutando la Hyperterminal (a un router o un switch ).

1------------8
2------------7
3------------6
4------------5
5------------4
6------------3
7------------2
8------------1

Para ver un esquema o fotografías de los conectores, les recomiendo visitar el artículo de wikipedia referente al cableado categoría 5e o este documento que describe los estándares TIA568A y TIA 568B.

Y pueden visitar este artículo (cortesía de un amigo mío) para ver que no sólo una PC se puede conectar en Ethernet, hay variedad de dispositivos sobre los que se puede montar un adaptador Ethenet (NIC) para integrarlo a la red, en este caso, se usa para lectores de datos (lectores de tarjetas de identificación, lectores biométricos, checadores, etc.)

viernes, 21 de noviembre de 2008

Ethernet en la Capa Física

Ethernet fue implementado por Digital, Intel y Xerox, quienes crearon e implementaron las primeras especificaciones LAN para Ethernet en las que se basó la IEEE para crear su comité 802.3; ésta era una red de 10Mbps que funcionaba sobre cable coaxial y eventualmente sobre par trenzado y sobre fibra.

Posteriormente la IEEE extendió su comité 802.3 a dos nuevos comités, 802.3u (Fast Ethernet) y 802.3ab (Gigabit Ethernet en categoría 5) y finalmente 802.3ae (10Gbps sobre fibra y coaxial).

Es de suma importancia entender las diferencias entre los medios que se utilizan para Ethernet, ya que los costos no son los mismos, y posiblemente pensemos en implementar 10Gbps pero la diferencia de inversión lo haría muy difícil; pero entendiendo los diferentes medios de transmisión disponibles, se puede llegar a una solución que mezcle distintas opciones y que funcione muy bien y que sea de una excelente relación costo/beneficio.

[caption id="" align="alignnone" width="483" caption="ethernet"]ethernet[/caption]

La EIA/TIA (Electronic Industries Association y la nueva Telecommunications Industry Alliance) son los organismos que crearon el cuerpo del standard de Ethernet para la capa física. La EIA/TIA especifica que Ethernet use un conector registrado (registred jack RJ) con una secuencia de cableado 4 5 sobre par trenzado sin blindaje (unshielded twisted-pair UTP) que resulta ser el RJ45.

Cada tipo de cable Ethernet que está especificado por la EIA/TIA tiene una atenuación intrínseca del medio, es decir, la pérdida de la fuerza de la señal que se tiene cuando la señal pasa por el medio y que es medida en decibeles (dB). El mercado mide esta atenuación en categorías y entre mayor es la calidad del cable, mayor es la categoría y por tanto, menor es la atenuación. Por ejemplo, la categoría 5 tiene más vueltas (en el trenzado) que la categoría 3 y por tanto tiene menor interferencia por inducción (crosstalk).

Algunos de los estándares originales de la IEEE 802.3 son:

10Base2 10Mbps en banda base, hasta 185mt de distancia entre nodos, también conocido como thinnet y soporta 30 nodos por segmento. Usa un bus lógico y físico con conectores AUI; el 2 significa casi 200m. Usa tarjetas Ethernet con conectores BNC (British Naval Connector, Bayonet Neill Concelman o Bayonet Nut Connector) y conectores T para conectarse a la red.

10Base5 10Mbps,en banda base (baseband) y hasta 500m de distancia. Se conocía como thicknet, usa una topología lógica y física de bus con conectores AUI, hasta 2500m con repetidores y 1024 usuarios por segmento.

10BaseT usando cableado categoría3. Se conecta a través de un hub o un switch, sólo un host por segmento de cableado, usa conectores RJ45 con topología en estrella y un bus lógico.

Cada estándar 802.3 define una unidad de acoplamiento (conector Attachment Unit Interface) que permite una transferencia de un bit a la vez hacia la capa física desde el método de acceso (MAC) de la capa de enlace de datos (Data Link Layer). Ésto permite que MAC permanezca sin cambios, mientras que la capa física puede irse actualizando para utilizar nuevas tecnologías. El conector AUI original era un conector de 15 pines, pero que no soporta los 100Mbps por las altas frecuencias involucradas. Así que 100BaseT necesitó una nueva interfase y en el IEEE 802.3u se creó una llamado Media Independent Interfase (MII) que tiene un throughput de 100Mbps, y utiliza un nibble definido de 4bits, y el Gigabit Ethernet MII transmite 8 bits a la vez.

802.3u (fast ethernet) es compatible con 802.3 porque comparten las mismas características físicas. Fast Ethernet y Ethernet usan la misma unidad máxima de transmisión (MTU), usan los mismos mecanismos MAC (de acceso al medio),y preservan el formato de frame (descrito en el post anterior) que es usado por 10BaseT Ethernet. Básicamente, fast ethernet es sólo una actualización del estándar 802.3 original, sólo que 10 veces más rápido.

Algunos estándares extendidos de 802.3:

100BaseTX (IEEE 802.3u) cableado categoría 5, 6 o 7 de la EIA/TIA sobre par trenzado. un host por segmento de cableado, hasta 100m de distancia, conectores RJ45 con topología lógica de bus y física de estrella.

100BaseFX (IEEE 802.3u) usa cableado de fibra multimodo de 62.5/125 micrones. Topología punto a punto, hasta 412m de distancia, conectores ST o SC.

1000BaseCX (IEEE 802.3z) par trenzado de cobre llamado twinax (un par de coaxiales balanceados) que sólo llegan a los 25m.

1000BaseT (IEEE 802.3ab) Categoría 5, cuatro pares de UTP y hasta 100m.

1000BaseSX (IEEE 802.3z) MMF con núcleo de 62.5 y 50 micrones, usa un LASER de 850nm (nanómetros) y puede llegar a los 220m con la fibra de 62.5 micrones y 550m con la fibra de 50 micrones.

1000BaseLX (IEEE 802.3z) Fibra mono-modo, que usa núcleo de 9 micrones y lásers de 1300 nanómetros que puede alcanzar distancias desde 3km hasta 10kilómetros.

La fibra óptica es inmune a la interferencia Electromagnética (EMI).

domingo, 2 de noviembre de 2008

Ethernet en la capa de aplicación

El direccionamiento de Ethernet (MAC addressing) es responsabilidad de la capa de enlace de datos. Aquí también se hacen los Frames con datos provenientes de la capa de red, y se preparan para transmitirlos en la LAN.

Direccionamiento Ethernet (addressing)

Ethernet usa el Media Access Control Address (dirección MAC o física) de cada tarjeta de red que se compone de 48 bits o 6 bytes.

MAC Address
MAC Address

El bit más significativo (extrema izquierda) es de Individual Group (I/G), si es un 0 podemos asumir que es la MAC address de un dispositivo y es parte del encabezado de MAC; si es 1 podemos asumir que es parte de un broadcast o multicast de Ethernet, o un broadcast o dirección funcional de en TR y FDDI.

El siguiente bit es Global/Local (G/L o también U/L universal local ). Cuando es 0, es una dirección globalmente administrada (por ejemplo por la IEEE), cuando es 1 es una dirección localmente gobernada y administrada (como con DECnet).

Estos dos bits forman parte de los primeros 24, los otros 22 se usan como identificador único asignado a la organización (Organizationally Unique Identifier OUI) que le asigna la IEEE a una organización y se supone que es única e irrepetible aunque no hay garantías.

Los 24 bits restantes menos significativos (mitad de extrema derecha) reprensentan la parte localmente administrada (por el fabricante) y es un número único para cada tarjeta; cada fabricante generalmente usa estos números como el número de serie.

Frames de Ethernet

La capa de enlace de datos combina los bits en bytes, y los bytes en frames; un frame es el paquete utilizado en esta capa y se usa para encapsular datos que vienen desde la capa de red para poder entrar a algún medio de transmisión.

Ethernet Frames
Ethernet Frames


La función de las estaciones Ethernet es pasar frames de datos entre sí usando un formato llamado MAC Frame Format, que entre otras cosas nos otorga detección de errores (no corrección) por un método llamado revisión de redundancia cíclica (Cyclic Redundancy Check o CRC).

Para el Frame de Ethernet descrito por el estándar IEEE 802.3 y el Ethernet II tenemos los siguientes campos:

  • Preámbulo (preamble) es un patrón de 1 y 0 que se repite y sirve para sincronizar el reloj a 5MHz al principio de cada Frame.

  • Start Frame Delimiter (SFD)/Synch, el preámbulo es de 7 octetos (bytes) y el SFD es de un byte (1010 1011) dond el último par de 1 permite que el receptor detecte el inicio de los datos.

  • Destination Address (DA) Es un valor de 48 bits que contiene la dirección MAC de destino, lo importante es que el primer bit que se envía aquí es el menos significativo (extremo derecho) es el primero que se transmite. Y cuando un host recibe el frame, lee este campo y determina si va destinado a él para procesarlo, en caso contrario, desecharlo. Este campo puede contener una dirección individual, o de multicast o de broadcast, y cuando es un broadcast, todo el campo está formado por 1s y se envía a todos los hosts, y cuando es multicast se envía sólo a un grupo de nodos similares en la red.

  • Source Address (SA) es una dirección MAC (48 bits) que identifica el origen del frame y al igual que el DA, envía primero el bit menos significativo. Es ilegal que tenga un formato de bradcast o multicast.

  • Longitud o tipo (length or type) 802.3 usa un campo de longitud, pero el Ethernet usa un campo de Tipo para identificar el protocolo de Red que contiene. 802.3 no puede identificar el protocolo que recibió y debe ser usado con un protocolo propietario (IPX por ejemplo) lo que le resta versatilidad.

  • Data es el paquete que se recibió de la capa de red, y su tamaño puede variar entre 64 y 1500 bytes.

  • Frame Check Sequence (FCS) es un campo al final del Frame donde se almacena el CRC.

viernes, 31 de octubre de 2008

sábado, 25 de octubre de 2008

Ethernet, Half Duplex y Full Duplex

Primero explicaré que es cada modo de transmisión:



  • Half Duplex: transmite y recibe en ambas direcciones, pero sólo ocurre una transmisión a la vez, es decir, no hay comunicación bidireccional simultáneamente, se debe esperar a que se termine de transmitir para poder recibir.

  • Full Duplex: transmite y recibe en ambas direcciones al mismo tiempo.




El estándar IEEE 802.3 original define el Ethernet Half Duplex, y Cisco utiliza sólo un par de cables para transmitir y recibir (el cable UTP tiene 4 pares). También se usa el protocolo CSMA/CD para evitar las colisiones y permitir la retransmisión si se presenta una colisión; es por ello que si conectamos un Hub a un Switch, debemos ponerlo en modo de Half Duplex, para que las estaciones conectadas puedan detectar las colisiones. El ethernet Half Duplex usualmente es del tipo 10BaseT y cuando mucho dará velocidades de 3 o 4Mbps.

miércoles, 1 de octubre de 2008

¡Gracias!

Gracias por las 4,000 visitas durante el mes de septiembre.

Los invito a dejar sus comentarios.


Im on the internet!

Y sigan visitando el sitio =)

(copiado del blog original en wordpress)

martes, 23 de septiembre de 2008

Ethernet Networking

Ethernet es un método de acceso al medio que permite que muchos hosts en una red puedan compartir el mismo ancho de banda de un enlace. Y entre sus características podemos contar que es fácilmente integrable a nuevas tecnologías de red, como FastEthernet, y Gigabit Ethernet; además es fácil de implementar y de resolver sus problemas si fuera el caso.
Ethernet abarca dos capas del modelo OSI para trabajar, el Data Link Layer y el Physical Layer, y entre sus definiciones describe las características necesarias del medio para poder transmitir, más no habla de configuraciones de cableado o algo similar, es importante recordar esto.

Ethernet usa un protocolo llamado Carrier Sense Multiple Access with Collision Detection (CSMA/CD) para poder compartir el medio entre los diferentes dispositivos sin que ocurra que dos hosts quieran transmitir al mismo tiempo sobre el medio de red y fue creado precisamente con este propósito, ya que es vital evitar las colisiones en el medio para asegurar que los mensajes que se intercambian entre los nodos lleguen de manera íntegra, y se logra ya que todos los hosts conectados reciben los mensajes y los examinan, ya que se encuentran en el mismo dominio de colisión, y sabemos que un switch, un bridge, un router, pueden cambiar ésto, pero hablamos de hosts conectados a un bus, que es como se desarrolló Ethernet.

La manera en la que funciona este protocolo es la siguiente:



Cuando un host quiere transmitir en el medio, primero revisa que no haya presencia de señal en el medio; en caso de que no sea así, envía su frame; pero constantemente se está revisando el medio para detectar transmisiones de otro nodo (Carrier Sense Multiple Access). Si el host detecta otra señal en el cable, enviará una señal de congestión (jam signal) que hará que todos los nodos dejen de transmitir y esperarán un tiempo aleatorio para volver a intentar enviar mensajes al medio.

Ese tiempo aleatorio se determina con un algoritmo llamado de Backoff, y si la colisión se repite 15 veces, los nodos tendrán un timeout, es decir, su oportunidad de acceder al medio se ha terminado y deben esperar nuevamente su oportunidad.

Ahora bien, ¿qué pasa cuando una colisión ocurre?



  • Se envía una jam signal a todos para informar la colisión

  • Se invoca el algoritmo de Backoff en los nodos y dejan de transmitir.

  • Todos los nodos tienen la misma prioridad para entrar al medio cuando el tiempo de Backoff termina.

  • Debido a los timers de backoff, se crea un retardo (delay)

  • Baja el throughput (capacidad del enlace o link)

  • Se ocasiona una congestión.

domingo, 21 de septiembre de 2008

Data Link Layer, el hardware.

En la capa de enlace de datos operan los switches y los bridges, y son hardware de aplicación específica ya que usan procesadores y circuitos que son diseñados únicamente para esta tarea. (application-specific integrated cirtuit), y es lo que permite que los switches alcancen velocidades de proceso de Gigabits con latencias muy bajas.

Menciono brevemente los dispositivos en una entrada previa:

http://ipref.blogspot.com/2009/04/dispositivos-de-red-capa-de-enlace-de.html

El proceso es el siguiente:

El switch recibe un frame y lee su encabezado, determina su origen y lo pone en su tabla para recordar de que puerto provino; entonces, busca el destino en esa misma tabla y envía el frame hacia el puerto asociado a esa dirección MAC; en caso de desconocer el destino, el frame es enviado a todos los puertos excepto al de origen, y cuando reciba un nuevo frame con esa dirección MAC de origen, sabrá de que puerto proviene, y la agregará a su tabla, por lo que conocerá donde está ubicado ese host. Así van formando su tabla de MAC addresses que ayuda a disminuir el tráfico en la red y a formar un mapa de la misma. Todos los dispositivos que reciben este mensaje están en un dominio de Broadcast, y si tenemos muchos mensajes de broadcast, afectarán el desempeño de la red.



Es algo similar a una tabla de ruteo, que contiene redes en un router y que las asocia a una interface, con lo que el router conoce hacia donde enviar paquetes para alcanzar una red.

En el caso de un switch o un bridge, conocemos direcciones MAC que se asocian igualmente a un puerto o interface, y básicamente, un switch es un bridge evolucionado, con más puertos y que igualmente forma un dominio de colisión en cada puerto.

Anteriormente mencioné que Ethernet funciona en un bus lógico y por tanto los hosts presentes en ese dominio deben "competir" para tener acceso al medio (cable) y que no se presenten colisiones; debido a que cada puerto de un switch es un dominio de colisión distinto, todos pueden transmitir simultáneamente siempre y cuando exista sólo un host por puerto, mientras que en un Hub, todos deberán competir por el medio.

Una vez que la tabla está completa en el switch, se enviarán frames sólo hacia la interface que se sabe que tiene conectado al segmento de destino, y en caso de que el frame vaya destinado al mismo puerto del que vino será bloqueado para que no llegue a ningún otro segmento de red. Esto se llama Transparent Bridging.

La Capa de Enlace de Datos

La capa de enlace de datos (data link layer) provee la transmisión física de los datos y se encarga de detectar errores, de la topología de la red y del control de flujo; es decir, se encarga de que los mensajes lleguen a sus destinatarios usando la dirección física (MAC address) y traduce los mensajes de la capa de red en bits que la capa física transmitirá.

Los mensajes son divididos en fragmentos que se llaman marco de datos (data frames) y yo me referiré a ellos por su nombre en inglés, ya que considero que parte de entender una materia es conocer su lenguaje técnico. Cada frame, al igual que las unidades de datos de capas superiores (PDU o packet data unit) contienen un encabezado, al que se le agrega la información del destino y el origen (en direcciones MAC, no IP), pero en este caso, tenemos un elemento de empaquetamiento al final, que sirve para detectar errores y es el Cyclic Redundancy Check (CRC revisión de redundancia cíclica) y que es un número que se calcula a través del valor de los bits contenidos dentro del mensaje; en caso de que al recibir el frame y recalcular el CRC, éste no coincida con el enviado, se notificará para que sea transmitido nuevamente.



Es importante distinguir que un router no trabaja en esta capa, ya que sólo conoce redes, no sabe donde se ubica un host en particular, y manda paquetes hacia la red que debe contener ese host, pero no sabe si el host está ahí. Es el switch quien determina en que puerto se encuentra un host particular y lo hace a través de sus tablas de MAC addresses, no usa las direcciones IP, y envía frames que contienen paquetes encapsulados.

La capa de enlace de datos es la capa 2 del modelo OSI, y contiene dos subcapas, LLC (Logical Link Control) y MAC (Media Access Control), ambas están definidas por estándares en cuanto que tareas deben efectuar para que la capa de red se sirva de ellas y la capa física entienda los mensajes.

La subcapa MAC es la que está ubicada sobre la capa física, y sobre la MAC se encuentra la LLC, en contacto directo con la capa de red.

Ahora bien, Ethernet trabaja en la capa 2, y por tanto tiene una capa MAC y una LLC. En este caso, MAC se define por el estándar IEEE 802.3, que especifica como los paquetes entran al medio; también aquí se define el direccionamiento físico (MAC addresses) así como las topologías lógicas, es decir, la manera en la que se transmite en la línea (bus lógico en el caso de Ethernet, aunque un switch presente una topología física de estrella), también la notificación de errores (no corrige), la entrega de frames, y a veces control de flujo.

La LLC se define por IEEE 802.2 y es responsable de identificar los protocolos de la capa de red y de encapsularlos. El encabezado de LLC le dice a la Data Link Layer que hacer con los paquetes una vez que recibe un frame, ya que el host recibe el frame, lee el encabezado LLC y determina el destino de ese paquete encapsulado. La LLC provee también control de flujo y bits de control para las secuencias (orden de los frames).

miércoles, 17 de septiembre de 2008

La Capa de Aplicación

Application Layer, OSI layer 7

La capa de aplicación es donde ocurre toda la interacción del usuario con la computadora, y por ejemplo, cualquier browser funciona aún sin el stack de TCP/IP instalado, sin embargo, el browser (google chrome, mozilla firefox, internet explorer, opera) no es parte de la capa de aplicación, sino que es el programa que se comunica con dicha capa.
Por ejemplo, al hacer la consulta de un documento local de html con el browser no hay comunicación hacia el exterior, sin embargo, al hacer la consulta de un documento remoto se hace uso del protocolo http (hyper text transfer protocol); o podemos transferir archivos por medio de FTP (file transfer protocol) o por medio de TFTP (trivial file transfer protocol). Cada vez que solicitamos una comunicación de ese tipo, el browser interactúa con la capa de aplicación que a su vez sirve de interfase entre las aplicaciones del usuario y el stack de protocolos que le va a proveer la comunicación con ayuda de las capas inferiores.

Las responsabilidades de la capa de aplicación son identificar y establecer la disponibilidad de comunicación del destino desado, así como determinar los recursos para que exista esa comunicación.
Esta es una tarea importante porque algunos programas requieren más que recursos del escritorio, como es el caso de una aplicación de red donde varios componentes colaboran para un objetivo común (tranferencias de archivos y correo electrónico, procesos cliente-servidor).
Es importante recordar que la Capa de Aplicación es la interface con los programas de aplicación, por ejemplo con el microsoft outlook, o el mozilla thunderbird.

Algunos de los protocolos de la capa de aplicación son:

  • FTP: File Transfer Protocol

  • HTTP: Hypertext Transfer Protocol

  • POP3: Post Office Protocol version 3

  • IMAP4: Internet Message Access Protocol rev 4

  • Finger: User Information Protocol

  • IMPPpre/IMPPmes: Instant Messaging and Presence Protocols

  • NTP: Network Time Protocol

  • Radius: Remote Authentication Dial In User Service

  • RLOGIN: Remote Login

  • RTSP: Real-time Streaming Protocol

  • SCTP: Stream Control Transmision Protocol

  • IPDC: IP Device Control

  • IRC: Internet Relay Chat Protocol

  • ISAKMP: Internet Message Access Protocol version 4rev1

  • ISP

  • S-HTTP: Secure Hypertext Transfer Protocol

  • SLP: Service Location Protocol

  • SMTP: Simple Mail Transfer Protocol

  • SNMP: Simple Network Management Protocol

  • COPS: Common Open Policy Service

  • FANP: Flow Attribute Notification Protocol

  • SOCKS: Socket Secure (Server)

  • TACACS+: Terminal Access Controller Access Control System

  • TELNET: TCP/IP Terminal Emulation Protocol

  • TFTP: Trivial File Transfer Protocol

  • WCCP: Web Cache Coordination Protocol

  • X-Window: X Window

martes, 16 de septiembre de 2008

La capa de Red (network layer)

La Capa de Red maneja el direccionamiento, da seguimiento de la ubicación de los dispositivos en la red y determina la mejor manera de mover datos; es decir, la capa de red maneja la comunicación entre dispositivos que no están conectados directamente. Los routers trabajan en la capa de red específicamente.

network layer
network layer

Interfase o interfaz (interface), es la puerta de salida de un paquete hacia una red específica.

Métrica (metric), es la distancia a una red remota y diferentes protocolos de ruteo usan diferentes métodos para calcular esta distancia; algunos cuentan los saltos, otros usan una mezcla del acho de banda, la latencia o hasta un reloj. Un salto es un router que un paquete cruza para llegar a su destino.

Dirección de Red (network address); direcciones de red específicas por protocolo. Un router debe mantener direcciones de red para protocolos individuales debido a que cada protocolo de ruteo da seguimiento a la red con un esquema de direcionamiento distinto (IP, IPv6 e IPX por ejemplo).

Los paquetes de datos (data packets) transportan datos de los usuarios a través de toda la red y se hace mediante protocolos de soporte, llamados protocolos ruteables (routed protocols); por ejemplo, IPX, IP e IPv6.

Los paquetes de actualización de rutas (route update packets) se usan para que entre routers vecinos se notifiquen entre si las redes que tienen directamente conectadas o que conocen a través de algún destino y sirven para que los routers construyan y mantengan las tablas de ruteo. Los protocolos que usan la actualización de rutas se llaman protocolos de ruteo (routing protocols) y entre los más comunes tenemos a RIP, RIPv2, EIGRP y OSPF.

Broadcast Domains in a router
Broadcast Domains in a router

Como ya sabemos, un router rompe los dominios de colisión y por tanto un mensaje de broadcast no se reenvía a través de un router, cada interface en un router es un dominio de colisión (broadcast domain), al igual que en un switch (dispositivo capa 2, data link layer). Como cada interface en un router es un dominio de broadcast diferente, cada una tiene su propia dirección única y está en una red diferente, y los hosts conectados a esa interfase deben estar en la misma red. En la ilustración lo podemos ver más claramente.

Hay algunas cosas relativas a los routers que debemos tener presentes:


  • Por deafult, un router no reenvía tráfico de broadcast o de multicast.

  • Los routers usan las direcciones lógicas de la capa de red para determinar el siguiente salto al cual reenviarán un paquete.

  • Los routers pueden usar listas de acceso (access-list) creadas por el administrador para controlar los tipos de paquetes que pasan por una interfase y tener un tipo de seguridad.

  • Los routers pueden tener funciones de capa 2 como bridging, y si es necesario, simultáneamente rutear a través de la misma interfase.

  • Los dispositivos capa 3 nos dan conexión entre LANs virtuales (VLAN).

  • Los routers proveen calidad de servicio (Quality of Service QoS) para tipos de tráfico específicos.

domingo, 27 de julio de 2008

Acknowledgments (acuse de recibo)

La entrega confiable de datos asegura la intergidad de un chorro de datos enviados de una máquina a otra a través de un enlace de datos totalmente funcional. Así se asegura que los datos no serán duplicados o perdidos.

Para ello se utiliza una técnica que requiere que la máquina receptora se comunique con la transmisora enviando un acuse de recibo cuando recibe los datos, ésto se llama possitive acknowledgement with retransmission. El transmisor documenta cada segmento de datos que envía y comienza un contador de tiempo, y reenvía el segmento en caso de que el contador termine y no se haya recibdo un acuse de recibo de parte del receptor.



En el ejemplo vemos como se envían 3 segmentos, y entonces el receptor contesta con un ACK, y se envían otros 3 segmentos, con una falla en el segmento 5, por lo que se envía un ACK pidiendo el segmento 5, que es enviado a continuación.

[caption id="" align="alignnone" width="511" caption="Transport layer reliable delivery"]Transport layer reliable delivery[/caption]

windowing

Podemos imaginar que si la comunicación tuviera que esperar un acuse de recibo (Ack) por cada paquete se volvería muy lenta, por lo cual se cuenta con un mecanismo de ventana que aprovecha el tiempo disponible después de que el transmisor envía el segmento de datos y antes de que termine de procesar los acknowledgements del receptor, este tiempo se usa para transmitir más datos. La cantidad de segmentos de datos (medida en bytes) que se le permite al transmisor enviar sin recibir un acuse se llama ventana (window).

Así, el tamaño de la ventana controla cuanta información es enviada de un extremo a otro. Mientras, algunos protocolos cuantifican la información mediante la observación del número de paquetes, TCP/IP los mide contando el número de bytes.



Aquí tenemos una ventana de tamaño 1 y enseguida de tamaño 3.



Con una ventana de tamaño 1, el transmisor espera un acuse por cada segmento que envía antes de transmitir uno nuevo; y con el tamaño 3 espera un acuse cada 3 segmentos enviados.

Comunicación Orientada a Conexión.

En una operación de transporte confiable donde un dispositivo quiere enviar una comunicación orientada a conexión, se debe comunicar con el dispositivo remoto para establecer una sesión. Este proceso se llama establecimiento de llamada (call set up o three-way handshake). Se transmiten los datos y entonces se hace una terminación de llamada para desprenderse del circuito virtual.

Las aplicaciones en ambas terminales le dicen a sus sistemas operativos que se va a iniciar una conexión. Los sistemas operativos se comunican enviando mensajes que dicen que la comunicación es aprobada y ambos lados están listos.

Comunicación Orientada a Conexión


Mientras se lleva a cabo la transferencia, ambos hosts se comunican entre ellos periódicamente con sus protocolos para asegurar que todo funciona bien y se reciben los datos correctamente.



Los pasos del three-way handshake son:

Se envía un segmento de acuerdo de conexión que es una petición de sincronización.

Los segmentos segundo y tercero responden la petición (acknowledge o ACK) y establecen los parámetros de conexión o reglas entre los hosts. Entonces el receptor se sincroniza y se forma una conexión bidireccional.

El último segmento es un acknowledge también que le dice al host de destino que se acepta el acuerdo de conexión, y que la conexión actual se ha establecido, se comienza a transferir datos.

Se pueden presentar problemas en este proceso, por ejemplo cuando una computadora genera datos más rápido de lo que la red puede efectuar la transferencia, o porque varias computadoras envían sus segmentos al gateway para que sean enviados a un destino y se crean congestiones.

En los casos donde una computadora recibe demasiados segmentos que no puede procesar, los almacena en una parte de su memoria llamada buffer. Esto ayuda sólo si los datagramas son parte de una ráfaga pequeña, en caso de que se trate de una serie de datos más grande que el buffer, este se verá rebasado y comenzará a descartar los datos que recibe.

Pero una de las funciones de la los sistemas de control de la red ayuda aquí, en lugar de tirar el tráfico, los protocolos de transporte pueden decir no estoy listo, con lo que el transmisor se detiene en espera de una indicación para continuar, es un proceso similar a contar con un semáforo, con señales de alto y avance. Una vez que se procesa la información en el buffer, se envía un segmento al transmisor indicándole que puede enviar más información, y se comienza nuevamente con el envío.



Es importante notar que en una transferencia de datos orientada a conexión, los datagramas se reciben en el orden en que se envían, y si no es así, la comunicación falla. También si se pierde, se duplica o se daña un datagrama. Debido a esta razón se usa un acuse de recibo (acknowledge o ACK) que el receptor envía cada que recibe un segmento como confirmación.

Un servicio se considera orientado a conexión si cuenta con lo siguiente:


  • Se establece un circuito virtual

  • Se usa una secuencia

  • Usa acuses de recibo (acknowledge)

  • Usa control de flujo (Flow Control)


Los tipos de control de flujo son:


  • Buffering

  • Windowwing

  • Congestion Avoidance


(más adelante en el blog)

Hay un post dedicado a explicar una captura de paquetes del 3-way handshake, y es la manera real en que opera.
http://ipref.blogspot.com/2009/03/three-way-handshake.html

Ventajas de los Modelos de Referencia

El Modelo de Referencia OSI es jerárquico, y de cualquier otro modelo se pueden obtener las mismas ventajas, y su objetivo principal es que las redes de diferentes fabricantes puedan operar en conjunto. Algunas de las ventajas son:

  • Divide los procesos de comunicación de la red en pequñas porciones que son más simples de analizar, permitiendo desarrollar componentes, diseñar y resolver problemas para una capa específica de la red.

  • Evita que cambios en una capa afecten a otras capas, facilitando el desarrollo.

  • Permite que distintos tipos de hardware y software de red se comuniquen entre si.

  • Permite que los desarrollos de múltiples fabricantes se comuniquen entre si por medio de la estandarización de los componentes de red.

sábado, 7 de junio de 2008

Soportando las aplicaciones de TCP/IP

Además de incluir a TCP, IP, y UDP, la pila de protocolos TCP/IP incluye también aplicaciones que soportan otros servicios tales como transferencia de archivos, e-mail, ye ingreso remoto (remote login).


Algunas de las aplicaciones que TCP/IP soporta incluyen:


· Flow Control: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos alertan al transmisor para bajar la tasa de transferencia o dejar de transmitir.


· File Transport Protocol: FTP es un servicio confiable y orientado a la conexión que usa TCP para transferir archivos entre sistemas que soportan FTP. FTP también soporta la transferencia binaria bidireccional y transferencias de archivos ASCII.


· Trivial File Transfer Protocol: TFTP es un servicio no orientado a conexión que usa UDP. Los ruteadores usan TFTP para transferir archivos de configuración e imágenes de Cisco IOS, y para transferir archivos entre sistemas que soportamn TFTP.


· Terminar Emulation (Telnet): telnet provee la capacidad de acceder remotamente a otra computadora. Telnet permite a un usuario entrar en un host remotoy ejecutar comandos.


Los protocolos TCP/IP: soportan las aplicaciones y utilidades que abarcan el internet.


tcpip

UDP, sus funciones


El protocolo User Datagram Protocol, es una expansión de las primeras versiones de la suite de protocolos de IP. Antes consistía dicha suite en TCP e IP solamente, aunque IP no era diferenciado como un servicio separado. Sin embargo, algunas aplicaciones tenían una necesidad de puntualidad más que de precisión. En otras palabras, la velocidad era más importante que la recuperación de paquetes. En transferencias de video o audio en tiempo real, unos cuantos paquetes perdidos son tolerables. Recuperar paquetes crea una excesiva saturación que reduce el desempeño.


Para acomodar este tipo de tráfico, los arquitectos de TCP rediseñaron la suite de protocolos para incluir a UDP. El direccionamiento básico y el servicio de expedición de paquetes en la capa de red era IP. TCP y UDP están en la capa de transporte arriba de IP, y ambos usan los servicios de IP.


UDP ofrece sólo servicios mínimos, no garantizados de transporte, y da a las aplicaciones acceso directo a la capa de IP. UDP es usado por aplicaciones que no requieresn el nivel de servicio de TCP, o que quieren usar servicios de comunicación tales como entrega por multidifusión o difusión, no disponibles en TCP.

TCP, sus funciones

TCP es un protocolo orientado a conexión que provee control de flujo y servicios de entrega de datos confiables.


Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo, y como una serie de conexiones de extremo a extremo pueden existir a través de una serie de conexiones punto a punto, estas conexiones extremo-extremo son llamadas circuitos virtuales. Éstas son las características de TCP:

Definiendo TCP/IP

TCP/IP se refiere a la familia completa de protocolos, de los cuales, TCP e IP son sólo dos.TCP provee transferencias transparentes de datos entre sistemas finales usando los servicios de la capa de red inferior para mover los paquetes entre los dos sistemas comunicantes. TCP es un ejemplo de protocolo de la capa de transporte. IP es un ejemplo de la protocolo de la capa de red.

tcp

Similar al modelo OSI/ISO, TCP/IP separa una suite completa de protocolosde red en un número de tareas. Cada capa corresponde a diferentes aspectos de la comunicación. Conceptualmente, es útil ver a TCP/IP como una pila de protocolos.Una pila de protocolos está organizada de tal manera que el nivel más alto de comunicación reside en la capa de arriba. Por ejemplo, la capa más alta puede negociar con las aplicaciones para distribuir tramas de audio o video, mientras que la capa más baja puede lidiar con voltajes o señales de radio. Cada capa en la pila se construye sobre los servicios de la capa inmediata inferior.

Definiendo la capa de Transporte

Comunicación entre dispositivos.
Las redes de computadoras usan muchos protocolos, aquí se definirán los protocolos de comunicación en un entorno de red.
Cuando un dispositivo se comunica con otro, intercambian una serie de mensajes. Para entender y actuar en estos mensajes, los dispositivos deben estar de acuerdo en el formato y el orden de los mensajes intercambiados, así como las acciones tomadas en la transmisión o recibo de dichos mensajes.
Los dispositivos que se comuncan usan una serie de reglas, llamadas protocolo, para definir sus tareas, diferentes protocolos cumplen diferentes funciones.

Definiendo el campo de Protocolo.

IP usa un número de protocolo en el el encabezado para identificar cual protocolo usar para un datagrama en particular. El ruteador lee el número de protocolo del encabezado, lo compara a las entradas en la tabla de protocolos de transporte, y entonces lo pasa al protocolo apropiado. Por ejemplo, si el número es 6, IP entrega el datagrama a TCP; si el número de protocolo es 17, IP lo entrega a UDP.

Aunque casi siempre se usa TCP o UDP, hay otros protocolos que pueden usar IP, hay aproximadamente 100 protocolos registrados para propósitos especiales. Los números usados por protocolosTCP son asignados y publicados por un grupo llamado Internet Assigned Numbers Authority (IANA). Los números asignados por la IANA son documentados en el RFC1700.
  • Protocolo [Campo de Protocolo ]
  • Transmission Control Protocol (TCP) 6
  • User Datagram Protocol (UDP) 17
  • Internet Control Message Protocol (ICMP) 1
  • IPv6 41
  • ICMP para IPv6 58
  • EIGRP 88

http://www.iana.org/assignments/protocol-numbers


No. Protocol
0 IPv6 Hop-by-Hop Option
1 Internet Control Message
2 Internet Group Management
3 Gateway-to-Gateway
4 IP in IP (encapsulation)
5 Stream
6 Transmission Control
7 CBT
8 Exterior Gateway Protocol
9 any private interior gateway
10 [SGC]
11 Network Voice Protocol
12 PUP
13 ARGUS
14 EMCON
15 Cross Net Debugger
16 Chaos
17 User Datagram
18 Multiplexing
19 DCN Measurement Subsystems
20 Host Monitoring
21 Packet Radio Measurement
22 XEROX NS IDP
23 Trunk-1
24 Trunk-2
25 Leaf-1
26 Leaf-2
27 Reliable Data Protocol
28 Internet Reliable Transaction [RFC938
29 ISO Transport Protocol Class 4 [RFC905
30 Bulk Data Transfer Protocol
31 MFE Network Services Protocol [MFENET
32 [HWB]
33 Sequential Exchange Protocol
34 Third Party Connect Protocol
35 Inter-Domain Policy Routing Protocol [MXS1]
36 XTP
37 Datagram Delivery Protocol
38 IDPR-CMTP IDPR Control Message Transport Proto [MXS1]
39 TP++ Transport Protocol
40 IL Transport Protocol
41 Ipv6
42 Source Demand Routing Protocol
43 [Deering]
44 [Deering]
45 Inter-Domain Routing Protocol [Sue Hares]
46 Reservation Protocol
47 General Routing Encapsulation
48 Mobile Host Routing Protocol[David Johnson]
49 BNA
50 Encap Security Payload for IPv6 [RFC2406]
51 Authentication Header for IPv6
52 Integrated Net Layer Security TUBA [GLENN]
53 IP with Encryption
54 NBMA Address Resolution Protocol [RFC1735]
55 IP Mobility
56 Transport Layer Security Protocol [Oberg] using Kryptonet key management
57 SKIP
58 [RFC1883]
59 [RFC1883]
60 [RFC1883]
61 [IANA]
62 CFTP
63 [IANA]
64 [SHB]
65 [PXL1]
66 MIT Remote Virtual Disk Protocol
67 Internet Pluribus Packet Core
68 [IANA]
69 SATNET Monitoring
70 VISA Protocol
71 Internet Packet Core Utility
72 Computer Protocol Network Executive [DXM2]
73 Computer Protocol Heart Beat
74 Wang Span Network
75 Packet Video Protocol
76 [SHB]
77 SUN ND PROTOCOL-Temporary
78 WIDEBAND Monitoring
79 WIDEBAND EXPAK
80 ISO Internet Protocol
81 VMTP
82 [DRC3]
83 VINES
84 TTP
85 [HWB]
86 Dissimilar Gateway Protocol
87 TCF
88 EIGRP
89 OSPFIGP
90 [SPRITE
91 Locus Address Resolution Protocol
92 Multicast Transport Protocol
93 AX.25 Frames
94 IP-within-IP Encapsulation Protocol [JI6]
95 Mobile Internetworking Control Pro. [JI6]
96 Semaphore Communications Sec. Pro.
97 Ethernet-within-IP Encapsulation [RFC3378]
98 Encapsulation Header
99 [IANA]
100 GMTP
101 Ipsilon Flow Management Protocol [Hinden]
102 PNNI over IP
103 Protocol Independent Multicast [Farinacci]
104 ARIS
105 SCPS
106 QNX
107 Active Networks
108 IP Payload Compression Protocol [RFC2393]
109 Sitara Networks Protocol
110 [Volpe]
111 [Lee]
112 Virtual Router Redundancy Protocol [RFC3768]
113 PGM Reliable Transport Protocol [Speakman]
114 [IANA]
115 Layer Two Tunneling Protocol
116 D-II Data Exchange (DDX)
117 Interactive Agent Transfer Protocol [Murphy]
118 Schedule Transfer Protocol
119 SpectraLink Radio Protocol
120 UTI
121 Simple Message Protocol
122 SM
123 Performance Transparency Protocol
124 [Przygienda]
125 [Partridge]
126 Combat Radio Transport Protocol
127 Combat Radio User Datagram
128 [Waber]
129 [Hollbach]
130 Secure Packet Shield
131 [Petri]
132 SCTP Stream Control Transmission Protocol [Stewart]
133 Fibre Channel
134 [RFC3175]
135[RFC-ietf-mobileip-ipv6-24.txt]
136 [RFC-ietf-tsvwg-udp-lite-02.txt]
137 unassigned
252
253 [RFC3692]
254 [RFC3692]
255 [IANA]

Identificando los Componentes de un Datagrama IP.

IP transfiere la información en forma de paquete, el protocolo de internet define el formato de dicho paquete. Las primeras 5 ó 6 palabras de 32 bits son de información de control y se llama header (encabezado).Hay varios campos en un datagrama de IP, por default el encabezado tiene 5 palabras de largo, la sexta es opcional. La longitud del encabezado es variable, así que se incluye un campo llamado IP Header Lenght (IHL) que indica la longitud en pabras. A continuación se explican los campos contenidos en el header de IP y su longitud.



datagram

Version: número de versión (4 bits).

Header Lenght: longitud del encabezado en palabras de 32 bits (4 bits).


Priority and type of service: cómo se debe manejar el datagrama, los primeros 3 bits son de prioridad (8 bits).


Total Lenght: longitud total, encabezado + datos (16 bits).


Identification: valor único de datagrama de IP (16 bits).


Flags: especifica si debe ocurrir frangmentación (3 bits).


Fragment Offset: provee la fragmentación de datagramas para permitir diferentes unidades de transmisión máximas en la red (maximum transmission unit MTU) (13 bits).


Time-to-live (TTL): identifica durante cuanto tiempo será considerado válido el datagrama (8 bits).


Protocol: Protocolo en el siguiente nivel que envió el datagrama (8 bits).


Header Checksum: para verificar la integridad en el encabezado (16 bits).


Source IP Address: dirección IP de origen (32 bits).


Destination IP Address: dirección IP de destino (32 bits).


IP Options: network testing, debugging, security and others (0 o 32 bits si está)


Data: datos del protocolo de la capa superior, longitud variable.

Introducción a TCP/IP

Definiendo la capa de Internet.


La capa de Red provee información significativa para el ruteo del origen al destino.


Este apartado discute las funciones de la capa de red


Nótese que los términos del modelo OSI se usan cuando se analiza la pila de TCP/IP. La capa de red rutea información de la fuente al destino por medio de estas tareas:


· Define el esquema de empaquetado y direccionamiento.


· Mueve datos entre la capa de enlace y la capa de transporte.



· Rutea paquetes hacia clientes (hosts) remotos.

viernes, 6 de junio de 2008

Tipos de redes: Ethernet

Ethernet y CSMA/CD


En las redes Ethernet, antes de transmitir, la computadora escucha el medio, si el medio está libre envía sus datos. Después que la transmisión fue completada, las computadoras de la red una vez más compiten por encontrar el medio en estado libre, lo cual significa que ninguna tiene prioridad sobre otra.


Las estaciones en CSMA/CD pueden acceder a la red en cualquier momento. Si el medio está ocupado las terminales deben esperar; si está libre transmiten. Una colisión ocurre cuando dos o más estaciones encuentran libre el canal y comienzan a transmitir simultáneamente, destruyendo la información, y deben retransmitir más tarde. En caso de colisión se manda una señal de jam, y se corre un contador aleatorio antes de volver a transmitir, si el contador concluye y la terminal encuentra el canal libre, vuelve a intentar transmitir su información. Como el contador es aleatorio, en caso de que haya varias terminales esperando, la del contador menor entra al medio primero, y la otra lo encuentra ocupado, por lo cual no se da una nueva colisión.


Tipos de Red (Network Types)

Estándares de LAN

LAN es una red de datos de alta velocidad y pocos errores, que cubre un área geográfica relativamente pequeña de hasta unos cientos de metros. Las redes locales (LAN) conectan estaciones de trabajo, periféricos, terminales y otros dispositivos en un solo edificio u otra área geográficamente limitada, aquí describimos cómo se relacionan las redes locales al modelo de referencia OSI.



Capas OSI Especificación de LAN

Los estándares LAN nos especifican cableado y señalización en ambas capas, física y de enlace de datos, del modelo OSI.

Ethernet fue creado por DEC, Intel y Xerox, y se llamó DIX Ethernet. Después se llamó Thick Ethernet por el grosor del cable usado en esta red y corría a 10Mbps. El estándar fue actualizado en los 1980s para añadirle más capacidades y la nueva versión se llamó Ethernet II o Thin Ethernet, por usar un cable más delgado que el anterior; el tipo II incluía un campo en la trama que identificaba el protocolo de capa superior que era enviado.


La IEEE (Institute of Electrical and Electronics Engineers) es una organización profesional que define los estándares de red. Sus estándares son los más conocidos y predominantes en mundo de hoy. Cuando un grupo de trabajo (IEEE 802.3) definió a mitad de los 80s los estándares de Ethernet, se adoptó el número como parte del nombre Ethernet 802.3, y está basado en el proceso CSMA/CD (Carrier Sense Multiple Access / Collision Detection) que explicaré adelante, y especifica la capa física y el control de acceso al medio (MAC medium access control), parte de la capa Data-Link.


La IEEE dividió la capa Data-Link en dos subcapas diferentes: Control de Enlace Lógico (LLC logical link control) que se encarga de la transición hacia la capa superior; y la subcapa de acceso al medio (MAC media access control) que se encarga de la transición al medio físico.

jueves, 5 de junio de 2008

Topologías de Red

Física contra Lógica


La topología de una red describe la forma en que se distribuye el conductor y las trayectorias usadas para las transmisiones de datos. Las redes tienen una topología física y una lógica, y pueden o no coincidir.


La topología física es la forma en que se distribuyen los conductores y los dispositivos. La topología lógica se refiere a la forma en que la señal viaja de un punto a otro de la red, o sea como accede al medio y transmite los paquetes por él.



Un ejemplo de coincidencia de ambas es el bus lineal, donde el cable es un bus, y la información va de host a host siguiendo un orden; pero en el token ring, podemos instalar un concentrador y tener una topología física de estrella y sabemos que la información se moverá dentro de un anillo lógico.

Dispositivos de Red - Capa de Red

Cisco 2600 Series Router


ciscorouter2600
En la capa de transporte hay diversos dispositivos que manejan el movimiento de datos entre un lugar de la red y otro. Esto es lo que define a un dispositivo de capa 3.

Un ruteador tiene dos esquemas de direccionamiento. En uno usa las direcciones físicas (MAC address). En otro usa la dirección lógica de la capa de red. Un ejemplo de este tipo de dirección es la dirección IP. Un ruteador es un dispositivo que pasa paquetes de datos entre redes, basado en las direcciones de la capa de red y puede hacer decisiones acerca de la mejor trayectoria para entregar dicho tráfico en la red.



Trabajar en la capa 3 le permite hacer decisiones basadas en direcciones de red, opuestas a las MAC Address individuales. Y puede conectar también redes de diferentes tecnologías de capa 2, por ejemplo Ethernet, Token Ring, y Fiber Distributed Data Interface (FDDI), debido a su capacidad de encaminar paquetes dada su información de dirección de la capa de red, los ruteadores se han vuelto la espina dorsal del Internet, corriendo el protocolo IP.

Dispositivos de Red - Capa de Enlace de Datos

Network Interface Card NIC



Las tarjetas de red son consideradas dispositivos de capa 2 porque cada una trae un código único de dirección física llamada MAC Address, que es usada para el control de comunicaciones de datos para el host dentro de la LAN, y controla el acceso al medio.



Bridge o Puente


Un bridge es un dispositivo diseñado para crear dos o más segmentos de red en una LAN, donde cada segmento es un dominio de colisión separado. Así que filtran el tráfico en la LAN para mantener el tráfico local de LAN como local, y permitir la conectividad con otros segmentos de tráfico específicamente dirigido ahí, así que nos hacen disponer de mayor ancho de banda para el intercambio válido de datos.

miércoles, 4 de junio de 2008

Dispositivos de Red - Capa Física

Repeater o repetidor



Un repetidor opera en la capa 1 del modelo OSI, cuando los datos dejan su origen y van sobre la red se transforman en pulsos eléctricos, o de luz, estos pulsos son referidos como señales. Cuando dejan la estación transmisora son fácilmente reconocibles, pero la longitud del cable puede cambiar eso y deteriorar la señal. El propósito del repetidor es regenerar y re-temporizar la señal de red a nivel de bit, permitiéndole viajar una mayor distancia en la red. Usualmente tiene 2 puertos.

Comparación entre el modelo OSI y la Pila de TCP





Similitudes

  • Ambos modelos tienen capa de aplicación, pero incluyen servicios diferentes.

  • Ambos tienen capas comparables de transporte y de red.

  • Ambos asumen la tecnología de conmutación de paquetes, no de circuitos conmutados, (las redes de telefonía analógica son de conmutación de circuitos).


Diferencias

  • TCP/IP combina las capas de presentación y sesión en un su capa de aplicación

  • TCP/IP combina la capa Data-Link y Physical en su capa de Network Access.


Los protocolos de TCP/IP son los estándares alrededor de los cuales se desarrollo el Internet, así que la pila de TCP/IP ganó credibilidad sólo por sus protocolos. En contraste, las redes no están típicamente construidas en el modelo OSI, aunque se use como guía.

martes, 3 de junio de 2008

La Pila de Protocolos de TCP/IP

Junto al modelo OSI universalmente reconocido, está el estándar abierto de internet, que es la pila de protocolos de TCP/IP.


Este modelo tiene 4 capas, y algunos autores consideran que la capa inferior debería ser dividida en dos, y sus niveles son:


Capa de Aplicación: maneja los protocolos de alto nivel, incluyendo los asuntos de representación, codificación y control de diálogo. Esta capa maneja todo lo relacionado con aplicaciones y que se empaquen los datos adecuadamente para la siguiente capa.


Capa de Transporte: Esta capa maneja la calidad de servicio, confiabilidad, control de flujo y corrección de errores. Uno de sus protocolos es el Transmission Control Protocol (TCP), que provee de comunicaciones de red confiables, orientadas a la conexión, a diferencia de UDP, no orientado a conexión.


Capa de Internet: el propósito de la capa de internet es enviar los paquetes de la fuente de cualquier red en el intenetwork y hacer que lleguen a su destino, sin importar la ruta que tomen para llegar ahí.


Capa de Acceso a la Red: el nombre de la capa engloba muchas cosas y es un poco confuso. También se llama host-to-host network layer. Incluye los protocolos LAN y WAN, y los detalles en las capas física y de enlace de datos del modelo OSI.

Encapsulamiento

Todas las comunicaciones de una red se originan en una fuente y son enviadas a un destino, aquí se explica cómo es el proceso de transmitir la información de un sitio a otro.


Si una computadora A quiere enviar datos a una computadora B, los datos deben ser empacados primero por un proceso llamado encapsulamiento. Este proceso puede pensarse como poner una carta dentro de un sobre, y poner las direcciones correctas del destinatario y el remitente para que sea entregada apropiadamente por el sistema postal.



El encapsulamiento envuelve los datos con la información de protocolo necesaria antes de transitar por la red. Así, mientras la información se mueve hacia abajo por las capas del modelo OSI, cada capa añade un encabezado, y un trailer si es necesario, antes de pasarla a una capa inferior. Los encabezados y trailers contienen información de control para los dispositivos de red y receptores para asegurar la apropiada entrega de de los datos y que el receptor interprete correctamente lo que recibe.

Modelo OSI

Al principio, el desarrollo de las LAN’s y WAN’s fue caótico en muchas maneras. Al principio de los 80s hubo un tremendo incremento en el tamaño y número de las redes. Cuando se vio que las redes eran una inversión rentable, las compañías comenzaron a expandir las que ya poseían y a conectar nuevas redes con nuevas tecnologías y productos.


A mediados de los 80s empezaron las dificultades con todas esas expansiones, se volvió muy difícil por el uso de diferentes implementaciones y especificaciones provenientes de distintos fabricantes, que poseían sus tecnologías propietarias y que sólo funcionaban con sus productos.


Para erradicar el problema, la International Organization for Standardization (ISO), desarrolló diferentes esquemas de red, y como resultado de dichos trabajos, creó el modelo que ayudaría a los fabricantes a crear redes que serían compatibles y podrían operar con otras redes.



El modelo de referencia OSI (Open System Interconnection), creado en 1984 fue un esquema descriptivo que la ISO creó, para proveer de una serie de reglas que aseguran una gran compatibilidad e interoperatividad entre distintos tipos de redes fabricadas por distintos proveedores. Y desde que existe el modelo, dichos proveedores refieren sus productos al modelo, sobre todo para educar a sus clientes en los productos, ya que es considerada la mejor herramienta educativa para explicar como los datos son enviados y recibidos en una red.

Redes de Computadoras

Uno de los objetivos primarios de una red es incrementar la productividad enlazando computadoras y redes de computadoras, así que pueden tener acceso a la información sin importar las diferencias de tiempo o localización; y compartir recursos entre los usuarios de la red.


Debido a que las compañías han adoptado las redes como parte de su esquema de trabajo, típicamente se subdividen y ajustan a la estructura de negocios manejada.




Main Office es un sitio donde todos se conectan por medio de una LAN y donde se encuentra la mayor parte de la información corporativa, y puede tener cientos o miles de personas que dependen de ese acceso a la red para hacer su s trabajos. Pueden ser varias LAN o incluso un campus, que contiene varios edificios, y como todos dependen de acceder a los recursos e información central, es común ver un backbone de alta velocidad, así como también un centro de datos con computadoras de alto rendimiento o servidores y aplicaciones de red.

Aplicaciones de Red

Network Applications


Son programas que corren entre diferentes computadoras conectadas juntas en una red, y son seleccionadas de acuerdo al tipo de trabajo que necesita ser hechohay una amplia gama de programas de la capa de aplicación para interconectarse a internet. Cada aplicación está asociada a su propio protocolo; algunas de las más comunes son:


networking

HTTP: el world wide web usa el hyper text transfer protocol que es el protocolo para conectarse a los servidores Web. Su función primaria es establecer una conexión con un un servidor web y transmitir páginas de html al cliente explorador.

Terminología Básica de Networking

NIC: Network Interface Card, o LAN Adapter, se conecta en una ranura ISA, PCI o PCMCIA al medio de la red, que puede ser aire, UTP, coaxial, etc.


Media: es el medio físico por el que se va a transmitir la señal, Unshielded Twisted Pair, Coaxial, fibra óptica, etc.


Protocolo: es una serie de reglas. En el caso de un protocolo de red, es la serie de reglas usadas por las computadoras para comunicarse. Protocol Suite se refiere a un conjunto de distintos protocolos que ejecutan diferentes funciones relacionadas a los diferentes aspectos del proceso de comunicación.


Cisco IOS Software: Corre en los dispositivos y equipo Cisco, es el software de sistema de la red, (network system software). Da servicios inteligentes de red para activar el rápido desarrollo de las aplicaciones de internet. Nos da una gran funcionalidad, desde una conectividad básica, seguridad, y manejo de la red hasta servicios avanzados. Los primeros dispositivos de red sólo almacenaban y transmitían paquetes, hoy pueden reconocer, clasificar y priorizar el tráfico de la red, optimizar el ruteo, soportar aplicaciones de voz y video y mucho más. Cisco OIS corre en la mayoría de los ruteadores y switches Cisco. Estos dispositivos de red transportan la mayoría del tráfico de internet.



Network Operating System: se refiere al Server Software como Windows NT, Windows 2000 server, Novel Netware, Unix, Linux. A veces se refiere a los componentes de red de un sistema operativo de cliente, como Windows 95 ó MAC OS.

Componentes de una PC

Debemos identificar los componentes de una PC, que son:

  • CPU
  • BUS, que conecta las partes internas, principalmente tipo ISA y tipo PCI más rápidos
  • CD-ROM drive
  • Expansion Card
  • Motherboard
  • Power Supply
  • Printed Circuit Board (PCB)
  • RAM
  • ROM
  • System Unit: parte principal, incluye chasis, microprocesador, memoria principal, bus y puertos; no incluye teclado, monitor o cosas externas conectadas.

Backbone Components:

  • Backplane, donde están los sockets de expansión.
  • Interface, una pieza de hardware que permite conectar 2 dispositivos (ej: Modem conector)
  • Mouse Port
  • Network Card
  • Parallel Port, transmite varios bits a la vez
  • Power Cord
  • Serial Port, transmite un bit a la vez
  • Sound Card
  • Video Card

Network Inteface Card (NIC)

Es la interfase entre la computadora y la red de área local LAN, se comunica con la red por medio de una conexión serial y con la computadora a través de una conexión paralela, para su funcionamiento requiere:

  • IRQ, Interrupt Request Line, señal que informa al CPU de un evento que requiere su atención.
  • I/O input output address, espacio usado por un dispositivo para leer o dar entrada a datos para la computadora.
  • Espacio en memoria para el sistema operativo
  • Drivers para ejecutar su función

Para escoger la NIC debemos tomar en cuenta el tipo de red, tipo de medio y el tipo de bus, ya que los PCI son más rápidos que los ISA.

La MAC Address, que se usa en la capa 2, tiene 48 bits de longitud, o seis octetos, y usualmente se expresa como ocho números hexadecimales: 0x4A.32.F5.C2; MAC significa Medium Access Control.

lunes, 2 de junio de 2008

Cómo actualizar el IOS de un router Cisco

Para este procedimiento vamos a suponer que el router funciona correctamente y tiene conectividad dentro de la LAN, posteriormente describiré como hacer la misma operación cuando el IOS no está presente en el router y debemos cargar una imagen.

Primero instalamos un programa de TFTP server en una computadora, que puede ser la misma que usemos para conectarnos al router por Telnet, por ejemplo, TFTP server de SourceForge.net o el TFTP server de Solarwinds, ambos son gratuitos.

En segundo lugar verificamos los requerimientos mínimos para la imagen que deseamos instalar; ésto es muy importante porque no todas las imágenes requieren la misma memoria o son compatibles con las plataformas de ruteo. Puedes revisar el documento de como escoger una imagen, y adicionalmente debo mencionar que no todas las versiones de IOS están disponibles para descargar.

En tercer lugar nos conectamos por telnet al router y entramos a la línea de comando (CLI), verificamos que exista espacio disponible en la memoria Flash (disk) para copiar el nuevo archivo.



Router# show file system File Systems:
Size(b) Free(b) Type Flags Prefixes
- - opaque rw archive:
- - opaque rw system:
129016 126071 nvram rw nvram:
- - opaque rw null:
- - network rw tftp:
* 33030140 20511708 flash rw flash:
16777212 16777212 flash rw slot0:
16515068 8038516 flash rw slot1:
- - opaque rw xmodem:
- - opaque rw ymodem:

Posteriormente hacemos un ping desde el router a nuestro servidor de TFTP para asegurar que hay conectividad e iniciamos la copia de nuestro IOS actual hacia el servidor TFTP, por precaución, y antes de instalar el nuevo:

Router# copy flash: tftp: IP address of remote host [255.255.255.255]? 172.16.13.110
filename to write on tftp host? c3640-c2is-mz.Feb24

writing c3640-c2is-mz.Feb24 !!!!...

successful tftp write.

Ahora iniciamos la copia del nuevo IOS:

Router#copy tftp: flash:
Address or name of remote host []? 10.10.10.2

!--- 10.10.10.2 is the IP address of the TFTP server

Source filename []? c2600-adventerprisek9-mz.124-12.bin
Destination filename [c2600-adventerprisek9-mz.124-12.bin]?y
Accessing tftp://10.10.10.2/c2600-adventerprisek9-mz.124-12.bin...
Erase flash: before copying? [confirm]y

!--- If there is not enough memory available, erase the Flash.


!--- If you have sufficient memory you can type n and press enter

Erasing the flash filesystem will remove all files! Continue? [confirm]y
Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
eeeeeeeeee ...erased
Erase of flash: complete

Loading c2600-adventerprisek9-mz.124-12.bin from 10.10.10.2 (via Ethernet0/0): !!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 29654656/49807356 bytes]

Verifying checksum... OK (0xAC8A)
29654656 bytes copied in 56.88 secs (80383 bytes/sec)

Verificamos el registro de configuración (config-registry value) que debe ser 0x2102

Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#config-register 0x2102 Router(config)#^Z

Y verificamos la variable de arranque (boot variable) o de booteo, que debe tener el nombre de la imagen recién instalada para arrancar, en este caso, apunta a la imagen anterior y hacemos el cambio para después reiniciar el Router:

Router# show run include boot
boot system flash:c2600-adventerprisek9-mz.123-21.bin
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#no boot system
Router(config)#boot system flash:c2600-adventerprisek9-mz.124-12.bin
Router(config)#^Z
Router(config)#write memory
Router#show run include boot boot system flash:c2600-adventerprisek9-mz.124-12.bin
Router#reload Proceed with reload? [confirm]
Jan 24 20:17:07.787: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.

Ya por último, verificamos que la imagen quedó instalada correctamente:
2600#show version
00:22:25: %SYS-5-CONFIG_I: Configured from console by console
Cisco IOS Software, C2600 Software (C2600-ADVENTERPRISEK9-M), Version 12.4(12),
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Fri 17-Nov-06 11:18 by prod_rel_team

ROM: System Bootstrap, Version 12.2(8r) [cmong 8r], RELEASE SOFTWARE (fc1)

2610 uptime is 22 minutes
System returned to ROM by reload
System image file is "flash:c2600-adventerprisek9-mz.124-12.bin"






Fuente: Software Upgrade Procedure de Cisco*
*listado en el Glosario