::ir:it,:rl,lii,::i,ti:.t::::,t1,;.1.,.r:-,,:r:::,::r: i:: ,:i:.:, r:ti:, .r:
,.:r- I r,._".'i.j :ii::i: .1... , r.,.r!.i:..r:, r,:. ::,,.:: ..¡
,:::!i.1.:.iir:.ir. i.: r'--::i::ji I ; ri,:r.-:....::r:-.r.!.r.;....:: j-r'.rl:
Nf*6üU,CC,]ü,H:
Cada uno de los tres últimos siglos ha estado dominado por una nueva tecnología. El siglo
xvm fue la época de los grandes sistemas mecánicos que dieron paso a la Revolución Indus-
trial. El siglo xx fue la era de la máquina de vapor. Durante el siglo xx, la tecnología clave fue
la recopilación, procesamiento y distribución de información. Entre otros desarrollos vimos la
instalación de las redes telefonicas a nivel mundial, la invención de la radio y la televisión, el
nacimiento y crecimiento sin precedentes de la industria de la computación, el lanzamiento de
satélites de comunicaciones y, desde luego, Internet.
Como resultado del vertiginoso progreso tecnológico, estas áreas están convergiendo con
rapidez en el siglo xxt, y las diferencias entre recolectar, transportar, almacenar yrprocesar
información están desapareciendo rápidamente. Las organizaciones con cientos de oficinas es-
parcidas sobre una amplia área geográfica dan por sentado como algo rutinario la capacidad de
examinar el estado actual, aun de su oficina más remota, con sólo presionar un botón. A medida
que aumenta nuestra habilidad para recopilar, procesar y distribuir la información, la demanda
por un procesamiento aún más complejo de la información aumenta ftipidamente.
A pesar de que la industria de la computación es joven si se le compara con otras (como
la automotrizy la de transporte aéreo), las computadoras han progresado de manera espec-
tacular en un periodo muy corto. Durante las primeras dos décadas de su existencia, estos
sistemas estaban altamente centralizados y por lo general se encontraban dentro de un salón
grande e independiente. Era común que este salón tuviera paredes de vidrio, a través de las
cuales los visitantes podían mirar boquiabiertos la gran maravilla electrónica que había en
su interior. Una empresa o universidad de tamaño mediano apenas lograba tener una o dos
computadoras, mientras que las instituciones muy grandes tenían, cuando mucho, unas cuan-
tas docenas. La idea de que en un lapso de 40 años se produjeran en masa miles de millones
de computadoras mucho más poderosas y del tamaño de una estampilla postal era en ese
entonces mera ciencia ficción.
I
INTRODUCCIÓN CAP. 1
La fusión de las computadoras y las comunicaciones ha tenido una profunda influencia en cuanto
a la manera en que se organizan los sistemas de cómputo. El concepto lunavez dominante del "centro
de cómputo" como un salón con una gran computadora a la que los usuarios llevaban su trabajo para
procesarlo es ahora totalmente obsoleto (aunque los centros de datos que contienen miles de servido-
res de Internet se están volviendo comunes). El viejo modelo de una sola computadoraparu atender
todas las necesidades computacionales de la organización se ha reemplazado por uno en el que un
gran número de computadoras separadas pero interconectadas realizan el trabajo. A estos sistemas se
les conoce como redes de computadoras. El diseño y la organización de estas redes es el objetivo
de este libro.
A lo largo del libro utilizaremos el término "red de computadoras" para referimos a un conjunto de
computadoras autónomas interconectadas mediante una sola tecnología. Se dice que dos computadoras
están interconectadas si pueden intercambiar información. La conexión no necesita ser a través de un
cable de cobre; también se puede ufilizar fibra óptica, microondas, infrarrojos y satélites de comunica-
ciones. Las redes pueden ser de muchos tamaños, figuras y formas, como veremos más adelante. Por lo
general se conectan entre sí para formar redes más grandes, en donde Internet es el ejemplo más popular
de una red de redes.
Existe una gran confusión en la literatura entre una red de computadoras y un sistema distribuido. La
diferencia clave está en que en un sistema distribuido, un conjunto de computadoras independientes apa-
rece frente a sus usuarios como un solo sistema coherente. Por lo general, tiene un modelo o paradigma
único que se presenta a los usuarios. A menudo se utiliza una capa de software encima del sistema ope-
rativo, conocido como middleware; esta capa es responsable de implementar este modelo. Un ejemplo
reconocido de un sistema distribuido es la World Wide Web. Este sistema opera sobre Internet y presenta
un modelo en el cual todo se ve como un documento (página web).
En una red de computadoras no existe esta coherencia, modelo ni software. Los usuarios quedan ex-
puestos a las máquinas reales, sin que el sistema haga algún intento por hacer que éstas se vean y actuen
de una manera coherente. Si las máquinas tienen distinto hardware y distintos sistemas operativos, es algo
que está a la vis& de los usuarios. Si un usuario desea ejecutar un progrcma en un equipo remoto, tiene que
iniciar sesión en esa máquina y ejecutarlo ahí.
En efecto, un sistema distribuido es un sistema de software construido sobre una red. El software le
ofrece un alto nivel de cohesión y transparencia. Por ende, la distinción entre una red y un sistema distri-
buido recae en el software (en especial, el sistema operativo) y no en el hardware.
Sin embargo, los dos temas se superponen de manera considerable. Por ejemplo, tanto los sistemas
distribuidos como las redes de computadoras necesitan mover archivos. La diferencia recae en quién
invoca el movimiento, si el sistema o el usuario. Aunque este libro se enfoca principalmente en las redes,
muchos de los temas también son importantes en los sistemas distribuidos. Para obtener más información,
vea Tanenbaum y Van Steen (2007).
Antes de examinar las cuestiones técnicas con detalle, vale la pena dedicar cierto tiempo a señalar por
qué las personas están interesadas en las redes de computadoras y para qué se pueden
'úilizar. Después de
todo, si nadie estuviera interesado en ellas, se construirían muy pocas. Empezaremos con las cuestiones
tradicionales en las empresas, después pasaremos a las 4edes domésticas y a los acontecimientos recientes en
relación con los usuarios móviles, para terminar con las cuestiones sociales.
rru mml
ltltlt tf
ünq¡
qntlll
ttftilüLÜr1lhF
hU
hú
{H
nn
rFq
iürH,
rü0
- lttr,
üh
tÉ
#" nht
' f't
üb"-F
h¿
nt
f,lrr
m"shH
' ül!ü
ü* r[
rü¡
iN
-'5:--:-]F'X!E!F!E{
USOS DE LAS REDES DE COMPUTADORAS
cuanto
*centro
pata
ido-
atender
que un
SC
de un
rca-
Por lo
popular
apa-
igma
ope-
ex-
actuen
es algo
que
le
distri-
sistemas
en quién
redes.
.La
11.1 Aplicaciones de negocios
Lamayoría de las empresas tienen una cantidad considerable de computadoras. Por ejemplo, talvezuna
-rFrESa tenga una computadora para cada empleado y las utilice para diseñar productos, escribir folletos
y llwar la nómina. Al principio, algunas de estas computadoras tal vez hayan trabajado aisladas unas de
úas, pero en algún momento, la administración podría decidir que es necesario conectarlas para distri-
buir la información en toda la empresa.
¿.r*c+lffiheMUnejemploobvioydeusopopulareseldeungrupodeempleadosdeoficina
que comparten una impresora. Ninguno de los individuos necesita realmente una impresora privada, por
otro lado, una impresora en red de alto volumen es más económica, veloz y fácil de mantener que una
extensa colección de impresoras individuales.
Pero, probablemente, compartir información sea aún más importante que compartir recursos fisicos
como impresoras y sistemas de respaldo en cinta magnética. Las empresas tanto pequeñas como grandes
dependen vitalmente de la información computaizada. La mayoria tiene registros de clientes, informa-
ción de productos, inventarios, estados de cuenta, información fiscal y muchos datos más en línea. Si
de repente todas sus computadoras se desconectaran de la red, un banco no podría durar más de cinco
minutos. Una planta modema de manufactura con una línea de ensamble controlada por computadora no
duraría ni cinco segunjos. Incluso una pequeña agencia de viajes o un despacho legal compuesto de tres
personas son altamente dependientes de las redes de computadoras para permitir a los empleados acceder
a la información y los documentos relevantes de manera instantánea.
En las empresas más pequeñas es probable que todas las computadoras se encuentren en una sola
oficina o talvez en un solo edificio, pero en las empresas más grandes las computadoras y empleados se
encuentran esparcidos en docenas de oficinas y plantas en muchos países. Sin embargo, un vendedor en
Nueva Yorft podríarequerir acceso a una base de datos que se encuentra en Singapur. Las redes conocidas
como VPN (RedeslPrivadas Virtuales, del inglés hrtual Private Nenuorla) se puede¡ usar para unir.
las redes individuales, ubicadas en distintos sitios, en una sola red exüendida. En otras pufbrur, el simpld
hecho de que un usuario esté a 15 000 km de distancia de sus datos no debe ser impedimento para que los
utilice como si fueran locales. Podemos sintetizar este objetivo al decir que es un intento por acabar con
la"tiranía de la geografía".
En términos más simples, imaginemos el sistema de información de una empresa como si estuviera
constituido por una o más bases de datos con información de la empresa y cierto número de empleados
que necesitan acceder a esos datos en forma remota. En este modelo, los datos se almacenan en podero-
sas computadoras denominadas servidores. A menudo estos servidores están alojados en una ubicación
central y un administrador de sistemas se encarga de su mantenimiento. Por el contrario, los empleados
tienen en sus escritorios máquinas más simples conocidas como clientes, con las cuales acceden a los da-
tos remotos, por ejemplo, para incluirlos en las hojas de cálculo que desarrollan (algunas veces nos refe-
riremos al usuario humano del equipo cliente como el "cliente", aunque el contexto debe dejar en claro si
nos referimos a la computadora o a su usuario). Las máquinas cliente y servidor se conectan mediante una
red, como se muestra en la figura l-1. Observe que mostramos la red como un óvalo simple, sin ningún
detalle. Utilizaremos esta forma cuando háblgr.nos de una red en el sentido más abstracto. proveeremos
los detalles según se requieran.
A esta disposición se le conoce como modelo cliente-servidor. Es un modelo ampliamente utilizado
y forma la base de muchas redes. &**w , en la cual el
servidor genera páginas web basadas en su base de datos en respuesta a las solicitudes de los clientes que
pueden actualizarla. El modelo cliente-servidor es aplicable cuando el cliente y el servidor se encuentran
por
;de
lar
INTRODUCCION
Figura 1-1. Una red con dos clientes y un servidor'
en el mismo edificio (y pertenecen a la misma empresa), pero también cuando están muy alejados' Por ejem-
plo, cuando unu p"rronu accede desde su hogar a una página en la world wide web se emplea el mismo
Lodelo, en dondi el servidor web remoto representa al servidor y la computadora personal del usuario
representa al cliente. En la mayoría de las situaciones un servidor puede manejar un gran número (cientos o
miles) de clientes simultáneamente.
Si analizamos detalladamente el modelo cliente-servidor, podremos ver que.ll4yj$L,&p$&Es*les
decir, programas en ejecución) involucrados: uno en la máquina cliente y otro en la máquina servidor' La
comunicación ocuffe cuando el proceso cliente envía un mensaje a través de la red al proceso servidor'
El proceso cliente espera un mensaje de respuesta. Cuando el proceso servidor obtiene la solicitud, lleva a
cabo la tarea solicitada o busca los datos solicitados y devuelve una respuesta. Estos mensajes se muestran
Ahora casi todas las empresas que tienen dos o
usan el email (correo )lgeneralmente para la comunicación diaria. De hecho, una de las que-
jas comunes que se escucha por parte de los empleados a la hora de sus descansos es la gran cantidad de
coffeos electrónicos con la qrre tlenen que tidiar, pues la mayoría son sin sentido debido a que los jefes
han descubierto que pueden enviar el mismo mensaje (a menudo sin contenido) a todos sus subordinados
con sólo oprimir un botón'
En algunos casos, las llamadas telefónicas entre los empleados se pueden tealizat a través de la red
de computadoras en lugar de usar la compañía telefónica. A esta tecnología se le conoce como telefonía
Ip o Voz sobre Ip lVoif¡ cuando se utiliza la tecnología de Internet. El micrófono y el altavoz en cada
extremo pueden ser de un teléfono habilitado para VoIP o la computadora del empleado' Para las empresas
ésta es una maravillosa forma de ahorrar en sus cuentas telefónicas.
Máquina cliente Máquina servidor
RespuesJa
Proceso cliente Proceso servidor
Figura 1-2. El modelo cliente-servidor implica solicitudes y respuestas'
¡F
L-
(es
'.La
idor.
lleva a
la red
cada
USOS DE LAS REDES DE COMPUTADORAS
Las redes de computadoras hacen posibles otras formas de comunicación más completas. Se puede
agregar video al audio de manera que los empleados en ubicaciones distantes se puedan ver y escuchar
mientras sostienen una reunión. Esta técnica es una poderosa herramienta para eliminar el costo y el
tiempo dedicados a viajar. Los escritorios compartidos permiten a los trabajadores remotos ver una
pantalla gráfica de computadora e interactuar con ella. Gracias a ello es posible que dos o más personas
que trabajan a distancia lean y escriban en un pizanín compartido, o escriban juntos un informe. Cuando
un empleado realizauna modificación en un documento en línea, los demás pueden ver esa modificación
de inmediato , en yez de tener que esperar varios días para recibir una carta. Dicha agilización facilita la
cooperación entre los grupos remotos de personas, lo cual antes hubiera sido imposible. Hasta ahora se
están empezando a utilizar formas más ambiciosas de coordinación remota como la telemedicina (por
ejemplo, el monitoreo remoto de pacientes), lo cual puede tomar aún más importancia en un futuro cer-
cano. En ocasiones se dice que la comunicación y el transporte están en constante competencia, y quien
resulte ganador hará que el perdedor se vuelva obsoleto.
-e¡ee¿asaerolíneas,libreríasyotrosvendedoreshandescubierto
que a muchos clientes les gusta la conveniencia de comprar desde su hogar. En consecuencia, muchas
empresas proveen catá{ogos de sus artículos y servicios en línea, e incluso reciben pedidos en línea. Los
fabricantes de automóviles, aeronaves y computadoras entre otros, compran subsistemas de una variedad
de proveedores y después ensamblan las piezas. Mediante el uso de redes de computadoras, los fabrican-
tes pueden colocar los pedidos en forma electrónica según sea necesario. Esto reduce la necesidad de tener
gtandes inventarios y mejora la eficiencia.
1.1.2 Aplicaciones domésticas
En 1977, Ken Olsen era presidente de Digital Equipment Corporation, en ese entonces la segunda
empresa distribuidora de computadoras más importante del mundo (después de IBM). Cuando se le
preguntó por qué Digital no iba a incursionar a lo grande en el mercado de las computadoras personales,
dijo: "No hay motivos para que una persona tenga una computadora en su hogar". La historia demos-
tró lo contrario y Digital desapareció. En un principio, las personas compraban computadoras para el
procesamiento de palabras y para juegos. En_los últimos años, probablemente la raz6n más importante
sea acceder a Internet. En la actualidad muchos dispositivos electrónicos para el consumidor, como
los decodificadores (set-fop boxes, las consolas dejuegos y los dispositivos de radio reloj, vienen con
computadoras y redes integradas, especialmente redes inalámbricas; además las*ed6e*doffifui{res"@*
-ú' I,¿aaF sqmgliffiru re!
?&r
.ridem.
.el
igual que en las empresas, los usuarios domésticos pueden acceder a la información, comunicarse con
otras personas y comprar productos y servicios mediante el comercio electrónico. Ahora el principal bene-
ficio se obtiene al conectarse fuera del hogar. Bob Metcalfe, el inventor de Ethernet, formuló la hipótesis
de que el valor de una red es proporcional al cuadrado del número de usuarios, ya que éste es aproximada-
mente el número de conexiones distintas que se pueden realizar (Gil$er, 1993). Esta hipótesis se conoce
como la "ley de Metcalfe" y nos ayuda a explicar cómo es que la enoi¡re popularidad de Internet se debe
a su tamaño.
El acceso a la información remota puede ser de varias formas. Podemos navegar en la World Wide
Web para buscar información o sólo por diversión. La información disponible puede ser de varios temas,
como arte, negocios, cocina, gobierno, salud, historia, ciencia, deportes, viajes y muchos más. Hay mu-
chas maneras de divertirse como para mencionarlas aquí, además de otras que es mejor no mencionar.
trn Ewfs?FlqtEFF*F
INTRODUCCIÓN
Muchos periódicos se han puesto en línea y se pueden personalizar. Por ejemplo, es posible indicarle
a un periódico que queremos iecibir toda la información iobre políticos corruptos, grandes incendios,
celebridades enueltas en escándalos y epidemias, pero nada de futbol. También es posible hacer que
se descarguen los artículos seleccionados en nuestra computadora mientras dormimos. Mientras cóntinúe
esta tendenc ia, cada vez másrepartidores de periódicos sé quedarán sin empleo, pero a los dueños de los
periódicos les gusta la idea ¿eUido a que la distribución siempre ha sido el eslabón más débil en toda la
cadena de producción. claro que para que este modelo funcione tendrán primero que averiguar cómo
ganar dinero en este nuevo -.ttt¿o, algo que no es muy obvio dado que los usuarios de Internet espefan
que todo sea gratuito.
El siguiente paso más allá de los periódicos (además de las revistas y las publicaciones científicas)
es la biblioteca digital en línea. Muchas organizaciones profesionales como la ACM (twvw'acm'ord y la
Sociedad de Computación del IEEE (wvvw.computer.orglya denen todas sus publicaciones y memorias de
"ongr"ro,
en tínea. Talvezlos lectores de libros electrónicos y las bibliotecas en línea hagan obsoletos los
libros impresos. Los,escépticos deben tener*en cuenta el efecto que tuvo la imprenta sobre el manus-crito
ilustrado medieval.
Para acceder a una gran parte de esta información se utiliza el modelo cliente-servid"t::T3:: lY-:1
modelo distinto y popoiu. páru u""ede. a la información que
Yi9. el nombre de eenffinief€{Úffitts-T$Al
-.-.-'**dqfg$€gx .
yaewd&+us.
Muchos sistemas de igual a igual, como BitTorrent (cohen, 2003) no tienen una base de datos cen-
Iral para el contenido. gn su defecto, cada usuario mantiene su propia base de datos en forma local y
provee una lista de otras personas cercanas que son miembros del sistema. Así, un nuevo usuario puede
'i.
"on "rrulquier
miembro para ver qué información tiene y obtener los nombres de otros miembros para
inspeccionar si hay más cóntenido y más nombres. Este proceso de búsqueda se puede repetir de manera
indefinida para creafuna amplia base de datos local de lo que hay disponible en la red' Es una actividad
que sería tédiosa para las personas, pero para las computadoras es muy simple.
La comunicación de iguat a igual se utilizacon frecuenciapara compartir música y videos. Su mayor
impacto fue en 2000 con in-ru*i"io de compartición de mús,ica llamado Napster, el cual se desma¡teló
después de lo que talvezhaya sido el caso de infracción de derechos de autor más grande de la hiitoria
que se haya documentado (iam y Tan, 2001; y Macedonia, 2000). También existen aplicaciones legales
rAffi #e
nffi /Keffi -w ñ
Hd'w(ffiry'Figura 1-3. En un sistema de igual a igual no hay clientes y servidores fljos'
CAP. I
*_
k
*
sEc. USOS DE LAS REDES DE COMPUTADORAS
i
i CAP. I
I
icarle
ros,
r que
continúe
de los
toda la
como
esperan
)
yla
ias de
los
to
hay un
cen-
local y
puede
pata
manefa
:tividad
para la comunicación de igual a igual, como los fanáticos que comparten música del dominio público, las
familias que comparten fotografias y películas caseras, y los usuarios que descargan paquetes de software
públicos. De hecho, una de las aplicaciones más populares de Intemet, el correo electrónico, es sin duda
una aplicación de comunicación de igual a igual. Y es probable que esta forma de comunicación crezca
de manera considerable en lo futuro.
Todas las aplicaciones antes mencionadas implican interacciones entre una persona y una base de
datos remota llena de información. tspeg¡¿"d&€*ú6gffiú@€c*e, ¡ ¡# wnúeasñé{s
@.*@e^'@{ Gr.Enlaac-
tualidad hay millones de personas en todo el mundo que utilizan el correo electrónico a diario y su uso se
esta extendiendo con rapidez. Es muy común que contenga audio y video, así como texto e imágenes. Tal
vezla capacidad de oler los correos electrónicos todavía tarde un poco.
S+^odqÁescaaúe .l,inot&ntña. Esta herramienta,
que se deriva del programa talk de UNIX, se utiliza desde la década de 1970 y permite que dos personas
se escriban mensajes entre sí en tiempo real. También hay servicios de mensajes multipersonas, como
TWitter, que permite a las personas enviar mensajes cortos'de texto, denominados tweets, a su círculo de
amigos o cualquier otra audiencia dispuesta a recibirlos.
Las aplicaciones pueden usar Internet para transmitir audio (por ejemplo, las estaciones de radio de
Internet) y video (por ejemplo, YouTube). Además de sen una forma económica de llamar a los an¡igos
distantes, estas aplicaciones pueden proveer experiencias enriquecedoras como el teleaprendizaje, con
lo cual un estudiante puede asistir a sus clases de las 8:00 a.m. sin tener que levantarse de la cama. A la
larga, el uso de las redes para mejorar la comunicación de humano a humano tal vez demuestre ser más
importante que cualquier otra aplicación. Quizás en el futuro sea muy importante para que lgs personas
con inconveniencias geográficas, puedan obtener el mismo acceso a los servicios que las personas que
viven en medio de una gran ciudad.
¡edfu^€múr€fltrUno de los sitios de redes sociales más popular es Facebook. Este sitio permite a las
personas actt¡alizar sus perfiles y compartir las acfualizaciones con otros que estén declarados como sus
amigos. Otras aplicaciones de redes sociales pueden hacer presentaciones de amigos a través de amigos,
enviar mensajes de noticias a éstos como el servicio de Twitter antes mencionado, y mucho más.
t¡
l¡
Incluso de una manera informal, grupos de personas pueden trabajar en conjunto para creur contenido.
Por ejemplo, una wiki es un sitio web colaboradivo que editan los miembros de una comunidad. La wiki más
famosa es Wikipedia, una enciclopedia que todo el mundo puede editar, aunque hay miles de wikis más.
e*ímw"demiúea*d^"emprece*'Algunos de estos catálogos sóniffir : muestran produCiils
distintos puntos de vista y configuraciones que se pueden personalizar.
Si el cliente compra un producto en forma electrónica pero no puede averiguar cómo usarlo, puede
obtener soporte técnico en línea.
^Otra área en la cual el comercio electrónico se utiliza ampliamente es para acceder a las instituciones
financieras. Muchas personas ya pagan sus facturas, administran sus cuentas bancarbs y manejan
sus inversiones por medios electrónicos. Es muy probable que esta tendencia continúe a medida que las
redes se hagan más seguras.
Una de las áreas que casi nadie pudo prever es la de los "mercados de pulgas" electrónico s (baza-
res). Las subastas en línea de artículos de segunda mano se han convertido en una industria inmensa.
A diferencia del comercio electrónico tradicional que sigúe el modelo cliente-servidor, las subastas en
línea son de igual a igual en cuanto a que los consumidores pueden actuar como compradores y como
vendedores.
I
INTRODUCCION CAP. 1
Algunas de estas formas de comercio electrónico han adquirido pequeñas e ingeniosas etiquetas de-
bido al hecho de que la palabra"to" y el número "2" en inglés se pronuncian igual. En la figura 1-4 se
muestra una lista de las más populares.
Figura 1-4. Algunas formas de comercio electrónico.
eka'trete'ei'6I,iee@EstehahechograndesprogreSoSenelhogarenaños
recientes gracias a la distribución de música, programas de radio y televisión, aderrirás de que las películas
a través de Intemet empiezan a competir con los mecanismos tradicionales. Los usuarios pueden buscar,
comprar y descargar canciones en MP3 y películas con calidad de DVD para agregarlas a su colección
personal. lrygrmm*eW ahora llegan a muchos hogares por medio de sistemas IPTV (TeleVisión
IP) basados en la tecnología IP en vez de las transmisiones de radio o TV por cable. Las aplicaciones de
flujo continuo de medios (streaming) permiten a los usuarios sintonizar estaciones de radio por Intemet
b ver los episodios recientes de sus programas favoritos de TV. Naturalmente, es posible mover todo€ste
eontenido por todo el hogar entre distintos dispositivos, pantallas y bocinas, por lo $eneral a través de una
red inalámbrica. o n'
En un futuro cercano tal vez sea posible buscar cualquier película o programa de televisión que se
hayarealizado en cualquier país y hacer que se despliegue en nuestra pantalla al instante. Las nuevas
películas talvez se hagan interactivas, en donde ocasionalmente se le pida al usuario que decida el curso
de la historia (¿debería Macbeth asesinar a Duncan o.sólo esperar a que le llegue la hora?) y existan es-
cenarios para todos los posibles casos. Probablemente la televisión en vivo también se vuelva interactiva,
de manera que la audiencia pueda participar en los programas de preguntas, elegir de entre varios com-
petidores, etcétera.
Ilos".Yaexistenlosjuegosdesimulaciónmultipersonas
en tiempo real, como jugar a las escondidas en un calabozo virfual, y los Simuladores de vuelo en donde¡
los jugadores de un equipo tratan de derribar a los jugadores del equipo contrario. Los mundos virtuales
ofrecen un entomo persistente en donde miles de usuarios pueden experimentar una realidad compartida
con gráfi cos tridimensionales.
,sw¡ñ*eióR@irá€leñftágimtq'flffffim h
*&d*m¡a¡'eruo en lavisión de MarkWeiser (1991). Muchos hogares ya cuentan con sistemas de seguri-
dad que incluyen sensores de puertas y ventanas, y hay muchos sensores más que se pueden conectar a un
monitor inteligente en el hoga¡ como los sensores de consumo de energía. Los medidores de electricidad,
gas y agua podrían reportar su consumo a través de la red. Esto ahorraría dinero, ya que no habría nece-
sidad de enviar personas para tomar la lectura de los medidores. Y nuestros detectores de humo podrían
llamar al departamento de bomberos envez de hacer un ruido enstrrdecedor (que tiene poco valor si no
hay nadie en casa). A medida que disminuye el costo de los sensores y las comunicaciones, se realizarán
cadavez más mediciones y reportes por medio de las redes.
Negocio a consumidor (Business-to-consumer)
Negocio a negocio (Busrness{o-busrness)
Un fabricante de autos que pide los neumáticos
Gobierno a consumidor (Government-to-consumer)
Subastar productos de segunda mano en líned
lgual a igual (Peer-to-peer)
I CAP. I
r
SEC. 1.1 USOS DE LAS REDES DE COMPUTADORAS
de-
l-4 se
en anos
lículas
buscar,
Visión
de
lntemet
de una
que se
nuevas
el curso
es-
a)
com-
donder
Ia
segun-
aun
Cadavezhay más dispositivos electrónicos conectados en red. Por ejemplo, algunas cámaras de gama
altaya cuentan con capacidad para conectarse a una red inalámbrica para enviar fotografias avnapantalla
cercana y verlas. Los fotógrafos de deportes profesionales pueden también enviaifotos b sus editores
en tiempo real, primero vía inalámbrica a un punto de acceso y después a través de Intemet. Los dispo-
sitivos como las televisiones que se conectan a la toma de corriente en la pared pueden usar redes por el
cableado eléctrico para enviar información por toda la casa a través de los cables que llevan electricidad.
Tal vez no sea muy sorprendente tener estos objetos en la red, pero los objetos que no consideramos
como computadoras también pueden detectar y comunicar información. Por ejemplo, su regadera podría
registrar el consumo de agua, proporcionarle retroalimentación visual mientras se enjabona e informar
a una aplicación de monitoreo ambiental en el hogar cuando termine para ayudarle a ahorrar en su factura
de agua.
Hay una tecnología conocida como RFID (Identificación por Radio-Frecuencia, del inglés Radio
Frequency lDentification) que llevará esta idea aún más lejos. Las etiquetas RFID son chips pasivos (es
decir, no tienen bateria) del tamaño de estampillas y ya es posible fijarlos a libros, pasaportes, mascotas,
tarjetas de crédito y demás artículos en el hogar y fuera de é1. Esto permite a los lectores RFID localizar
los artículos y comunicarse con ellos a una distancia de hasta varios metros, dependiendo del tipo de
RFID. En un principio la RFID se comercializó parareemplazar los códigos de barras. No ha tenido éxito
aún debido a que los códigos de barras son gratuitos y las etiquetas RFID cuestan unos cuantos centavos.
Desde luego que las etiquetas RFID ofrecen mucho más y su precio está bajando nípidamente . Tal vez
conviertan el mundo real en la Internet de cosas (ITU, 2005).
1.1.3 Usuarios méviles
*áü*asreqr"e*"d eüeaideb,
eiq*¡ín4dq*Freqi$ú Sus ventas ya han sobrepasado a las de las
computadoras de escritorio. ¿Por qué querría alguien una de ellas? Con frecuencia las personas que pasan
mucho tiempo fuera de su oficina u hogar desean usar sus dispositivos móviles para leer y enviar correos
electrónicos, usar Twitter, ver películas, descargar música, jugar o simplemente navegar en la Web para
buscar información. Quieren hacer todas las cosas que hacen en su hogar y en su oficina. por ende, quieren
hacerlo desde cualquier lugar, ya sea en tierra, en el mar o incluso en el aire.
Muchosdeestosusuariosmóvibsl*@t.Comoesimposibleiéner
una conexión alámbrica en los autos, botes y bviones, hay mucho interés en las redes móvilets]Las redeb
celulares operadas por las compañías telefónicas son un tipo conocido de red inalámbrica que nos ofrece
coberturaparalosteléfonosmóviles.Sonotrotipodered
inalámbrica para computadoras móviles. Han emergido por todos los puntos de reunión de la gente, que
ahora cuenta con cobertura en cafés, hoteles, aeropuertos, trenes y aviones. Cualquiera con una laptop y
un módem inalámbrico sólo necesita encender su computadora para estar conectado a Intemet por medio
de un hotspot, como si la computadora estuviera conectada auna red alámbrica.
Las redes inalámbricas son de gran valor pa¡a las flotillas de camioqss, taxis, vehículos de reparto
y técnicos para mantenerse en contacto con su base. Por ejemplo, en muchas ciudades los taxistas son
comerciantes independientes, más que trabajar como empleados de una compañía de taxis. En algunas
de estas ciudades los taxis tienen una pantalla que el conductor puede ver. Cuando llama un cliente, un
despachador central introduce los puntos de partida y de destino. Esta información se despliega en las
pantallas de los conductores y suena un timbre. El primer conductor en oprimir un botón en lapantalla
obtiene la llamada.
Las redes inalámbricas también son importantes para los militares. Si de repente usted tiene que pe-
lear una guelra en cualquier parte de la Tierra, probablemente no sea buena idea confiar en que podia usar
la infraestructura de red local. Es mejor que lleve su propia red.
i
*
Computadoras de escritorio en of¡cinas'
una'cbnrputadora notebook que se utiliza en un cuarto de hotel'
Las redes en edificios sin cables'
El inventario de la tienda con una computadora de mano'
Figura 1-5. Combinaciones de redes inalámbricas y computación móvil'
INTRODUCCIÓN
CAP. l SEC
h
lm
ml
s¡r
!'I
no
Aunqueescomúnquelasredesinalámbricasylacomputaciónmóvilesténrelacionadas,nosonidén-
ticas como ro muestra ü ng*u l-5. Aquí podemás ver u; distinción entre las redes hm&ñmbÉeas"si'tts
y las redes imrmriclr-iio"n".rnÉt"* las computadoras tipo notebook se conectan algunas veces
mediante un cable de red. Por ejemplo, si un viajero conecta un1
:omputadora
notebook al cable de red
alámbrica en un cuarto J" frot"t, oUiiene movilidád sin necesidad de una red inalámbrica'
En contraste, algunas computadoras inalámbricas no son móviles' En el hogar y en las oficinas u
hoteles que carecen ¿. *
"uUi.udo
adecuado, puede ser
ryá1
conveniente conectar las computadoras
de escritorio o los reproductores de medios
"n
io*u inalámbrica envezde instalar cables' Para instalar
una red inalámbrica sólo hay que comprar una pequeña caja con ciertos componentes electrónicos en su
interior, desempacarlu,
"onáturtu
y quizls ftuyá q"" c9n!Áurar algunos detalles sencillos en los equipos
de cómputo. Esta solución prr"á" sá, mocfro má,
""onómicá
que contratar trabajadores para que coloquen
ductos y cables en el edificio ! i-- ^:-^r:*L-:^^- ^^ffiA ^,por último, también hay aplicaciones verdaderamente móviles e inalámbricas' como cuando las.per-
sonas caminan por las tiendas con computadoras de mano registrando el inventario' En muchos aero-
puertos concurridos, los empleados de los negocios de renta de autos trabajan en el lote de estacionamiento
con computadoras móviles inalámbricas; escanean los códigos de barras o chips RFID de los autos que
regresan y su dispositivo móvil, que tiene *á i-ptttora iltegrada' llama a la computadora principal'
otii""" ta inrormación sobre la renta e imprime la factura en ese instante.
*odemos considerar.aljeléfono.rnóvil.qsmo ef"irñpüls'bt'clave'delas'aplicaeiones'rnóviles'e'{na-
brnbricas*ba.*ens6Í;6;üértxm6$uwioio
de Mensajesdu# (sr'ac) es en extremo popular, ya que
permite al usuario ¿" ,rn t"fttono móvil .r".l6i. un *"nrá¡. corto de iexto que es entregado a través de la
red celular a otro suscriptor móvil. fo.u, p.r.onát nuUi.t* predicho hace 10 años la gigantesca mina de
oro que representa pu*iu,
"o-pañías
telefonicas el hecho dé quiilos adolescentes escriban tediosamente
mensajes cortos ¿e texto Ln tellfonos móviles. Pero el servicio de mensajes cortos es muy rentable' ya
que a la compañía de telefonía celular le
"o".iu.rnu
pequeña fracción de un centavo transmitir un mensaje
de texto, servicio por el cual cobran mucho más que eso'
Por fin ha llegado la tan esperada convergencia de los teléfonos e Intemel esto acelerará el crecimiento
de las aplicaciones móviles.*oufeléfonos..intetigenta (como el popular iPhone) combinan los aspec-
tos de los teléfonos yiu.
"o.p.rtadoras
móviles. Las redes celulares (3G y aG) a las cuales se conectan
pueden ofrecer servicios de datos rápidos para usar Intemet y manejar alavez las llamadas telefónicas'
Muchos teléfonos avanzados se conectan también alos hotspots inalámbricos y cambian de una red a otra
enformaautomáticaparaelegirlamejoropcióndisponibleparaelusuario.
Existen otros dis:positivo"s electrónicoi que taábi¿n prrid"tt usar las redes celulares y los hotspots
de manera que puedan peÍnanecer .on..tuái, .on
"o-p,rtudoras.remotas'
Los lectores de libros elec-
trónicos pueden descargar un libro recién .omprado o la siguiente edición de una revista o del periódico
de hoy, en cualquier lugar en el que se
"rr"o.ni."rr.
Los portarretratos electrónicos pueden actualizar sus
pantallas al instante con nuevas imágenes'
c€F
stlf;
ya
par
tec
feg
est
liz:
de
efe
¡¡.
.€
{
sit
uni
Pu
po
lxr
c()
CN
e[
po
(Il
&
di
ci
es
tr¿
&
et
itr
&
&
in
&
dr
SEC.
,I
.I USOS DE LAS REDES DE COMPUTADORAS
son idén-
VECES
le de red
oficinas u
instalar
en su
equlpos
coloquen
Dado que los teléfonos móviles pueden ubicarse gracias a que comúnmente están equipados con re-
ceptores {B(Sistema de Posicionamiento Global, del inglés Gtobot Positioning Sysiem),algunos de
sus servicios dependen de la ubicación. Los mapas móviles y las indicaciones son el ejemplo más obvio,
ya que es probable que su teléfono y automóvil habilitados con GPS tengan mejor capacidad que usted
para averiguar dónde está ubicado en un momento dado. Otros ejemplos podrían .", b,r..u. una biblio-
teca o un restaurante chino que esté cerca, o el pronóstico del clima local. Hay otros servicios que pueden
registrar la ubicación, como al incluir en las fotos y videos una anotacióh del lugar donde se tomaron. A
esta anotación se le conoce como "geoetiquetádó"-
E--.*tf'@unáreaenlaquelosteléfonosmóvilesestáncomenzandoauti-
lizatse (Senn, 2000). Los mensajes cortos de texto del dispositivo móvil se utilizan para autorizar pagos
de alimentos en las máquinas expendedoras, boletos del cine y otros artículos p"qrriño. envez de usar
efectivo y tarjetas de crédito. o
- tecr.rhaí¿ , del inglés
Near Field Comunication),
@asfuerzasmotricesdetrásdeestefenómenosonlosfabricantesdedispo-
sitivos móviles y los operadores de red, que hacen su mejor esfuerzo por tratar de averiguar cómo obtener
una rebanada del pastel del comercio electrónico. Desde el punto de vista de la tienda, este esquema les
puede ahorrar la mayor parte de la cuota de las compañías de tarjetas de crédito, que puede ser del uno
por ciento o mayores. Claro que este plan podría fracasar debido a que los clientes en una tienda podrían
usar los lectores de código de barras o RFID en sus dispositivos móviles para verificar los precios de la
competencia antes de'comprar, y también podrían usarlos para obtener un informe detallado sobre la ubi-
cación y precios de la tienda más cercana.
las.per;
aero-
autos que
principal,
ya que
de la
mina de
le, ya
mensaJe
aspec-
conect¿n
red a otra
hotspots
elec-
periódico
un sitio web en Internet cobrara una cuota por permitir a sus clientes pagar con tarjeta de crédito, habría
muchas quejas por parte de los No obstante, si una compañía de telefonía móvil permitiera a
sus clientes pagar por los artículos en una tienda con sólo ondear su teléfono frente a la cajaiegistradora
y después les cobrara una cuota por ese servicio, probablemente los usuarios lo aceptarian como algo
normal. El tiempo nos lo dirá.
Sin duda, el número de usuarios de computadoras móviles e inalámbricas aumentará conrupidez
en el futuro a medida que se reduzcael tamaño de éstas, probablemente en formas que nadie puede prever
porahora.DemosunvistazoaalgunasposibilidadeS.
¿s
&si86. Los nodos pueden ser parte de elementos conocidos, como autos o teléfonos, o pueden ser pequeños
dispositivos independientes. Por ejemplo, su automóvil podría recopilar 1a información sobre su ubica-
ción, velocidad, vibración y ahorro de combustible desde su sistema de diagnóstico integrado y enviar
esta información a una base de datos (Hull y colaboradores, 2006). Esos datos pueden uyrau, a encon-
trar baches, planear viajes alrededor de caminos congestionados e indicamos si somos unos ..devoradores
de gasolina" en comparación con otros conductores en la misma extensión del camino.
Las redes de sensores están revolucionando la ciencia al proveer una gran cantidad de datos sobre
el comportamiento, lo cual no era posible observar antes. Como ejemplo pod.*o, mencionar el rastreo
individual de cebras durante su migración, al colocar un pequeño sensor en cada animal (Juang y colabora-
dores, 2002). Los investigadores han logrado empacar una computadora inalámbrica en un cubo de I mm
de grosor (Warneke y colaboradores, 2001). Con computadoras móviles así de pequeñas podemos rastrear
incluso hasta aves pequeñas, roedores e insectos.
A lo anterior le podemos dar incluso usos triviales (como en los parquímetros), ya que se utilizan
datos que no estaban disponibles antes. Los parquímetros inalámbrico. pu"á"n aceptar pagós con tarjetas
de crédito o débito con verificación instantánea a través del enlace inalámbrico. También pueden r"ptrtu.
INTRODUCCION CAP. I
cuando estén en uso mediante la red inalámbrica. Esto permitiría a los conductores descargar un mapa de
parquímetros reciente en su auto, para que puedan encontrar un lugar disponible con más fabilidad. Claro
que al
"^pirar,
un parquímetro podría también verifiqada presencia de un automóvil (al enviar una señal y
"rp..u,
su reUotefy reportar a ias autoridades de tránsito su expiración. Se estima que en Estados Unidos
iun sóro los gobiernos municipales podrían recolectar unos $10 mil millones de dólares adicionales de
esta forma (Harte y colaboradores, 2000).
@sonotraaplicaciónprometedora.Losrelojesinteligentesconradiohan
formadó parté de nuestro espacio mental desde que aparecieron en la tira cómica de Dick Tracy, en 1946,
ahora es posible comprarlos. También hay otros dispositivos de este tipo que se pueden implementaq
como los marcapasos y las bombas de insulina. Algunos de ellos se pueden controlar a través de una red
inalámbrica. Esto permitiría a los doctores probarlos y reconfigurarlos con más facilidad. Incluso podrían
suflir graves problemas si los dispositivos fueran tan inseguros como la'PC promedio y alguien pudiera
intervenirlos' fácilmente (Halperin y colaboradores, 2008)'
1.1.4 Cuestiones sociales
Al igual que la imprenta hace 500 años, las redes de computadoras permiten a los ciudadanos comunes
aistrituir y ver el contenido en formas que no hubiera sido posible lograr antes. Pero con lo bueno viene
lo malo, y esta posibilidad trae consigo muchas cuestiones sociales, políticas y'éticas sin resolver; a con-
tinuación mencionaremos brevemente algunas de ellas, ya que para un estudio completo de las mismas se
requeriría por lo menos todo un libro.
Las redes sociales, los tableros de mensajes, los sitios de compartición de contenido y varias aplica-
ciones más permiten a las personas compartir sus opiniones con individuos de pensamientos similareg'
Miérrtru, qrr" lo, temas estén restringidos a cuestiones técnicas o aficiones como la jardinería, no surgirán
muchas dificultades.
El verdadero problema está en los temas que realmente importan a las personas' como la política,
la religión y el seio. Hay opiniones que si se publican y quedan a la vista de todos pueden ser bastante
ofensÑas para algunas p"r.onur. O péor aún, tal vez no sean políticamente correctas; Lo que es más, las
opiniones no necásitan ii-itur.. sólo a texto; es posible compartir fotografias a color de alta resolución y
ciips de video a través de las redes de computadoras. Algunas personas toman una posición del tipo "vive
y áeja vivir,', pero otras sienten que-simplemente es inaceptable publicar cierto material (como ataques
uarUut.r a países o religiones específicas, pornografia, etc.) y que es necesario censurar dicho contenido'
Cada país tiene diferenies leyes contradictorias sobre este tema. Por ende, el debate se aviva.
En el pasado reciente las personas demandaban a los operadores de red afirmando que eran respon-
sables poiel contenido de 1o que transmitían, al igual que los periódicos y las revistas. La respuesta
inevitable es que una red .5, .o-o una compañía telefónica o la oficina postal, por lo que no es posible que
esté vigilando lo que sus usuarios dicen.
para estos momentos Ialvezle sorprenda un poco saber que algunos operadores de red bloquean con-
tenido por motivos personales. Algunos suspendieron el servicio de red a varios usuarios de aplicaciones
de iguai a igual debido a que no consideraron rentable transmitir las grandes cantidades de tráfico que en-
vían-esas aplicaciones. probablemente estos mismos operadores traten a las diversas empresas de manera
diferente. Si usted es una empresa grande y pagabien, recibe un buen servicio, pero si es un comerciante
pequeño recibirá un mal servicio. Los que se oponen a esta práctica argumentan que el contenido de las
iedls de igual a igual y cualquier otro tipo de contenido debe tratarse de la misma forma, ya que son sólo
bits en la red. A este argumento que sostiene que no hay que diferenciar las comunicaciones según su
contenido u origen, o
"on
bur" en quién lo provee, se le conoce como neutralidad de red (Wu, 2003)' Es
muy probable que este debate persista por mucho tiempo'
t2
¡ cAP. I USOS DE LAS REDES DE COMPUTADORAS
mapa de
Claro
señal y
Unidos
es de
han
en1946,
una red
podrían
pudiera
vlene
; a con-
SC
aplica-
Hay muchas otras partes involucradas en la lucha sobre el contenido. Por ejemplo, la música y
las películas piratas impulsaron el crecimiento masivo de las redes de igual a igual, lo cual no agradó a los
dueños de los derechos de autor, quienes han amenazado con tomar (y algunas veces han tomado) acción
legal. Ahora hay sistemas automatizados que buscan redes de igual a igual y envían advertencias a los
operadores de red y usuarios sospechosos de infringir los derechos de autor. En Estados Unidos a estas
advertencias se les conoce como avisos de DCMA para quitar contenido según la Ley de Copyright
del Milenio Digitat. Esta búsqueda es una carrera armamentista, ya que es dificil detectar de manera
confiable el momento en que se violan los derechos de autor. Incluso hasta su impresora podría ser consi-
derada como culpable (Piatek y colaboradores, 2008).
Las redes de computadoras facilitan considerablemente la comunicación. También ayudan a
las personas que operan la red con el proceso de husmear en el tráfico. Esto provoca conflictos sobre
cuestiones como los derechos de los empleados frente a los derechos de los patrones. Muchas personas
leen y escriben colreos electrónicos en su trabajo. Muchos patrones han reclamado el derecho de leer y tal
vez censurar los mensajes de los empleados, incluyendo los mensajes enviados desde una computadora en
el hogar, después de las horas de trabajo. No todos los empleados están de acuerdo con esto, en especial
con lo último.
Otro conflicto se centra alrededor de los derechos del gobiemo frente a los derechos de los ciuda-
danos. El FBI ha instalado sistemas con muchos proveedores de servicios de Internet para analizar todo
el correo electrónico entrante y saliente en busca de fragmentos que le interesen. Uno de los primeros
sistemas se llamaba originalmente Carnivore, pero la mala publicidad provocó que cambiaran su nombre
por el de DCS1000, algo más inocente (Blaze y Bellovin, 2000; Sobel, 2001y Zacks,2001). El objetivo
de este sistema es espiar a millones de personas con la esperanza de encontrar información sobre activi-
dades ilegales. Por desgraciapara los espías, la Cuarta Enmienda a la Constitución de Estados Unidos
prohíbe las búsquedas gubemamentales sin una orden de cateo, pero a menudo el gobiemo ignora esta
regulación.
Claro que el gobierno no es el único que amenaza la privacidad de las personas. El sector privado
también participa al crear perfiles de los usuarios. Por ejemplo, los pequeños archivos llamados cookies
que los navegadores web almacenan en las computadoras de los usuarios permiten a las empresas rastrear
las actividades de los usuarios en el ciberespacio y también pueden permitir que los números de tarjetas
de crédito, de seguro social y demás información confidencial se filtren por todo Intemet (Berghel, 2001).
Las empresas que proveen servicios basados én web pueden mantener grandes cantidades de información
personal sobre sus usuaríos para estudiar directamente sus actividades. Por ejemplo, Google puede leer
su correo electrónico y mostrarle anuncios basados en sus intereses si utiliza su servicio de correo elec-
trónico Gmail.
Un nuevo giro en el ámbito de los dispositivos móviles es la privacidad de la ubicación (Beres-
ford y Stajano, 2003). Como parte del proceso de proveer servicio a los dispositivos móviles, los
operadores de red aprenden en dónde se encuentran los usuarios a distintas horas del día. Esto les per-
mite rastrear sus movimientos. Tal vez sepan qué club nocturno frecuenta usted y a cuál centro médico
asiste.
Las redes de computadoras también ofrecen el potencial de incrementar la privacidad al enviar
mensajes anónimos. En ciertas situaciones, esta capacidad puede ser conveniente. Además de evitar que
las empresas conozcan los hábitos de sus clientes, también ofrece, por ejemplo, los medios para que los
estudiantes, soldados, empleados y ciudadanos puedan denunciar el comportamiento ilegal por parte de
profesores, oficiales, superiores y políticos sin temor a las represalias. Por otra pafe, en Estados Unidos, y
en la mayoría de otras democracias, la ley permite de manera específica que una persona acusada tenga el
derecho de confrontar y desafiar a su acusador en la corte, por lo que no se permite el uso de acusaciones
anónimas como evidencia.
las
v
'!ive
e¡aques
f€spon-
que
de las
solo
SU
).Es
1f
"'.$EFQ6.F4¡FF'E1TF4+.?RAñ
INTRODUCCION
Internet hace posible encontrar información rápidamente, pero gran parte de ella se considera de du-
dosa procedencia, engañosa o en definitiva incorrecta. Ese consejo médico que usted obtuvo de Internet
en relación con el dolor en su pecho puede haber provenido de un ganador del Premio Nobel o de un chico
sin estudios.
Hay otro tipo de información que por lo general es indeseable. El correo electrónico basura (spam)
se ha convertido en parte de la vida, ya que los emisores de correo electrónico basura (spammers) han
recolectado millones de direcciones de correo electrónico y los aspirantes a vendedores pueden en-
viarles mensajes generados por computadora a un costo muy bajo. La inundación resultante de spam
rivaliza con el flujo de mensajes de personas reales. Por forluna hay software de filtrado capaz de leer
y desechar el spam generado por otras computadoras, aunque su grado de éxito puede variar en forma
considerable.
Existe también contenido destinado al comportamiento criminal. Las páginas web y los mensajes de
correo electrónico con contenido activo (en esencia, programas o macros que se ejecutan en la máquina
del receptor) pueden contener virus que invadan nuestra computadora. Podrían utilizarlos para robar las
contraseñas de nuestras cuentas bancarias o hacer que nuestra computadora envie spam como parte de una
red zombie (botnet) o grupo de equipos comprometidos.
Los mensajes de suplantación de identidad o estafas se enmascaran como si se originaran desde un
sitio de confianza (como su banco, por ejemplo) para ver si el receptor les revela información delicada,
como los números de sus tarjetas de crédito. El robo de identidad se está convirtiendo en un problema
grave, a medida que los ladrones recolectan suficiente información sobre una víctima para obtener tarjetas
de crédito y otros documentos a su nombre
Puede ser dificil evitar que las computadoras se hagan pasar por personas en Intemet. Este problema
ha originado el desarrollo de cuadros de captura de texto para verificación (CAPTCHAs), en donde
una computadora pide a una persona que resuelva una pequeñatarea de reconocimiento; por ejemplo, es-
cribir las letras que se muestran en una imagen distorsionada para demostrar que son humanos (von Ahn,
2001). Este proceso es una variación de la famosa prueba de Turing, en donde una persona hace preguntas
a través de una redpara jtzgar si la entidad que responde es humana.
Podríamos resolver muchos de estos problemas si la industria de la computación tomara en serio
la seguridad de las computadoras. Si se cifraran y autenticaran todos los mensajes, sería más dificil
tener dificultades. Dicha tecnología está bien establecida y la estudiaremos con detalle en el capítulo
8. El inconveniente es que los distribuidores de hardware y software saben que es costoso incluir he-
rramientas de seguridad y sus clientes no exigen dichas características. Además, una gran cantidad de
los problemas son provocados por el software defectuoso, ya que los distribuidores siguen agregando
cadavez más características a sus programas, lo cual se traduce inevitablemente en más código y por
ende más enores. Talvez sería conveniente aplicarun impuesto para las nuevas características, pero
no todos estarían convencidos de que sea la mejor solución. También sería agradable que hubiera un
reembolso por el software defectuoso pero, de ser así, toda la industria del software quedaría en ban-
carrota en menos de un año.
Las redes de computadoras generan nuevos problemas legales cuando interactúan con las antiguas
leyes. Las apuestas electrónicas son un ejemplo de ello. Si las computadoras han estado simulando
cosas por décadas, ¿por qué no simular máquinas tragamonedas, ruletas, repartidores de blackjack
y demás equipo para apostar? Bueno, porque es ilegal en muchos lugares. El problema es que las
apuestas son legales en otras partes (en Inglaterra, por ejemplo) y los propietarios de casinos de
esos lugares han captado el potencial de las apuestas por Internet. Pero, ¿qué ocurriría si el aposta-
dor, el casino y el servidor estuvieran todos en distintos países, con leyes contradictorias? Buena
pregunta.
t4 m
cl
I
AI
@
ad
OI
q
m
r@
e
q
ü
q
ül
üf
n
h
h
]F
h
ü
q
&
ü!r
ü
q
ú
ú
T
ft
F
ou
t[
I CAP. l sEc. L2 HARDWAREDERED
de du-
Internet
un chico
(spam)
) han
en-
de spam
de leer
forma
las
de una
donde
es-
Abn,
seno
difrcil
y por
pero
un
ban-
Buena
he-
de
Ahora es tiempo de dejar a un lado las aplicaciones y los aspectos sociales de las redes para enfocarnos
enlascuestionestécnicasimplicadasensudiseño.n
@*e.sehMsM F,*Rffi süafu p@'
¡n{4. Examinaremos ahora cada una de ellas por turno.
{fuhlúlnde*e €súr,r@eaho
r1^l
Los enlaces de punto a punto conectan pares individuales de máquinas. Para ir del origen al destino en
una red fotmada por enlaces de punto a punto, los mensajes cortos (conocidos como paquetes en ciertos
contextos) talvez tengan primero que visitar una o más máquinas intermedias. A menudo es posible usar
varias rutas de distintas longitudes, por 1o que es importante encontrar las más adecuadas en las redes de
punto a punto. A la transmisión punto a punto en donde sólo hay un emisor y un receptor se le conoce
como unidifu si6n (un i c as t in g).
Por el contrario, i-
-r-tr,'* - . e¡mpodad,rceeeióm
I
-
Una red inalámbrica es un ejemplo común de un enlace de difusión, en donde la comunicación se
comparte a trgvés de una región de cobertura que depende del canal inalámbrico y de la máquina que va
a transmitir. Como analogía considere alguien parado en una sala de juntas gritandg: "Úats6n, ven aquí.
Te necesito". Aunque muchas personas hayan recibido (escuchado) el paquete, sólo Watson responderá;
los otros simplemente lo ignorarán.
Por lo general, los sistemas de difusión también brindan la posibilidad de enviar un paquete a todos
los destinos mediante el uso de un código especial en el campo de dirección. Cuando se transmite un
paquete con este código, todas las máquinas en la red lo reciben y procesan. A este modo de operación se
le conoce como difusión (broadcasting). Algunos sistemas de difusión también soportan la transmisión a
un subconjunto de máquinas, lo cual se conoce como multidifusión (multicasting).
serln-pnrrss¡"eeseúm-k'dñfirfiiBñ6" i¡
-,tr$ n
En la figura l-6 clasificamos los sistemas multiprocesadores con base en su tamaño fisico. En la parte
de aniba están las redes de área personal, las cuales están destinadas a una persona. Después se encuen-
tran redes más grandes. Éstas se pueden dividir en redes de área local, de área metropoi itana y de área
amplia, cada una con una escala mayor que la anterior. Por último, a la conexión de dos o más redes se le
conoce como interred (internetwork).La Intemet de nivel mundial es sin duda el mejor ejemplo (aunque
no el único) de una interred. Pronto tendremos interredes aún más grandes con la Internet interplanela-
ria que conecta redes a través del espacio (Burleigh y colaboradores, 2003).
En este libro hablaremos sobre las redes de todas estas escalas. En las siguientes secciones le propor-
cionaremos una breve introducción al hardware de red con base en la escala.
1.2.1 Redes de área personal
&a+re&S"@+tg.lbg{adas*
"qpefqoqB. Un ejemplo común es una red inalámbrica que
conecta a una computadora con sus periféricos. Casi todas las computadoras tienen conectado ul monitor,
un teclado, un ratón y una impresora. Sin la tecnología inalámbrica es necesario realizar esta conexión
las
de
INTRODUCCION CAP. 1
Distanciaentre Procesadores ubicados Eiemplo
procesadores en el (la) mismo(a)
1m Metro cuadrado
10m Cuarto
100 m Edificio
1km Campus
10 km Ciudad
100 km País
1000 km Continente
10000 km Planeta
Red de área personal
I
I n"a o" área tocal
)
Red de área metropolitana
'l
I n"o o" área amplia
)
lnternet
Figura 1-6. Clasificación de los procesadores interconectados con base en laescala.
,*
médiante cables. Hay tantos usuarios nuevos que batallan mucho para encontrar los cables adecuados y
cohectarlos en los orificios apropiados (aun cuando, por lo general, estan codificados por colores), que
la
mayoría de los distribuidores de computadoras ofrecán h opción de enviar un técnico al hogar del usuario
para que se encargue de ello. Para a¡rdar a estos usuarios, algunas empresas se pusieron de acuerdo para
diseñar uri¿ s
¡t{r¡ileruridecqd#s. La idea es que si sus dispositivos tienen Bluetooth, no necesitará cables. Sólo
hay que ponerlos en el lugar apropiado, encenderlos y trabaiarfinen conjunto. Para muchas personas' esta
facilidad de operación es una gran ventaja.
En su forma más simple, las redes Bluetooth utilizan el paradigma maestro-esclavo de la figura l-7.
La unidad del sistema (la PC), por 1o general es el maestro que trata con el ratón, el teclado, etc.' como
sus esclavos. El maestro dice a los esclavos qué direcciones usar, cuándo pueden transmitir información,
durante cuánto tiempo pueden transmitir, qué frecuencias usar, etcétera.
También podemos usar Bluetooth en otras aplicaciones. A menudo se utiliza para conectar unos
arftlífonos a un teléfono móvil sitr cables, además se puede conectat el reproductor musical digital a ñhes-
tro automóvil corfsólo tenerlo dentro del rango. Una clase completamente distinta de red PAN se formf
Figura 1-7. Configuración de red PAN con Bluetooth.
I
F
¡G
5
CAP. I
), que la
del usuario
paru
Sólo
esta
figura 1-7.
€tc., como
unos
a nues-
se formá
SEC. 1.2 HARDV/ARE DE RED
cuando un dispositivo médico integrado, como un marcapasos, bomba de insulina o audífono para disca-
pacitados se comunica con un control remoto operado por el usuario. En el capítulo 4 veremos con detalle
la tecnología Bluetooth.
Las redes PAN también se pueden construir con otras tecnologías que se comunican dentro de rangos
cortos, como RFID en las tarjetas inteligentes y los libros de las bibliotecas. En el capítulo 4 estudia-
remos la tecnología RFID:
1.2.2 Redes de área local
iEas,red€s'''d'e áre'á''lóóal|gerci?tfliéilte''tlarnadas-L AN (Local Area,:Networfu), son redes',de'propie8ad
privada que operan dentro de un solo edificio,.'oomo,una casa, ofrcina o fábrica,-Las redes LAN se utilizan
mpliarnente para'conectar connputadoras personales,y,oleetrodomésticoscon'el fin'de Compartir recursdi
@r qjemplot impresoras) e'intercambiar información*€uanderlas empreisastftilizan redes LAN se les
ffnoee.coÍio'redes empTesariales.
Las redes LAN son muy populares en la actualidad, en especial en los hogares, los edificios de
oficinas antiguos, las cafeterías y demás sitios en donde És muy problemático instalar cables. En estos
distemas, cada computadora tiene un módem y una antena que utiliza para comunicarse con otras compu-
tadoras. En la mayoría de los casos, cada computadora se comunica con un dispositivo en el techo, como
se muestra en la figura l-8(a). A este dispositivo se le denomina AP (Punto de Acceso, del inglés Access
Point), enrutador inalámbrico o estación base; transmite paquetes entre las computadoras inalámbricas
y también entre éstas e Intemet. EIAP es como el niño popular de la escuela, ya que todos quieren hablar
con é1. Pero si hay otras computadoras que estén lo bastante cerca una de otra, se pueden comunicar di-
rectamente entre sí en una configuración de igual a igual.
Eap¡n"estrfurdar-para'las redes,EAN'inalárnbrieas'nanÍait DÉ }f1T;iñéj'6rtóhoéido,erymo Wffi.
Opera a velocidades desde l1 hasta cientos de Mbps (en este libro nos apegaremos a la tradición y medi-
remos las velocidades de las líneas de transmisión en megabits/segundo, en donde I Mbps es 1000000
bits/segundo, y en gigabits/segundo, en donde 1 Gbps es 1000000000 bits/segundo). En el capítulo 4
hablaremos sobre el estándar 802.11.
óaÁ'redesLAN'alámbricas utilizan disiint4s t-e.9no1ogíasd-e transmisién,Ia,mayoríautilizancablw de
obrer'peroalglrias usan,fibra,,óptica..i{.as redes LAN tienen restricciones en cuanto a su tamaño, lo cual
significa que el tiempo de transmisión en elpeor de los casos es limitado y se sabe de antemano. Conocer
estos límites facilita latareadel diseño de los protocoloi-de red. Por 1o general las redes LAN alámbricas
que operan a velocidades que van de los 100 Mbps hasta un I Gbps, tienen retardo bajo (microsegundos
Figura 1-8. Redes inalámbrica y alámbrica. (a) 802.11. (b) Ethemet conmutada.
l7
ft,t t"....,.,_t
ffiffi
-ff
ffi.ffi"
I*stffis tá&ffi;)
(a)
/I
ffi
-
iffi.
ffi
INTRODUCCION CAP. I18
o nanosegundos) y cometen muy pocos effores. Las redes LAN más recientes pueden operar a una veloci-
dad de hasta 10 Gbps. En comparación con las redes inalámbricas, las redes LAN alámbricas son mucho
mejores en cuanto al rendimiento, ya que es más fácil enviar señales a través de un cable o fibra que por
el aire.
La topología de muchas redes LAN alámbricas está basada en los enlaces de punto a punto' El es-
fándar IEEE 802.3, comúnmente conocido como Ethernet, es hasta ahora el tipo más común de LAN
alámbrica.La figura 1-8(b) muestra un ejemplo de topología de Ethernet conmutada. Cada computadora
se comunica mediante el protocolo Ethernet y se conecta attna caja conocida como switch con un enlace
de punto a punto. De aquí que tenga ese nombre. Un switch tiene varios puertos, cada uno de los cuales
se puede conectar a una computadora. El trabajo del switch es transmitir paquetes entre las compu-
tad.oras conectadas a é1, y uliliza la dirección en cada paquete para determinar a qué computadora se lo
debe enviar.
para crear redes LAN más grandes se pueden Conectar switches entre sí mediante sus puertos. ¿Qué
oculre si los conectamos en un circuito cerrado? ¿Podrá funcionar la red así? Por fortuna, los diseña-
dores consideraron este caso. Es responsabilidad del protocolo determinar qué rutas deben recorrer los
paquetes para llegar de manera segura a la computadora de destino. En el capítulo 4 veremos cómo
funciona esto.
También es posible dividir una gran LAN física en dos redes LAN lógicas más pequeñas. Tal vez
se pregunte por qué sería esto útil. En ocasiones la distribución del equipo de red no coincide con la
estructura de la organización. Por ejemplo, los departamentos de ingeniería y finanzas de una empresa
podrían tener computadoras en la misma LAN fisica debido a que se encuentran en la misma ala del
idifi"io, pero podría ser más sencillo administrar el sistema si cada departamento tuviera su propia red
lógica, denominada LAN virtual o VLAN. En este diseño cada puerto se identifica con un'ocolor"; por
ejgmplo, verde para ingeniería y rojo paru.finanzas. Después el switch reenvía los paquetes de manera
qüb f"r computádoras conectadas a los puertos verdes estén separadas de las que están conectadadüa los
puertos rojos. Por ejemplo, los paquetes de difusión que se envíen por un puerto rojo no se recibirán
ón un puerto verde, tal como si hubiera dos redes LAN distintas. Al final del capítulo 4 veremos los
detalles sobre las redes VLAN.
También existen otras topologías de LAN alámbrica. De hecho, la Ethemet conmutada es una versión
-od"*u i"f diseño original de Ethernet en el que se difundían todos los paquetes a través de un solotabls
lineal. Sólo una máquina podía transmitir con éxito en un instante'dado, y se utilizaba un mecanismo de
arbitraje distribuido para resolver los conflictos. üJqd'bizaba*un algofitriro"sitnple$as,eomputadoi'aspodían
aanemi'tir*sieaapre'que'€l'eáb'l€*€stofñietlt*ihaeti'w. si"oturrlauna"colisión entre dos omás'paquetes, cada
prmputadora.esperaba ün'tiempo'aleriftorio..yvolvía a iiiteiTtáf. LTá-riiáfLrynóser€sa,v.erSi-é.n.Ethqrnet-clásica
por cuestión de claridad y, como talvez se lo imagine, aprenderá sobre ella en el capítulo 4.
Las redes inalámbricas y las alámbricas se pueden dividir en diseños estáticos y dinámicos, depen-
diendo de la forma en que se asigna el canal. Úna"asignación estrítica típica'sería'dividir el'tiempo en
i*tervalos'discretós y utilizar'un'algorifmo por turrro rotator'w'@'M-robi*),ffifü'qrt9'cáda'máquinapue-
da,'diftÍf(fit lüS'datossélo,euando,seasu.;turmo"de".usar'.*u*interv.do. La asignación estática desperdicia la
capacidad del canal cuando una máquina no tiene nada que decir durante su intervalo asignado, por lo que
la mayoría de los sistemas tratan de asignar el canal en forma dinámica (es decir, bajo demanda).
Los métodos de asignación dinámica para un canal común pueden ser centralizados o descentrali-
zados. En el método de asignación de canal centralizado hay una sola entidad (por ejemplo, la estación
base en las redes celulares) que determina el tumo de cada quien. Para ello podría aceptar varios paquetes
y asignarles prioridades de acuerdo con algún algoritmo interno. En el método de asignación de canal
descentralizado no hay una entidad central; cada máquina debe d'ecidir por su cuenta si va a transmitir o
no. Tal vez usted piense que esta metodologíg provoca un caos, pero no es así. Más adelante estudiaremos
muchos algoritmos diseñados para poner orden a un potencial caos.
SEC. I.2 HARDWARE DE RED. CAP. 1
I
veloci-
mucho
que por
El es-
de LAN
tadora
un enlace
los cuales
compu--,
se lo
s.¿QuÉ
diseña-
r los
como
Talvez
con la
empresa
ala del
ia red
rr"; por
manera
los
verslon
a
cable
dé
depen-
en
ia la
lo que
esación
de canal
itir o
Vale la pena invertir un poco más de tiempo para hablar sobre las redes LAN en el hogar. En lo futuro
es probable que todos los dispositivos en el hogar sean capaces de comunicarse con cualquier otro dis-
positivo, y todos ellos serán accesibles a través de Intemet. Tal vez este acontecimiento sea uno de esos
conceptos visionarios que nadie solicitó (como los controles remotos de TV o los teléfonos móviles), pero
una vez que llegaron nadie se imagina cómo pudo haber vivido sin ellos.
Muchos dispositivos ya son capaces de conectarse en red. Entre ellos tenemos a las computadoras,
los dispositivos de entretenimiento como las TV y los DVD, teléfonos y otros dispositivos electrónicos
como las cámaras, aparatos como los radios relojes e infraestructura como los medidores de servicios y
termostatos. Esta tendencia seguirá avanzando. Por ejemplo, es probable que el hogar promedio tenga una
docena de relojes (es decir, en aparatos), los cuales, si estuvieran conectados a Internet, podrían ajustarse
de manera automática al horario de verano para ahorrar energía solar. Es muy probable que el monitoreo
remoto del hogar sea una aplicación muy popular en el futuro, ya que muchos hijos en edad adulta est¿-
rían dispuestos a invertir algo de dinero para ayudar a sus padres envejecidos a vivir con seguridad en sus
propios hogares. ,
Aunque podríamos considerar a la red doméstica como cualquier otra LAN, es muy probable que
tenga distintas propiedades.
Los enrutadores inalámbricos son uno de los artículos que más devuelven los consumidores. Las personas
compran uno porque desean una red inalámbrica en su hogar, pero al sacarlo de su caja descubren que no
está "listo para usarse"; por lo tanto, prefieren devolverlo en lugar de esperar a ser atendidas en la línea
telefónica de asistencia.
os
aires acondicionados solían tener una perilla con cuatro posiciones: Apagado, bajo, medio y alto. Ahora
tienen manuales de 30 páginas. Una vez que puedan conectarse en red, es probable que tan sólo el capítulo
sobre seguridad sea de ese tamaño. Éste es un problema debido a que sólo los usuarios de computadoras
estáh acostumbrados a lidiar con productos que no funcionan; el público que compra autos, televisio-
nes y refrigeradores es menos tolerante. Esperan productos que funcionen al 10006 sin tener que contratar
a un experto en computadoras.
Las personas no pagarán una tarifa de $50
dólares por un termostato con conexión a Intemet debido a que pocas personas consideran que sea tan
importante monitorear la temperatura de su hogar desde el trabajo. Aunque talvez por $5 dólares adicio-
nales sí podría llegar a venderse.
*@d€s'rdiffi @siti{rugeáf¡dWWeffitf-
.Estosignificaquenodebehaberguerrasdeformatos.Decir
a los consumidores que compren periféricos con interfaces IEEE 1394 (Firellire)para luego retractarse
unos cuantos años después y decir que USB 2.0 es la interfaz del mes, y luego cambiarla por la interfaz
802.11g (¡ups!, no, mejor que sea 802.11n), o qruizá mejor 802.16 (distintas redes inalámbricas), son ac-
ciones que volverán a los consumidores muy escépticos. Lainterfaz de red tendrá que permanecer estable
por décadas, así como los estándares de transmisión por televisión.
@*hg@*ffi' Perder unos cuantos
archivos debido a un virus de correo electrónico es una cosa; que un ladrón desarme nuestro sistema de
seguridad desde su computadora móvil y después saquee nuestro hogar es muydistinto.
Una pregunta interesante es si las redes domésticas serán alámbricas o inalámbricas. La conve-
niencia y el costo favorecen a las redes inalámbricas, ya que no hay cables qué instalar (o peor aún,
reinstalar). La seguridad favorece a las redes alámbricas, ya que las ondas de radio que utilizan las redes
inalámbricas pueden traspasar las paredes con facilidad. No todos se alegran al saber que los vecinos se
están colgando de su conexión a Internet y leyendo su corre'o electrónico. En el capítulo 8 estudiaremos
cómo se puede utilizar el cifrado para proveer seguridad, aunque es más flácil decirlo que hacerlo cuando
los usuarios son inexpertos.
INTRODUCCION
Una tercera opción que podría ser interesante es la de reutilizar las redes que ya se encuentren en el
hogar. El candidato más obvio es la red formada por los cables eléctricos instalados por toda la casa. Las
redes por el cableado eléctrico permiten difundir información por toda la casa a los dispositivos que se
conectan a los tomacorrientes. De todas formas usted tiene que conectar la TV, y de esta forma puede ob-
tener conectividad a Intemet al mismo tiempo. La dificultad está en cómo llevar tanto electricidad como
señales de datos al mismo tiempo. Parte de la respuesta es que estas señales ttilizan distintas bandas de
frecuencia.
En resumen, las redes LAN domésticas ofrecen muchas oportunidades y retos. La mayoria de estos
retos se relacionan con la necesidad de que las redes sean fáciles de manejar, confiables y seguras (en
especial en manos de los usuarios inexpertos), así como de bajo costo.
1.2.3 Redes de área metropolitana
esüdad¡€,kqlem-
S.
Eitos sistemas surgieron a partir de los primeros sistemas de antenas comunitarias que se utilizaban en
áreas donde la recepción de televisión por aire era mala. En esos primeros sistemas se colocaba una gran
antena encima de una colina cercana y después se canalizaba una señal a las casas de los suscriptores.
Al principio estos sistemas se diseñaban con fines específicos en forma local. Después, las empre-
sas empezaron a entrar al negocio y consiguieron contratos de los gobiemos locales para cablear ciudades
compietas. El siguiente paso fue la programación de televisión e incluso canales completos diseñádos
sólo para cable. A menudo estos canales eran altamente especializados, como canales de sólo noticias, sólo
deportes, sólo cocina, sólo jardineria, etc. Pero desde su comienzo hasta finales de la década de 1990,
estaban diseñados sólo para la recepción de televisión.
Cuando Intemet empezó a atraer una audiencia masiva, los operadores de red de TV por cable empe-
zanon a darse cuenta de que con unos cambios en el sistema, podían proveer servicio de Internet de dos
vías en partes no usadas del espectro. En e-qe momento, el sistema de TV por cable empezó a trapsfor-
marse, d. ,"r rrnu simple forma de distribuir1elevisión, para convertirse en una red de áreametropoiitana.
A simple vista, una MAN podría tener la apariencia del sistema que se muestra en la figura 1-9. En esta
figura podemos ver que se alimentan señales de televisión y de Intemet en un amplificador de cabece-
rqparadespués distribuirlas a los hogares de las personas. Volveremos a ver este tema con detalle qn el. ,"t
capítulo 2.
Cabe mencionar que la televisión por cable no es la úirica MAN. Los recientes desarrollos en
el acceso inalámbrico a Internet de alta velocidad han originado otra, la cual se estandarizó como IEEE
802.16 y se conoce comúnmente como WiMAX. Hablaremos sobre ella en el capítulo 4.
1.2.4 tedes de área amplia
Ule#'eddeAüeaAgl.pJ.ie,..o-,W,+N.(f7?'datrñáa?fluñt2ffi.€{ffi'L%trtiFe@ortuwge-
re,,ra¡Fq*ry*ístw1dwÉfts. Empezaremos nuestra discusión con las redes WAN alámbricas y usaremos el
ejemplo de una empresa con sucursales en distintas ciudades.
La WAN en la figura 1-10 es una red que conecta las oficinas en Perth, Melboume y Brisbane. Cada
una de estas oficinas contiene computadoras destinadas a ejecutar programas de usuario (aplicaciones).
Seguiremos el uso tradicional y llamaremos a estas máquinas hosts. Al resto de la red que conecta estos
hosts se le denomina subred de comunicación, o para abreviaf sólo subred.Latarea de la subred
es transportar los mensajes de host a host, al igual que el sistema telefónico transporta las palabras (en
realidad sólo los sonidos) de la persona que habla a la persona que escucha.
20
+
*
*
SEC. I.2 HARDWAREDEREDCAP. I
entren en el
la casa. Las
til-os que se
r puede ob-
sidad como
¡ bandas de
Iía de estos
tsguras (en
eJem-
en
una gran
empre-
ciudades
sólo
t990,
empe-
de dos
for-
ltana.
En esta
cabece-
en el
I
los en
TEEE
Cada
).
e$os
ge-
sel
Figura 1-9. Una red de area metropolitana basada en la TV por cable.
[n la mayoría de las redes WAN, la subred cuenta con dos componentes distintos: líneas de trans-
¡ns¡ón y elementos de conmutación. Las líneas de transmisión mueven bits entre máquinasr Se pueden
fabricar a partir de alambre de cobre, flbra óptica o incluso enlaces de radio. Como la mayoría de las
empresas no poseen líneas de transmisión; tienen que rentarlas a una compañía de telecomunicaciones.
lns-€lementos de e6nmutacÍóff'o'siiitches,.son jcomputadoras especi alizadas que, conectan dos ,o m¿s
bes de-transmisiórtrCuando los datos llegan por una línea entrante, el elemento de conmutación debe
elegir una línea saliente hacia la cual reenviarlos. En el pasado, estas computadoras de conmutación han
recibido varios nombres; ahora se conocen comolenrutador.e
Aprovechenfos el momento para hablar un poco sobre el término "subred". En un principio, su único
significado era el de una colección de enrutadores y líneas de comunicación que transmitían paquetes
desde el host de origen hasta el host de destino. Es necesario que nuestros lectores sepan que ha adquirido
un sggundo significado más reciente en conjunto con el direccionamiento de red. Hablaremos sobre este
significado en el capítulo 5 y mientras nos apegaremos al significado original (una colección de líneas y
enrutadores).
Segun nuestra descripción de la WAN, ésta es muy parecida a una LAN alámbrica extensa, sólo que
hay ciertas diferencias importantes que van más allá de los cables extensos. Por lo general, en una WAN
Jos&osts y la subred pertenecen a distintas personas, quienes actuan también como operadorea. En nuestro
ejemplo, los empleados podrían ser responsables de sus propias computadoras mientras que el departa-
mento de TI de la empresa está a cargo del resto de la red. En los siguientes ejemplos veremos límites más
claros, en donde el proveedor de red o compañía telefónica opera la subred. Al separar los aspectos exclu-
sivos de comunicación (la subred) de los aspectos relacionados con la aplicación (los hosts) se simplifica
en forma considerable el diseño de la red en general.
i&Ila segunda diferencia es que los enrutadores por lo general conectan distintos tipos de tecnología de
rcd..Por ejemplo, las redes dentro de las oficinas pueden usar la tecnología de Ethemet conmutada mientras
que las líneas de transmisión de larga distancia pueden ser enlaces SONET (que veremos en el capítulo 2).
Se requiere algún dispositivo para conectarlas. El lector inteligente observará que esto va más allá de nues-
tra definición de una red. Esto significa que muchas redes WAN serán de hecho interredes, o redes com-
puestas formadas por más de una red. En la siguiente sección veremos más detalles sobre las interredes.
INTRODUCCIÓN CAP. 1
Figura 1-10. Una WAN que conecta tres sucursales en Australia.
Una última diferencia está en lo que se conecta a la subred. Podrían ser computadoras individuales,
como en el caso de la conexión a redes LAN, o podrían ser redes LAN completas. Ésta es la forma en
que se construyen redes más grandes a partir de otras más pequeñas. En 1o que concierne a la subred, ésta
hace el mismo trabajo.
Ahora estamos en posición de ver otras dos variedades de redes WAN. En primer lugar, en vez de
rentar líneas de transmisión dedicadas, una empresa podría conectar sus oficinas a Internet. Esto le per-
mite hacer conexiones entre las oficinas como enlaces virtuales que utilizan la capacidad subyacente de
Intemet. A este arreglo, que se muestra en la figura l-11, se le denomina VPN (Red Privada Virtual,
del inglés Wrtual Private Network). Si se le compara con un arreglo dedicado, una VPN tiene la ventaja
común de la virtualización,lo cual significa que provee flexibilidad en la reutilización de un recurso (co-
nectividad a Intemet). Para ver esto, considere lo fácil que sería conectar una cuarta oficina. Una VPN
también tiene la desventaja común de la virtualización,1o cual significa que carece de control sobre los
recursos subyacentes. Con una línea dedicada,la eapacidad está clara. Con una VPN la capacidad puede
variar según el servicio de Intemet contratado.
La segunda variación es que una empresa distinta puede operar la subred. Al operador de la subred se
le conoce como proveedor de servicios de red y las oficinas son sus clientes. En la figura 1-12 se muestra
esta estructura. El operador de la subred se conecta también con otros clientes, siempre y cuando puedan
pagar y les pueda proveer servicio. Como sería un servicio de red decepcionante si los clientes sólo pu-
dieran enviarse paquetes entre sí, el operador de la subred también puede conectarse con otras redes que
formen parte de Internet. A dicho operador de subred se le conoce como ISP (Proveedor de Servicios de
Internet, del inglés Internet Service Provider) y la subred es una red ISP. Los clientes que se conectan
al ISP reciben servicio de Internet.
Podemos usar la red ISP para ver por adelantado algunas cueStiones clave que estudiaremos en los
capítulos posteriores. En la mayoría de las redes WAN, la red contiene muchas líneas de transmisión,
cada una de las cuales conecta a un par de enrutadores. Si dos enrutadores que no comparten una línea de
SEC. 1.2 HARDWAREDERED 23
forma en*
ésta'
vea,de
le*per-
ventaja
(co-
VPN
los
puede
3
muestra
puedan
pu-
que
de
en los
[inea de
Figura 1-1I. Una WAN que utiliza una red privada virtual.
transmisión desean comunicarse, deben hacerlo en forma indirecta a través de otros enrutadores. Puede
habermuchasrutasenlaredqueconectenaestosdosenrutadores.@.d.p"e-d.%
S# Existen muchos algoritmos de este tipo.
i&A44er66Apcn $leteaé&eüsutad@¡É.'tef&E*E*@.i"i@d6&a.eiq*difids'&b
@.Tambiénexistenmuchosdeéstos.Enelcapítu1o5estudiaremosarnbos
tipos de algoritmos con detalle.
Otros tipos de redes WAN utilizan mucho las tecnologías inalámbricas. En los sistemas de satélite"
cada computadora en la Tierra tiene una antena a través de la cual es posible enviar y recibir datos de un
satélite en órbita. Todas las computadoras pueden escuchar la salida proveniente del satélite y, en algunos
casos, también pueden escuchar las transmisiones que envían sus computadoras vecinas hacia el satélite.
Las redes de satélite son de difusión por naturaleza y son más útiles cuando es importante contar con la
propiedad de difusión.
La red de telefonía celular es otro ejemplo de una WAN que tfilizatecnología inalámbrica. Este sis-
tema ya pasó por tres generaciones y hay una ctartapor venir. La primera generación fue análoga y sólo
paravoz. La segunda fue digital y sólo paravoz. La tercera generación es digital y se pueden transmitir
tanto datos como voz. Cada estación base en un sistema celular cubre una distancia mucho mayor que una
LAN inalámbrica, en donde el rango se mide en kilómetros envez de decenas de metros. Las estaciones
base se conectan entre sí mediante una red troncal que por lo general es alámbrica. Las velocidades de
datos de las redes celulares se encuentran comúnmente en el orden de 1 Mbps, un valor mucho menor
al de una LAN inalámbrica que puede estar en el orden de hasta 100 Mbps. En el capítulo 2 veremos
muchos detalles sobre estas redes.
1.2.5 lnterredes
Existen muchas redes en el mundo, a menudo con distintos componentes de hardware y software. Por lo
general, las personas conectadas a una red se quieren comunicar con las personas conectadas a una red
INTRODUCCION CAP. I
Brisbane
Red del
cl¡ente
Figura 1-12. Una WAN que utiliza una red de ISP.
distinta; para lograrlo, es necesario conectar redes distintas que con frecuencia son incompatibles. A una
colección de redes interconectadas se le conoce como interred o internet. Utilizaremos estos términos
en un sentido genérico, en contrasté'a la red Intemet mundial (que es una intemet específica), a la cual
nos referiremos siempre con I mayúscula. Intemet usa redes de ISP para conectar redes empresariales,,
domésticas y muchos otros tipos más. Analizaremos la red Intemet detalladamente más adelante.
d&qoea,ede.ce*oonf,,,undermtramebmedeqxlqs,rrgdcs,,y¡las jnrtgr4.-@"d€s*Gkrá*#riffi
@deqí'rc4.mrpliq'+ew:dondgs€s#el¡iMe.eo.üee@iónode*cn$g1-adqf€s:5r.,$írreffi'de
wuaigaeié@d@É'dg?flL.Comoanalogia,elsistemate1efónicoestácompuesto
por oficinas de conmutación telefonica conectadas entre sí mediante líneas de alta velocidad y conectadas
a los hogares y negocios mediante líneas de baja velocidad. Estas líneas y equipos, que pertenecen y son
administradas por la compañía telefónica, forman la subred del sistema telefónico. Los teléfonos en sí (los
hosts en esta analogía) no forman parte de la subred.
Una red se forma al combinar una subred y sus hosts. Sin embargo , la palabra "red" a menudo tam-
bién se utlliza en un sentido amplio. Podríamos describir una subred como una red, como en el caso de la
"red ISP" de la figura 1-12. También podríamos describir una interred como una red, como en el caso
de la WAN en la figura 1-10. Continuaremos con una práctica similar y cuando haya que diferenciar una
red de otras distribuciones, nos apegaremos a nuestra definición original de una colección de computado-
ras interconectadas mediante una sola tecnología.
Ahora veamos detalladamente cómo está constituida una interred. Sabemos que una interred se
forma cuando hay distintas redes interconectadas. A nuestro parecer, conectar una LAN y una WAN
o conectar dos redes LAN es la forma usual de formar una interred, pero la industria no ha llegado a un
buen acuerdo en cuanto a la terminologia utllizada en esta área. Hay dos reglas prácticas y útiles a este
respecto. En primer lugar, si varias organizaciones han pagado para construir distintas partes de la red y
cada una se encarga de dar mantenimiento a la parte que le corresponde, entonces tenemos una interred
envez de una sola red. En segundo lugar, si la tecnología subyac€nte es distinta en diferentes partes
(por ejemplo, difusión frente punto a punto y alámbrica frente a inalámbrica), es probable que sea una
interred.
CAP. I
A una
la cual
!" son
(los
f¡m-
de la
cjaso
tme
SEC. 1.3 SOFTWARE DE RED
Para profundizar en este tema, hablaremos sobre la forma en que se pueden conectar dos redes
@*
{@J-óuertas de enlace se distinguen por la capa en la que operan en la jerarquía de protocolos.
En la siguiente sección hablaremos mucho más sobre las capas y las jerarquías de protocolos, pero por
ahora basta con imaginar que las capas superiores están más relacionadas con las aplicaciones (como
la web), mientras que las capas inferiores están más relacionadas con los enlaces de transmisión (co-
mo Ethernet).
Como el beneficio de formar una intemet es para conectar computadoras entre distintas redes, no es
conveniente usar una puerta de enlace de una capa demasiadobaja,ya que no podremos realizar conexio-
nes entre distintos tipos de redes. Tampoco es conveniente usar una puerta de enlace de una capa dema-
siado alta, o de lo contrario la conexión sólo funcionarápara ciertas aplicaciones. Ala capa en la parte
media que resulta ser la "ideal" se le denomina comúnmente capa de red; un enrutador es una puerta de
enlace que conmuta paquetes en la capa de red. Así, para detectar una interred o intemet hay que buscar
una red que tenga enrutadores.
Las primeras redes de computadoras se diseñaron teniendo en cuenta al hardware como punto principal
y al software como secundario. Pero esta estrategia ya no funciona. Ahora el software de red está muy
estructurado. En las siguientes secciones examinaremos con cierto detalle la técnica para estructurar el
software. La metodología aquí descrita constituye la piedra angular de todo el libro y, por lo tanto, se
repetirá en secciones posteriores.
1.3.1 Jerarquías de protocolos
Para reducir la complejidad de su diseño, la mayoría de las redes se organizan como una pila de capas o
niveles, cada una construida a partir de la que efiálabajo. El número de capas, su nombre, el contenido
de cada una y su función d,ifieren de una red a otia. El propósito de cada capa es ofrecer ciertos servicio¡
a las capas superiores, mientras les oculta loS detalles relacionados con la forma en que se implementanr
los servicios ofrecidos. Es decir, cada capa es un tipo iúe máquina virtual que ofrece ciertos servicios a la
capa que está encima de ella.
En realidad este concepto es familiar y se utiliza en muchas áreas de las ciencias computacionales, en
donde se le conoce de muchas formas: ocultamiento de información, tipos de datos abstractos, encapsula-
miento de datos y progrcmación orientada a objetos. La idea fundamental es que unapieza particular de
software (o hardware) provee un servicio a sus usuarios pero mantiene ocultos los detalles de su estado
interno y los algoritmos que utiliza.
Cuando la capa n en:ulra máquina lleva a cabo una conversación con la capa n en otta máquina, a las
reglas y convenciones utilizadas en esta conversación se les conoce como el protocolo de lacapan. En esencia,
+.nr
ChfuEg3*mgnú$¡i¡n Como analogía, cuando a un hombre le presentan una mujer, ella puede elegir si
extiende su mano o no. Él a su vez, puede decidir entre estrechar la mano o besarla, dependiendo por ejemplo
de si ella es una abogada estadounidense en una reunión de negocios, o una princesa europea en un baile
formal. Si se viola el protocolo se hará más dificil la comunicación, si no es que se luelve imposible.
En la figura 1-13 se ilustra una red de cinco capas. Las entidades que conforman las correspondientes
capas en diferentes máquinas se llaman iguales (¡teers). Los iguales pueden ser procesos de software,
INTRODUCCION
Host 1
ea5
lnterfaz de las capas
Interfaz de las capas
lnterfaz de las capas
lnterfaz de las capas
Host 2
Protocolo de la
Capa 5 Capa 5
4t5
Capa4 Capa 4
3/4
Capa 3
rrolocoro Qe ta Gapa ó
Capa 3
2t3
Capa2
rf utuuuru ue td caPa ¿
Capa2
1t2
Capa 1 Capa 1
Medio físico
Figura 1-13. Capas, protocolos e interfaces.
dispositivos de hardware o incluso seres humanos. En otras palabras, los iguales son los que se comunican
a través del protocolo.
En realidad no se transfieren datos de manera directa desde la capa n de una máquina ala capa n de
otra máquina, sino que cada capa pasa los datos y la información de control a la capa inmediatamente
inferior, hasta que se alcanza ala capa más baja. Debajo de la capa 1 se encuentra el medio físico a tra-
vés del cual ocuffe la comunicación real. En la figura 1-13 se muestra la comunicación virtual con líneas
punteadas y la comunicación fisica con líneas sólidas.
üntre cada par de capas adyacentes hay una interftz. Ésta define las operaciones y servicios primi-
{iv.os que pone.la capa más baja a disposición de }a capa''superior inmedida. 'Cuando los diseñadores de
*,edes deciden cuántas capas incluir en una red y'qué,debe hacer cada una, la consideración más impor-
tante es definir interfaces limpias entre las capas.*dl hacer esto es neoesario que la capa desempeñe un
.aonjunto específico de funciones bien emtendidas. Además de minimizar la cantidad de información que
se debe pasar entre las capas, las interfaces bien definidas también simplifican el reemplazo de una capa
con un protocolo o implementación totalmente diferente (por ejemplo, reemplazar todas las líneas telefó-
nicas por canales de satélite), ya que todo lo que se requiere del nuevo protocolo o implementación es que
ofrezca exactamente el mismo conjunto de servicios a su vecino de arriba, como lo hacía el protocolo o
la implementación anterior. Es común que distintos hosts utilicen diferentes implementaciones del mismo
protocolo (a menudo escrito por otras compañías). De hecho, el protocolo en sí puede cambiar en cierta
capa sin que las capas superior e inferior lo noten.
. A. un conjunto de oapas y protocolos se le conoce.como arquitectura de red. La especificación der
una arquitectura debe contener suficiente información como para permitir que un programador escriba eb
programa o construya el hardware para cada capa, de manera que se cumpla correctamente el protocolo
apropiado. Ni los detalles de la implementación ni la especificación de las interfaces forman parte de la
arquitectura, ya que están ocultas dentro de las máquinas y no se pueden ver desde el exterior. Ni siquie-
ra es necesario que las interfaces en todas las máquinas de una red sean iguales, siempre y cuando cada
máquina pueda utilizar todos los protocolos conectamente. La lista de los protocolos utilizados por cierto
I
i CAP. I
i
I
I
V¿
¡t ,".
lrntcan
nde
te
atta-
líneas
que
@pa
telefó-
es que
o
de la
cada
)
SOFTWAREDERED
¿t *mffüPa{úl¡daWffi. Las arquitecturas de red,las pilas
de protocolos y los protocolos mismos son los temas principales de este libro.
Una analogía podría ayudar a explicar la idea de la comunicación entre múltiples capas. Imagine a
dos filósofos (procesos de iguales en la capa 3), uno de los cuales habla urdú e inglés, mientras que el otro
habla chino y francés. Como no tienen un lenguaje común, cada uno contrata a un traductor (procesos de
iguales enla capa 2) y cada uno de los traductores a su vez contacta a una secretaria (procesos de iguales
en la capa l). El filósofo 1 desea comunicar su afición por el oryctolagus cuniculus a su igual. Para ello
pasa un mensaje (en español) a través de la interfaz de las capas 2-3 a su traductor para decide: "Me
gustan los conejos", como se muestra en la figura 1-14. Los traductores han acordado un idioma neutral
conocido por ambos, el holandés, así el mensaje es converti do a "Ik vind konijnen leuV' . La elección del
idioma es el protocolo de la capa2 y depende de los procesos de iguales de dicha capa.
Después, el traductor pasa el mensaje a una secretaria para que lo transmita, por ejemplo, mediante correo
electrónico (el protocolo de la capa l). Cuando el mensaje llega a la otra secretaria, ésta lo pasa al traductor lo-
cal, quien 1o traduce al francés y lo pasa a través de la interfaz de las capas 2-3 al segundo filósofo 2. Observe
que cada protocolo es totalmente independiente de los demás siempre y cuando no cambien las interfaces. Por
ejemplo, los traductores pueden cambiar de holandés al finlandés siempre y cuando ambos estén de acuerdo y
ninguno cambie su interfaz con las capas 1 o 3. De manera similar, las secretarias pueden cambiar del correo
electrónico al teléfono sin molestar (o incluso informar) a las demás capas. Cada proceso puede agregar algo
de información destinada sólo a su igual. Esta información no se pasa ala capa superior.
Ubicación A Ubicación B
lnformación
para el
traductor remoto
Traductor
27
lnformación
para la
secretaria remota
Figura l-14. La arquitectura fi 1ósofo-traductor-secretaria.
Secretaria
c-a fr;-l
&[ial
J*1
'^É
W
{0
rs
?l
fl ft
lk vind
konijnen
leuk
lk vind
konijnen
leuk
!
*
INTRODUCCION
Ahora considere un ejemplo mft técnico: cómo proveer comunicación a la capa superior de la red do'
cinco capas de la figura 1-15. Un proceso de aplicación que se ejecuta en la capa 5 produce un mensaje,
M, y lo pu.u u la capa 4 para que lo transmita. La capa 4 coloca un encabezado al frente del mensaje
para identificarlo y pasa el resultado ala capa 3. El encabezado incluye información de control, como
direcciones, para permitir que la capa 4 en la máquina de destino entregue el mensaje. Otros ejemplos de
la información de control que se ufilizaen algunas capas son los números de secuencia (en caso de que la
capa inferior no preserve el orden del mensaje), los tamaños y los tiempos.
En muchas redes no se impone un límite en cuanto al tamaño de los mensajes que se transmiten en
el protocolo de la capa 4, pero casi siempre hay un límite impuesto por el protocolo de la capa 3. En
consecuenci a, la capa 3 debe descomponer los mensajes entrantes en unidades más pequeñas llamadas
paquetes, y colocar un encabezado al frente de cada paquete. En este ejemplo, Mse divide en dos partes:
Mry M,los cuales se transmitirán por separado.
' -
Laiapa3 decide cuál de las líneas salientes usar y pasa los paquetes ala capa2; esta última agrega a
cada piezáno sólo ¡n encabezado, sino también un terminador, y pasa la unidad restante a Ia czpa 1 para
su transmisión fisica. En la máquina receptora el mensaje pasa hacia aniba, de capa en capa, y los enca-
bezados se van eliminando a medida que progresa. Ninguno de los encabezados para las capas inferiores
a r? se pasa ala capa n.
Ló importante a entender sobre la figura 1-15 es la relación entre la comunicación virtual y real' ade-
más de la diferencia entre los protocolos y las interfaces. Por ejemplo, los procesos de iguales enla capa 4
piensan conceptualmente en su comunicación como si fuera "horizontal" y utilizan el protocolo de la capa
i. Es probable que cada uno tenga procedimientos llamados EnviarAlOtroLado y RecibirDelotroLado,
aun cuando en realidad estos procedimientos se comunican con las capas inferiores a través delainteffaz
de las capas 3-4,no con el otro lado.
La abstracción de los procesos de iguales es imprescindible para todo diseño de red. Al usarla, la in-
manejable tarea de diseñar toda la red se puede fragmentar en varios problemas de diseño más pequeños
y manejables, es decir, el diseño de las capas individuales
Capa
5
4
3
Protocolo de la capa 5
Protocolo de la capa
Protocolo
de la capa 3
rapa 4
M
H4 M
H3 H4 M1 H3 M2
2
H2 H3 H4 M1 T2 H2 H3 M2 T2
[-M--l---
-IIHoI nr l*-
,,"
Protocolo
de la capa
<_______
Máquina de origen Máquina de destino
Figura 1-15. Ejemplo de flujo de información que soporta la comunicación virtual en la capa 5.
H3 H4 M1
H2 H3 H4 M1 T2
SEC. SOFTWAREDERED
,& lared do
un mensaje,
üel mensaje
ntrol, como
qiemplos de
rc de que la
hsmiten en
rcapa 3. En
Aunque la sección 1.3 se llama "Software de red", vale la pena mencionar que las capas inferiores
de una jerarquía de protocolos se implementan con frecuencia en el hardware o firmware. Sin embargo,
cttán implicados los algoritmos de protocolos complejos, incluso aunque estén integrados (en todo o en
gte) alhardware.
1.3.2 Aspectos de diseño para las capas
llamadas
partes:
vgregaa
I para
los enca-
inferiores
real, ade-
la.capa4
lacapa
tnterfaz
la in-
Ngunos de los aspect@s clave de diseño que ocurren en las redes de comqutadoras están presentes en las
dl"ersas capas. A continuación mencionaremos brevemente los más importantes.
l¡gnnaUitidad es e-l asp-qcto ds.disgño,s9nfocado,'en.verificar-'que rma.red'oÉreceiffrestarnente, aúh.
¡nCe€sté forrnadapor.uaa"go-lp.9,gién-,.de.componontesÉque sean,,por'sí:fiTismos;poeoeonfiablesPiense
cn los bits de un paquete que viajan a través de la red. Existe la posibilidad de que algunas de estas piezas
cE reciban dañadas (invertidas) debido al ruido eléctrico, a las señales aleatorias inalámbricas, a fallas en
d hardware, a enores del software, etc. ¿Cómo es posible detectar y corregir estos errores?
Un mecanismo para detectar errores en la información recibidautlliza códigos de detección de erro-
rts- Así, la información que se recibe de manera incorrecta puede retransmitirse hasta que se reciba de
Elanera corecta. Los códigos más poderosos cuentan con corrección de errores, en donde el mensaje
correcto se recupera apartir de los bits posiblemente incorrectos que se recibieron originalmente. Ambos
mecanismos funcionan añadiendo información redundante. Se utilizan en capas bajas para proteger los
paquetes que se envían a través de enlaces individuales, y en capas altas para verificar que el contenido
correcto fue recibido.
Offo aspecto de la confiabilidadrseqñiste,enb€noontrar.una.luta.flrneionalatravés de.un¿re&Amenudo
hay múltiples rutas entre origen y destino, y en una red extensa puede haber algunos enlaces o enruta-
dores descompuestos. Suponga que la red está caída en Alemania. Los paquetes que se envían de Londres
a Roma a través de Alemania no podrán pasar, pero para evitar esto, podríamos enviar los paquetes de
Londres a Roma vía París. La red debería tomar esta decisión de manera automática. A este tema se le
conoce como enrutamiento.
Un segundo aspecto de.diseñe"se rcfiere'a.la evolueién,de la reds€,onel,tiempo, las redes aumentan,
¡r¡a,Énaño y ernergen.:nu-evos"diseñ.osuque.ngsesitan"conectarse.a.,la"red existen@r, Recientemente vimos el
mecanismo de estructuración clave que se utlliza para soportar el cambio dividiendo el problema general
y ocultando los detalles de la implementacióh: distribución de protocolos en capas. También existen
muchas otras estrategias.
Como hay muchas computadoras en la red, cada capa necesita un mecanismo para identificar los
emisores y receptores involucrados en un mensaje específico. Este mecanismo se conoce como direccio-
namiento o nombramiento en las capas altas y bajas, respectivamente.
Un aspecto del crecimiento es que las distintas tecnologías de red a menudo tienen diferentes limi-"
taciones. Por ejemplo, no todos los canales de comunicación preservan el orden de los mensajes que se
envían en ellos, por lo cual es necesario idear soluciones para enumerar los mensajes. Otro,ejemplo.es..qJ
de.Jas dif,ercncias..en'el tarnaño.máximo de,.un m€.ngpje que las,redes pueden,transmitir, Esto provoca€la
.{itgaciónde mec¿qisaos- pa_rA,d.gle4gernbJ4r- tra.nsrnitir y..después,volver a ensamblar los mensajes. Aesten
tnnra,en,general,sg,le conoce como interconexién de redes (internetworking).
Cuando las redes crecen, surgen nuevos problemas. Las ciudades pueden tener problemas de tráfico,
escasez de números telefonicos y es fácil perderse. No muchas personas tienen estos problemas en su
propio vecindario, pero en toda la ciudad pueden representar un gran problema.6e dice que los diseños
W"e siguen funcionando bie4 cuarrdo,l¿ led,aur¡cnfa su tamaño son:escalablesi
Un tercer aspectode d U lffiFignaeión,de recursos Las redes proveen un servicio a los
hosts desde sus recursos subyacentes, como la capacidad de las líneas de transmisión. Para hacer bien su
INTRODUCCIÓN
CAP. l
trabajo necesitan mecanismos que dividan sus recursos de manera que un host no interfiera demasiado
con otro host.
Muchos diseños comparten el ancho de banda de una red en forma dinámica, de acuerdo con las
necesidades a corto plazo
-de
los hosts, en vezde otorgar a cadahost una fracción fija det ancho de banda
q". pr"¿. llegar a utilizar o quizás no. A este diseñJse le denomina multiplexado estadísticb, lo cual
significa que se comparten los recursos conbase en la demanda' Se puede aplicar en capas bajas para un
solo enlace o en capas altas para una red, o incluso para aplicaciones que utilizan la red'
un problema de asignación que ocuffe en todas las
"upu,
.* cómo evitar que un emisor rápido inunde
de datos a un receptor iento. Gon frecuencia se utiliza réhoalimentación del rec8ptor al emisor' A este
t€ma se le denomina cantrol de flujo. Algunas veces el problema es que la red sufre un exceso de solici-
tudes debido a que tray demasiadas-"o-putudo,us que desean enviar
""u
g'u" cantidadde informacibn y
la red nó lo puede entregar todo. A esta sobrecarga de la red se le conoce como congestión' Una estrategia
es que cada computado-ra reduzca su demanda"cuando experimenta congestión. Esto también se puede
usar en todas las capas'
Es interesante observar que la red puede ofrecer más recursos que simplemente el ancho de banda'
pu.u *o, como transmitir video en vivó, la puntualidad de la entrega es en extremo importante' La mayo-
ría de las redes deben prorr"". servicio a las aplicaciones que desean esta entrega en tiempo real al mismo
tiempo que proveen servicio a las aplicacioné, qu. desean un alto rendimiento. La calidad del servicio es
"t
no-ti" qu. ,. da a los mecanismos que reconcilian estas demandas competitivas'
El último aspecto de diseño importante es asegurar la red y defenderla contra distintos tipos de ame-
nazas.lJnade las amenazas que mencionamos antés es la de espiar las comunicaciones' Los mecanismos
que proveen confidencialidad nos defienden contra esta amenaza y se utilizan en múltiples capas' Los
mecanismos de autenticación evitan que alguien se haga pasar por otra persona' Se pueden usar para di-
ferenciar los sitios web bancarios falsos de lós verdaderos, o para permitir que la red celular verifique que
una llamada realmente provenga de nuestro teléfono pafapagar la cuenta' Otros mecanismos para la
integridad evitan
"u*bio,
claidestinos a los mensaj.i, .o*o cuando se altera el mensaje "cargar $10
a mi cuenta,, puru .orru"r,irlo en "cargar $1000 dólares a mi cuenta". Todos estos diseños se basan en
la criptografia que estudiaremos en el capítulo 8'
,i
1.3.3 ComparaciÓn éntre servicio orientado a conexión
Y servicio sin conexión
Las capas pueden ofrecer dos tipos distintos de servicio a las capas superiores: orientado a conexión y sin
conexión. En esta sección analizaremos estos dos tipos y examinaremos las diferencias entre ellos'
El servicio orientado a conexión está modelaáo a partir del sistema telefónico. Para hablar con al-
guien levantamos el auricular, marcamos el número, hablamos y después colgamos' De manera similar'
fruru oru, on servicio de red orientado a conexión, el usuario del servicio establece primero una conexión'
la utiliza y después la libera¡El aspecto esencial de una conexión es que funeiona como un tubo: el emisor
mete objétos (üits) en un extremo y el receptor los toma en el otro extremo. En 1a mayoría de los casos se
.orrr"-á el orden de manera que los bits llegan en el orden en el que se enviaron.
En algunos casos al establecer urru
"onoión,
el emisor, el receptor y la subred llevan a cabo una ne'
gociación en cuanto a los parámetros que se van a usar, como el tamaño máximo del mensaje, la calidad
iequerida del servicio y aemas cuestionis relacionadas. Por lo general, uno de los lados hace una propues-
ta y el otro puede uuptirtu, rechazarlao elaborar una contrapropuesta. Un circuito es otro nombre para
una conexión con recursos asociados, como un ancho de banda fijo. Esto se remonta a la red telefónica, en
la cual un circuito era una ruta sobre alambre que transmitía una conversación telefónica'
En contraste al servicio orientado a la conlxión, el s#vicio sin conexién éstá modelado a partir del
sistema postal. CadaÁensaje (carta) lleva la dirección de destino completa, y cada uno es enrutado hacia
SOFTWARE DE RED
demasiado
con las
de banda
Ioet¡al
para un
inunde
,crleste
de solici-
ny
estrategiá
se puede
de banda.
[^amayo-
almismo
de ame-
Los
para di
que
para la
r $10
basan en
cas¡os se
nna ne-.".
calidad
para
en
Hay
distintos nombres para los mensajes en diferentes contextos: un paquete es un mensaje en la capa de red.
Cuando los nodos intermedios reciben un mensaje completo antes de enviarlo al siguiente nodo, se le
llama conmutación de almacenamiento y envío. La altemativa en donde la transmisión subsiguiente de
un mensaje en un nodo empieza antes de que éste la reciba por completo, se conoce como "conmutación
al vuelo". Por lo general, cuando se envían dos mensajes al mismo destino, el primero que se envíe será el
primero en llegar. Sin embargo, es posible que el primero que se envié se retrase de manera que el segundo
llegue primero.
Cada tipo de servicio se puede caracterizar con base en su confiabilidad. Algunos servicios son con-
fiables en cuanto a que nunca pierden datos. Por lo general, para implementar un servicio confiable, el
receptor tiene que confirmar la recepción de cada mensaje, de manera que el emisor esté seguro de que
hayan llegado. El proceso de confirmación de recepción introduce sobrecarga y retardos, que a menudo
valen la pena pero algunas veces no son deseables.
Una situación común en la que es apropiado un servicio confiable orientado a la conexión es la transfe-
rencia de archivos. El propietario del archivo desea estar seguro de que todos los bits lleguen correctamente
y en el mismo orden en el que se enviaron. Muy pocos clientes que transfieren archivos preferirían un
servicio que ocasionalmente revuelva o pierda unos cuantos bits, incluso aunque fuera mucho más rápido.
Ghewieio-c i.es "
4Ffi¡4ogds$ffin la primera variante se conservan los límites de los mensajes. Cuando se envían dos
mensajes de 1024 bytes, llegan como dos mensajes distintos de 1024 bytes y nunca como un mensaje de
2048 bytes. En la segundavariante,la conexión es simplemente un flujo de bytes sin límites en los men-
sajes. Cuando llegan 2048 bytes al receptor, no hay manera de saber si se enviaron como un mensaje de
2048 bytes, como dos mensajes de 1024 bytes o como 2048 mensajes de I byte. Si se envían las páginas
de un libro a través de una red a una máquina de fotocomposición en forma de mensajes separados, proba-
blemente sea importante preservar lqs límites de los mensajes. Por otro lado, para descargar una película
en DVD, todo lo que se necesita es unflujo de bytes del servidor a la computadora del usüario. Los límites
de los mensajes dentro de la película no son relevantes.
En algunas aplicaciones, los retardos de tránsito ocasionados por las confirmaciones de recepción
son inaceptables. Una de estas aplicaciones es el tráfico de voz digitalizada o voz sobre IP. Es preferible
para los usuarios del teléfono"'bscuchar un poco de ruido en la línea de vez en cuando que experimentar
un retardo al esperar las confirmaciones de recepción. De manera similar. al transmitir una conferenciá
de video no hay problema si unos cuantos píxeles están mal, pero es molesto cuando la imagen se sacudef
mientras el flujo se detiene y avanza para corregir effores.
No todas las aplicaciones requieren conexiones. Por ejemplo, los emisores de correo electrónico
basura (spammers) envían su colreo a muchos destinatarios. Es probable que el emisor no quiera tener
que pasar por el problema de establecer y desmantelar una conexión con un destinatario sólo para enviarle
un mensaje. Tampoco es esencial una entrega cien por ciento confiable, sobre todo si eso es más costoso.
Todo lo que se requiere es una forma de enviar un solo mensaje que tenga una muy alta probabilidad
de llegar, aunque sin garantías ¿^c'm¡e*o¡nwrestre¡e¡ú.-
.tf,€RFe{ó 0
'**ed¡*weq$.Wpgi6FaeffinftóM€Fmtnr. Apesar de ser poco confiable, es la forma más domi-
nante en lamayona de las redes por motivos que veremos más adelante.
En otros casos es conveniente no tener que establecer una conexión para enviar un mensaje, pero la
confiabilidad es esencial. En estas aplicaciones se puede utilizar el servicio de datagramas con confir-
macién de recepción. Es como enviar una carta certificada y solicitar una confirmación de recepción.
Al regresar la confirmación de recepción el emisor tiene la absoluta certeza de que la carta se entregó al
destinatario correcto y que no se perdió en el camino. La mensajería de texto en los teléfonos móviles es
un ejemplo.
-
+
INTRODUCCION
Hay otro servicio conocido como servicio de solicitud-respuesta. En este servicio el emisor transmi*
te un solo datagramaque contiene una solicitud; al receptor envía la respuesta. El servicio de solicitud-
respuesta se utiliza mucho para implementar la comunicación en el modelo cliente-servidor; el cliente
emite una petición y el servidor le responde. Por ejemplo, el cliente de un teléfono móvil podría enviar
una consulta a un servidor de mapas para recuperar los datos del mapa de la ubicación actual. En la
figura l-16 se sintetizan los tipos de servicios antes descritos.
Orientado
a conexión
Sin
conexión
Servicio E¡emplo
Flujo de mensajes confiable. Secuencia de páginas.
Flujo de bytes confiable. Descarga de pelÍculas.
Conexión no confiable. Voz sobre lP.
Datagrama no confiable. Correo electrónico basura.
Datagrama confirmación de recepcion. MensajerÍa de texto.
Solicitud-respuesta Consulta en una base de datos.
i
' Figura 1-16. Seis tipos distintos de servicios.
Talvez el concepto de usar una comunicación poco confiable le parezca confuso en un principio.
Después de todo, ¿por qué preferiría alguien una comunicación poco confiable envez de una comunica-
ción confiable? Frimero que nada, tal vez la comunicación confiable (en nuestro contexto significa que
es con confirmación de recepción) no,esté disponible en cierta capei Por ejemplo, Ethemet no provee una
comunicación confiable. Los paquetes se pueden dañar ocasionalmente durante el tránsito. Las capas de
protocolos más altas deben tener la capacidad de recuperarse de este problema. En particular, muchos
servicios confiables se basan en un servicio de datagramas no confiables. €n segundo lugar, los retardos
iaherentes alproveerun servicio confiable talvez sean inaceptables, en especial en las aplicaciones de
qtiempo real como multimedia. Éstas son las razones por las que coexisten la comunicación confiable y la
comunicación poco confi able.
1.3.4 Primitivas de servicios
Un servicio se puede especificar de manera formal como un conjunto de primitivas (operaciones) dispo-
nibles a los procesos de usuario para que accedan al servicio. Estas primitivas le indican al servicio que
desarrollen alguna acción o que informen sobre la acción que haya tomado una entidad par. Si la pila de
protocolos se encuentra en el sistema operativo, como se da en la mayoría de los casos, por lo general
las primitivas son llamadas al sistema. Estas llamadas ptrovocan un salto al modo de kemel, que a su vez
devuelve el control de la máquina al sistema operativo para que envíe los paquetes necesarios.
El conjunto de primitivas disponibles depende de la natural eza del servicio que se va a ofrecer. Las
primitivas para el servicio orientado a conexión son distintas de las primitivas para el servicio sin co-
nexión. Como un ejemplo mínimo de las primitivas de servicio que se podrían ofrecer para implementar
un flujo de bytes confiable, considere las primitivas que sé enlistan en la figura 1-17. Estas pri-
mitivas serán familiares para los fanáticos de la interfaz de sockets de Berkeley, ya que son una versión
simplificada de esa interfaz.
_-__ .........-'... -..-.'.....'..-......-..-
r cAP. I
sEc. 1.3 SOFTV/ARE DE RED
transmi+
solicitud-
; el cliente
enviar
En la
que
una
capas de
muchos
dispo-
que
pila de
general,o
gu vez
Figura 1-17. Seis primitivas de servicios que proveen un servicio simple orientado a conexión.
Podríamos usar estas primitivas para una interacción petición-respuesta en un entomo cliente-servidor.
Para ilustrar esto, vamos a esbozar un protocolo simple que implementa el servicio mediante datagramas
con confirmación de recepción.
Primero, el servidor ejecuta LISTEN para indicar que está preparado para aceptar conexiones entran-
tes. Una forma común de implementar LISTEN es mediante una llamada de bloqueo del sistema. Después
de ejecutar la primitiva, el proceso servidor se bloquea hasta que aparezcauna petición de conexión.
Después, el proceso cliente ejecuta CONNECT para establecer una conexión con el servidor. La lla-
mada a CONNECT necesita especificar con quién se va a realizar la conexión, por lo que podría incluir
un parámetro para proporcionar la dirección del servidor. A continuación, lo más común es que el sistema
operativo envíe un paquete al igual para pedirle que se conecte, como se muestra en la sección (1) de la
figura 1-18. El proceso cliente se suspende hasta que haya una respuesta.
Cuando el paquete llega al servidor, el sistema operativo ve que el paquete solicita una conexión.
Verifica que haya alguien escuchando y, en ese caso, desbloquea al que está escuchando. Ahora el proceso
servidor puede establecer la conexión con la llamada a ACCEPT. Esta llamada envía una respuesta (2)
de vuelta al proceso cliente para aceptaf la conexión. Al llegar esta respuesta se libera el cliente. En este
punto, el cliente y el servidor se están ejecutando y tienen una conexión establecida.
La analogia obvia entre este protocolo y la vida real es un cliente que llama al gerente de servicio al
cliente de una empresa. Al empezar el día, el $erente de servicio se sienta a un lado de su teléfono en caso
de que suene. Después, un cliente hace una llamada. Cuando el gerente levanta el teléfono se establece
la conexión.
El siguiente paso es que el servidor ejecute RECEIVE y se prepare para aceptar la primera petición.
Por lo general, el servidor hace esto justo después de ser liberado de la pgimitiva LISTEN, antes de que la
confirmación de recepción pueda regresar al cliente. La llamada a RECEIVE bloquea al servidor.
Máquina cliente
Petición Máquina servidor
Sistema
operativo
Figura l-18. Una interacción cliente-servidor simple mediante el uso de datagramas con confirmación de recepción.
sin
Las
oo-
de conexión
(2) Aceptar respuesta
A Proceso
[ / oersistema
)(-
il
(3) Petición de datos
(4) Respuesta
(5) Desconexión
Kernel
Pila de
protocolos )ontroladores Kernel
Pila de
)ontroladores(6) Desconexión
INTRODUCCION CAP.1
Entonces, el cliente ejecuta SEND para transmitir su petición (3) después de ejecutar RECEIVE para
obtener la respuesta. La llegada del paquete solicitado a la máquina servidor desbloquea el servidor, de
manera que pueda manejar la petición. Después de realizar su trabajo, el servidor usa SEND para devolver
la respuesta al cliente (4). Al llegar este paquete se desbloquea el cliente, que ahora puede inspeccionar la
respuesta. Si el cliente tiene peticiones adicionales, puede hacerlas ahora.
Cuando el cliente termina, ejecuta DISCONNECT para terminar la conexión (5). Por lo general
una primitiva DISCONNECT inicial es una llamada de bloqueo, la cual suspende al cliente y envía un
paquete al servidor para indicar que ya no necesita la conexión. Cuando el servidor recibe el paquete
iambién emite una primitiva DISCONNECT por su cuenta, envía una confirmación de recepción al
cliente y libera la conexión (6). Cuando el paquete del servidor regresa a la máquina cliente, se libera el
proceso cliente y se intemrmpe la conexión. En esencia, así es como funciona la comunicación orientada
a conexión.
Por desgracia la vida no es tan simple. Aquí pueden salir mal muchas cosas. La sincronización
puede estar mal (por ejemplo, que termine CONNECT antes de LISTEN), se pueden perder paquetes, etc.
Más adelante analizarcmos con mayor detalle estas cuestiones, pero por el momento en la figura l-18 se
resume la forma en que podría trabajar la comunicación cliente-servidor mediante datagramas con confir-
mación de recepción para poder ignorar los paquetes perdidos.
Dado que se requieren seis paquetes para completar este protocolo, talvez se pregunte por qué no
utilizar mejor un protocolo sin conexión. La respuesta es que en un mundo perfecto podría ser así, en cuyo
caso sólo se necesitarían dos paquetes: uno para la petición y otro para la respuesta. Pero cuando hay men-
sajes extensos en cualquier dirección (por ejemplo, un archivo de un megabyte), errores de transmisión
y paquetes perdidos, la situación cambia. Si la respuesta consistiera de cientos de paquetes, algunos de
los cuales se pudieran perder durante la transmisión, ¿cómo sabría el cliente que faltan algunas piezas?,
¿cómo sabría si el último paquete que se recibió fue en realidad el último paquete enviado? Suponga que
el cliente desea un segundo archivo. ¿Cómo podría diferenciar el paquete 1 del segundo archivo de un
paquete I perdido del primer archivo que por fin pudo llegar al cliente? En resumen, en el mundo real es
inadecuado usar un protocolo simple de petición-respuesta a través de una red poco confiable. En el capí-
tulo 3 estudiaremos con detalle una variedad de protocolos que solucionan éstos y otros problemas. Por el
momento basta con decir que algunas veces es conveniente tener un flujo de bytes ordenado y confiable
entre procesos.
1.3.5 La relación entre servicios y protocolos
Ia enfatiza-
remos una vez más. Un servici a
@Elservicio operaciones puede realizar la capa en beneficio de
sus usuarios, pero no dice nada sobre cómo se implementan estas operaciones. Un servicio se relaciona
con una interfazentre dos capas, en donde la capa inferior es el proveedor del servicio y la capa superior
es el usuario.
En contraste,unprotocolo es un conjunto de reglas que rigen el formato y el significado de los paque-
tes o mensajes que intercambian las entidades iguales en una capa. Las entidades tttilizanprotocolos para
implementar sus definiciones de servicios. Pueden cambiar sus protocolos a voluntad, siempre y cuando
no cambien el servicio visible para sus usuarios. De esta manera, el servicio y el protocolo no dependen
uno del otro. Éste es un concepto clave que cualquier diseñador de red debe comprender bien.
Para repetir este punto importante, los servicios se relacionan con las interfaces entre capas, como se
muestra en la figura l-19. En contraste, los protocolos se relacionan con los paquetes que se envían entre
las entidades pares de distintas máquinas. Es muy importante no confundir los dos conceptos.
.Y
CAP. I sEc. 1.4 MODELOS DE REFERENCIA
35
CEIVE para
servidor, de
¡ra devolver
peccionar la
r lo general
ry envía un
r el paquete
rcepción al
se libera el
n orientada
zación
qué no
en cuyo
ymen-
de
piezas?,
p que
de un
real es
el capí-
Por el
Capak+1.l Capak+1
lServicio
proporcionado por ta capa k I?t
l c"p" * l--------------l-'-oi999!9-
? ----l-
ITt¡Capak-I Capak_1
Figura l-19. La relación entre un servicio y un protocolo.
vale la pena mencionar una analogía con los.lenguajes de programación. un servicio es como un tipode datos abstracto o un objeto en un lenguaje orientádo a ou¡étosloenne las operaciones que se pueden
realizar en un objeto, pero no especifica cómo se implementin estas operaciá*'r;;;;ste, un proto-
colo se relaciona conla implementación del servicio y como tal, no es visible al usuario del mismo.
Muchos protocolos antiguos no diferenciaban_eíservicio áel protocolo. En efecto, una capa típicapodría tener una primitiva de servicio SEND PACKET en donde ei usuario proporcionab";-il#;;;hacia-un paquete completamente ensamblado. Este arreglo significaba qu. to, *u".io. pooían ver deinmediato todos los cambios en el protocolo. Ahora, ta riayorí-a de los diseñadores de redes consideran
dicho diseño como un error garrafal.
Ahora que hemos analizado en lo abstracto las redes basádas en capas, es tiempo de ver algunos ejemplos.Analizaremos dos arquitecturas de redes importantes: el modelo ie referencia oSI y el modelo de refe-rencia TCP/IP' Aunque ya casi no se utilizan losprotocolos asociados con el modelo OSI, el modelo en síes bastante general y sigue siendo válido; asimiimo, las características en cada nivel siguen siendo muyimportantes' El modelo TCP/IP tiene las propiedades opuestas: el modelo en sí no se utíiza mucho, perolos protocolos son usados ampliamente.
-poiesta
razón veremos ambos elementos .on ¿.ü11". Además,algunas veces podemos aprender más de los fracasos que de to. ¿*iior.
1.4.1 El modelo de referencia OSI
El modelo osl se muestra en la figura 1-20 (sin el medio fisico). Este modelo se basa en una propuestadesarrollada por la organizaciÍnlntemacional de Normas (troj lonro el primer paso hacia la estandari-zaciún intemacional de los protocolos utilizados en tas ¿iue.sas
"upu.
(ouv y zimmerman, l9g3). Estemodelo se revisó en 1995 @ay, 1995) y se le llamaModelo de referencia osr (Interconexién de sistemasAbiertos, del inglés open Systems Interconne.ction) dela no puesto que se ocupa de la conexión de sis-temas abiertos; esto es,
-sistemas
que están abiertos a lu .ornuni.u.ón con otros sistemu.. puru abreviar,lo llamaremos modelo OSI.
El modelo oSI tiene siete capas' Los principios que se aplicaron para llegar a las siete capas se pue-den resumir de la siguiente manera:
l.
2.
3.
Se debe crear una capa en donde se requiera un nivel diferente de abstracción.
Cada capa debe realizar una función bien definida.
La función de cada capa se debe elegir teniendo en cuenta la definición de protocolos estandari-zados internacionalmente.
I
TNTRODUCCIÓN
Capa Nombre de la unidad
intercambiada
, f ool.""ió;l
-------T--?
lnterfaz I iV
. Frese,1*,ó.-.l----------l1olo-c-o.!q!9p¡e-s-e¡tación
---------|-t,"r""*,onl ptou
l-----^------) *---l-
ir. f s".il]--+i
+
I
Prorocoto oe lranspone -.¡-'""J4 tTransDorte t<_____-_ ------"-':"-----------l Transporte I TPDU
Límite de subred de comunicación L----l-
I f Protocolo interno de la subred  {
, [F".-l---rf*f;;-_l-#f;"o l*l--J--*-o-_-1 paquete
ilt
-_/l
:l:I
-lil
Protocolo interno de la
*f;;l-
*lEññ*
-l-F'...--l- - -L[-. r'* l-Enrutador Enrutador Host B
Host A
Protocolo de host-enrutador de la capa de red
Protocolo de host-enrutador de la capa de enlace de datos
Protocolo de host-enrutador de la capa física
Figura 1-20. El modelo de referencia OSI'
4. Es necesario elegir los límites de las capas de modo que se minimice el flujo de información a
través de las interfaces.
5. Lacantidad de capas debe ser suficiente como para no tener que agrupar funciones distintas en
la misma capa; aiemás, debe ser lo bastante pequeña como para que la arquitectura no se vuelva
inmanejable.
A continuación estudiaremos cada capa del modelo en orden, empezando por la capa inferior' Ten-
ga en cuenta que el modelo OSI en sí no es una arquitectura de red, ya que no especifica los servicios y
protocolos exactos que se van a utilizar en cada capa. Sólo indica 1o que una debe hacer- Sin embargo, la
ISO también ha elaborado estándares para todas las capas, aunque no son parte del modelo de referencia
en sí. Cada uno se publicó como un
"riátrdu.
intemacional separado. Aunque elmodelo (en parte) es muy
usado, los protocolos asociados hán estado en el olvido desde hace tiempo.
La capa física
La capa física se relaciona con la transmisión de bits puros a través de un canal de transmisión. Los
urp""io, de diseño tienen que ver con la acción de asegurarse que cuando uno de los lados envíe un bit I
el otro lado lo reciba como un bit 1, no como un bit 0. En este caso las preguntas típicas son: ¿que señales
Ten-
¡lctos y
la
a
) es muy
Los
lmbit 1
señales
SEC. 1.4 MODELOS DE REFERENCIA
eléctricas se deben usarpara representar un I y un 0?, ¿cuántos nanosegundos dura un bit?, ¿la transmi-
sión puede proceder de manera simult¿inea en ambas direcciones?, ¿cómo se establece la conexión inicial
y cómo se intemrmpe cuando ambos lados han terminado?, ¿cuántos pines tiene el conector de red y pata
qué sirve cada uno? Los aspectos de diseño tienen que ver con las interfaces mecánica, eléctrica y de tem-
¡rorización, así como con el medio de transmisión fisico que se encuentra bajo la capa fisica.
La capa de enlace de datos
Laprincipal tarea de la capa de enlace de datos es transformar un medio de transmisión puro en una línea
que esté libre de errores de transmisión. Enmascara los errores reales, de manera que la capa de red no
los vea. Para lograr esta tarea, el emisor divide los datos de enhada en tramas de datos (por lo general,
de algunos cientos o miles de bytes) y transmite las tramas en forma secuencial. Si el servicio es confiable,
para confirmar la recepción correcta de cada trama, el receptor devuelve una trama de confirmacién
de recepción.
Otra cuestión que surge en la capa de enlace de datos (y en la mayoría de las capas superiores) es
cómo evitar que un transmisor nípido inunde de datos a un receptor lento. Tal vez sea necesario algún
mecanismo de regulación de tráfico para notificar al transmisor cuando el receptor puede aceptar más
datos.
Las redes de difusión tienen una consideración adicional en la capa de enlace de datos: cómo con-
üolar el acceso al canal compartido. Una subcapa especial de la capa de enlace de datos, conocida como
subcapa de control de acceso al medio, es la que se encarga de este problema.
La capa de red
I: capa de red controla la operación de la subred. Una cuestión clave de diseño es determinar cómo se
encaminan los paquetes desde el origen hasta el destino. Las rutas se pueden basar en tablas estáticas que
se'bodifican" en la red y raravez cambian, aunque es más común que se actualicen de manera automática
para evitar las fallas en los componentes. También se pueden determinar el inicio de cada conversación;
por ejemplo, en una sesión de terminal al iniciar sesión en una máquina remota. Por último, pueden ser
nny dinámicas y determinarse de nuevo paracadapaquete, de manera que se pueda reflejar la carga actual
en la red.
Si hay demasiados paquetes en la subred al mismo tiempo, se interpondrán en el camino unos con
otros y formarán cuellos de botella. El manejo de la congestión también es responsabilidad de la capa de
re4 en conjunto con las capas superiores que adaptan la carga que colocan en la red. Otra cuestión más
general de la capa de red es la calidad del servicio proporcionado (retardo, tiempo de tránsito, variaciones,
ccétera).
Cuando un paquete tiene que viajar de una red a otrapara llegar a su destino, pueden surgir muchos
¡roblemas. El direccionamiento utilizado por la segunda red puede ser distinto del que utiliza la primera.
I-a segunda red tal vez no acepte el paquete debido a que es demasiado grande. Los protocolos pueden
s diferentes, etc. Es responsabilidad de la capa de red solucionar todos estos problemas para permitir la
fuerconexión de redes heterogéneas.
En las redes de difusión, el problema de encaminamiento es simple, por lo que con frecuencialacapa
de red es delgada o incluso inexistente.
la capa de transporte
L¡ fi¡nción básica de la capa de transporte es aceptar datos de la capa superior, dividirlos en unidades
más pequeñas si es necesario, pasar estos datos a la capa de red y asegurar que todas las piezas lleguen
,d¿[
INTRODUCCIÓN
CAP.1
correctamente al otro extremo. Además, todo esto se debe realizar con eficiencia y de una manera que
aísle las capas superiores de los inevitables cambios en la tecnología de hardware que se dan con el trans-
curso del tiemPo.
La capade transporte también determina el tipo de servicio que debe pfoveer ala capa de sesión y' en
última instancia, a los usuarios de la red. El tipo Áás popular de conexión de transporte es un canal punto
a punto libre de effores que entrega los mensajes o bytés en el orden en el que se enviaron' Sin embargo
existen otros posibles tipos de servicio de tra:nsportá,
"o-o
el de mensajes aislados sin garantía sobre
el orden de la entrega y la difusión de mensajes u -.iitipt"t destinos' El tipo de servicio se determina al
establecer la conexión (cabe mencionar que es imposible lograr un canal libre de errores; 1o que se quiere
decir en realidad con este término es que la tasa á"
"rror". ",
lo bastante baja como para ignorarla en la
práctica).
t
La capade transporte es una verdadera capa de extremo a extremo; lleva los datos por toda la ruta
desde el origen hasta el destino. En otras palabras, un programa en la máquina de origen lleva a cabo
una conversación con un programa similai en la máquina áe destino mediante el uso de los encabeza-
dos en los mensajes y los mensajes de control. En las capas inferiores cada uno de los protocolos está
entre una máquina y sus vecinos inmediatos, no entfe las verdaderas máquinas de origen y de destino'
que pueden estar separadas por muchos
"nÁtudo'"*'
En la figura 1-20 se muestra la diferencia entre
las capas de la 1 ala3,que están encadenadas, y entre las capas de la 4 alaT' que son de extremo a
extremo.
La capa de sesión
La capade sesión permite a los usuarios en distintas máquinas establecer sesiones entre ellos' Las sesio-
nes ofrecen varios servicios, incluyendo el controt del diálogo (llevar el control de quién va a transmitir)'
el manejo de tokens (evitar que dos partes intenten la misma operación crítica al mismo tiempo) y la
sincronizacién (usar iuntos de referencia en las transmisiones extensas para reanudar desde el último
punto de referencia en caso de una intemrpción)'
La caPa de Presentación
A diferencia de las capas inferiores, que se enfocan principalmente en mover los bits de un lado a otro'
la capa de presenta.ión ," enfoca en la sintaxis y la semántica de la información transmitida' Para
hacer posible la comunicación entre computadoras con distintas representaciones internas de datos'
podemos definir de una manera abstracta las estructuras de datos que se van a intercambiar' junto con
una codificación estándar qüe se use "en el cable". Lacapa de presentación maneja estas estructuras
de datos abstractas y permiie definir e intercambiar estructuras de datos de mayor nivel (por ejemplo'
registros bancarios).
La capa de aPlicación
La capa de aplicación contiene una variedad de protocolos que los usuarios necesitan con frecuencia' un
protocolo de aplicación muy utilizado es HTTP (Protocolo de Transferencia de Hipertexto' del inglés
Hyperkxt TransJer Protocit¡,el cual forma 1a base para la World Wide Web' Cuando un navegador desea
una página web, envía el nombre de la página que quiere al servidor que la hospeda mediante el uso de
HTTP. Después el servidor envía la página de vuelta' Hay otros protocolos de aplicación que se utilizan
para transferir archivos, enviar y recibir colTeo electrónico y noticias.
@"
t
#
sc. 1.4 MODELOS DE REFERENCIA
que
el trans-
ron y, en
I punto
embargo
a sobre
ina al
se qulere
en la
la ruta
'a a cabo
encabeza-
os está
destino,
;ia entre
tremo a
L¿s sesio-
ei último
a otro.
Para
de datos,
eiemplo,
ia. Un
delinglés
desea
etr uso de
utilizan
),
la
1.4,2 El modelo de referencia TCP/IP
Pasemos ahora del modelo de referencia OSI al modelo de referencia que se utiliza en la más vieja de
todas las redes de computadoras de área amplia: ARPANET y su sucesora, Internet. Aunque más ade-
hnte veremos una breve historia de AMANET, es conveniente mencionar ahora unos cuantos aspectos
de esta red. ARPANET era una red de investigación patrocinada por el DoD (Departamento de Defensa
de Estados Unidos, del inglés U.S. Department of the Defense). En un momento dado llegó a conectar
cientos de universidades e instalaciones gubernamentales mediante el uso de líneas telefonicas rentadas.
Cuando después se le unieron las redes de satélites y de radio, los protocolos existentes tuvieron proble-
rrras para interactuar con ellas, de modo que se necesitaba una nueva arquitectura de referencia. Así, casi
desde el principio la habilidad de conectar varias redes sin problemas fue uno de los principales objeti-
vos de diseño. Posteriormente esta arquitectura se dio a conocer como el Modelo de referencia TCp/Ip,
debido a sus dos protocolos primarios. Este modelo se definió por primera vez en Cerf y Kahn (1974);
después se refinó y definió como estándar en la comunidad de Internet (Braden, 1989). Clark (1988) des-
crr-be la filosofia de diseño detnis de este modelo.
Debido a la preocupación del DoD de que alguno de sus valiosos hosts, enrutadores y puertas de enla-
ce de interredes pudieran ser volados en pedazos en cualquier momento por un ataque de la antigua Unión
Soriética, otro de los objetivos principales fue que la red pudiera sobrevivir a la pérdida de hardware de
h zubred sin que se intemrmpieran las conversaciones existentes. En otras palabras, el DoD quería que
l¡s conexiones petmanecieran intactas mientras las máquinas de origen y de destino estuvieran funcio-
8mdo, incluso aunque algunas de las máquinas o líneas de transmisión en el trayecto dejaran de funcionar
cn fomta repentina. Además, como se tenían en mente aplicaciones con requerimientos divergentes que
ús¡caban desde la transferencia de archivos hasta la transmisión de voz en tiempo real, se necesitaba una
rquitectura flexible.
1¡ capa de enlace
Todos estos requerimientos condujeron a la elección de una red de conmutación de paquetes basada en
capa sin conexión que opera a través de distintas redes. La capa más baja en este modélo es la capa de
:drcc; ést¿ describe qué enlaces (como las líneas seriales y Ethemet clásica) se deben llevar a cabó para
rytir con las necesidades de esta capa de interred sin conexión. En realidad no es una capa en el sinti-
& común del término, sino una interfaz entre los hosts y los enlaces de transmisión. El piimer material
sobre el modelo TCP/P tiene poco que decir sobre ello.
l.a capa de interred
E$a capa es el eje que mantiene unida a toda la arquitectura. Aparece en la figura l-21 conuna cones-
pmdencia aproximada ala capa de red de OSI. Su trabajo es permitir que los hosts inyecten paquetes en
oalquier red y que viajen de manera independiente hacia el destino (que puede estar en unu.ed ái*tintu¡.
hcluso pueden llegar en un orden totalmente diferente al orden en que se enviaron, en cuyo caso es res-
pmsabilidad de las capas más altas volver a ordenarlos, si se desea una entrega en orden. Tenga en cuenta
9tr aquí utilizamos o'interred"
en un sentido genérico, aunque esta capa esté presente en la Internet.
La analogía aquí es con el sistema de correos convencional (lento). Una persona puede dejar una
wrt€ncia de cartas intemacionales en un buzón en un país y, con un poco de suerte, lamiyonade ellas se
GÑegarán a la dirección correcta en el país de destino. Es probable que las cartas pasen a través de una
o más puertas de enlace de correo intemacionales en su trayecto, pero esto es transparente a los usuarios.
Ademlás, los usuarios no necesitan saber que cada país (es decir, cada red) tiene sus propias estampillas,
trmaños de sobre preferidos y reglas de entrega.
INTRODUCCION
CAP. l
TCP/IPosr
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de datos
Física
No están Presentes
en el modelo
Figura l-21. Elmodelo de referencia TCP/IP'
La capade interred define un formato de paquete y un protocolo oficial llamado IP (Protocolo de
Internet, del inglés Internet Protoco[),además o" utt ptoto"olo complementario llamado ICMP (Pro-
tocolo de Mensajes de Control de Internet, á"f i"gfet'f, turnet Contiol Message Protocol) que le ayuda
a funcionar. Latareade la capa de interred es entrJgar los paquetes IP a donde se supone que deben ir'
Aquí el ruteo de fo, puqrr.t", is sin duda
"t
p.i*ipuiuspecto, a1 iguat que la congestión (aunque el IP no
tru d"-orttudo ser eiectivo para evitar la congestión)'
La caPa de transPorte
por 1o general, a la capa que está arriba de la capa de interred. en
-el
modelo TCPAP se le conoce como
capa de transporte; y
"rt,i
ai."Rudu puru-p"rmliir que las entidades pares' en los nodos de origen y de
destino, lleven a
"ubo
,rnu conversación, aligual quÉ en la capa-d:iransporte de OSI' Aquí se definieron
dos protocolos de transporte de extremo-u
"*tremo.
El primeró, TCP (Protocolo de Control de la Trans-
misión,delinglésTransmissionControlProtocol),esunprotocoloconfiableorientadoalaconexiónque
permite que un flujo de bytes originado ert^una míquina se entregue sin errores a cuiilquier otra máquina
en la interred. Este protocolo segmenta el flujo.de b¡es entrante en mensajes discretos y pasa cada uno a
la capa de interred. En el destino, el proceso iCf ."."ptor luelve a ensamblar los mensajes recibidos para
formar el flujo de salida. El TCp también maneja et control de flujo para asegurar que un emisor rápido no
puedainundaraunreceptorlentoconmásrnensajesdelosquepuedamanejar.
El segundo protocoio en esta capa, UDP (Protocolo de Datagrama de Usuario' del inglés User
Datagram Protocol),es un protocolo sin.on"*ión, no confiable para aplicaciones que no desean la asig-
nación de secuencia o el control de flujo de TcP y prefieren proveerlos por su cuenta- También se utiliza
mucho en las consultas de petición-respuesta ¿",r"á sola ocaiión del tipo cliente-servidor' y en las aplica-
ciones en las que es más importante una entrega oportuna que una entrega precisa' como en la transmisión
de voz o video. En la figura l-22 se-.r"*.u íu üación entre IP, TCP v ulp. Desde que se desarrolló el
modelo, el IP se ha implementado en muchas otras redes'
La caPa de aPlicación
El modelo TCP/P no tiene capas de sesión o de present aci6n,.yaque no se consideraron necesarias' Las
aplicaciones simplemente incloyen cualquier nmci¿n de sesión y de presentación que requieran' La expe-
riencia con el modelo oSI ha demostrado que esta visión fue correcta: estas capas se utilizan muy poco
en la mayoría de las aPlicaciones'
,¡so
F
s.
m. [_4 MODELOS DE REFERENCIA 4t
Aplicación
Transporte
frca t-up'-l
f-tr -l f ,ctr*--]
f ps.
I fsoNrgr lf;4[Eñf
Protocolos
de
P (Pro-
le ayuda
deben ir-
el IP no
ori,een y de
definieron
la Trans-
ron que
máquina
cada uno a
para
rápido no
User
la asig-
se utiliza
las aplica-
lon
tó el
. Las
La expe-
Íni¡Jv poco
Figura l-22. El modelo TCP/P con algunos de los protocolos.
Encima de la capa de transporte se encuentra la capa de aplicación. Ésta contiene todos los protoco-
hs de alto nivel. Entre los primeros protocolos están el de terminal virtual (TELNET), transferencia de
¡tüivos (FTP) y colreo electrónico (SMTP). Através de los años se han agregado muchos otros protoco-
hn En la figura l-22 se muestran algunos de los más importantes que veremos más adelante: el Sistema
dc nombres de dominio (DNS) para resolución de nombres de hosts a sus direcciones de red; HTTp, el
Focolo para recuperar páginas de la World Wide Web; y RTP, el protocolo para transmitir medios en
l¡ryo real, como voz o películas.
14.3 El modelo utilizado en este libro
Cmo dijimos antes, la fortaleza del modelo de referencia OSI es el modelo en sí (excepto las capas de
presentación y de sesión), el cual ha demostrado ser excepcionalmente útil para hablar sobre redes
de computadoras. En contraste, lafortaleza del modelo de referencia TCP/P son los protocolos, q|le
sg han utilizado mucho durante varios años. Como a los científicos de computadoras les gusta hacer sus
pryias herramientas, utilizaremos el modelo híbrido de la figura 1-23 como marco de trabajo para este
mo-
5
4
3
2
1
Aplicación
Transporte
Red
Enlace
Física
Figura 1-23. El modelo de referencia que usaremos en este libro.
Este modelo tiene cinco capas, empezando por la capa fisica, pasando por las capas de enlace, red y
br$orte hasta llegar ala capa de aplicación. La capa fisica especifica cómo transmitir bits a través de
srsintos tipos de medios como señales eléctricas (u otras señales analógicas). La capa de enlace trata
,nhe cómo enviar mensajes de longitud finita entrc computadoras conectadas de manera directa con niveles
upecÍficos de confiabilidad. Ethernet y 802.11 son ejemplos de protocolos de capa de enlace.
La capade red se encarga de combinar varios enlaces múltiples en redes, y redes de redes en interre-
des, de manera que podamos enviar paquetes entre computadoras distantes' Aquí se incluye la tarea de
buscar la ruta por la cual enviarán los paquetes. IP es el principal protocolo de ejemplo que estudiaremos
para esta capa.Lacapa de transporte iortatece las garantías de entrega de la capa de Red, por 1o general
con una mayor confiabilidad, además provee abstricciones en la entrega, como un flujo de bytes confia-
ble, que coincida con las necesidades de las distintas aplicaciones. TCP es un importante ejemplo de un
protocolo de caPa de transPorte
por último, tu cup,uáe aplicación contiene programas que-hacen uso de la red' Muchas aplicaciones
en red tienen interfaces de usuario, como un nuu.gádot *"b. sitt embargo, nuestro interés-está en la par-
te del programa que utiliza la red. En el caso del navegador web se trata del protocolo HTTP' También
hay programas de soporte importantes en la capa de aplicación, como el DNS' que muchas aplicaciones
utilizan.
La secuencia de nuestros capítulos se basa en este modelo' De esta forma' retenemos el valor del
modelo oSI para comprender las arquitecturas de red al tiempo que nos concentramos principalmente
en los protocolos que s'on importantes enla práctica, desde fCfnf y los protocolos relacionados hasta los
más recientes como 802.11, SONET y Bluetooth'
rNtnooucclÓN
1.4.4 comparación de los modelos de referencia osl y TcP/lP
Los modelos de referencia osl y TCPaP tienen mucho en común. Ambos se basan en el concepto de una
;1;;*-ffios inaepenoientás. Además,la funcionalidad de las capas es muy similar' Por ejemplo' en
ambos modelos tu,
"upi,
po, encima de la de transporte, incluyendo ésta, se encuentran ahipara propor-
cionar un servicio de transporte independiente de lá red, de extremo a extremo, para los procesos que de
sean comunicarse. Estas
"*pa.
for*an el proveedor de transporte' También en ambos modelos' las capaS
á"" .ri¿r arriba de ta de transporte son usuarias orientadas a la aplicación del servicio de transporte'
Apesar de estas similitudes tundamentales,los dos modelos t"-b1T'ltl:l^T::$tflTliT;
."";:;;;;.;;i";;.mos en las diferencias ctave entre los dos modelos de referencia' Es import
tener en cuenta que aq-uí compararem os los modelos de referencia y no las pilas dl.nr?tocolos co
pondientes. tr¡¿s a¿etant.
"*todiur.*os
los protocolos en sí. un libro completo dedicado a comparar
contrastar TCP/P y OSI es el de Piscitello y Chapin (1993)'
Hay tres conceptos básicos para el modelo OSI:
1. Servicios.
2. Interfaces.
3. Protocolos.
Quizá, la mayor contribución del modelo osl es que hace explícita la distinción entfe estos tres (
ceptos. Cadacapadesempeña ciertos servicios patalacapa.que está t"E
1t-i; Yj:i1t]li:"|,:"il
1ffi;lü; hJ;l;;;p", no cómo acceden u.ltu lu,
".ttidud".
superiores ni cómo tunciona' Define
semántica de la capa'
^-^. i-¿rino q rns nrnce reden acceder a ella. Especifica
La intedaz de una capa indica a los procesos superrores como pI
i
les son los parámetro, y'qoe resultados se pueden esperar' Pero no dice nada sobre su funcionam
interno.
por último, la capaes la que debe decidir quéprotocolos de iguales utilizar. Puede usar los
or" il;;,;i;;üluando realice el trabajo (es decir, qrr".p.ou"u los servicios ofrecidos)' También
puede cambiar a voluntad sin afectar el software de las capas supenores'
,-,-- ^ ^: r- ^-:^-+^ A^. ^hia
lruEug v4l¡rurqr e Yvrsr¡r
Estas ideas
"rr.u¡un
-uy bien con las ideas modernás sobre la programación orientada a obj
Al igual que una capa, un ou¡"to tiene un conjunto de métodos (operaciones) que los procesos
SEC. 1.4 MODELOS DE REFERENCIA
en interre-
la tarea de
lo general
confia-
de un
rcaclones
en la par-
I También
lcacrones
el valor del
ipalmente
hasta los
de una
en
propor-
que de-
las capas
importante
COTTCS-
v
tres con-
servlcl0
Define la
cua-
e objetos.
fuera
del objeto pueden invocar. La semántica de estos métodos define el conjunto de servicios que ofrece
el objeto. Los parámetros y resultados de los métodos forman la interfaz del objeto. El código inter-
no del objeto es su protocolo y no se puede ver ni es de la incumbencia de las entidades externas al
objeto.
Al principio, el modelo TCP/P no tenía una distinción clara entrE los servicios, las interfaces y
los protocolos, aunque las personas han tratado de reajustarlo a fin de hacerlo más parecido al OSI.
Por ejemplo, los únicos servicios que realmente ofrece la capa de interred son sEND rp IACKET y RECETvE rp
PACKET. Como consecuencia, los protocolos en el modelo OSI están ocultos de una mejor forma que en el
modelo TCP/IR además se pueden reemplazar con relativa facilidad a medida que la tecnología cambia.
La capacidad de realizar dichos cambios con transparencia es uno de los principales propósitos de tener
protocolos en capas en primer lugar.
El modelo de referencia OSI se ideó'antes de que se inventaran los protocolos correspondientes.
Este orden significa que el modelo no estaba orientado hacia un conjunto específico de protocolos,
un hecho que lo hizo bastante general. La desventaja de este orden fue que los diseñadores no tenían
mucha experiencia con el tema y no supieron bien qué funcionalidad debían colocar en cada una de las
capas.
Por ejemplo, en un principio la capa de enlace de datos trabajaba sólo con redes de punto a punto.
Cuando surgieron las redes de difusión, fue necesario insertar una nueva subcapa al modelo. Además,
cuando las personas empezaron a construir redes reales mediante el modelo OSI y los protocolos exis-
tentes, se descubrió que estas redes no coincidían con las especificaciones de los servicios requeridos, de
modo que tuvieron que integrar en el modelo subcapas convergentes que permitieran cubrir las diferen-
cias. Finalmente, el comité en un principio esperaba que cada país tuviera una red operada por el gobierno
en la que se utilizaran los protocolos OSI, por lo que no se tomó en cuenta la interconexión de redes. Para
no hacer el cuento largo, las cosas no salieron como se esperaba.
Con TCP/IP sucedió lo contrario: primero llegaron los protocolos y el modelo era en realidad
sólo una descripción de los protocolos existentes. No hubo problema para que los protocolos se
ajustaran al modelo. Encajaron a la perfección. El único problema fue que el modelo no encajaba en
ninguna otra pila de protocolos. En consecuencia, no era útil para describir otras redes que no fueran
TCP/IP.
Pasando de. las cuestiones filosóficas a las más específicas, una diferencia obvia entre los dos
modelos está en el número de capas: el modelo OSI tiene siete capas, mientras que el modelo TCp/
IP tiene cuatro. Ambos tienen capas de (inter)red, transporte y aplicación, pero las demás capas son
distintas.
Hay otra diferencia en el área de la comunicación sin conexión frente a la comunicación orientada
a conexión. El modelo OSI soporta ambos tipos de comunicación en la capa de red, pero sólo la comu-
nicación orientada a conexión en la capa de transporte, en donde es más importante (ya que el servicio
de transporte es visible a los usuarios). El modelo TCP/IP sólo soporta un modo en la capa de red (sin
conexión) pero soporta ambos en la capa de transporte, de manera que los usuarios tienen una altemativa,
que es muy importante paÍa los protocolos simples de petición-respuesta.
1.4.5 Una crítica al modelo y los protocolos OSI
Ni el modelo OSI y sus protocolos, ni el modelo TCP/IP y sus protocolos son perfectos. Ambos pueden
recibir bastantes críticas, y así se ha hecho. En ésta y en la siguiente sección analizaremos algunas de ellas.
Empezaremos con el modelo oSI y después examinaremos el'modelo TCp/p.
Para cuando se publicó la segunda edición de este libro (1989), a muchos expertos en el campo les
pareció que el modelo OSI y sus protocolos iban a adueñarse del mundo y sacar todo lo demás a su paso.
I
INTRODUCCIÓN
Peroestonofueasí.¿Porqué?Talvezseai*i|ana|izarenretrospectivaalgunasdelasrazones'Podemos
resumirlas de la siguiente manera:
1. Mala sincronización'
2. Malatecnología'
3. Malas imPlementaciones'
4. Mala Política'
Mala sincronización
veamoslarazinnúmerouno:malasincronización'Eltiempoenelcualseestableceunestándaresab-
solutamente imprescindible para su éxito. oouiJ cru.r., del'Massachusetts Institute of rechnology (r'nr),
tiene una teoría de estándares a la que ttumu
"l
opo'atipsis de los dos elefantes' la cual se ilustra en
'a
figlta 1-24' ,. . r r -1-^)^A^-,lo ,,n ¡rrpr¡^ ferne Cuando se descubre el tema
Estafiguramuestralacantidaddeactividadalrededordeunnuevotema.Cuandosedet
por primera vez, hay ,Á-rit^gude actividades de investigación en forma de discusiones' artículos y
reuniones.Despuésdeciertotiempoestaactividaddisminuye'lascorporacionesdescubreneltemayllega
iu ofu ¿. inversión de miles de millones de dólares'
Es imprescindible que los estándare, .. .,",iuun en el intermedio entre los dos
..elefantes',. Si se es.
criben demasiado pronto (antes de que los resultados de la investigación estén bien estabrecidos), tal vez el
tema no se entienda bien todavía; el resultado ;; un estándar malo' Si se escriben demasiado tarde' es proba-
ble que muchas
"-pr"ru*
ttuyan hecho yu i*fo't*tes in-versiones en distintas maneras de hacer las cosas'
de modo que los
"rtá;;;;",
; ignorarán." rl pt¿"'ltu' Si el intervalo entre los dos elefantes es muy corto
(ya que todos tienen prisa por empezar),ru g""it qu" desarrolla los estándares podría quedar aplastada'
En la actualidad, parece que los protocotos estándar de oSI quedaron aplastados' Para cuan-
do aparecieron to, proto.olos de oSI,los protocolos TCPAP competidores ya se utilizaban mucho enuni-
versidades que hacían investigacion"r. Au,tqo" t"J*f"
""
llegaba la ola de inversión de miles de millones
de dólares, el mercado acadéñico era lo bastante grande como para que muchos distribuidores empezaran
a ofrecer con cautela los productos TCP/P. Para Áando llegó el modelo OSI' los distribuidores no qursre
fon apoyaf una segunda pitu O" protocolos h*t" qtt se vietn obligados a hacerlo' de modo que no hubo
ofertas iniciales. como cada empresa estaba espeiando a que otra lo-u'u la iniciativa' ninguna lo hizo y
OSI nunca se llevó a cabo'
lnvestigación
i
lnversión de miles de
millones de dólares
I
il
I
E(ú
:>
o
Estándares
Tiempo -*
Figura l-24. Elapocalipsis de los dos elefantes'
SEC, I.4 MODELOS DE REFERENCIA
Mala tecnología
La segunda razón por la que OSI nunca tuvo éxito fue que tanto el modelo como los protocolos tienen
fallas. La opción de siete capas era más política que técnica, además de que dos de las capas (sesión y
presentación) están casi vacías, mientras que otras dos (enlace de datos y red) están demasiado llenas.
El modelo OSI, junto con sus correspondientes definiciones y protocolos de servicios, es muy
complejo. Si se apilan, los estándares impresos ocupan una fracción considerable de un metro de papel.
Además son dificiles de implementar e ineficientes en su operación. En este contexto nos viene a la mente
un acertijo propuesto por Paul Mockapetris y citado por Rose (1993):
P: ¿Qué obtenemos al cruzar un pandillero con un estándar intemacional?
R: Alguien que le hará una oferta que no podrá comprender.
Además de ser incomprensible, otro problema con el modelo OSI es que algunas funciones como
el direccionamiento, el control de flujo y el control de errores, vuelven a aparecer una y otra vez en cada
capa. Por ejemplo, Saltzer y sus colaboradores (1984) han señalado que para ser efectivo, hay que llevar a
cabo el control de errores en la capa más alta, por lo que repetirlo una y otra vez en cada una de las capas
más bajas es con frecuencia innecesario e ineficiente.
Malas implementac¡ones
Dada la enorme complejidad del modelo y los protocolos, no es sorprendente que las implementaciones
iniciales fueran enoÍnes, pesadas y lentas. Todos los que las probaron se arrepintieron. No tuvo que pasar
mucho tiempo para que las personas asociaran "OSl" con la "mala calidad". Aunque los productos mejo-
raron con el tiempo, la imagen perduró.
En contraste, una de las primeras implementaciones de TCP/IP fue parte del UNIX, de Berkeley, y
era bastante buena (y además, gratuita). Las personas empezaron autilizarlaráryidamente, lo cual provocó
que se formara una extensa comunidad de usuarios, lo que condujo a mejoras, lo que llevó a una comuni-
dad todavía mayor. En este caso la espiral fue hacia arriba, enyez de ir hacia abajo.
Malas polít¡cas
Gracias a la implementación inicial, mucha gente (en especial los académicos) pensaba que TCP/IP era
parte de UNIX, y UNIX en la década de 1980 para los académicos era algo así como la paternidad (que
en ese entonces se consideraba erróneamente como matemidad) y el pay de manzanapara los estadouni-
denses comunes.
Por otro lado, OSI se consideraba en muchas partes como la invención de los ministerios europeos de
telecomunicaciones, de la Comunidad Europea y después, del gobiemo de Estados Unidos. Esta creencia
no era del todo justificada, pero la simple idea de un grupo de burócratas gubemamentales que trataban de
obligar a los pobres investigadores y progrumadores que estaban en las trincheras desarrollando verda-
deras redes de computadoras a que adoptaran un estándar técnicamente inferior no fue de mucha utilidad
parala causa de OSI. Algunas personas vieron este suceso como algo similar a cuando IBM anunció en
la década de 1960 que PL/I era el lenguaje del futuro, o cuando luego el DoD corrigió esto para anunciar
que en realidad el lenguaje eraAda.
1.4.6 Una crítica al modelo de referencia TCP/IP
El modelo y los protocolos de TCP/IP también tienen sus problemas. Primero, el modelo no dife-
rencia con claridad los conceptos de servicios, interfaces y protocolos. La buena prácticade la ingeniería
45
Podemos
es ab-
(rur),
ilustra en la
el tema
artículos y
y llega
Si se es-
talvez el
es proba-
las cosas,
muy corto
cuan-
en unl-
millones
fi) qulsle-
no hubo
lo hizo y
CAP. 1
INTRODUCCIÓN
de software requiere una distinción entre la especificación y la implementación, algo que oSI h":.t t:"
]
mucho cuidado y que TCp/p no. En.onr".o"lü.i*"¿"rá Tcp/ip no sirve mucho de guía para dlsenar l
ffi::'tr"TÍ:i;U:',m¿ü!!::"J;ll";?erar y no es muy apropiado para describir cuarquier pla
de protocotos aparre ¿.ibpjrp. po,
"j.-pto,'l;ttdtú]t
;"#¿t ttit "l
modelo TCP/P para describir
Bluetooth.
Tercero, la capa de enlace en realidad no es una capa en el sentido normal del término como Se utiliza
en el contexto de los pr","*lr. en capas. B. onul",,',iuz (entre tu'
"upu*
de red y de-enlace de datos)' La
diferenciaentfeunainterfazyunacaqaescrucial,yhaygugtenermuchocuidadoalrespecto.
Cuarto, el modelo TCP/iP no distingue ;;;i"'*p" fi"i"a y u át-tnrutt de datos' Éstas son comple-
tamente distintas. La capafísica_trata ,otr. iu,
"uructerísticas
á. trunr-irión del cable de cobre, la fibra
óprica y 1a comunicacrá'n irrut¿rrru ,,ca.Lar"r* ¿"1"
""pa
de enlacJfi Juiot
"t
delimitar el inicio y el fin
de ras tramas, ademas de transmitirras de un extremo ul ot o
"on
.igrááo deseado de confiab*idad' un
modelo apropiado Oebe incluir ambas *p*pát t"i:t"j:: lt^11*lo
TCPAP no hace esto'
Por último' aunlrue ros protocolo' rp v rói '"1':*:::f^::**ffi::1":ffiil"t.t'*1?ffi'*::
u" ,j."lll,Tl;;:1T:::'ffi:TillHJ,ü*il,,".".i¿u¿o
¿"r momento, producidos generarmente
por un par de estu¿iantes-¿e*iiá.iu*ru
qr"r", -"¡"Jan hasta fastidiarse. Después ras implementaclo-
nes de los protocolo. .lJirt iurrian en forma t."*i,t r" cual trajo como consecuencia que se utilizaran
amplia y profundamente en muchas pur,", y,p'oi""d",;dt'ciet¿" teemplazar'Algunos de ellos son
un Doco vergonzosos .; i;il;iú;u. ,--qn"iinü"i"niliJ";ilá" *'-i""i virtual r-BlNsr se diseñó
.,uá rrnu terminal de Teletipo mecánica de 10 caractefes por
"g"odo'
No sabe nada sobre las interfaces
'gr¿n.u,
de usuario v r""uion"'' Sin embarg;';;;^tid" "tuido
a 30 años de su creación'
El tema de las redes de computadoras cubre muchos tipos distintos de redes, g1"t1t-t^1,Tqueñas' popula-
res y no tanto. Tienen distintos objetivos, tt";i;t;;á;ofiut' r" hs siguientes secciones analizaremos
algunos ejemptos pJ;[";;nu id.u ¿. r" uuriáud que fodemo' tn"áttut en el área de las redes de
computadoras.
Empezaremosconlntemet,quetalvezsealaredmáspopular;analizaremossuhistoria,evolucióny
tecnorogía. Después
"";;;;;;;á"s
la red d;;itfil ,obnit... Técnicamente es muv distinta de Inter-
net v contrasta muy #;;;;;iu. ue,
"¿.r""ül"t "o"ciremos
el IEEE 802.11, el estándar dominante
puru lu, redes LAN i";i;*b¿*. por último," uÁlaur"^os las redes RFID y de sensores, tecnologías que
extienden el alcance ;i;'r".¿-n;;u in.t ri, al mundo fisico y los objetos cotidianos'
1.5.1 lnternet
En realidad Intemet no es una red, sino una enorme colección de distintas redes que utilizan ciertos pro-
tocolos comunes y proveen ciertos ,t*itio'^toát'nes' Es un sistema inusual en cuanto a que nadie la
planeó y nadie r"
"o.t-r,
puiu
"olnpr"nder
mejor esto, em¡e9e'not át'¿t el inicio para ver cómo se ha
desarrollado y por que. Si desea reer una.ur^uuitioru historia de Internet, le recomendamos ampliamente
er ribro de JimNaughton (2000) El uno
"Ñi9i11¡lT*:.,T:ni::Hi.l:Tili::t:ülT#;XT;;1¿ir:1ff,u$;üt#ilf.'JJ',oii"IiiZi,Á "¡,od^
(ob. cit.)para er verdadero historiador' una parte
"tüffi;f,"Tfrffi::i;:u;:1,ii'Xli",i=;res
ribros sobre rnternet v sus protocoros' Para obtener
-át;;;;;"ión p"ed" consult¿r a Maufer (1999)'
REDES DE EJEMPLO 47
hace con
para diseñar
lquier pila
describir
se utiliza
datos). La
son comple-
la fibra
icio y el fin
Un
muchos
utilizaran
ellos son
se diseñó
interfaces
popula-
redes de
de Inter-
dominante
que
pro-
nadie la
se ha
te
que tam-
Una parte
obtener
ARPANET
[¿ historia empieza a finales de la década de 1950. En la cúspide de la Guerra Fría, el DoD de Estados
Unidos quería una red de comando y control que pudiera sobrevivir a una guerra nuclear. En ese tiempo
todas las comunicaciones militares utilizaban la red telefónica pública, que se consideraba vulnerable.
Podemos ver la ruzón de esta creencia en la figura l-25(a). Los puntos negros representan las oficinas
de conmutación telefonica, cada una de las cuales se conectaba a miles de teléfonos. Estas oficinas de
conmutación se conectaban a su vez con oficinas de conmutación de mayor nivel (oficinas interurbanas),
para formar unajerarquía nacional con sólo una pequeña cantidad de redundancia.La vulnerabilidad del
sistema era que, si se destruían unas cuantas oficinas interurbanas clave, se podía fragmentar el sistema
en muchas islas aisladas.
(a) (b)
Figura l-25. (a) Estructura de un sistema telefónico. (b) El sistema de conmutación distribuida propuesto por Baran.
Alrededor de la década de 1960, el DoD otorgó un contrato a la empresa RAND Corporation para
buscar una solución. Uno de sus empleados, Paul Baran, ideó el diseño tolerante a fallas altamente dis-
tribuido de la figura l-25(b). Como las rutas entre dos oficinas de conmutación cualesquiera eran ahora
mucho más largas de lo que las señales análogas podían viajar sin distorsión, Baran propuso el uso de la
tecnología de conmutación de paquetes digital, y escribió varios informes para el DoD en donde describió
sus ideas con detalle (Baran, 1964). A los oficiales del Pentágono les gustó el concepto y pidieron a AT&l
que en ese entonces era el monopolio telefonico nacional en Estados Unidos, que construyera un prototi-
po. Pero AI&T hizo caso omiso de las ideas de Baran. La corporación más grande y opulenta del mundo
no iba a permitir que un joven impertinente les dijera cómo construir un sistema telefonico. Dijeron que
la idea de Baran no se podía construir y se desechó.
Pasaron otros siete años y el DoD seguía sin poder obtener un mejor sistema de comando y control.
Para comprender lo que ocurrió después tenemos que remontarnos hasta octubre de 1957 , cuando la anti-
gua Unión Soviética venció a Estados Unidos en la carrera espacial con el lanzamiento del primer satélite
artificial, Sputnik. Cuando el presidente Eisenhower trató de'averiguar quién se había quedado dormido
en los controles, quedó consternado al descubrir que el Ejército, la Marina y laFuerzaAérea estaban
riñendo por el presupuesto de investigación del Pentágono. Su respuesta inmediata fue crear una sola
INTRODUCCION
CAP. I
organización de investigación de defensa, ARPA (Agencia de Proyectos de Investigación Avanzados' del
inglésAdvanced Research Projects Agency). La ARPA no tenía científicos ni laboratorios; de hecho' sólo
tenía una oficina y un pequeño presrrpu"rto (según los estándares del Pentágono)' Para realizat su trabajo
otorgaba concesiones y contratós a lás universidades y las compañías cuyas ideas fueran prometedoras'
Durante los primeros años, la ARPA trató de averiguar cuál debería ser su misión' En 1967 Larry
Roberts, director de laARPA, qíien trataba de averiguar cómo proveer acceso remoto a las computadoras'
giró su atención a las redes. Contactó a varios .*pátto. para decidir qué hacer' Uno de ellos de nombre
Wesley Clark, sugirió construir una subred de conmutación d" paquetes y conectar cada host a su propio
enrutador.
Después de cierto escepticismo inicial, Roberts aceptó la idea y presentó un documento algo impre-
ciso sobre ella en el Simposio slcops dé la ACM sobrl principios de Sistemas operativos que se llevó
a cabo en Gatlinburg, Tennessee, a finales de 1967 (Roberts, 1967)' Para gran sorpfesa de Roberts había
otro documento en la conferencia que describía un sistema similar que no sólo se había diseñado' sino
que también se había implementadó por completo bajo la dirección de Donald Davies en el Laboratorio
Nacional de Física Opf), en Inglatena. El sistema del NPL no era un sistema nacional (sólo conectaba
varias computadoras
"n
,u .u-p-.rs), pero demostraba que la conmutación de paquetes podía funcionar'
Además citaba el trabajo anterior de Baran que había sido descartado. Roberts regresó de Gatlinburg
determinado a construir 1o que después se convirtió en ARPANET'
La subred consistiría de minicómputadoras llamadas IMP (Procesadores de Mensajes de Interfaz'
del inglés Interface Message Processórs),conectadas por 1íneas de tranimisión de 56 kbps' Para una con-
fiabilidad alta, cadaIMP sJconectaría por lo menos a otras dos. La subred sería de dataglamas' de manera
que si se destmían algunas líneas e IMR los mensajes se podrían encaminar nuevamente de manera aute
máúicaa través de rutas alternativas'
cada nodo de la red debía estar constituido por una IMP y un host, en el mismo cuarto, conectados por
un cable corto. un host podía enviar mensajes de hasta 8 063 bits a su IMP, que a su vez los descompon-
dría en paquetes de I 00i bits a 1o más y los enviaría de manera independiente a su destino ' Cada paquete
se recibía en su totalidad antes de enviado, por lo que la subred fue la primera red electrónica de conmu-
tación de paquetes de almacenamiento y envío'
Entonces ARpA lanzó waconvocatoria para construir la subred y fueron 12 compaflias las que lici-
taron. Después de evaluar todas las propuestas, IaARPA seleccionó a BBN, una empresa de consultoría con
base en Carnbridge, Massachusetts, y en dicieribre de 1968 le otorgó un contrato para construir la subred y
escribir el software. BBN optó por rrru, como IMP las minicomputadoras Honeywell DDP-316 modificadas
de manera especial con paláUr ¿. 16 bits y 12 KB de memoria básica. Los IMP no tenían discos, ya que las
fartes móvil", ,.
"onrib"raban
no confiables. Los IMP se interconectaron mediante líneas de 56 kbps que
se rentaban a las compañías telefonicas. Aunque ahora 56 kbps son la opción para los adolescentes que no
pueden pagar DSL o cable, en ese entonces era lo mejor que el dinero podía comprar'
El software se dividió en dos partes: subred y hist. El software de subred consistía del extremo IMP
de la conexión host a IMR del proiocolo IMP a IMP y de un protocolo de IMP de origen a IMP de destino
diseñado para mejorar la confiabltidad. En la figura 1-26 se muestra el diseño original de IaARPANET'
Fuera de la subred también se necesitaba software, es decir, el extremo host de la conexión host ¡
IMR el protocolo host a host y el software de aplicación. Pronto quedó claro que BBN consideraba qr
al aceptar un mensaje en un cable host a IMP i colocarlo en el cable host a IMP de destino, su trabajo
estaba terminado.
pero Roberts tenía un problema: los hosts también necesitaban software. Para lidiar con ello, convoctó
una junta de investigador.. d. redes, que en su mayor parte eian estudiantes de licenciatura, en Snowbird'
utah, en el verano de 1969. Los estudiantes esperaban que un expery9 en redes les explicara el gran diseño
de la red y su software, y que después les asilnara latareade escribir parte de ella. Quedaron pasmadoo
sEC. l.s REDES DE EJEMPLO 49
del
hecho, sólo
su trabajo
1967 Larry
cadoras,
de nombre
a su propio
algo impre-
que se llevó
habia
slno
I-aboratorio
conectaba
funcionar.
Gatlinburg
Interfaz,
una con-
de manera
auto-
por
pon-
paquete
conmu-
que lici-
con
subred y
que las
@s que
que no
Figura 1-26. Diseño original deARPANET.
al descubrir que no había ningún experto en redes ni un gran diseño. Tuvieron que averiguar qué hacer
por su cuenta.
Sin embargo, de alguna forma una red experimental se puso en línea en diciembre de 1969 con cua-
tro nodos: en UCLA, UCSB, SRI y la Universidad de Utah. Se eligieron estos cuatro nodos debido a
que todos tenían una gran cantidad de contratos de ARPA y todos tenían computadoras host distintas y
totalmente incompatibles (sólo para hacerlo más.divertido). Dos meses antes se había enviado el primer
mensaje de host a host desde el nodo de UCLA por un equipo dirigido por Len Kleinrock (pionero de la
teoría de conmutación de paquetes), hasta el nodo de SRI. La red creció con rapidez a medida que se en-
tregaban e instalaban más equipos IMP; pronto abarcó Estados Unidos. En la figura l-27 se muestra qué
tan nápido creció ARPANET durante los primeros tres años.
BURBOUGHS
UCLA RAND TINKER BBN
(d) ' (e)
1969. (b) Julio de 1970. (c) Marzo deFigura 1-27. Crecimiento deARPANET. (a) Diciembre de
(e) Septiembre de 1972.
I 97 1 . (d) Abril de 197 2 .
IMP
ula que
tabajo
destino
host a
mvocó
diseño
illorrun*l-d9-oj'9-"!-1rrP-9'-H)
SRI UTAH ILLINOIS MIT LINCOLN
(.
soc
RAND BBN HAFVARD
(c)
MCCLELLAN TIP BBN
IMP HAFVABD
#:=*
INTRODUCCIÓN
Además de ayudar al crecimiento de la recién creadaARPANET, la ARPA también patrocinó la in-
vestigación sobre el uso de las redes satelitales y las redes de radio de paquetes móviles. En una famosa
demÁtración, un camión que recoría California usó la red de radio de paquetes para enviar mensajes
a SRI, que a su vez los
"nuió
u través de ARPANET a la Costa Este, en donde se enviaron al Colegio
Universitario, en Londres, a través de la red satelital. Gracias a esto, un investigador en el camión pudo
utllizar una computadora en Londres mientras conducía por Califomia.
Este experimento también demostró que los protocolos existentes de ARPANET no eran adecuados
paratrabajir en distintas redes. Esta observación condujo a más investigaciones sobre protocolos, lo que
culminó con la invención del modelo y los protocolos TCP/IP (Cerf y Kahn,1974). El modelo TCP/IP se
diseñó de manera específica para manejar la comunicación a través de interredes, algo que se volvía día
con día más importante a medida que más redes se conectaban a ARPANET'
para fomentar la adopción de estos nuevos protocolos, la ARPA otorgó varios contratos para im-
plementar TCP/IP en distintas plataformas de computadora, incluyendo sistemas de IBM, DEC y HP'
así como para el tlNIX, de neikeley. Los investigadores de la Universidad de Califomia, en Berkeley,
rediseñarón el modelo TCP/P con una nueva interfaz de programación llamada sockets para la futura
versión 4.2BSD del UNIX, de Berkeley. También escribieron muchos programas de aplicación, utilería y
administración para mostrar lo conveniente que era usar la red con sockets.
La sincronización era perfecta. Muchas universidades acababan de adquirir una segunda o tercera
computadoras VAX y una LAN para conectarlas, pero no tenían software de red. Cuando llegó el4'2BSD
juntó con TCP/P, lós sockets y muchas utilerías de red, el paquete completo se adoptó de inmediato.
Además, con TCP/P era fácil conectar las redes LAN aARPANEI y muchas lo hicieron.
Durante la década de 1980 se conectaron redes adicionales (en especial redes LAN) a ARPANET.
A medida que aumentó la escala, el proceso de buscar hosts se hizo cada vez más costoso' por lo que se
creó el OXS lSistema de Nombres de Dominio, del inglés Domain Name System) para organizar a las
máquinas en dominios y resolver nombres de host en direcciones IP. Desde entonces, el DNS se convirtió
en un sistema de base de datos distribuido y generalizado para almacenar una variedad de información
relacionada con la asignación de nombres. En el capítulo 7 estudiaremos este sistema con detalle.
NSFNET
A finales de la década de 1970,la NSF (Fund¡ción Nacional de la Ciencia, del inglés U.S. National
Science Foundation) vio el enorme impacto que había tenido ARPANET en la investigación universitaria
al permitir que científicos de todo el país compartieran datos y colaboraran en proyectos de investigación.
peio para ántrar a ARPANET una universidad tenía que tener un contrato de investigación con el
DoD. Como muchas no tenían un contrato, la respuesta inicial de la NSF fue patrocinar la Red de Ciencias
Computacionales (CSNET, del inglés Computer Science Network) enl98l. Esta red conectó los departa-
mentos de ciencias computacionales y los laboratorios de investigación industrial aARPANET por medio
de líneas de marcación y rentadas. A finales de la década de 1980, la NSF fue más allá y decidió diseñar
un sucesor para ARPANET que estuviera abierto a todos los grupos universitarios de investigación'
Para tener algo concreto con qué empezar,la NSF decidió construir una red troncal (backbone) pata
conectar sus seis centros de supercomputadoras en San Diego, Boulder, Champaign, Pittsburgh, Ithaca y
Princeton. Cada supercomputadora recibió un hermano pequeño que consistía en una microcomputadora
LSI-I1 llamada fizzball.Lasfuzzballs se conectaron a líneas rentadas de 56 kbps para formar la subred,
la misma tecnología de hardware que utilizaba ARPANET. Sin embargo, la tecnología de software era
diferente: las fuzzballs funcionaban con TCP/P desde un principio, así que se convirtió en la primera
WAN de TCP/IP.
La NSF también patrocinó algunas redes regionales (finalmente fueron cerca de 20) que se conectaban
a la red troncal para permitir que los usuarios de rniles de universidades, laboratorios de investigación,
sEc. REDES DE EJEMPLO 51
nó la in-
una famosa
mensaJes
al Colegio
ión pudo
adecuados
lo que
TCP/IP se
volvía día
para lm-
YHR
Berkeley,
la futura
utilería y
o tercera
4.28SD
inmediato.
ANET.
lo que se
lzar alas
convirtió
National
'ersit¿ria
ión con el
Ciencias
departa-
pormedio
lió diseñar
) para
Ithaca y
la subred,
iare era
h primera
lon,
n
bibliotecas y museos tuvieran acceso a cualquiera de las supercomputadoras y se comunicaran entre
sí. La red completa, incluyendo la red troncal y las redes regionales, se llamó NSFNET. Se conectaba
a ARPANET por medio de un enlace entre un IMP y unafuzzball en el cuarto de máquinas de Carnegie-
Mellon. En la figura l-28 se ilustra la primera red troncal de NSFNET, superpuesta en un mapa de
Estados Unidos.
o Centro de supercomputadoras de la NSF
o Red de nivel medio de la NSF
o Ambas
Figura 1-28. La red troncal de NSFNET en 1988.
La NSFNET fue un éxito instantáneo y se sobrecargó desde el principio. La NSF empezí de inme-
diato a planear su sucesora y otorgó un contrato al consorcio MERIT con base en Michigan para llevar
a cabo latarca. Se rentaron a MCI (que desde entonces se fusionó con WorldCom) unos canales de fibra
óptica a 448 kbps para proveer la versión 2 dela red troncal. Se utilizaron equipos PC-RT de IBM como
enrutadores. Esta red también se sobrecargó casi de inmediato y, paÍa 1990, la segunda red troncal se
actualizó a 1.5 Mbps.
Mientras la red seguía creciendo, la NSF se dio cuenta de que el gobiemo no podría seguir finan-
ciando el uso de las redes por siempre. Además, las organizaciones comerciales querían unirse pero los
estatutos de la NSF les prohibían usar las redes pagadas por la Fundación. En consecuencia, la NSF ani-
mó a MERII MCI e IBM para que formaran una corporación sin fines de lucro llamada ANS (Redes y
Servicios Avanzados, delinglés Advanced Networl<s and Sewices), como primer paso en el camino hacia
la comercialización. En 1990, ANS se hizo cargo de la NSFNET y acfializó los enlaces de 1.5 Mbps a
45 Mbps para formar la ANSNET. Esta red operó durante cinco años y después se vendió aAmerica On-
line. Pero para entonces, varias empresas estaban ofreciendo el servicio IP comercial y era evidente que
el gobierno debía ahora salirse del negocio de las redes.
Para facilitar la transición y asegurarse de que cada red regional se pudiera comunicar con las demás
redes regionales, la NSF otorgó contratos a cuatro distintos operadores de red para establecer un NAP
(Punto de Acceso a la Red, del inglés Network Access Point). Estos operadores fueron PacBell (San
Francisco), Ameritech (Chicago), MFS (Washington, D.C.) y Sprint (Nueva York, en donde para fines de
NAP, Pennsauken, Nueva Jersey cuenta como la ciudad de Nueva York). Todos los operadores de redes
que quisieran ofrecer el servicio de red troncal a las redes regionales de la NSF se tenían que conectar a
todos los NAP.
Este arreglo significaba que un paquete que se originara en cualquier red regional podía elegir entre
varias portadoras de red troncal para ir desde su NAP hasta el NAP de destino. En consecuencia, las
INTRODUCCION
portadoras de red troncal se vieron forzadas a competir por el negocio de las redes regionales con base en
el servicio y al precio, que desde luego era lo que se pretendía. Como resultado, el concepto de una sola
red troncal predeterminada se reemplazí por una infraestructura competitiva impulsada por el comercio.
A muchas personas les gusta criticar al gobiemo federal por no ser innovador, pero en el área de las redes
fueron el DoD y la NSF quienes crearon la infraestructura que formó la base para Intemet y después la
entregaron a la industria para que la pusiera en funcionamiento.
Durante la década de 1990, muchos otros países y regiones también construyeron redes de investi-
gación nacional, que con frecuencia seguían el patrón de ARPANET y de la NSFNET. Entre éstas tene-
mos a EuropaNlT y EBONE en Europa, que empezaron con líneas de 2 Mbps y después actualizaron a
líneas de 34 Mbps. En un momento dado, la infraestructura de red en Europa también se puso en manos
de la industria.
Internet ha cambiado mucho desde sus primeros días. Su tamaño se expandió de manera considerable
con el surgimiento de la World Wide Web (WWW) a principios de la década de 1990. Datos recientes
de Intemet Systems Consortium indican que el número de hosts visibles en Internet está cerca de los
600 millones. Ésta es una estimación baja, pero excede por mucho los varios millones de hosts que había
cuando se sostuvo la primera conferencia sobre la WWW en el CERN en 1994.
También ha cambiado mucho la forma en que usamos Intemet. Al principio dominaban las aplicacio-
nes como el correo electrónico para los académicos, los grupos de noticias, inicios remotos de sesión y
transferencias de archivos. Después cambió a coffeo para todos, luego la web y la distribución de conte-
nido de igual a igual, como el servicio Napster que está cerrado en la actualidad. Ahora están empezando
a tomar popularidad la distribución de medios en tiempo real, las redes sociales (como Facebook) y los
microblogs (como Twitter). Estos cambios trajeron a Intemet tipos de medios más complejos, y por ende,
mucho más tráfico. De hecho, el tráfico dominante en Internet parece cambiar con cierta regularidad
puesto que, por ejemplo, las nuevas y mejores formas de trabajar con la música o las películas se pueden
volver muy populares con gran rapidez.
Arquiteclura de lnternet
La arquitectura de Internet también cambió mucho debido a que creció en forma explosiva. En esta sec-
ción trataremos de analizar de manera breve las generalidades sobre cómo se ve Intemet en la actualidad.
La imagen se complica debido a las continuas fusiones en los negocios de las compañías telefónicas (tel-
cos), las compañías de cable y los ISP, y por lo que es dificil distinguir quién hace cada cosa. Uno de los
impulsores de esta confusión es la convergencia de las telecomunicaciones, en donde una red se utiliza
para distintos servicios que antes realizaban distintas compañías. Por ejemplo, en un "triple play", una
compañía le puede vender telefonía, TV y servicio de Intemet a través de la misma conexión de red, con
el supuesto de que usted ahorrará dinero. En consecuencia, la descripción aquí proporcionada será algo
más simple que la realidad. Y lo que es verdad hoy tal vezno lo sea mañana.
En la figura l-29 se muestra el panorama completo. Examinaremos esta figurapiezapor pieza,empe-
zando con una computadora en el hogar (en los extremos de la figura). Para unirse a Internet, la compu-
tadora se conect¿ a un Proveedor de servicios de Internet, o simplemente ISP, a quien el usuario compra
acceso o conectividad a Internet. Esto permite a la computadora intercambiar paquetes con todos los
demás hosts accesibles en Internet. El usuario podría enviar paquetes para navegar por la web o para
cualquiera de los otros miles de usos, en realidad no importa. Hay muchos tipos de acceso a Intemet y por
1o general se distinguen con base en el ancho de banda que se ofrece además de su costo, pero el atributo
más importante es la conectividad.
Una manera común de conectar un ISP es mediante la línea telefonica, en cuyo caso su compañía
telefónica será su ISP. La tecnología DSL (Línea de Suscriptor Digital, del inglés Digital Subscriber
Line) rcúiliza la línea telefónica que se conecta a su casa para obtener una transmisión de datos digital. La
sEc. 1.5 REDES DE EJEMPLO 53
bs con base en
de una sola
el comercio.
de las redes
y después la
de investi-
ést¿s tene-
ISP de nivel 1
Red troncal
Figura 1-29. Generalidades sobre la arquitectura de Internet.
computadora se conecta a un dispositivo conocido como módem DSL, el cualrealiza la conversión entre
los paquetes digitales y las señales analógicas que pueden pasar libremente a través de la línea telefónica.
En el otro extremo hay un dispositivo llamado DSLAM (Multiplexor de Acceso a la Línea de Suscrip-
tor Digital, del inglés Dlgital Subscriber Line Access Multiplexer) q.ue realiza la conversión entre señales
y paquetes.
Hay otras formas populares de conectarse a un ISP, las cuales se muestran en la figura 1-29. DSL es
una opción de utilizar la línea telefonica local con más ancho de banda que la acción de enviar bits a través
de una llamada telefonica tradicional en vez de una conversación de voz. A esto último se le conoce como
marcación y se lleva a cabo con un tipo distinto de módem en ambos extremos. La palabra módem es
la abreviación de "modtlador demodulador" y se refiere a cualquier dispositivo qu'e realíza conversiones
entre bits digitales y señales analógicas.
Otro método es enviar señales a través del sistema de TV por cable. Al igual que DSL, ésta es una
forma de reutilizar la infraestructura existenté, que en este caso es a través de los canales de TV por cable
que no se utilizan. El dispositivo en el extremo conectado a la casa se llama módem de cable y el dis-
positivo en la cabecera del cable se llama CMTS (Sistema de Terminación del Módem de Cable, del
inglés Cable Modem Tbrmination System).
Las tecnologías DSL y de TV por cable proveen acceso a Intemet con velocidades que varían desde
una pequeña fracción de un megabilsegundo hasta varios megabits/segundo, dependiendo del sistema.
Estas velocidades son mucho mayores que en las líneas de marcación, las cuales se limitan a 56 kbps
debido al estrecho ancho de banda que se utiliza para las llamadas de voz. Al acceso a Internet con una
velocidad mucho mayor que la de marcación se le llama banda ancha. El nombre hace referencia al
ancho de banda más amplio que se utiliza para redes más veloces, envez de hacer referencia a una velocidad
específica.
Los métodos de acceso mencionados hasta ahora se limitan con base en el ancho de banda de la "última
milla" o último tramo de transmisión. Al usar cable de fibra óptica en las residencias, se puede proveer un
acceso más rápido a Intemet con velocidades en el orden de 10 a 100 Mbps. A este diseño se le conoce
como tr'TTH (Fibra para el Hogar, del inglés Fiber To The Home). Para los negocios en áreas comercia-
les tal vez tenga sentido rentar una línea de transmisión de alta velocidad de las oficinas hasta el ISP mrás
cercano. Por ejemplo, en Estados Unidos una línea T3 opera aproximadamente a 45 Mbps.
a
en manos
recientes
cerca de los
que había
aplicacio-
de sesión y
de conte-
empezando
)ylos
y por ende,
regularidad
se pueden
esta sec-
rtualidad.
icas (tel-
[.Jno de los
se utiliza
play'', una
red, con
serrá algo
empe-
h compu-
oompra
todos los
o para
y por
atributo
rmpañía
t
Módem DSL
Ruta de
INTRODUCCIÓN
La tecnología inalámbrica también se utiliza para acceder a fntemet' un eje-1{o-qu€ veremos en
breve es el de las redes de teléfonos móviles 3G. Éstas redes pueden proveer una transmisión de datos a
velocidades de 1 Mbps o *uyor", para los teléfonos móviles y los suscriptores fijos que se encuentren en
el área de cobertura.
Ahora podemos mover los paquetes entre el hogar y el ISP. A la ubicación en la que los paquetes
entran a la red del ISP para qrrá ," t.* dé servicio lJ llumu-ot el POP (Punto De Presencia' del in-
glésPoint OJ Presencei ¿"f f'Sp. A continuación explicaremos cómo se mueven los paquetes entre los
pOp de distintos ISP. De aquí en adelante, el sistóma es totalmente digital y ]utlliza la conmutación
de paquetes'
Las redes de ISP pueden ser de alcance regional, nacional o internacional' Ya hemos visto que su ar-
quitectura está compuesta de líneas de transmiión dé larga distancia que interconectan enrutadores en los
pop de las distintas ciudades a las que los ISp dan servicio. A este equipo se le denomina la red troncal
(backbone)del ISP. Si
"n
puq""te eiá destinado a un host al que el ISP da servicio directo' ese paquete se
encamina a través de la red troncal y se entrega al host En caso contrario, se debe entregar a otro ISP'
Los ISp conectan sus redes para intercaÁbiar tráfico en lo que llamamos un rXP (Punto de rnter-
cambio en Internet, ¿"iiogf!, Internet eXchange Points). Se dici que los ISP conectados intercambian
tráfico entre sí. Hay much-os IXP en ciudades"de todo el mundo' Se dibujan en sentido vertical en la
igr." f-Zq ¿ebido a que las redes de ISP se-traslapan geográficamente' En esencia' un IXP es un cuarto
lleno de enrutadores, por lo menos uno por tSp. Una lÁN én el cuarto conecta a todos los enrutadores' de
modo que los paquetes se pueden reenviar desde cualquier red troncal de ISP a cualquier otra red troncal
de ISP. Los IXP pueden ser instalaciones extensas pertenecientes a entidades independientes' uno de los
más grandes es Amsterdam Internet Exchange, en donde se conectan cientos de ISP y a través del cual
intercambian cientos á" glguUitVtegundo de tráfico'
El intercambio de tráfico (trteering)que ocuffe en los IXP depende de las relaciones comerciales entre
los ISp. Hay muchas relaciones posibles. por ejemplo, un ISP pequeño podría pagar aun ISP más grande
para obtener conectividad a Internet puruú"ánti, hosts distantes, así como cuando un cliente compra
servicio a un proveedor de Internet. En este caso, se dice que el ISP pequeño paga por el tránsito' o tal
vez dos ISP grandes decidan intercambiar tráfico de manera que cada ISP pueda entregar cierto tráfico
al otro ISp sin t"r", ;;; ú;ar por el tránsito. Una de las diversas paradojas de Intemet es que los ISP
que compiten públicament"-po.io, clientes, cooperan con frecuencia en forma privada para intercambiar
tráfico (Metz.200l).
Larutaque toma un paquete por Internet depende de las opciones de intercambio de tráfico de los ISP'
Si el ISp que va a entregar un paquete intercambia tráfico con el ISP de destino, podría entregar el paquete
directamente a su iguai. En casó contrario, podría encaminar el paquete hasta el lugar más cercano en
donde se conecte con un proveedor de tránsiL pagado, de manera que éste pueda entregar el paquete' En
la figura l-29 sedibujan ios rutas de ejemplo a través de los ISP' Es muy común que la ruta que toma un
paquete no sea la ruta más corta a través de Internet'
En la parte superior de la "cadena alimenticia" se encuentra un pequeño grupo de empresas' como
AT&T y Sprint, que operan extensas redes troncales internacionales con miles de enrutadores conectados
mediante enlaces de fibra óptica con un extenso ancho de banda. Estos ISP no pagan por el tránsito' Por
lo general * t". ¿"oorii;""isp á"
"ird
r y ." dice que forman la red troncal de Intemet, ya que todos los
demessetienenqueconectaraellosparapoderlr|egaratodalalntemet'
Las empresas que proveen mucho contenido,-como Google y Yahoo!, tienen sus computadoras en
centros de detos que estao bien conectados al resto de Intemet' Estos centros de datos están diseña-
dos para computafuras, no para humanos, y pueden contener estante (racÜ tras estante de máquinas' a lo
que llamamos granja de servidores. Los centros de datos de colocacién u hospedaje permiten a los
clientes tener equifr como servidores en los POP de un ISP, de manera que se puedan realuar conexiones
cortas y rápidas entre los servidores y las redes troncales del ISP. La industria de hospedaje en Intemet se
t
i
I
I
paquetes
, del in-
entre los
tación
que su ar-
en los
troncal
uete se
ISP.
de Inter-
en la
un cuarto
de
troncal
de los
del cual
entre
grande
compra
O tal
tnifico
los ISP
lmISP.
paquete
en
.En
toma un
Por
los
en
diseña-
alo
a los
REDES DE EJEMPLO
está virtualizando cada vez más, de modo que ahora es común rentar una máquina virtual que se ejecuta en
una granja de servidores en vez de instalar una computadora fisica. Estos centros de datos son tan grandes
(decenas o cientos de miles de máquinas) que la elechicidad es uno de los principales costos, por lo que
algunas veces estos centros de datos se construyen en áreas en donde el costo de la electricidad sea más
económico.
Con esto terminamos nuestra breve introducción a Internet. En los siguientes capítulos tendremos
mucho qué decir sobre los componentes individuales y su diseño, los algoritmos y los protocolos. Algo
más que vale la pena mencionar aqui es que el significado de estar en Intemet está cambiando. Antes se
decía que una máquina estaba en Intemet si: (l) ejecutabalapila de protocolos TCPAP; (2) teníauna di-
rección IP; y (3) podía enviar paquetes IP a todas las demás máquinas en Internet. Sin embargo, a menudo
los ISP reutilizanlas direcciones dependiendo de las computadoras que se estén utilizando en un momento
dado, y es común que las redes domésticas compartan una dirección IP entre varias computadoras. Esta
práctica quebranta la segunda condición. Las medidas de seguridad, como los firewalls, también pueden
bloquear en parte las computadoras para que no reciban paquetes, con lo cual se quebranta la tercera con-
dición. A pesar de estas dificultades, tiene sentido decir que esas máquinas estarán en Intemet mientras
petmanezcan conectadas a sus ISP.
También vale la pena mencionar que algunas compañías han interconectado todas sus redes intemas
existentes, y con frecuencia usan la misma tecnología que Internet. Por lo general, se puede acceder a
estas intranets sólo desde las premisas de la compañía o desde computadoras notebook de la empresa,
pero en los demás aspectos funcionan de la misma manera que Intemet.
1.5.2 Redes de teléfonos móviles de tercera generación
A las personas les encanta hablar por teléfono mucho más de lo que les gusta navegar en Intemet, y esto
ha logrado que la red de teléfonos móviles sea la más exitosa del mundo. Tiene más de cuatro mil millones
de suscriptores a nivel mundial. Para poner esta cantidad en perspectiva, digamos que constituye aproxi-
madamente 60% de la población mundial y es mucho más que la cantidad de hosts de Internet y líneas
telefónicas fijas combinadas (ITU, 2009).
La arquitectura de la red de teléfonos móviles ha cambiado y ha crecido de manera considerable
durante los últimos 40 años. Los sistemas de telefonía móvil de primera generación fansmitían las
llamadas de voz como señales de variación coirtinua (analógicas) envezde secuencias de bits (digitales).
El sistema AMPS (Sistema Telefónico Móvil Avanzado, del inglés Advanced Mobite Phone System), que
se desarrolló en Estados Unidos en 1982, fue un sistema de primera generación muy popular. Los sistemas
de teléfonos móviles de segunda generación cambiaron a la transmisión de las llamadas de voz en formato
digital para aumentar su capacidad, mejorar la seguridad y ofrecer mensajería de texto. El sistema GSM
(Sistema Global para Comunicaciones Móviles, del inglés Global Systemfor Mobile communications),
que se implementó a partir de l99l y se convirtió en el sistema de telefonía móvil más utilizado en el
mundo, es un sistema 2G.
Los sistemas de tercera generación (o 3G) comenzaron a implementarse en el año 2001 y ofrecen
servicios de datos tanto de voz digital como de datos digitales de banda ancha. También vienen con mucho
lenguaje tecnológico y distintos estándares a elegir. La ITU (una organización internacional de estándares
de la que hablaremos en la siguiente sección) define al estándar 3G en sentido general como un servicio
que ofrece velocidades de por lo menos 2 Mbps para usuarios estacionarios o móviles, y de 384 kbps en
un vehículo en movimiento. El sistema UMTS (Sistema Universal de Telecomunicaciones Méviles, del
inglés Universal Mobile Tblecommunications System), también conocido como WCDMA (Acceso Múl-
tiple por Divisién de Código de Banda Ancha, del inglés Wideband Code Division Multiple Access),
es el principal sistema 3G que se está implementando con rapidez'en todo el mundo. Puede pioveer hasta
INTRODUCCIÓN
14 Mbps en el enlace de bajada y casi 6 Mbps en el enrace de subida. Las.futuras versiones uttrizarán
üTi:5;tr"i;;**mnffi¿::liffi Hli{::".'.''l'#:;Üí1"¿*"riores'eserespectro
de radio. Los gobiemo;;;;il;iderecho d?;; partes del
"tpt"i'"
¡ás operadores de la red de tele-
fonía móvil, u *"rrodo-riááiu't" orru subasta ;. ttt#; ;oonoi r"t oft*a"tes'de red tealizan ofertas'
Es más fácil diseñar y of"ru. sistemas cuand;"-ñ;;u pu't".otr t'fi"oo con licencia' ya que a nadie
más se le permite ounrrlirii en ese
".p".oo,
p"á'i" -"v-iu ¿t fu' utJ* es utgo muy costoso' Por ejem-
olo. en et Reino u"ru"'.r ", "oá
iooó, r"."ff;;;i"'""iit"t"i";;;3Góruniotal
aproximado de
üd;ii;lilon". ¿" dólares' --,rrrin el rliseño de la red celul¿r que se muestra en la
Esta escasez del espectro es la que condujo al diseño de la red celul¿r que se
figura 1-30 y qrr" ut oiui"
-orrlr"u.n
rá, ,"ili¿i'"t"üi""á,ow''
pu* manejar
'a
interferencia de ra-
dio entre 10s usua'os, el área de cotey11..iiti¿" "n
celdas. o""o" ¿"-*" Jelda' a los usuarios se les
i.ign-.unu,",:t:H j*.ffi::;lm¡,¿1;;:ffit*X',nmf ;"#:.nT""T:ÍffJJ.lü;
centes. Esto Permtte t
advacentes,1o cual
"l'"'"";i* 'á "up*i¿"¿i'ii'1ffi19:'*Tl'J":' lJ""ffit5Ji;;'ffiJt;"*:
#;il:*;::::ll*¿na";x*3:T'i?:ff"1'J"d;"?;;i"dadasólosepodría'"it"ou'
unavez envarias *tá?r. iá, ,rrtemas 3G
1oÁ*ot
permiten^que cada celdautilice todas las frecuencras'
oero de una manera ffi.;il;;*" "ir"iiJi.r"ur"'d.
ir,r"rf"r*;;;;;" l,s celdas advacentes' Existen
variaciones en el diJi-o^""iotur, -"^rw.r0"""ilil "*ru,
di."."ionales o sectorizadas en torres de
celdas para reducir ;#;;ffirf"'án"ia' pero la idea básica es la misma'
Figura 1-30. Diseño celular de las redes de telefonía móvil'
Laarquitecturadelareddetelefoníamóvilesmuydistintaaladelntemet.Tienevariaspartes'como
se muestra en la versión ,,dñ;;; á. i. "ry11":.i';'üüfi"n
iu neu'u l -31' primero tenemos a la
interfzzaérea. Éste es,r't¿rlri* elegante pqi^a ir","colo de radiocomunicación que se utiliza a través
del aire entre et dispositivo il;t (""-;.i"ra"'i"""'Jr;'l v ü
"ttotión
base celular' Los avances en
ra interfazaérea durante r"r?riid- J¿cadas han uo*"rrruáo
"r,
for-r-"onsiderable las velocidades de
datos inalárnbricas. La i^*¡J" li'"^de urMS
'";;;;;i
Acceso Múltiple por División de código
(CDMA, del inglés c"an oillion Multiple Acc"",l, o,'u te.nica que estudiarernos en el capítulo 2.
La estación base celular forma junto coll s)l
""ítá1"¿"t
la red de acceso por radio' Esta parte cons-
tituve el lado inarámbri." i" i;;;á" t"t"for,iu;;tñi;o controlador o nNc (controlador de la
fr,:l,T:::[: I i {A>
cAP. r I sEc. l.s REDESDEETEMPL. s7
,rtt^^ I ,"r"r"
t aérea ("Uu") ^f--..-Nodo B ,.,-tn:i::i"
;::i:[: t i <A;¡/
n,erraz(u,,
::Tff: T i -A
ffil
#$lLffi? I Red de acceso por radio Núcleo de red
.Tli.fi t
Figura 1-31. Arquitectura de la red de telefonía móvil 3G UTMS.
torres de I
t Red de Radio, del inglés Radio Network Controller) controla la forma en que se utiliza el espectro. La
I estación base implementaalainterfazaérea. Aésta se le conoce como Nodo B, una etiqueta temporal que
I se quedó para siempre.
t El resto de la red de telefonía móvil transporta el tráfico parala red de acceso por radio. A esto se le
I conoce como núcleo de red. La red básica UMTS evolucionó a partir de la red básica que se utilizabapara
I el sistema GSM 2G anterior. Sin embargo, algo sorprendente está ocurriendo en la red básica UMTS.
I Desde los inicios de las redes se ha venido desatando una gueffa entre las personas que apoyan las
I redes de paquetes (es decir, subredes sin conexión) y las personas que apoyan las redes de circuitos (es
I decir, redes orientadas a conexión). Los principales defensores de los paquetes provienen de la comu-
I nidad de Internet. En un diseño sin conexión, cada paquete se encamina de manera independiente a los
I demás paquetes. Como consecuencia, si algunos en¡utadores fallan durante una sesión, no habni daño
I alguno siempre y cuando el sistema pueda réconfigurarse a sí mismo en forma dinámica, de modo que
I los siguientes paquetes puedan encontrar una ruta a su destino, aun cuando sea distinta a la que hayan
I utilizado los paquetes anteriores.
I El campo de circuitos proviene del mundo de las compañías telefónicas. En el sistema telefónico,
I un usuario debe marcar el número de la parte a la que va a llamar y esperar una conexión antes de poder
I hablar o enviar datos. Esta forma de realizar la conexión establece una ruta a través del sistema telefónico
I que se mantiene hasta termin ar lallamada. Todas las palabras o paquetes siguen la misma ruta. Si falla una
I línea o un intemrptor en la ruta se aborta la llamada, es decir, es un método menos tolerante a las fallas en
ü como I comparación con el diseño sin conexión.
ms a la I Laventaja de los circuitos es que soportan la calidad del servicio con más facilidad. Al establecer una
a üavés I conexión por adelantado, la subred puede reservar recursos como el ancho de banda del enlace, el espacio
noes en I ¿" búfer de los switches, y tiempo de la CPU. Si alguien intenta hacer una llamada y no hay suficientes
hdes de I recursos disponibles, la llamada se rechaza y el usuario recibe una señal de ocupado. De esta forma, una
Cródigo ] vezestablecida la conexión, recibirá un buen servicio.
2. I Con una red sin conexión, si llegan demasiados paquetes al mismo enrutador en el mismo momento,
E cons- I ".
probable que pierda algunos. El emisor se dará cuenta de esto en un momento dado y volverá a enviar-
rr * t"
"
I
los, pero la calidad del servicio será intermitente e inadecuada para transmitir audio o video, a menos que
t--
SEC. 1.5 REDESDEEJEMPLO 57
utilizarán I lnterfaz
aérea ("Uu") ^f--.- Nodo B
n ofertas.
;i,lii:tr I 9*?A(
:T;,,f t Y +wlF+'5
que. no I Red de acceso por radio
reutllizar
ias, I Figura 1-31. Arquitectura de la red de telefonía móvil 3G UTMS.
Existen
torres de
I Red de Radio, del inglés Radio Network Controller) controla la forma en que se utiliza el espectro. La
I estación base implementaalainterfazaérea. Aésta se le conoce como Nodo B, una etiqueta temporal que
I se quedó para siempre.
t El resto de la red de telefonía móvil transporta el tráfico parala red de acceso por radio. A esto se le
I conoce como núcleo de red. La red básica UMTS evolucionó a partir de la red básica que se utilizabapara
I el sistema GSM 2G anterior. Sin embargo, algo sorprendente está ocurriendo en la red básica UMTS.
I Desde los inicios de las redes se ha venido desatando una gueffa entre las personas que apoyan las
I redes de paquetes (es decir, subredes sin conexión) y las personas que apoyan las redes de circuitos (es
I decir, redes orientadas a conexión). Los principales defensores de los paquetes provienen de la comu-
I nidad de Internet. En un diseño sin conexión, cada paquete se encamina de manera independiente a los
I demás paquetes. Como consecuencia, si algunos en¡utadores fallan durante una sesión, no habni daño
I alguno siempre y cuando el sistema pueda réconfigurarse a sí mismo en forma dinámica, de modo que
I los siguientes paquetes puedan encontrar una ruta a su destino, aun cuando sea distinta a la que hayan
I utilizado los paquetes anteriores.
I El campo de circuitos proviene del mundo de las compañías telefónicas. En el sistema telefónico,
I un usuario debe marcar el número de la parte a la que va a llamar y esperar una conexión antes de poder
I hablar o enviar datos. Esta forma de realizar la conexión establece una ruta a través del sistema telefónico
I que se mantiene hasta termin ar lallamada. Todas las palabras o paquetes siguen la misma ruta. Si falla una
I línea o un intemrptor en la ruta se aborta la llamada, es decir, es un método menos tolerante a las fallas en
*To I comparación."ol:l diseño.sin conexión.
a la I Laventaja de los circuitos es que soportan la calidad del servicio con más facilidad. Al establecer una
Núcleo de red
TNTRODUCCIÓN
CAP. I
la red tenga una cafga ligera. sin necesidad de decirlo, pfoveer una calidad adecuada de audio y video es
algo por lo que las
"o-páñíu.
telefónicas ,. pr"o"opuomucho' de aquí que prefieran un servicio orientado
"'l"Jlilil;sa en ta figura 1-31 es qu: hay.equipo tanro depaquetes como de conmutación de circui-
tos en el núcreo ¿" ..¿.-B.to muestra^a ra red ie ielefonía móvil-en transición, en donde las compañías
de telefonía móvil pueden implementar una o, t" otu'lotes' ambas alternativas' Las redes de telefonía
móv' antiguas usaban un núóreo d" .on-rrá"i¿;;; puqrr.i", ar estilo de ra red telefónica tradicional
para transmitir las llamaáas de voz. B.tu t
"r",,.iu
t" pot¿" ver en la red UMTS con los elementos MSC
(centro de conmut"Jálnno"n , del inetéi MoU¡l) sw¡tc,¡ng center), GMSC (Centro de conmu-
tación Móvil ¿. po"itn de Enlace, ¿"r i"grlrz oi"*oy uoblte switching center) y MGW (Puerta
de Enlace de Medios, del inglés Media cq"*ty¡qut "'tubltten
conexiones a través de un núcleo de
red con conmutación de paquetes .o.o psiñ tñé¿'r.r"r¿nica
pública conmutada, del inglés public
t""::!r::"Í::"i*;#:':Jhan convertido en una parte d¡ ra red de telefonía_móvil,T".no más im-
portante de lo que .otiun ."., empezando con la mensa¡ería de texto y los primeros servicios de datos de
paquetes,
"o.o
cpns is"ini"io c.rr"r"r ¿" poq""t"t de Radio, aát futgiet General Packet Radio ser-
vice) enel sistema clü. nrt". servicios ¿" áuto.'u"tiguos operaban a decenas de kbps, pero los usuarlos
querían más. En
""-;;;ü;,
t""'"-"¿ u Á" ro"" tlu"'-it" a una velocidad de 64 kbps' comúnmente
",;J"t""l'.ffiilt"."J.::ttJT"]i"i, ",
nodos del núcleo de red uMrs se conectan direcramente a
una red de conmutación de paquetes. El SGSN (Nodo de soporte del servicio GPRS' del inglés Ser-
ving GpRS Support Ñ"a"> i a'eGSN.Noáo oe Soporte de la Puerta de Enlace de GPRS' del inglés
GapwaycpRs Supp,ort Ñáde) transmiten p"q*t."á. datos hacia y desde dispositivos móviles y hacen
int"rfu, .on redes áé paquetes externas' como Internet'
Estatransiciónestádestinadau"onti,'ou,"nlasredesdetelefoníamóvilqueseplaneaneimplemen-
tan en la actualidad. Incluso se utilizan protocolos de Internet en dispositivos móviles para establecer
conexiones puru ffu.uáu. á" ,ro, a través de una red de paquetes de datos' en forma de voz sobre IP' El
protocolo Ip y tos paquetes se utilizan * *Jo
"t
cu*ino,i"sde el acceso por radio hasta el núcleo de red'
Desde luego que ru-fien se están haciendo cambios en el diseño de las redes IP para soportar una meJor
calidad de servicio. i;;;fu"r" así,los probremas con la señal entrecortada de audio y video no impresio-
narían a los clientes y de3ariun de pagai' En el c4pítulo 5 retomaremos este tema'
otra diferencia éntre las redes de telefonía móvil y la Internet tradicional es la movilidad' cuando un
usuario se sale del rango de una estación u"r. ..r"r"l y entra al rango de otra,
:1-fluj?
de datos se debe
encaminar nuevamente-desde la estación uniigou hasta ia nueva estac-ión base celular. A esta técnica se le
conoce como traspa so (handover) o entrega ( handoff).y se ilustra en la figura 1-32'
El dispositivo -áuii o la estación tur" io.d.n .o"li"itu, *.t aspaso si disminuy-e la calidad de la señal'
En algunas ,.¿.. ..ioiur". tpor lo general il;;" están basadas en tecnología CDMA) es posible conec-
AKffi#b(a)
/A
-r
#b)
p
/
mffi
(b
Figura 1-32. Traspaso de telefonía móvil (a) antes, (b) después.
R.EDES DE EJEMPLO
tarse a la nueva estación base antes de desconectarse de la estación anterior. Esto mejora la calidad de la
conexión para el dispositivo móvil, ya que no se intemrmpe el servicio; el dispositivo móvil se conecta
a dos estaciones base por un breve instante. A esta manera de realizar un traspaso se le llama traspaso
suave para diferenciarla de un traspaso duro, en donde el dispositivo móvil se desconecta de la estación
base anterior antes de conectarse a la nueva estación.
Una cuestión relacionada es cómo buscar un móvil en primer lugar cuando hay una llamada entrante.
Cada red de telefonía móvil tiene un HSS (Servidor de Suscriptores Locales, del inglés Home Subscriber
Server) en el núcleo de red, el cual conoce la ubicación de cada suscriptor así como demás información de
perfil que se utiliza para la autenticación y la autorización. De esta forma, para encontrar un dispositivo
móvil hay que ponerse en contacto con el HSS.
El último tema en cuestión es la seguridad. A través de la historia, las compañías telefónicas han
tomado la seguridad mucho más en serio que las compañías de Intemet por mucho tiempo, debido a la ne-
cesidad de cobrar por el servicio y evitar el fraude (en los pagos). Por desgracia, esto no dice mucho. Sin
embargo, en la evolución de la tecnología 1G a la 3G, las compañías de telefonía móvil han sido capaces
de desarrollar varios mecanismos básicos de seguridad para dispositivos móviles.
A partir del sistema GSM 2G, el teléfono móvil se dividió en una terminal y un chip removible que
contenía la identidad del suscriptor y la información de su cuenta. Al chip se le conoce de manera informal
como tarjeta SIM (Módulo de Identidad del Suscriptor, del inglés Subscriber ldentity Module). Las
tarjetas SIM se pueden usar en distintas terminales para activarlas, además de que proveen una seguridad
básica. Cuando los clientes de GSM viajan a otros países por motivos de negocios o de placer, a menudo
traen consigo sus terminales pero compran una nueva tarjeta SIM por unos cuantos dólares al llega¡ para
poder hacer llamadas locales sin cargos de roaming.
Para reducir los fraudes, la red de telefonía móvil también usa la información en las tarjetas SIM para
autenticar a los suscriptores y verificar que puedan usar la red. Con el sistema UTMS, el dispositivo móvil
también usa la información en latarjeta SIM para verificar que está hablando con una red legítima.
La privacidad es otro aspecto de la seguridad. Las señales inalámbricas se difunden a todos los re-
ceptores cercanos, por lo que para evitar que alguien pueda espiar las conversaciones se utilizan claves
criptográficas en la tarjeta SIM para cifrar las transmisiones. Esta metodología ofrece una mayor priva-
cidad que en los sistemas lG, que se podían intervenir fácilmente, pero no es una panacea debido a las
debilidades en los esquemas de cifrado.
Las redes de telefonía móvil están destinadas a desempeñar un papel central en las futuras redes.
Ahora tratan más sobre aplicaciones móviles de banda ancha que sobre llamadas de voz, y esto tiene
implicaciones importantes para las interfaces aéreas, la arquitectura del núcleo de red y la seguridad
de las futuras redes. Las tecnologías 4G que son más veloces y mejores ya están en fase de diseño bajo
el nombre de LTE (Evolución a Largo Pltzo, del inglés Long Term Evolution), incluso a medida que
continúa el diseño y el desarrollo de la tecnología 3G. Hay otras tecnologías inalámbricas que también
ofrecen acceso a Intemet de banda anchaparaclientes fijos y móviles, en particular las redes 802.16 bajo
el nombre común de WiMAX. Es totalmente posible que LTE y WiMAX vayan a chocar en un futuro
y es dificil predecir qué les ocurrirá.
1.5.3 Redes LAN inalámbricas: 802.11
Casi al mismo tiempo en que aparecieron las computadoras laptop, muchas personas soñaban con en-
trar a una oficina y que su laptop se conectara mágicamente a Intemet. En consecuencia, varios grupos
empezaron atrabajar enformas para lograr este objetivo. La metodología más práctica consiste en equipar
tanto a la oficina como las computadoras laptop con transmisores de radio de corto alcance y receptores
para que se puedan comunicar.
59
a
Ser-
tu CIes
hacen
un
debe
se le
sۖal.
INTRODUCCIÓN
El trabajo en este campo confu]o ranjfminte
"
qt"
11111empresas
empezaran con la comercia-
lización de las redes r-Ñlnui¿*uricas' El problema era que ni siquiera habíá dos de ellas que fueran
compatibles. ru prorizuu.iár, á. .rt¿n¿ares implicabl qYe unaco.l^rputadora equipada con un radio marca
xno trabajaría en un cuarto equipado con una estación base marca i a me¿ia¿ós de la década de 1990'
ra industria decidió que sería muy conveni;;;;;;, un estándar pu* tu. redes LAN inalámbricas' de
modo que er comité I;;;';; ;;úía estandaiái" i* ,.¿". t AN ar¿muricas recibió ratarea de idear un
..ia'aá'n"*lli:'"i.til'ñilll'iÍJ;""u1a: cómo rlamar a este estándar. rodos 10s demás estándares
de LAN tenían,ú-.;;;^;;mo 802.1, toz.z-v-ló23 hasta 802.10, así que al estándar de LAN ina-
lámbrica se le dio .l;;-;soz.rr.'Bn t"'jJd;ffiffiionuií"rr" estándar se le conoce con el
nombre de wiFi, p.r;;, ; estándar importunl" y merece respeto, de modo que lo llamaremos por
* "ff::L-*3 ,l];' dinc'. Er primer nrobr.911er1tlli:,:1?"',?,1f:*:T:i::ffi;Ti""u"
que estu-
viera disponible, de pr"iÁ"iu u,ti""t *ut¿]ui' ia metodologiu
"titi"tOa
fue contraria a la que se utilizó
en las redes ¿" t"t"roná,oáu'. e' vez de
"",.lo""Lo;i;ioso.iujo-ti"encia'
los sistemas 802'11 operan en
bandas sin licencia
";;;i",
bandas rsM d;;;J;iales' Científit"t v nncoitas' del inglés Industrial'
Scientific, and Medicat)definidas.po, .t tt$:'iü;ii"-tt;,-* -gi6 N.o'' 2'4-2's GHz' 5,25-5,25
GHz). Todos tos dispositivos puedén rrrut
"* ".p.ctro
siempre y cuando limiten su potencia de transmr-
sión para dejar que ,""x'1rr"" ¿i.tintos dispositivls' Desde ro"go qt'" ttto significa que los radios 802'11
nodrían entrar en competencia con los ter¿'rorros inulámbricos, los abridorá de puertas de garaje y los
il*i:.t:#:'J"*Ti11
están compuestas.de clientes (como raptops v t9.:f?"ot^móviles) v de una
infraestructura llamada Ap (puntos d" A;;.ó^;;; ;. instata'eri-los edificios' Algunas veces a los
puntos de acceso *" tá. uur* estaciones i;;;. ilt puntos ¿" ut"t'o se conectan a la red alámbrica
v toda ra comunrca"io" L"o" ros clientes se
'eva
a óabo a través de un punto de¿cceso. También es
posible que los .ri*á,
-que
están dentro ;i;;";" del radio se comuniquen en forma directa' como
en el caso de dos computadoru, .n unu^oi-"itl-Ji" un punto de acceso' A este arreglo se le conoce
como red ad. hoc.se utitiza con menor f;;;;i;q"" ét ,,'o¿o ¿" p""to de acceso' En la figura 1-33
se muestran ambos modos'
M
Figura 1-33' (a) Red inalámbrica con un punto de acceso' (b)Red ad hoc'
La transmisión g02.1r se comprica debido a ras condiciones inarámbricas que varian incluso con
pequeños cambios
"rr-"i^.rrio*o.
bn las fr.;;;i;, usadas para 802'11 las señales de radio pueden
[
KK(a)
l*z-
sEc. 1.5 REDES DE EJEMPLO
h comercia-
c que fueran
lradio marca
rda de 1990,
fnbricas, de
rde idear un
¡
rcbotar de objetos sólidos, de modo que varios ecos de una transmisión podrían llegar a un receptor a
través de distintas rutas. Los ecos se pueden cancelar o reforzar unos a otros y provocar que la señal
recibida fluctúe de manera considerable. Este fenómeno se llama desvanecimiento multitrayectoria
y se muestra en la figura l-34.
estándares
LAN ina-
con el
por
que estu-
se utilizó
opeñrn en
-5.82s
fansmi-
802.1 I
y los
de una
a los
es
oomo
Gmoce
l-33
ro
Reftector Hffiffi{{-4M]
,WSeñal sin desvanecimiento
Receptor
inalámbrico
1l"n--l
Señal desvanecida
Figura 1-34. Desvanecimiento multitrayectorias.
La idea clave para solventar las condiciones inalámbricas variables es la diversidad de rutas, o el
envío de información a través de múltiples rutas independientes. De esta forma, es probable que la infor-
mación se reciba incluso si una de las rutas resulta ser pobre debido a un desvanecimiento. por lo general
estas rutas independientes están integradas al esquema de modulación digital en la capa fisica. Las opcio-
nes incluyen el uso de distintas frecuencias a lo largo de la banda permitida, en dondl se siguen distintas
rutas espaciales entre los distintos pares de antenas o se repiten biis durante distintos periodos.
Las distintas versiones de 802.11 han usado todas estas técnicas. El estándar inicial (lgg7 definió
una LAN inalámbrica que podía operar a I Mbps o 2 Mbps mediante saltos entre frecuencias o también
se podía extender la señal a lo largo del espectro permitido. Casi de inmediato surgieron las quejas de las
personas diciendo que era muy lenta, por lo que se empezó atrabajar en estándares más veloces. El diseño
de espectro extendido se amplió y convirtió en el estándar 802.I iu qr er; que operaba a velocidades de
hasta 1l Mbps. Los estándares 802.l la (1999) y 802.1lg (2003) cambiaron u un .rqu"-a de modulación
distinto llamado OFDM (Multiplexado por División de Frecuencias ortogonales, del inglés orthogonal
Frequency Division Multiplexing). Este esquema divide una banda amplia de espeJtro en muchas
fracciones estrechas, a través de las cuales se envían distintos bits en paralilo. Este esquema mejorado,
que estudiaremos en el capítulo 2, logró aumentar las velocidades en biti de los estándares g02. I 1 a/g hasta
54 Mbps' Es un aumento considerable, pero las personas querían una velocidad aún mayor para soportar
usos más demandantes. La versión más reciente es 802.1in (200g),la cual utilizabanáas de frecuencia
más amplias y hasta cuatro antenas por computadora para alcanzar'velocidades de hasta 450 Mbps.
. Como la tecnología inalámbrica es un medio de difusión por naturaleza, los radios g02.1I también
tienen que lidiar con el problema de que las múltiples transmislones que se envían al mismo tiempo ten-
drán colisiones, lo cual puede interferir con la recepción. Para encargaise de este problema, g02.l l utiliza
un esquema CSMA (Acceso Múltiple por Detección de Portadoia, del inglés Carrier Sense Multiple
Access) basado en ideas provenientes de la Ethemet alámbrica que, irónicamente, se basó en una de las
primeras redes inalámbricas desarrolladas en Hawai, llamada ¡Lorra. Las computadoras esperan du-
rante un intervalo corto y aleatorio antes de transmitir, y diñeren sus transmisiones si escuchan que hay
alguien más transmitiendo. Este esquema reduce la probabilidad de que dos computadoras envíen datos
al mismo tiempo, pero no funciona tan bien como en el caso de las computadoras conectadas por cables.
I
CAP. 1
INTRODUCCIÓN
Para ver por qué, examine la ngura 1-35- suponsa qYe
I -l1T*:T#:':"tffiT'!il::'Tqlji'"
"":llrHJj''xib'ilL1
*-,Ll:ii';"r1""'.:"J.'#:iT*f:':iHffi
p.," .i r,..r't o:
Tz
no escuche
nada no significa que su transmisión rruvu u'i.n".-!"ito. La incapac"iluá ¿. c de escuchar a
'4
antes de
em'ezarprovoca
"r*r* ""ii.i"""..
o.'poe' i" t* t"ritiOn' tf é'ni'át
"'p"'u
durante un retardo aleato-
rio más largo y *A".Tir"*mitir el n"o;.;;;;;; ¿il v ¿" oit*
"*ttiones'
el esquema tunciona
bastante bien en la Práctica'
","ilTÍJ.,*.*-T;'üilillffi;iü:,ji:i-üitlü{f,dtl{JH#":ff::'Hl:':"':"í"'#"'n
l
802 r puede consis,,, * ,"á'*i:":'-1T:'^ii1ffi::ilfffi:illi{gx;i*"T;-tüi::Ji"iltg
I
ái*it"iiot que las conecte' Con frecuencra e
usar cualquier tecnologá. Á medida Oi"- t:^r^",t!#; ;;'pl"'"t ' 'Ñ"'encuenüen
ott?i*to de acceso I
con una mejor señal qJe la que tienen
"1 "11á,""*o
y pueden t"-o; to u'otiu"iOtt' Desde el exteriog
:i:tffi;"i;*ffi;,;;lnlm'."1';l,X[T:';;ito",:tlje unvaror rimitado.si se
'e
compara
con la mov'ru"u urrnonili.
""i"
r.¿ ¿" r"r"il"iu -ouil.
por ro g.*rJltl 802'11 1o utilizan los clientes
nómadas que van o" onu oui"ución fija
" "*;;
u"" ¿t t"troi" ilu-i"o' gttot clientes en realidad
no necesitan movilidad. Incluso cuando .: ,;iü; ialovilidad qt;i;; ;1 estándar 802' 1 1' se extien-
de sobre una sola r.Jáoz.tt, que podría *ilri,-t*t¿o mucho on táin"io extenso' Los esquemas en lo
futuro tendrán qrr" prJu*. áoniti¿u¿
"
o"re'r'¿" ¿iriirrru, ,"a.. y?ir.r"rrt.. t..trotogías (por ejemplo'
s02.21).
Porúltimotenemoselproblemadelase8uridad.Comolastransmisionesinalámbricassondifundi-
das, es fác* que las computadoras cercan". #ü;n;;;. * rrr"r.""ián qt'" no estaban destinados
para ellas. para evitar..lt*;-"-.'ñ;i;;tttü;ü;;;;;;q""t"
¿t tia"¿" conocido como WEP (Pri-
vacidad Equivalente
""ó"0i""á"
i"t¡et¿".w;"iÉquivarent
priva;;;td"" T lTrTt
la seguridad
inalámbrica ro.ru igouti'ü';;;;fu Ja^trí"Llr'o'u brr"r,u ideá, pero por desgracia el esquema era
imperfecto y no pasó Áo"no tiómpo n"r" O;;;tl";;@;it"t y colaboradoies' 2001)' Desde entonces se
reemplazó .on
"rqo.rnul
r*s reci^entes o*1ii1"." ii;;;;;t dJ"[*;ñ;óáfi""'-il tt e¡tándar s02'11i'
conocido también
"J;;;;"
lr",.gii" wiFi, que en un principio se llamó wPA pero ahora se reern-
Figura 1-35. El rango de un solo radio tal vez no cubra todo el sistema'
plazó Por el WPA2'
El estándar
g02.11 provocó una revolución en las redes inalárnbricas que está destinada a contmuaf,
anerre de los edificior, J. Lu empezado
"
,r.r"i", i" o.*t union"t' ü"t"t v
"*"-óviles
de modo que las
,ffi
CAP. l
era
se
.1 1i,
reem-
fed
en
de
SEC. I.5 REDES DE EJEMPLO
personas puedan navegar por Internet en cualquier parte a donde vayan. Los teléfonos móviles y todo tipo
de electrodomésticos, desde las consolas de juego hasta las cámaras digitales, se pueden comunicar con
este estándar. En el capítulo 4 hablaremos detalladamente sobre este estándar.
1.5.3 Redes RFID y de sensores
Las redes que hemos estudiado hasta ahora están compuestas de dispositivos de cómputo fáciles de reco-
nocer, desde computadoras hasta teléfonos móviles. Gracias a la Identificación por Radio Frecuencia
(RFID), los objetos cotidianos también pueden formar parte de una red de computadoras.
Una etiqueta RFID tiene la apariencia de una calcomanía del tamaño de una estampilla postal que
se puede pegar (o incrustar) en un objeto, de modo que se pueda rastrear. El objeto podría ser una vaca,
un pasaporte o un libro. La etiqueta consiste en un pequeño microchip con un identificador único y una
antena que recibe transmisiones por radio. Los lectores RFID instalados en puntos de rastreo encuentran
las etiquetas cuando están dentro del rango y las interrogan para obtener su información como se muestra
en la figura 1-36. Las aplicaciones incluyen: verificar identidades, administrar la cadena de suministro,
cafferas de sincronización y reemplazar códigos de barras.
Figura 1-36. La tecnología RFID se utiliza para conectar objetos cotidianos en red.
Hay muchos tipos de RI'ID, cada uno con distintas propiedades, pero tal vez el aspecto más fascinan-
te de la tecnología RFID sea que la mayoría de las etiquetas RFID no tienen enchufe eléctrico ni batería,
sino que toda la energía necesaria para oper4rlos se suministra en forma de ondas de radio a través de
los lectores RFID. A esta tecnología se le denomina RFID pasiva para diferenciarla de la RFID activa
(menos común), en la cual hay una fuente de energía en la etiqueta.
La RFID de UHF (RFID de UltraAlta Frecuencia, del inglés Ultra-High Frequency RFID) es una
forma común de RFID que se utiliza en algunas licencias de conducir. Los lectores envían señales en la
banda de 902-928 MHz en Estados Unidos. Las etiquetas se pueden comunicar a distancias de varios
metros al cambiar la forma en que reflejan las señales de los lectores; el lector es capaz de recuperar estas
reflexiones. A esta forma de operar se le conoce como retrodispersión (backscatter).
La RFID de HF (RFID de Alta Frecuencia, del inglés High Frequency RFID) es otro tipo popular de
RFID que opera a 13.56 MHz y se utiliza por lo general en pasaportes, tarjetas de crédito, libros y sistemas
de pago sin contacto. La RFID de HF tiene un rango corto, por lo común de un metro o menos, debido a
que el mecanismo fisico se basa en la inducción en vez de la retrodispersión. Existen también otras formas
de RFID que utilizan otras frecuencias, como la RFID de LF (RFID de Baja Frecuencia, del inglés Zorr
Frequency RFID) que se desarrolló antes de la RFID de HF y se utilizaba para rastrear animales. Es el tipo
de RFID que podría llegar a estar en su gato.
Los lectores RFID deben resolver de alguna manera el problema de lidiar con varias etiquetas dentro
del rango de lectura. Esto significa que una etiqueta no puede simplemente responder cuando escucha a
un lectoq o que puede haber colisiones entre las señales de varias etiquetas. La solución es similar a la
Lector
RFID
(Pri-
64 INTRODUCCIÓN CAP. 1
metodología aplicada en el estándar 802.11: las etiquetas esperan durante un intervalo corto y aleatorio
antes de responder con su identificación, lo cual permite al lector reducir el número de etiquetas indivi-
duales e interrogarlas más.
La seguridad es otro problema. La habilidad de los lectores RFID de rastrear con facilidad un objeto,
y por ende a la persona que lo lutiliza, puede representar una invasión a la privacidad. Por desgracia es
dificil asegurar las etiquetas RFID debido a que carecen del poder de cómputo y de comunicación reque-
rido para ejecutar algoritmos criptográficos sólidos. Envez de ello se utilizan medidas débiles como las
contraseñas (que se pueden quebrantar con facilidad). Si un oficial en una aduana puede leer de manera
remota una tarjeta de identiñcación, ¿qué puede evitar que otras personas rastreen esa misma tarjeta sin
que usted lo sepa? No mucho.
Las etiquetas RFID empezaron como chips de identificación, pero se están convirtiendo con rapidez
en computadoras completas. Por ejemplo, muchas etiquetas tienen memoria que se puede actualizar y
que podemos consultar después, de modo que se puede almacenar información sobre lo que ocuffa con
el objeto etiquetado. Reiback y colaboradores (2006) demostraron que esto significa que se aplican todos
los problemas comunes del software malicioso de computadora, sólo que ahora sería posible usar su gato
o su pasaporte para esparcir un virus de RFID.
La red de sensores va un paso más allá en cuanto a capacidad, en comparación con la ¡pID. Las
redes de sensores se implementanparavigilar los aspectos del mundo fisico. Hasta ahora se han utilizado
en su mayor parte para la experimentación científica, como el monitoreo de los hábitats de las aves, la
actividad volcánica y la migración de las cebras, pero es probable que pronto surjan aplicaciones para el
cuidado de la salud, equipo de monitoreo de vibraciones y rastreo de artículos congelados, refrigerados u
otro tipo de perecederos.
Los nodos sensores son pequeñas computadoras, por lo general del tamaño de un control de llave, que
tienen sensores de temperatura, vibración y demás. Muchos nodos se colocan en el entorno que se va ¿
vigilar. Por lo general tienen baterías, aunque también pueden obtener energía de las vibraciones del Sol.
Al igual que la RFID, tener suficiente energía es un reto clave por lo que los nodos deben comunicarse con
cuidado para transmitir la información de sus sensores a un punto externo de recolección. Una estrategia
común es que los nodos se autoorganicen para transmitir mensajes unos de otros, como se muestra en la
figura l-37. Este diseño se conoce como red multisaltos.
k
Punto de
recolección
de datos
Figura 1-37. Topología multisaltos de una red de sensores.
Es probable que las redes RFID y de sensores sean mucho más capaces y dominantes en el futuro. Los
investigadores ya han combinado lo mejor de ambas tecnologías al crear prototipos de etiquetas RFID con
sensores deluz, movimiento y otros sensores (Sample y colaboradores,200g).
Salto
inalámbrico
sEc. 1.6 ESTANDARZACIÓN DE REDES 65
b y aleatorio
Fetas indivi-
un objeto,
la es
reque-
como las
de manera
tarjeta sin
rapidez
v
Existen muchos distribuidores y proveedores de servicios de red, cada uno con sus propias ideas de cómo
hacer las cosas. Sin coordinación existiríaun caos completo y los usuarios nunca lograrían hacernada. La
ímica salida es acordar ciertos estándares de redes. Los buenos estándares no sólo permiten que distintas
computadoras se comuniquen, sino que también incrementan el mercado para los productos que se adhie-
ren a estos estándares. Un mercado más grande conduce a la producción en masa, economías de escala
en la fabricación, mejores implementaciones y otros beneficios que reducen el precio y aumentan más la
aceptación.
En esta sección veremos las generalidades sobre el importante pero poco conocido mundo de la es-
tandarización internacional. Pero primero hablaremos sobre lo que debe incluir un estándar. Una persona
razonable podría suponer que un estándar nos dice cómo debe funcionar un protocolo, de modo que po-
damos hacer un buen trabajo al implementarlo. Esa persona estaría equivocada.
Los estándares definen lo que se requiere para la interoperabilidad y nada más. Esto permite que
emerja un mercado más grande y también deja que las empresas compitan con base en qué tan buenos son
zus productos. Por ejemplo, el estándar 802.11 define muchas velocidades de transmisión pero no dice
curindo un emisor debe utilizar cierta velocidad, lo cual es un factor clave para un buen desempeño. Esto
queda a criterio del fabricante del producto. A menudo es dificil obtener una interoperabilidad de esta
forma, ya que hay muchas opciones de implementación y los estándares por lo general definen muchas
opciones. Para el 802.11 había tantos problemas que, en una estrategia que se convirtió en práctica común,
rm gupo llamado Alianza WiFi empezó a trabajar en la interoperabilidad con el estándar 802.11.
De manera similar, un estándar de protocolos define el protocolo que se va a usar a través del cable
pero no lainterfaz de servicio dentro de la caja, excepto para ayudar a explicar el protocolo. A menudo
las interfaces de servicio reales son de marca registrada. Por ejemplo, la manera en que TCP hace interfaz
con IP dentro de una computadora no importa para comunicarse con un host remoto. Sólo importa que el
host remoto utilice TCPIP. De hecho, TCP e IP se implementan juntos con frecuencia sin ningunainterfaz
distinta. Habiendo dicho esto, las buenas interfaces de servicio (al igual que las buenas API) son valiosas
para lograr que se utilicen los protocolos, además de que las mejores (como los sockets de Berkeley) se
pueden volver muy populares.
Los estándares se dividen en dos categorías: de facto y dejure. Los estándares defacto (del latín "del
hecho") son aquellos que simplemente apareciéron, sin ningún plan formal. El protocolo HTTP con el que
opera la web empezó como un estándar de facto. Era parte de los primeros navegadores WWW desarro-
llados por Tim Berners-Lee en CERN y su uso se popularizó debido al crecimiento de la web. Bluetooth
es otro ejemplo. En un principio fue desarrollado por Ericsson, pero ahora todo el mundo lo utiliza.
En contraste, los estándares de jure (del latín "por ley") se adoptan por medio de las reglas de alguna
organización formal de estandarización. Por lo general las autoridades de estandarizacilninternacionales
se dividen en dos clases: las que se establecieron mediante un tratado entre gobiernos nacionales y las
conformadas por organizaciones voluntarias que no surgieron de un tratado. En el área de los estándares
de redes de computadoras hay varias organizaciones de cada tipo, en especial: ITU, ISO, IETF e IEEE, de
las cuales hablaremos a continuación.
En la práctica, las relaciones entre los estándares, las empresas y los organismos de estándares son
complicadas. A menudo los estándares de facto evolucionan para convertirse en estándares de jure, en
especial si tienen éxito. Esto ocurrió en el caso de HTTR que fue elegido nípidamente por el IETF. Es co-
mún que los organismos de estándares ratifiquen los estándares de otros organismos, dando la impresión
de aprobarse unos a otros, en un esfuerzo por incrementar el mercado para una tecnología. En estos días,
muchas alianzas de negocios ad hoc que se forman con base en tecnologías específicas también desempe-
ñan un papel considerable en el desarrollo y refinamiento de los estándares de redes. Por ejemplo, 3GPP
con
todos
su gato
. Las
utilizado
aves, la
para el
e, que
5€Yaa
del Sol.
en la
INTRODUCCION
(proyecto de Sociedad de Tercera Generacién, del inglés Third Generation Parthnership Proiect) es
una colaboración entre asociaciones de telecomunicaciones que controla los estándares de la telefonía
móvil3GS UMTS.
1.6.1 Quién es quién en e! mundo de las telecomunicac¡ones
El estado legal de las compañías telefónicas del mundo varía de manera considerable de un país a
otro. En un extremo se encu^entra Estados Unidos, que tiene cerca de 200 compañías privadas telefónicas
separadas (la mayoría muy pequeñas). con la disoiución de AT&T en 1984 (que en ese entonces era la
corporación más grande deimundo que proveía servicio a cerca del 80% de los teléfonos en América)
surgieron unas cuantas compañías más, junto con la Ley de Telecomunicaciones en 1996 que replanteó
las ieglamentaciones para fomentar la competencia'
Al otro extremo están los países en donde el gobiemo nacional tiene un total monopolio sobre toda la
comunicación, incluyendo el correo, telégrafo, teléfono y a menudo la radio y televisión' Una gran parte
del mundo entra en esta categoría. En algunos casos la autoridad de telecomunicaciones es una compañía
nacionalizada, y en otros es simplemente una rama del gobierno, por lo general conocida como PTT
(oficina de correoso Telegrafía y Teléfonos, del inglés Port, Telegraph & Telephone)' Anivel mundial
la tendencia es ir hacia hllberaliiacrón y la competencia para alejarse del monopolio gubemamental'La
mayoría de los países europeos hanprivatizado ya (en forma parcial) sus oficinas PTI pero en otras partes
el proceso apenas si va ganando fuerza lentamente'
Con todos estos dióentes proveedores de servicios, existe sin duda la necesidad de proveer compati-
bilidad a escala mundial puru ur"g,rru, que las personas (y computadoras) en un país puedan llamar a sus
contrapartes en otro país. nn realidad, esta necesidad ha existido desde hace un buen tiempo' En 1865'
los representantes de muchos gobiemos europeos se reunieron para formar el predecesor de 1o que hoy es
ITU (Unión lnternacional de Telecomunicaciones, del inglés 1n ternational Telecommunication Union)'
Su tarea era estandari zarlastelecomunicaciones internacionales, que en esos días consistían en la telegra-
fia. Aun en ese entonces era evidente que si la mitad de los países utilizaban código Morse y la otra mitad
utllizabanalgún otro código, iba a haber problemas. cuando el teléfono entró a dar servicio internacional'
la ITU también se hizo ca:rgo de la tarea de esrandarizar la telefonía. En 1947 la ITU se convirtió en una
agencia de las Naciones Unidas.
La ITU tiene cerca de 200 miembros gubernamentales, incluyendo casi todos los miembros de
las Naciones Unidas. como Estados unidos no cuenta con una PTI alguien más tuvo que repfesen-
tar a este país en la ITU. Esta tarea repercutió en el Departamento de Estado, probablemente con la
justificacién de que la ITU tenía que lidiar con países extranjeros, 1o cual era la especialidad de este
iepartamento. La ITU cuenta también con más de 700 miembros de sectores y asociados' Entre ellos
se incluyen las compañías telefónicas (como AT&T, Vodafone, Sprint), los fabricantes de equipo de
telecomunicaciones (como Cisco, Nokia, Nortel), los distribuidores de computadoras (como Microsoft,
Agilent, Toshiba), los fabricantes de chips (como Intel, Motorola, TI) y demás compañías interesadas
(como Boeing, CBS, VeriSign).
La ITU tiene tres sectoÁ principales. Nos enfocaremos principalmente en ITU-T, Sector de estanda-
rizaciónde telecomunicaciones, que se encarga de los sistemas de telefonía y comunicaciones de datos'
Antes de 1993 aeste sector se le llamaba CóITT, siglas de su nombre en francés, Comité Consultatif
International Telégraphique et Teléphonique. ITU-R, sector de radiocomunicaciones, se encarga de
coordinar el uso de tu. ,uáiofr"cuencias a nivel mundial por parte de los grupos de interés competidores'
El otro sector es ITU-D, sector de desarrollo que promueve el desarrollo de las tecnologías de información
y comunicación para estrechar la "división digital" entre los países con acceso efectivo a las tecnologías
de información y los países con acceso limitado'
SEC. ESTANDARZACIÓN DE REDES
La tarea del sector ITU-T es hacer recomendaciones técnicas sobre las interfaces de telefonía,
telegrafia y comunicación de datos. A menudo estas recomendaciones se convierten en estándares con
reconocimiento internacional, aunque técnicamente las recomendaciones son sólo sugerencias que los
gobiernos pueden adoptar o ignorar según lo deseen (porque los gobiemos son como niños de 13 años;
no les gusta recibir órdenes). En la práctica, un país que desee adoptar un estándar de telefonía distinto
al utilizado por el resto del mundo tiene la libertad de hacerlo, pero es a costa de quedar aislado de todos
los demás. Esto podría funcionar para Corea del Norte, pero en cualquier otra parte sería un verdadero
problema.
El verdadero trabajo del sector ITU-T se lleva a cabo en sus Grupos de estudio (Study Groups, o
SG). En la actualidad hay 10 grupos de estudio de hasta 400 personas cada uno, en donde se tratan temas
que varían desde la facturación telefónica y los servicios multimedia hasta la seguridad. Por ejemplo, el
SG 15 estandariza las tecnologías DSL que son muy populares para conectarse a Intemet. Para que sea
posible realizar su trabajo, los grupos de estudio se dividen en Equipos de trabajo (Working Parties),
que a su vez se dividen en Equipos de expertos (Expert Teams),los que a su vez se dividen en grupos ad
hoc. La burocracia siempre será burocracia.
Apesar de todo esto, el sector ITU-T realmente hace su trabajo. Desde su creación ha producido más
de 3 000 recomendaciones, muchas de las cuales son de uso popular en la práctica. Por ejemplo, la reco-
mendación H.264 (que también es un estándar de ISO conocido como MPEG-4 AVC) es muy utilizada
para la compresión de video, y los certificados de claves públicas X.509 se utilizan parala navegación
web segura y el correo con firma digital.
A medida que el campo de las telecomunicaciones completa la transición iniciada en la década de
1980 para dejar de ser totalmente nacional y pasar a ser totalmente global, los estándares serán cadavez
más importantes y cada vez más organizaciones querrán involucrarse en el proceso de establecer estos
estándares. Para obtener más información sobre la ITU, consulte a Irmer (1994).
1.6.2 Quién es quién en el mundo de los estándares internacionales
Los estándares internacionales son producidos por la ISO (Organización Internacional de Estándares,
del inglés International'Standards Organizalioni), una organización voluntaria no surgida de un tratado
y fundada en 1946. Sus miembros son las organizaciones nacionales de estándares de los 157 países
miembros. Entre estos miembros estánANSI (Estados Unidos), BSI (Inglaterra), AFNOR (Francia), DIN
(Alemania) y otras 153 organizaciones más.
La ISO emite estándares sobre una gran variedad de temas, que varían desde tuercas y pernos (literal-
mente) hasta los recubrimientos de los postes telefónicos [sin mencionar los granos de cacao (ISO 2451),
las redes de pescar (ISO 1530), la ropa interior femenina (ISO 4416) y muchos otros temas más que no
parecieran estar sujetos a la estandarizaciónl. En cuestiones de estándares de telecomunicaciones, la ISO
y el ITU-T cooperan con frecuencia (ISO es miembro del ITU-T) para evitar la ironía de dos estándares
internacionales oficiales y mutuamente incompatibles.
Se han emitido más de 17000 estándares, incluyendo los estándares OSI. La ISO tiene más de 200
Comités Técnicos (TC) enumerados en el orden de su creación, cada uno trata un tema específico. El TCI
trata con las tuercas y tornillos (la estandarizaciónde los pasos de rosca de los tornillos). El JTCI trata con
la tecnología de información, incluyendo las redes, las computadoras y el software. Es el primer (y hasta
ahora el único) Comité Técnico unido, el cual se creó en 1987 al fusionar elTC97 con las actividades
en el IEC, ofo organismo de estandarización. Cada TC tiene subcomités (SC), los que a su vez se diüden en
grupos de trabajo (WG).
r Para los puristas, el verdadero nombre de ISO es Organización Intemacional para la Estandarización.
61
relefonía
pals a
era la
ica)
rrplanteó
toda la
parte
ta
PTT
mundial
.La
partes
sompati-
A SUS
En 1865,
hoy es
Lhion).
telegra-
mitad
ional,
en una
fepresen-
con la
de este
ellos
ioo de
icrosoft,
estanda-
de datos.
f
de
CAP.1
INTRODUCCIÓN
El verdadero trabajo se hace en gran parte en los wG a través de los más de 100000 voluntarios en
todo el mundo. rur".rrJ, i.
"rtor
"uJlonturior]' ," u.ignun patattabaiar en cuestiones de la ISo por sus
patrones, cuyos produ"to, .".rt- eslandanzando' OtÁs voluntarios son funcionarios de gobierno intere-
sados en que la forma en que se hacen lus co"a' en su país llegue a ser el estándar intemacional' También
participan expertos académicos en muchos de los WG'
El procedimiento que úllizala ISO p*.u uáoptar estándare-s se ha diseñado para lograr un consenso
tan amplio como sea pósible. El proceso .-pi"ru'.,rundo una de las organizaciones nacionales de están-
dares siente la necesidJ de un estándut i"t"nuáonal en cierta área' Deslpués se forma un grupo de trabajo
para propon". ,rn co fii.t"d; de Comité, del inglés Comm.ittee o'A' Después se circula el CD a
todos los miembros, qoi.n". tienen ."i. ,n"tt' p"'"tíi'i"'f9' 1Yi"
mayoría considerable 1o aprueba' se
produce un document"-r""irr¿o llamado Dñi;;tt"dor de Estándar Internacional ' del nglés Draft
International standars,y se circula purl
9y"
los miembros comenten y voten' con base en los resultados
de esta ronda, ." pr.pu.u, aprueba V p*fi""
"i
texto final del IS (nst¿n¿ar Internacional' del inglés
International Standard).En áreas de mucha lonffoversia 'Íalvezun
CD o DIS tenga que pasar por vaflas
versionesantesdeadquirirsuficientesvotos,yelprocesocoTpl:,?puedetardaraños'
El NrST (lnstitulo Ña"ionut ¿e nst¿nditt
'y
rt"ooroqia,ry¡ inglés National Institute of Standards
and Technolog) formaparte del Departamento ¿t Co-""io' Solía [ámarse Oficina Nacional de Están-
dares. Este o.guni.*olirit" .rt¿n¿ures ouig;ioriss pa? las compras.hechas
ry:::9:b^tt*o
de Estados
Unidos, excepto las que realizael DepartamEnto de óefensa' el cual define sus propios estándares'
otro protagonisia importante en
"l
mondo de los estándares es el IEEE (Instituto de Ingenieros
Eréctricos y Erectrónicos, del inglés
!""|ü; ;'tl:":--::":y.::::'::i:::.T:if^¿;li:'i:l;3:
:,:T;rprr,""#il::r",i.ilU-Tñ. fi"m¿s ¿e pubricar muchas revistas v organizar numerosas
conferencias cada año, el IEEE tiene .rn gru;-." *"i1iltr.":ión que desariolla parámetros en el
área de ra ingeniería eléctrica y la computa"i'#. gt comité g02 del tBBg ha estandarizado muchos tipos
de redes LAN. Más aJelante !n el libro t"t'diu'"-os algunos de sus logros' El verdadero trabajo se
rearizaa través de una corección o. g*poJd"1.uuu]o,ios coul"s se m-uestran en la figura 1-38' El
índice de éxito de los diversos grupos d" t ;ü";"iÉom,¿ g02 ha sido bajo; tener unnúmero 802'x
no es garantía de éxito. Aun asi,
"t
i*pu"toá" ras historias exitosas (en especial g02.3 y 802'11) en
la industria y el mundo ha sido enorme'
1'6.3Quiénesquiénenelmuncciceestándaresdelnternet
El amplio mundo de rntemet tiene sus ploplo',T:-:11i-:::,9Ti:11ftÍilt?;.
;1Tl
distintos a los de
ffi Tl?rt:xilJ:.:ffi L";;;T#l;;;tf;'"**;"i:T::*:11:a'::":::":'::"T#il3:
H#J1:;fiTJ"T#;;ffi fi ü";;iü;;;;*r;'*1"'::::::l:n"'.':"fi il#:Jffifi f;
:il:i[T$,Xil:#:ffit;#;*n,."^ i."""p,i c,,a,do ,","úr,"" en san Diego, en donde usan
pantalones cortos y camisetas)' - ^Lr^r^^ ,l^ ^f,^iolcc nnrnorafivos v burócratas
Las reuniones de la ITU-T y la ISo están pobladas de oficiales corporativos y burócratas para qulenes
laestandarizaciónessutrabajo.Consideranlaestandarizacióncomoalgopositivoydedicansusvidasa
ella. por otra parte, las personas de Internet prefieren la anarquía
"o*o
ti"'1ión de principios' Sin embar-
go, con cientos ¿, *iffá"", á. p.rronur, cada una se ocupa de sus propios asuntos' no puede haber mucha
comunicación.Porende,algunasvecesse""""Sitanlosestándarespormáslamentablesquesean'Eneste
contexto, tJÍavezp*iáóf-urf., del MI! hizo un' ahora famoso' comentario acerca de que la estandariza-
cióndelntemetconsistíaen..consensoaproximadoycódigoenejecución',.
Cuando se inició AR'ANEI el DoD .r.lon cámité irrformut para supervisarla' En.1983 el comité
cambió su nombre a rAB (consejo o" .t.tiri¿oáes de rnternet, der ingris Internet Activities Boars y
recibióunamisiónunpocomásamplia:,nun"nt'alosinvestigadoresinvolucradosconARPANETe
¡
+
sEC. 1.6 ESTANDARIZACIÓN DE REDES 69
en
Ircr sus
mtere-
estín-
trabajo
clCDa
SC
Draft
inglés
l'arias
Esüán-
Estados
[-38. El
802.x
ll) en
r los de
'*"m a las
e las re-
usan
quienes
r"idas a
embar-
mucha
En este
el comité
turd) y
en el
tipos
¡io se
Figura 1-38. Los grupos de habajo 802. Los importantes están marcados con *. Los
que estiin marcados con I estiám en hibemación. El que está marcado con t se dio por
vencido y se deshizo.
Internet apuntando más o menos en la misma dirección, una actividad parecida a controlar una manada
de gatos. El significado de las siglas "IAB" se cambió más adelante a Consejo de Arquitectura de
Internet.
Cada uno de los aproximadamente l0 miembros del IAB encabezó unafuerzade trabajo sobre algún
aspecto de importancia. El IAB se reunió varias veces al año para comentar sobre los resultados y brindar
retroalimentación al DoD y la NSF, quienes proporcionaban la mayor parte de los fondos en esa época.
Cuando se necesitaba un estándar (por ejemplo, un nuevo algoritmo de enrutamiento), los miembros del
IAB lo discutían y después anunciaban el cambio de manera que los estudiantes de licenciatura, quienes
eran el corazín del esfuerzo de software, pudieran implementarlo. La comunicación se llevaba a cabo
mediante una serie de informes técnicos llamados RFC (Petición de Comentarios, del inglés Request
For Commenls). Los RFC se guardan en línea y cualquiera que se interese en ellos puede obtenerlos en
www.ietf.orgffi. Se enumeran en orden cronológico de creación. En la actualidad existen más de 5 000.
Nos referiremos a muchos RFC en este libro.
Generalidades y arquitectura de redes LAN.
$@;/,1¡,,, Control de enlaces lógicos.
Ethernet.
Token bus (se utilizó brevemente en las plantas de producción).
Token ring (la aportación de IBM al mundo de las redes LAN).
,.@.?:€é:, Bus doble de cpla distribuida (la primera red de área metropolitana).
,,8{}.-?-i7,g,i Grupo asesor técnico sobre tecnologías de banda ancha.
Grupo asesor técnico sobre tecnologías de fibra óptica.
802_9J Redes LAN isocrónicas (para aplicaciones en tiempo real).
,,€0-?,fQJ.,, Redes LAN virtuales y seguridad.
::802 ::1 Redes LAN inalámbricas (WiFi).
802:!2jr Prioridad de demanda (AnyLAN, de Hewlett-Packard)
Número de mala suerte; nadie lo quiso.
Módems de cable (extinto: un consorcio industrial llegó primero).
á0¿f5' Redes de área personal (Bluetooth, Zigbee).
Banda ancha inalámbrica (WIMAX).
Anillo de paquete elástico.
Grupo asesor técnico sobre cuestiones regulatorias de radio.
8Se.1g Grupo asesor técnico sobre la coexistencia de todos estos estándares.
:g$f;2ñ::::. Banda ancha móvil inalámbrica (similar a 802.'l6e).
8ry¿,21' Entrega independiente de los medios (para recorrer las tecnologías).
.842,22 Red de área regional inalámbrica.
INTRODUCCION
los miembros de la IAB.
El objetivo de esta división era hacer que la IRIF se concentrara en investigaciones alargo plazo'
mientras que la IETF se encargaba de los problemas de ingeniería a corto plazo'La IETF se dividió en
grupos de trabajo, cada uno
"*.t
t problema específico poi resolver' En un principio los presidentes de
estos grupos de trabajo se reunieron como un
"oÁit¿
de conducciónpaftdirigir los trabajos de ingeniería'
Los temas del grupo de trabajo incluyen nuevas aplicaciones, información de usuarios' integración de
oSI, enrutamiento y direccionamiento, seguridad, administración de redes y estándares. En un momento
dado se llegaron a fbrmar tantos grupos de trabajo (más de 70) que se agruparon en áreas' en donde pre-
sidentes de cada una se reunía como el comité de conducción'
Además se adoptó un proceso de estandari zaciónmás formal con base en los patrones de la ISO'
Para convertirse en una Propuesta de estándar, la idea básica se debe explicar en un RFC y debe
genefar suficiente interés .n iu
"o-rrnidad
parajustificar su consideración' Para avaÍzar a la etapa de
Borrador de estándar, una implementación funcional se debe probar rigorosamente por al menos dos
sitios independientes durante cuatro meses como mínimo. Si el IAB se convence de que la idea es bue-
na y el software funciona, puede declarar que el RFC es un Estándar de Internet' Algunos estándares
de Internet se han convertido en estándares del DoD (MIL-STD), los cuales son obligatorios para los
proveedores del DoD'
En cuanto a los estándares de la web, el Consorcio world Wide Web (w3C) desarrolla protocolos
y lineamientos para facilitar el crecimiento a largo plazo de la web' Es un consorcio industrial en-
cabezadopor Tim Bemers-Lee que se esta|leció in lggq, cuando la web realmente había empezado a
despegar. Ahora el w3c tiene más de 300 miembros de todo el mundo y ha producido más de 100 Re-
comendaciones w3c, como se les dice a sus estándafes' que tratan sobre temas tales como HTML y la
privacidad en la web.
para 19g9 Intemet había crecido tanto que este estilo altamente informal ya no era funcional' Para
entonces muchos distribuidores ofrecían productos TCP/IP y no querían cambiarlos sólo porque los inves-
tigadores habían tenido una mejor idea. En el verano de 1989, el IAB se volvió a organizar' Los investiga-
dorespasaronalaIRTF(FuerzadeTrabajodelnvestigacióndelnternet,delingléslnternetResearch
Task Force),la cual se hiro subsidiaria del IAB, junto ón la rETF (Fuerza de Trabajo de rngeniería
de rnternet, del inglés Internet Engineering Tasi Force).El IAB se repobló con gente que representaba
un rango más amplio de organizaciones, no sólo la comunidad de investigación' En un principio fue un
grupo que se perpetuaba a si mismo, pues sus miembros servían por un término de dos años y los nuevos
miembros eran designados por los antiguos. Más tarde se creó la Sociedad de Internet (Internet society)'
formada por gente interesada en Internet. Así, podemos comparar en cierto sentido a la Sociedad de
Intemet con la ACM o el IEEE, ya que está goúernada por administradores elegidos' quienes designan a
para evitar cualquier confusión, vale la pena indicar de manera explícita que en este libro' al igual que en
la ciencia computacional en general, se utilizan medidas métricas envez de unidades inglesas tradicio:
nales (el sistemafurlong-stone-fortnight).En la figura 1-39 se muestran los principales prefijos métricos'
por lo general se abreván .on Lu..
".,
,r^ primerás letras, y las unidades mayores a 1 se escriben en ma-
yúsculas (KB, MB, etc.). una excepción (por razones históricas) es kbps para kilobits/segundo' Así' una
línea de comunicación áe 1 Mbps tiansmite 106 bits/segundo y un reloj de 100 pseg (o 100. ps) genera un
tic cada 10 - r0
segundos. como mili y micro empiezancon la letra "m", hubo que tomaf una decisión' Por lo
general, "m" se utiliza para mili y oop" (la letra griega mu) para micro'
EMA DEL RESTO DEL LIBRO
Para
los inves-
investiga-
Research
Ingeniería
taba
inio fue un
los nuevos
Society),
iedad de
designan a
plazo,
dividió en
ingeniería.
ión de
momento
pre-
de la ISO.
y debe
etapa de
dos
es bue-
res
para los
lü) Re-
yla
que en
tadicio-
en ma-
Así, una
un
Por lo
Figura 1-39. Los principales prefijos métricos.
También vale la pena señalar que para medir los tamaños de memoria, disco, archivos y bases de
datos, en la práctica común de la industria las unidades tienen significados ligeramente distintos. Así,
kilo significa 2to (1024) envez de 103 (1000), ya que las memorias son siempre una potencia de dos. por
cnde, una memoria de 1 KB contiene l}24bytes,no 1 000 bytes. Observe también que se utilizauna letra
'8" mayúscula que significa "b¡/tes" (unidades de ocho bits), en vez de una "b" minúscula que significa
tits". De manera similar, una memoria de I MB contiene 220 (1048576) bytes, una memoria de 1 GB
ontiene 230 (1073741824) b¡es y una base de datos de I TB contiene 240 (10995116277i6)bytes. Sin
embargo, una línea de comunicación de I kbps transmite 1000 bits por segundo y una red LAN de 10
Mbps'opera a 10000000 bits/segundo, ya que estas velocidades no son potencias de dos. Por desgracia,
muchas personas tienden a mezclar estos dos sistemas, en especial con los tamaños de los discos. para
eütar ambigüedades, en este libro utilizaremos los símbolos KB, MB, GB y TB para 210,220,23o y 240
b5rtes, respectivamente, y los símbolos kbps, Mbps, Gbps y Tbps para 103, 106, lOe y lQrz bits/segundo,
respectivamente.
Este libro trata tanto los principios como la práctica de las redes de computadoras. La mayor parte de
los capítulos empiezan con una explicación de los principios relevantes, seguida de varios ejemplos que
ilustran estos principios. Por lo general estos ejemplos se toman de Intemet y de las redes inalámbricas
tales como la red de telefonía móvil, ya que ambas son importantes y muy distintas. Donde sea necesario
también se dan otros ejemplos.
El libro está estructurado de acuerdo con el modelo híbrido de la figura l-23. Apartir del capíttilo 2
comenzaremos a subir por la jerarquía de protocolos, empezando desde los cimientos. Veremos algunos
antecedentes en el campo de la comunicación de datos que cubren a los sistemas de transmisión alám-
bricos e inalámbricos. Este material se enfoca en cómo entregar la información a través de los canales
fisicos, aunque sólo cubriremos los aspectos de arquitectura, no los de hardware. También veremos varios
ejemplos de la capa fisica, como la red pública de telefonía conmutada, la red de telefonía móvil y la red
de televisión por cable.
Los capítulos 3 y 4 tratan sobre la capa de enlace de datos en dos partes. El capítulo 3 analizael pro-
blema de cómo enviar paquetes a través de un enlace, incluyendo la detección y corrección de errores.
lF" 0.001 mili 1 000 Kilo
F' 0.000001 mtcro r'lefi I 000000 Mega
fr- 0.000000001 nano :,i0é':
1 000000000 Giga
[-r2 0.000000000001 pico 1 000 000 000 000 Tera
Fo=' 0.000000000000001 femto :.,rt$t :.r:,t,:;,::
1 000000000000000 Peta
lio-* 0.0000000000000000001 atto ::f..ú'1t::::;'r,': 1 000 000 000 000 000 000 Exa
0.0000000000000000000001 zepto .1.q:' 1 000 000000000000000 000 Zetla
ffzr 0.000000000000000000000000 1 yocto :'11Ér:. I 000 000 000 000 000 000 000 000 Yotta
INTRODUCCIÓN
Analizaremos la tecnología DSL (que se ttiliza para el acceso de banda ancha a Intemet sobre líneas
telefónicas) como un ejemplo real de un protocolo de enlace de datos.
En el capítulo 4 examinaremos la subcapa de acceso al medio. Ésta es la parte de la capa de enla-
ce de datos que se encarga de cómo compartir un canal entre varias computadoras. Los ejemplos que
veremos incluyen redes inalámbricas, como 802.11 y RFID, además de redes LAN alámbricas como
Ethernet clásica. Aquí también veremos los switches de la capa de enlace que conectan redes LAN,
como Ethernet conmutada.
El capítulo 5 trata sobre la capa de red, en especial el enrutamiento. Veremos muchos algorit-
mos de enrutamiento, tanto estáticos como dinámicos. Incluso aunque existan buenos algoritmos de
enrutamiento, si existe más tráfico del que la red pueda manejar, algunos paquetes se retrasarán o
desecharán. Explicaremos esta cuestión, desde cómo evitar la congestión hasta cómo garantizar cierta
calidad de servicio. Al conectar redes heterogéneas entre sí para formar interredes también se produ-
cen numerosos problemas, de los que hablaremos aquí. Además explicaremos con detalle la capa de
red en Internet.
El capítulo 6 frata aceÍca de la capa de transporte. Daremos mucho énfasis a los protocolos
orientados a conexión y la confiabilidad, ya que muchas aplicaciones los necesitan. Explicaremos
también con detalle los protocolos de transporte de Internet: UDP y TCP, junto con sus aspectos de
rendimiento.
El capítulo 7 se encarga de la capa de aplicación, sus protocolos y aplicaciones. El primer tema es
DNS, que es el directorio telefonico de Intemet. Después hablaremos sobre el coffeo electrónico, inclu-
yendo una explicación de sus protocolos. Luego pasaremos a la web, con explicaciones detalladas del
contenido estático y dinámico, además de lo que ocuffe en los lados cliente y servidor. Más tarde analiza-
remos la multimedia en red, incluyendo audio y video de flujo continuo. Por último hablaremos sobre las
redes de entrega de contenido, incluyendo la tecnología de igual a igual.
El capítulo 8 habla sobre la seguridad en las redes. Este tema tiene aspectos que se relacionan con
todas las capas, por lo que es más facil tratarlo después de haber explicado todas las capas a detalle. El
capítulo empieza con una introducción a la criptografia. Después muestra cómo se puede utilizar la crip-
tografia para garantizar la seguridad en las comunicaciones, el colreo electrónico y la web. El capítulo
termina con una explicación de algunas áreas en las que la seguridad choca con la privacidad, la libertad
de expresión, la censura y otras cuestiones sociales.
El capítulo 9 contiene una lista con anotaciones de las lecturas sugeridas, ordenadas por capítulos. El
objetivo es ayudar a los lectores que desean llevar más allá su estudio de las redes. Ese capítulo también
incluye una bibliografia alfabética de todas las referencias citadas en este libro.
El sitio web de los autores en Pearson tiene una página con vínculos a muchos tutoriales, preguntas
frecuentes (FAQ), compañías, consorcios industriales, organizaciones profesionales, organizaciones de es-
tándares, tecnologías, documentos y demás.
Las redes de computadoras tienen muchos usos, tanto para empresas como para individuos, en el hogar y
en movimiento. Las empresas usan redes de computadoras para compartir la información corporativa, por
lo general mediante el modelo cliente-servidor en donde las computadoras de los empleados actúan como
clientes que acceden a poderosos servidores en la sala de máquinas. Para los individuos, las redes ofrecen
acceso a una variedad de recursos de información y entretenimiento, así como una manera de comprar
y vender productos y servicios. Con frecuencia los individuos acceden a Internet por medio de sus
PROBLEMAS
lsobre líneasL
t
t
hpa de enla-
¡iemplos que
pricas como
redes LAN,
algorit-
mos de
cierta
se produ-
la capa de
protocolos
rcaremos
tema es
, inclu-
del
analiza-
sobre las
n con
detalle. El
la crip-
El capítulo
la libertad
,El
también
preguntas
de es-
el hogar y
va, por
como
ofrecen
comprar
de sus
proveedores de teléfono o cable en el hogar, aunque cada vez se utiliza más el acceso inalámbrico para
laptops y teléfonos. Los avances tecnológicos permiten nuevos tipos de aplicaciones móviles y redes con
computadoras integradas a los electrodomésticos y demás dispositivos para el consumidor. Los mismos
avances generan cuestiones sociales tales como las relacionadas con la privacidad.
En términos generales, podemos dividir a las redes en LAN, MAN, WAN e interredes. Por lo general
las redes LAN cubren todo un edificio y operan a velocidades altas. Las redes MAN comúnmente cubren
toda una ciudad. El sistema de televisión por cable es un ejemplo, ya que ahora muchas personas lo uti-
lizanpara acceder a Internet. Las redes WAN pueden cubrir un país o continente. Algunas de las tecno-
logías utilizadas para construir estas redes son de punto a punto (como un cable), mientras que otras son
de difusión (como las redes inalámbricas). Las redes se pueden interconectar con enrutadores para formar
interredes, de las cuales Internet es el ejemplo más grande y popular. Las redes inalámbricas, como las
redes LAN 802.1I y de telefonía móvil 3G, también se están volviendo muy populares.
El software de red se basa en los protocolos, que son reglas mediante las cuales los procesos se comu-
nican entre sí. La mayoría de las redes soportanjerarquías de protocolos, en donde cada capaproporciona
servicios ala capa inmediata superior y los aísla de los detalles sobre los protocolos que se utilizan en las
capas inferiores. Por lo general las pilas de protocolos se basan en el modelo OSI o en el modelo TCP/IP.
Ambos modelos tienen capas de enlace, red, transporte y aplicación, pero difieren en las otras capas. Los
aspectos de diseño incluyen: confiabilidad, asignación de recursos, crecimiento, seguridad, etcétera. Gran
parte de este libro se enfoca en los protocolos y su diseño.
Las redes proveen varios servicios a sus usuarios. Estos servicios pueden variar, desde la entrega de
paquetes sin conexión de mejor esfuerzo hasta la entrega garantizada orientada a conexión. En algunas
redes se proporciona servicio sin conexión en una capay servicio orientado a conexión en la capa inme-
diata superior.
Entre las redes más conocidas están: Internet, la red de telefonía móvil 3G y las redes LAN 802.11.
Internet evolucionó de ARPANET, a la que se agregaron otras redes para formar una interred. En
realidad la Internet de la actualidad es una colección de muchos miles de redes que utilizan la pila de
protocolos TCP/P. La red de telefonía móvil 3G proporciona acceso inalámbrico y móvil a Intemet, con
velocidades de varios Mbps; además transmite llamadas de voz. Las redes LAN inalámbricas basadas en
el estándar IEEE 802.11 se implementan en muchos hogares y cafés; pueden proporcionar conectividad
a velocidades en mayores 100 Mbps. También están surgiendo nuevos tipos de redes, como las redes de
sensores integradas y las redes basadas en tecnología RFID.
Para permitir que varias computadoras se comuniquen entre sí se requiere una gran cantidad de estan-
darización, tanto en hardware como en software. Las organizaciones tales como ITU-T, ISO, IEEE e IAB
administran distintas partes del proceso de estandarización.
1. Imagine que entrenó a Bemie, su pefto San Bernardo, para que transporte una caja de tres cintas de 8 mm
en vez de un termo con brandy (cuando se llene su disco, puede considerarlo una emergencia). Cada una de
estas cintas contiene 7 gigab¡es. El perro puede viajar a donde quiera que vaya, a una velocidad de l8 km/h.
¿Para qué rango de distancias tiene Bernie una velocidad mayor de datos que una línea de transmisión cuya
velocidad de datos (sin sobrecarga) es de 150 Mbps? ¿Cómo cambiaría su respuesta si (i) se duplica la ve-
locidad de Bemie; (ii) se duplica la capacidad de cada cinta; (iii) se duplica la velocidad de datos de la línea
de transmisión?
2. Una altemativa a una LAN es simplemente un gran sistema de tiempo compartido con terminales para los
usuarios. Cite dos ventajas de un sistema cliente-servidor que utiliza una LAN.

Más contenido relacionado

DOCX
Redes locales internet y Redes de Comunicacion
DOCX
Redes de computadoras
PDF
Intranet, Extranet e Internet como entornos Web.
PPT
Computacion
PDF
monografia de redes
DOCX
monografia de Redes
PDF
Instalación de redes locales
Redes locales internet y Redes de Comunicacion
Redes de computadoras
Intranet, Extranet e Internet como entornos Web.
Computacion
monografia de redes
monografia de Redes
Instalación de redes locales

La actualidad más candente (19)

PDF
Introducción a las redes 1
PDF
Internet
PDF
monografia sobre redes lan
PDF
Origen del internet
DOCX
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
PPTX
Conceptos basicos
PDF
Monografia de redes de comunicacion roxana ................
PPS
Los Waraos Redes De Computadoras
PPS
Los Waraos Redes De Computadoras
PPS
Los Waraos Redes De Computadoras
DOCX
Computación en las nubes
PPTX
Qué es internet
PPTX
historia del internet
PPTX
RED DE COMPUTADORAS
PPTX
Qué es internet
PPTX
Qué es internet
PDF
avatar
DOCX
Redes de computación
PDF
Informatica mod6 2017
Introducción a las redes 1
Internet
monografia sobre redes lan
Origen del internet
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
Conceptos basicos
Monografia de redes de comunicacion roxana ................
Los Waraos Redes De Computadoras
Los Waraos Redes De Computadoras
Los Waraos Redes De Computadoras
Computación en las nubes
Qué es internet
historia del internet
RED DE COMPUTADORAS
Qué es internet
Qué es internet
avatar
Redes de computación
Informatica mod6 2017
Publicidad

Similar a Capitulo 1 tanenbaum_5_edicion (20)

DOCX
Que Es Una Red
DOCX
Red corporativa
PPT
Introduccionalasredesdecomputadoras 091129210658-phpapp02
PPT
Introduccion A Las Redes De Computadoras
PPTX
TIPOS DE REDES
PPTX
7 las redes de computadoras
PPTX
7 las redes de computadoras
PPTX
Clase 7-redes
PPTX
Clase 7-redes
PPTX
Clase 7-redes[1]
PPTX
Clase 7-redes
PPTX
Clase 7-redes[1]
PPTX
Clase 7-redes[1]
PPTX
Clase 7-redes
PPTX
Clase 7
PPTX
Redes
PPTX
Clase 7-redes
PPTX
Clase 7-redes
PPTX
Clase 7-redes
Que Es Una Red
Red corporativa
Introduccionalasredesdecomputadoras 091129210658-phpapp02
Introduccion A Las Redes De Computadoras
TIPOS DE REDES
7 las redes de computadoras
7 las redes de computadoras
Clase 7-redes
Clase 7-redes
Clase 7-redes[1]
Clase 7-redes
Clase 7-redes[1]
Clase 7-redes[1]
Clase 7-redes
Clase 7
Redes
Clase 7-redes
Clase 7-redes
Clase 7-redes
Publicidad

Capitulo 1 tanenbaum_5_edicion

  • 1. ::ir:it,:rl,lii,::i,ti:.t::::,t1,;.1.,.r:-,,:r:::,::r: i:: ,:i:.:, r:ti:, .r: ,.:r- I r,._".'i.j :ii::i: .1... , r.,.r!.i:..r:, r,:. ::,,.:: ..¡ ,:::!i.1.:.iir:.ir. i.: r'--::i::ji I ; ri,:r.-:....::r:-.r.!.r.;....:: j-r'.rl: Nf*6üU,CC,]ü,H: Cada uno de los tres últimos siglos ha estado dominado por una nueva tecnología. El siglo xvm fue la época de los grandes sistemas mecánicos que dieron paso a la Revolución Indus- trial. El siglo xx fue la era de la máquina de vapor. Durante el siglo xx, la tecnología clave fue la recopilación, procesamiento y distribución de información. Entre otros desarrollos vimos la instalación de las redes telefonicas a nivel mundial, la invención de la radio y la televisión, el nacimiento y crecimiento sin precedentes de la industria de la computación, el lanzamiento de satélites de comunicaciones y, desde luego, Internet. Como resultado del vertiginoso progreso tecnológico, estas áreas están convergiendo con rapidez en el siglo xxt, y las diferencias entre recolectar, transportar, almacenar yrprocesar información están desapareciendo rápidamente. Las organizaciones con cientos de oficinas es- parcidas sobre una amplia área geográfica dan por sentado como algo rutinario la capacidad de examinar el estado actual, aun de su oficina más remota, con sólo presionar un botón. A medida que aumenta nuestra habilidad para recopilar, procesar y distribuir la información, la demanda por un procesamiento aún más complejo de la información aumenta ftipidamente. A pesar de que la industria de la computación es joven si se le compara con otras (como la automotrizy la de transporte aéreo), las computadoras han progresado de manera espec- tacular en un periodo muy corto. Durante las primeras dos décadas de su existencia, estos sistemas estaban altamente centralizados y por lo general se encontraban dentro de un salón grande e independiente. Era común que este salón tuviera paredes de vidrio, a través de las cuales los visitantes podían mirar boquiabiertos la gran maravilla electrónica que había en su interior. Una empresa o universidad de tamaño mediano apenas lograba tener una o dos computadoras, mientras que las instituciones muy grandes tenían, cuando mucho, unas cuan- tas docenas. La idea de que en un lapso de 40 años se produjeran en masa miles de millones de computadoras mucho más poderosas y del tamaño de una estampilla postal era en ese entonces mera ciencia ficción.
  • 2. I INTRODUCCIÓN CAP. 1 La fusión de las computadoras y las comunicaciones ha tenido una profunda influencia en cuanto a la manera en que se organizan los sistemas de cómputo. El concepto lunavez dominante del "centro de cómputo" como un salón con una gran computadora a la que los usuarios llevaban su trabajo para procesarlo es ahora totalmente obsoleto (aunque los centros de datos que contienen miles de servido- res de Internet se están volviendo comunes). El viejo modelo de una sola computadoraparu atender todas las necesidades computacionales de la organización se ha reemplazado por uno en el que un gran número de computadoras separadas pero interconectadas realizan el trabajo. A estos sistemas se les conoce como redes de computadoras. El diseño y la organización de estas redes es el objetivo de este libro. A lo largo del libro utilizaremos el término "red de computadoras" para referimos a un conjunto de computadoras autónomas interconectadas mediante una sola tecnología. Se dice que dos computadoras están interconectadas si pueden intercambiar información. La conexión no necesita ser a través de un cable de cobre; también se puede ufilizar fibra óptica, microondas, infrarrojos y satélites de comunica- ciones. Las redes pueden ser de muchos tamaños, figuras y formas, como veremos más adelante. Por lo general se conectan entre sí para formar redes más grandes, en donde Internet es el ejemplo más popular de una red de redes. Existe una gran confusión en la literatura entre una red de computadoras y un sistema distribuido. La diferencia clave está en que en un sistema distribuido, un conjunto de computadoras independientes apa- rece frente a sus usuarios como un solo sistema coherente. Por lo general, tiene un modelo o paradigma único que se presenta a los usuarios. A menudo se utiliza una capa de software encima del sistema ope- rativo, conocido como middleware; esta capa es responsable de implementar este modelo. Un ejemplo reconocido de un sistema distribuido es la World Wide Web. Este sistema opera sobre Internet y presenta un modelo en el cual todo se ve como un documento (página web). En una red de computadoras no existe esta coherencia, modelo ni software. Los usuarios quedan ex- puestos a las máquinas reales, sin que el sistema haga algún intento por hacer que éstas se vean y actuen de una manera coherente. Si las máquinas tienen distinto hardware y distintos sistemas operativos, es algo que está a la vis& de los usuarios. Si un usuario desea ejecutar un progrcma en un equipo remoto, tiene que iniciar sesión en esa máquina y ejecutarlo ahí. En efecto, un sistema distribuido es un sistema de software construido sobre una red. El software le ofrece un alto nivel de cohesión y transparencia. Por ende, la distinción entre una red y un sistema distri- buido recae en el software (en especial, el sistema operativo) y no en el hardware. Sin embargo, los dos temas se superponen de manera considerable. Por ejemplo, tanto los sistemas distribuidos como las redes de computadoras necesitan mover archivos. La diferencia recae en quién invoca el movimiento, si el sistema o el usuario. Aunque este libro se enfoca principalmente en las redes, muchos de los temas también son importantes en los sistemas distribuidos. Para obtener más información, vea Tanenbaum y Van Steen (2007). Antes de examinar las cuestiones técnicas con detalle, vale la pena dedicar cierto tiempo a señalar por qué las personas están interesadas en las redes de computadoras y para qué se pueden 'úilizar. Después de todo, si nadie estuviera interesado en ellas, se construirían muy pocas. Empezaremos con las cuestiones tradicionales en las empresas, después pasaremos a las 4edes domésticas y a los acontecimientos recientes en relación con los usuarios móviles, para terminar con las cuestiones sociales. rru mml ltltlt tf ünq¡ qntlll ttftilüLÜr1lhF hU hú {H nn rFq iürH, rü0 - lttr, üh tÉ #" nht ' f't üb"-F h¿ nt f,lrr m"shH ' ül!ü ü* r[ rü¡ iN -'5:--:-]F'X!E!F!E{
  • 3. USOS DE LAS REDES DE COMPUTADORAS cuanto *centro pata ido- atender que un SC de un rca- Por lo popular apa- igma ope- ex- actuen es algo que le distri- sistemas en quién redes. .La 11.1 Aplicaciones de negocios Lamayoría de las empresas tienen una cantidad considerable de computadoras. Por ejemplo, talvezuna -rFrESa tenga una computadora para cada empleado y las utilice para diseñar productos, escribir folletos y llwar la nómina. Al principio, algunas de estas computadoras tal vez hayan trabajado aisladas unas de úas, pero en algún momento, la administración podría decidir que es necesario conectarlas para distri- buir la información en toda la empresa. ¿.r*c+lffiheMUnejemploobvioydeusopopulareseldeungrupodeempleadosdeoficina que comparten una impresora. Ninguno de los individuos necesita realmente una impresora privada, por otro lado, una impresora en red de alto volumen es más económica, veloz y fácil de mantener que una extensa colección de impresoras individuales. Pero, probablemente, compartir información sea aún más importante que compartir recursos fisicos como impresoras y sistemas de respaldo en cinta magnética. Las empresas tanto pequeñas como grandes dependen vitalmente de la información computaizada. La mayoria tiene registros de clientes, informa- ción de productos, inventarios, estados de cuenta, información fiscal y muchos datos más en línea. Si de repente todas sus computadoras se desconectaran de la red, un banco no podría durar más de cinco minutos. Una planta modema de manufactura con una línea de ensamble controlada por computadora no duraría ni cinco segunjos. Incluso una pequeña agencia de viajes o un despacho legal compuesto de tres personas son altamente dependientes de las redes de computadoras para permitir a los empleados acceder a la información y los documentos relevantes de manera instantánea. En las empresas más pequeñas es probable que todas las computadoras se encuentren en una sola oficina o talvez en un solo edificio, pero en las empresas más grandes las computadoras y empleados se encuentran esparcidos en docenas de oficinas y plantas en muchos países. Sin embargo, un vendedor en Nueva Yorft podríarequerir acceso a una base de datos que se encuentra en Singapur. Las redes conocidas como VPN (RedeslPrivadas Virtuales, del inglés hrtual Private Nenuorla) se puede¡ usar para unir. las redes individuales, ubicadas en distintos sitios, en una sola red exüendida. En otras pufbrur, el simpld hecho de que un usuario esté a 15 000 km de distancia de sus datos no debe ser impedimento para que los utilice como si fueran locales. Podemos sintetizar este objetivo al decir que es un intento por acabar con la"tiranía de la geografía". En términos más simples, imaginemos el sistema de información de una empresa como si estuviera constituido por una o más bases de datos con información de la empresa y cierto número de empleados que necesitan acceder a esos datos en forma remota. En este modelo, los datos se almacenan en podero- sas computadoras denominadas servidores. A menudo estos servidores están alojados en una ubicación central y un administrador de sistemas se encarga de su mantenimiento. Por el contrario, los empleados tienen en sus escritorios máquinas más simples conocidas como clientes, con las cuales acceden a los da- tos remotos, por ejemplo, para incluirlos en las hojas de cálculo que desarrollan (algunas veces nos refe- riremos al usuario humano del equipo cliente como el "cliente", aunque el contexto debe dejar en claro si nos referimos a la computadora o a su usuario). Las máquinas cliente y servidor se conectan mediante una red, como se muestra en la figura l-1. Observe que mostramos la red como un óvalo simple, sin ningún detalle. Utilizaremos esta forma cuando háblgr.nos de una red en el sentido más abstracto. proveeremos los detalles según se requieran. A esta disposición se le conoce como modelo cliente-servidor. Es un modelo ampliamente utilizado y forma la base de muchas redes. &**w , en la cual el servidor genera páginas web basadas en su base de datos en respuesta a las solicitudes de los clientes que pueden actualizarla. El modelo cliente-servidor es aplicable cuando el cliente y el servidor se encuentran por ;de lar
  • 4. INTRODUCCION Figura 1-1. Una red con dos clientes y un servidor' en el mismo edificio (y pertenecen a la misma empresa), pero también cuando están muy alejados' Por ejem- plo, cuando unu p"rronu accede desde su hogar a una página en la world wide web se emplea el mismo Lodelo, en dondi el servidor web remoto representa al servidor y la computadora personal del usuario representa al cliente. En la mayoría de las situaciones un servidor puede manejar un gran número (cientos o miles) de clientes simultáneamente. Si analizamos detalladamente el modelo cliente-servidor, podremos ver que.ll4yj$L,&p$&Es*les decir, programas en ejecución) involucrados: uno en la máquina cliente y otro en la máquina servidor' La comunicación ocuffe cuando el proceso cliente envía un mensaje a través de la red al proceso servidor' El proceso cliente espera un mensaje de respuesta. Cuando el proceso servidor obtiene la solicitud, lleva a cabo la tarea solicitada o busca los datos solicitados y devuelve una respuesta. Estos mensajes se muestran Ahora casi todas las empresas que tienen dos o usan el email (correo )lgeneralmente para la comunicación diaria. De hecho, una de las que- jas comunes que se escucha por parte de los empleados a la hora de sus descansos es la gran cantidad de coffeos electrónicos con la qrre tlenen que tidiar, pues la mayoría son sin sentido debido a que los jefes han descubierto que pueden enviar el mismo mensaje (a menudo sin contenido) a todos sus subordinados con sólo oprimir un botón' En algunos casos, las llamadas telefónicas entre los empleados se pueden tealizat a través de la red de computadoras en lugar de usar la compañía telefónica. A esta tecnología se le conoce como telefonía Ip o Voz sobre Ip lVoif¡ cuando se utiliza la tecnología de Internet. El micrófono y el altavoz en cada extremo pueden ser de un teléfono habilitado para VoIP o la computadora del empleado' Para las empresas ésta es una maravillosa forma de ahorrar en sus cuentas telefónicas. Máquina cliente Máquina servidor RespuesJa Proceso cliente Proceso servidor Figura 1-2. El modelo cliente-servidor implica solicitudes y respuestas' ¡F L-
  • 5. (es '.La idor. lleva a la red cada USOS DE LAS REDES DE COMPUTADORAS Las redes de computadoras hacen posibles otras formas de comunicación más completas. Se puede agregar video al audio de manera que los empleados en ubicaciones distantes se puedan ver y escuchar mientras sostienen una reunión. Esta técnica es una poderosa herramienta para eliminar el costo y el tiempo dedicados a viajar. Los escritorios compartidos permiten a los trabajadores remotos ver una pantalla gráfica de computadora e interactuar con ella. Gracias a ello es posible que dos o más personas que trabajan a distancia lean y escriban en un pizanín compartido, o escriban juntos un informe. Cuando un empleado realizauna modificación en un documento en línea, los demás pueden ver esa modificación de inmediato , en yez de tener que esperar varios días para recibir una carta. Dicha agilización facilita la cooperación entre los grupos remotos de personas, lo cual antes hubiera sido imposible. Hasta ahora se están empezando a utilizar formas más ambiciosas de coordinación remota como la telemedicina (por ejemplo, el monitoreo remoto de pacientes), lo cual puede tomar aún más importancia en un futuro cer- cano. En ocasiones se dice que la comunicación y el transporte están en constante competencia, y quien resulte ganador hará que el perdedor se vuelva obsoleto. -e¡ee¿asaerolíneas,libreríasyotrosvendedoreshandescubierto que a muchos clientes les gusta la conveniencia de comprar desde su hogar. En consecuencia, muchas empresas proveen catá{ogos de sus artículos y servicios en línea, e incluso reciben pedidos en línea. Los fabricantes de automóviles, aeronaves y computadoras entre otros, compran subsistemas de una variedad de proveedores y después ensamblan las piezas. Mediante el uso de redes de computadoras, los fabrican- tes pueden colocar los pedidos en forma electrónica según sea necesario. Esto reduce la necesidad de tener gtandes inventarios y mejora la eficiencia. 1.1.2 Aplicaciones domésticas En 1977, Ken Olsen era presidente de Digital Equipment Corporation, en ese entonces la segunda empresa distribuidora de computadoras más importante del mundo (después de IBM). Cuando se le preguntó por qué Digital no iba a incursionar a lo grande en el mercado de las computadoras personales, dijo: "No hay motivos para que una persona tenga una computadora en su hogar". La historia demos- tró lo contrario y Digital desapareció. En un principio, las personas compraban computadoras para el procesamiento de palabras y para juegos. En_los últimos años, probablemente la raz6n más importante sea acceder a Internet. En la actualidad muchos dispositivos electrónicos para el consumidor, como los decodificadores (set-fop boxes, las consolas dejuegos y los dispositivos de radio reloj, vienen con computadoras y redes integradas, especialmente redes inalámbricas; además las*ed6e*doffifui{res"@* -ú' I,¿aaF sqmgliffiru re! ?&r .ridem. .el igual que en las empresas, los usuarios domésticos pueden acceder a la información, comunicarse con otras personas y comprar productos y servicios mediante el comercio electrónico. Ahora el principal bene- ficio se obtiene al conectarse fuera del hogar. Bob Metcalfe, el inventor de Ethernet, formuló la hipótesis de que el valor de una red es proporcional al cuadrado del número de usuarios, ya que éste es aproximada- mente el número de conexiones distintas que se pueden realizar (Gil$er, 1993). Esta hipótesis se conoce como la "ley de Metcalfe" y nos ayuda a explicar cómo es que la enoi¡re popularidad de Internet se debe a su tamaño. El acceso a la información remota puede ser de varias formas. Podemos navegar en la World Wide Web para buscar información o sólo por diversión. La información disponible puede ser de varios temas, como arte, negocios, cocina, gobierno, salud, historia, ciencia, deportes, viajes y muchos más. Hay mu- chas maneras de divertirse como para mencionarlas aquí, además de otras que es mejor no mencionar. trn Ewfs?FlqtEFF*F
  • 6. INTRODUCCIÓN Muchos periódicos se han puesto en línea y se pueden personalizar. Por ejemplo, es posible indicarle a un periódico que queremos iecibir toda la información iobre políticos corruptos, grandes incendios, celebridades enueltas en escándalos y epidemias, pero nada de futbol. También es posible hacer que se descarguen los artículos seleccionados en nuestra computadora mientras dormimos. Mientras cóntinúe esta tendenc ia, cada vez másrepartidores de periódicos sé quedarán sin empleo, pero a los dueños de los periódicos les gusta la idea ¿eUido a que la distribución siempre ha sido el eslabón más débil en toda la cadena de producción. claro que para que este modelo funcione tendrán primero que averiguar cómo ganar dinero en este nuevo -.ttt¿o, algo que no es muy obvio dado que los usuarios de Internet espefan que todo sea gratuito. El siguiente paso más allá de los periódicos (además de las revistas y las publicaciones científicas) es la biblioteca digital en línea. Muchas organizaciones profesionales como la ACM (twvw'acm'ord y la Sociedad de Computación del IEEE (wvvw.computer.orglya denen todas sus publicaciones y memorias de "ongr"ro, en tínea. Talvezlos lectores de libros electrónicos y las bibliotecas en línea hagan obsoletos los libros impresos. Los,escépticos deben tener*en cuenta el efecto que tuvo la imprenta sobre el manus-crito ilustrado medieval. Para acceder a una gran parte de esta información se utiliza el modelo cliente-servid"t::T3:: lY-:1 modelo distinto y popoiu. páru u""ede. a la información que Yi9. el nombre de eenffinief€{Úffitts-T$Al -.-.-'**dqfg$€gx . yaewd&+us. Muchos sistemas de igual a igual, como BitTorrent (cohen, 2003) no tienen una base de datos cen- Iral para el contenido. gn su defecto, cada usuario mantiene su propia base de datos en forma local y provee una lista de otras personas cercanas que son miembros del sistema. Así, un nuevo usuario puede 'i. "on "rrulquier miembro para ver qué información tiene y obtener los nombres de otros miembros para inspeccionar si hay más cóntenido y más nombres. Este proceso de búsqueda se puede repetir de manera indefinida para creafuna amplia base de datos local de lo que hay disponible en la red' Es una actividad que sería tédiosa para las personas, pero para las computadoras es muy simple. La comunicación de iguat a igual se utilizacon frecuenciapara compartir música y videos. Su mayor impacto fue en 2000 con in-ru*i"io de compartición de mús,ica llamado Napster, el cual se desma¡teló después de lo que talvezhaya sido el caso de infracción de derechos de autor más grande de la hiitoria que se haya documentado (iam y Tan, 2001; y Macedonia, 2000). También existen aplicaciones legales rAffi #e nffi /Keffi -w ñ Hd'w(ffiry'Figura 1-3. En un sistema de igual a igual no hay clientes y servidores fljos' CAP. I *_ k *
  • 7. sEc. USOS DE LAS REDES DE COMPUTADORAS i i CAP. I I icarle ros, r que continúe de los toda la como esperan ) yla ias de los to hay un cen- local y puede pata manefa :tividad para la comunicación de igual a igual, como los fanáticos que comparten música del dominio público, las familias que comparten fotografias y películas caseras, y los usuarios que descargan paquetes de software públicos. De hecho, una de las aplicaciones más populares de Intemet, el correo electrónico, es sin duda una aplicación de comunicación de igual a igual. Y es probable que esta forma de comunicación crezca de manera considerable en lo futuro. Todas las aplicaciones antes mencionadas implican interacciones entre una persona y una base de datos remota llena de información. tspeg¡¿"d&€*ú6gffiú@€c*e, ¡ ¡# wnúeasñé{s @.*@e^'@{ Gr.Enlaac- tualidad hay millones de personas en todo el mundo que utilizan el correo electrónico a diario y su uso se esta extendiendo con rapidez. Es muy común que contenga audio y video, así como texto e imágenes. Tal vezla capacidad de oler los correos electrónicos todavía tarde un poco. S+^odqÁescaaúe .l,inot&ntña. Esta herramienta, que se deriva del programa talk de UNIX, se utiliza desde la década de 1970 y permite que dos personas se escriban mensajes entre sí en tiempo real. También hay servicios de mensajes multipersonas, como TWitter, que permite a las personas enviar mensajes cortos'de texto, denominados tweets, a su círculo de amigos o cualquier otra audiencia dispuesta a recibirlos. Las aplicaciones pueden usar Internet para transmitir audio (por ejemplo, las estaciones de radio de Internet) y video (por ejemplo, YouTube). Además de sen una forma económica de llamar a los an¡igos distantes, estas aplicaciones pueden proveer experiencias enriquecedoras como el teleaprendizaje, con lo cual un estudiante puede asistir a sus clases de las 8:00 a.m. sin tener que levantarse de la cama. A la larga, el uso de las redes para mejorar la comunicación de humano a humano tal vez demuestre ser más importante que cualquier otra aplicación. Quizás en el futuro sea muy importante para que lgs personas con inconveniencias geográficas, puedan obtener el mismo acceso a los servicios que las personas que viven en medio de una gran ciudad. ¡edfu^€múr€fltrUno de los sitios de redes sociales más popular es Facebook. Este sitio permite a las personas actt¡alizar sus perfiles y compartir las acfualizaciones con otros que estén declarados como sus amigos. Otras aplicaciones de redes sociales pueden hacer presentaciones de amigos a través de amigos, enviar mensajes de noticias a éstos como el servicio de Twitter antes mencionado, y mucho más. t¡ l¡ Incluso de una manera informal, grupos de personas pueden trabajar en conjunto para creur contenido. Por ejemplo, una wiki es un sitio web colaboradivo que editan los miembros de una comunidad. La wiki más famosa es Wikipedia, una enciclopedia que todo el mundo puede editar, aunque hay miles de wikis más. e*ímw"demiúea*d^"emprece*'Algunos de estos catálogos sóniffir : muestran produCiils distintos puntos de vista y configuraciones que se pueden personalizar. Si el cliente compra un producto en forma electrónica pero no puede averiguar cómo usarlo, puede obtener soporte técnico en línea. ^Otra área en la cual el comercio electrónico se utiliza ampliamente es para acceder a las instituciones financieras. Muchas personas ya pagan sus facturas, administran sus cuentas bancarbs y manejan sus inversiones por medios electrónicos. Es muy probable que esta tendencia continúe a medida que las redes se hagan más seguras. Una de las áreas que casi nadie pudo prever es la de los "mercados de pulgas" electrónico s (baza- res). Las subastas en línea de artículos de segunda mano se han convertido en una industria inmensa. A diferencia del comercio electrónico tradicional que sigúe el modelo cliente-servidor, las subastas en línea son de igual a igual en cuanto a que los consumidores pueden actuar como compradores y como vendedores. I
  • 8. INTRODUCCION CAP. 1 Algunas de estas formas de comercio electrónico han adquirido pequeñas e ingeniosas etiquetas de- bido al hecho de que la palabra"to" y el número "2" en inglés se pronuncian igual. En la figura 1-4 se muestra una lista de las más populares. Figura 1-4. Algunas formas de comercio electrónico. eka'trete'ei'6I,iee@EstehahechograndesprogreSoSenelhogarenaños recientes gracias a la distribución de música, programas de radio y televisión, aderrirás de que las películas a través de Intemet empiezan a competir con los mecanismos tradicionales. Los usuarios pueden buscar, comprar y descargar canciones en MP3 y películas con calidad de DVD para agregarlas a su colección personal. lrygrmm*eW ahora llegan a muchos hogares por medio de sistemas IPTV (TeleVisión IP) basados en la tecnología IP en vez de las transmisiones de radio o TV por cable. Las aplicaciones de flujo continuo de medios (streaming) permiten a los usuarios sintonizar estaciones de radio por Intemet b ver los episodios recientes de sus programas favoritos de TV. Naturalmente, es posible mover todo€ste eontenido por todo el hogar entre distintos dispositivos, pantallas y bocinas, por lo $eneral a través de una red inalámbrica. o n' En un futuro cercano tal vez sea posible buscar cualquier película o programa de televisión que se hayarealizado en cualquier país y hacer que se despliegue en nuestra pantalla al instante. Las nuevas películas talvez se hagan interactivas, en donde ocasionalmente se le pida al usuario que decida el curso de la historia (¿debería Macbeth asesinar a Duncan o.sólo esperar a que le llegue la hora?) y existan es- cenarios para todos los posibles casos. Probablemente la televisión en vivo también se vuelva interactiva, de manera que la audiencia pueda participar en los programas de preguntas, elegir de entre varios com- petidores, etcétera. Ilos".Yaexistenlosjuegosdesimulaciónmultipersonas en tiempo real, como jugar a las escondidas en un calabozo virfual, y los Simuladores de vuelo en donde¡ los jugadores de un equipo tratan de derribar a los jugadores del equipo contrario. Los mundos virtuales ofrecen un entomo persistente en donde miles de usuarios pueden experimentar una realidad compartida con gráfi cos tridimensionales. ,sw¡ñ*eióR@irá€leñftágimtq'flffffim h *&d*m¡a¡'eruo en lavisión de MarkWeiser (1991). Muchos hogares ya cuentan con sistemas de seguri- dad que incluyen sensores de puertas y ventanas, y hay muchos sensores más que se pueden conectar a un monitor inteligente en el hoga¡ como los sensores de consumo de energía. Los medidores de electricidad, gas y agua podrían reportar su consumo a través de la red. Esto ahorraría dinero, ya que no habría nece- sidad de enviar personas para tomar la lectura de los medidores. Y nuestros detectores de humo podrían llamar al departamento de bomberos envez de hacer un ruido enstrrdecedor (que tiene poco valor si no hay nadie en casa). A medida que disminuye el costo de los sensores y las comunicaciones, se realizarán cadavez más mediciones y reportes por medio de las redes. Negocio a consumidor (Business-to-consumer) Negocio a negocio (Busrness{o-busrness) Un fabricante de autos que pide los neumáticos Gobierno a consumidor (Government-to-consumer) Subastar productos de segunda mano en líned lgual a igual (Peer-to-peer)
  • 9. I CAP. I r SEC. 1.1 USOS DE LAS REDES DE COMPUTADORAS de- l-4 se en anos lículas buscar, Visión de lntemet de una que se nuevas el curso es- a) com- donder Ia segun- aun Cadavezhay más dispositivos electrónicos conectados en red. Por ejemplo, algunas cámaras de gama altaya cuentan con capacidad para conectarse a una red inalámbrica para enviar fotografias avnapantalla cercana y verlas. Los fotógrafos de deportes profesionales pueden también enviaifotos b sus editores en tiempo real, primero vía inalámbrica a un punto de acceso y después a través de Intemet. Los dispo- sitivos como las televisiones que se conectan a la toma de corriente en la pared pueden usar redes por el cableado eléctrico para enviar información por toda la casa a través de los cables que llevan electricidad. Tal vez no sea muy sorprendente tener estos objetos en la red, pero los objetos que no consideramos como computadoras también pueden detectar y comunicar información. Por ejemplo, su regadera podría registrar el consumo de agua, proporcionarle retroalimentación visual mientras se enjabona e informar a una aplicación de monitoreo ambiental en el hogar cuando termine para ayudarle a ahorrar en su factura de agua. Hay una tecnología conocida como RFID (Identificación por Radio-Frecuencia, del inglés Radio Frequency lDentification) que llevará esta idea aún más lejos. Las etiquetas RFID son chips pasivos (es decir, no tienen bateria) del tamaño de estampillas y ya es posible fijarlos a libros, pasaportes, mascotas, tarjetas de crédito y demás artículos en el hogar y fuera de é1. Esto permite a los lectores RFID localizar los artículos y comunicarse con ellos a una distancia de hasta varios metros, dependiendo del tipo de RFID. En un principio la RFID se comercializó parareemplazar los códigos de barras. No ha tenido éxito aún debido a que los códigos de barras son gratuitos y las etiquetas RFID cuestan unos cuantos centavos. Desde luego que las etiquetas RFID ofrecen mucho más y su precio está bajando nípidamente . Tal vez conviertan el mundo real en la Internet de cosas (ITU, 2005). 1.1.3 Usuarios méviles *áü*asreqr"e*"d eüeaideb, eiq*¡ín4dq*Freqi$ú Sus ventas ya han sobrepasado a las de las computadoras de escritorio. ¿Por qué querría alguien una de ellas? Con frecuencia las personas que pasan mucho tiempo fuera de su oficina u hogar desean usar sus dispositivos móviles para leer y enviar correos electrónicos, usar Twitter, ver películas, descargar música, jugar o simplemente navegar en la Web para buscar información. Quieren hacer todas las cosas que hacen en su hogar y en su oficina. por ende, quieren hacerlo desde cualquier lugar, ya sea en tierra, en el mar o incluso en el aire. Muchosdeestosusuariosmóvibsl*@t.Comoesimposibleiéner una conexión alámbrica en los autos, botes y bviones, hay mucho interés en las redes móvilets]Las redeb celulares operadas por las compañías telefónicas son un tipo conocido de red inalámbrica que nos ofrece coberturaparalosteléfonosmóviles.Sonotrotipodered inalámbrica para computadoras móviles. Han emergido por todos los puntos de reunión de la gente, que ahora cuenta con cobertura en cafés, hoteles, aeropuertos, trenes y aviones. Cualquiera con una laptop y un módem inalámbrico sólo necesita encender su computadora para estar conectado a Intemet por medio de un hotspot, como si la computadora estuviera conectada auna red alámbrica. Las redes inalámbricas son de gran valor pa¡a las flotillas de camioqss, taxis, vehículos de reparto y técnicos para mantenerse en contacto con su base. Por ejemplo, en muchas ciudades los taxistas son comerciantes independientes, más que trabajar como empleados de una compañía de taxis. En algunas de estas ciudades los taxis tienen una pantalla que el conductor puede ver. Cuando llama un cliente, un despachador central introduce los puntos de partida y de destino. Esta información se despliega en las pantallas de los conductores y suena un timbre. El primer conductor en oprimir un botón en lapantalla obtiene la llamada. Las redes inalámbricas también son importantes para los militares. Si de repente usted tiene que pe- lear una guelra en cualquier parte de la Tierra, probablemente no sea buena idea confiar en que podia usar la infraestructura de red local. Es mejor que lleve su propia red. i *
  • 10. Computadoras de escritorio en of¡cinas' una'cbnrputadora notebook que se utiliza en un cuarto de hotel' Las redes en edificios sin cables' El inventario de la tienda con una computadora de mano' Figura 1-5. Combinaciones de redes inalámbricas y computación móvil' INTRODUCCIÓN CAP. l SEC h lm ml s¡r !'I no Aunqueescomúnquelasredesinalámbricasylacomputaciónmóvilesténrelacionadas,nosonidén- ticas como ro muestra ü ng*u l-5. Aquí podemás ver u; distinción entre las redes hm&ñmbÉeas"si'tts y las redes imrmriclr-iio"n".rnÉt"* las computadoras tipo notebook se conectan algunas veces mediante un cable de red. Por ejemplo, si un viajero conecta un1 :omputadora notebook al cable de red alámbrica en un cuarto J" frot"t, oUiiene movilidád sin necesidad de una red inalámbrica' En contraste, algunas computadoras inalámbricas no son móviles' En el hogar y en las oficinas u hoteles que carecen ¿. * "uUi.udo adecuado, puede ser ryá1 conveniente conectar las computadoras de escritorio o los reproductores de medios "n io*u inalámbrica envezde instalar cables' Para instalar una red inalámbrica sólo hay que comprar una pequeña caja con ciertos componentes electrónicos en su interior, desempacarlu, "onáturtu y quizls ftuyá q"" c9n!Áurar algunos detalles sencillos en los equipos de cómputo. Esta solución prr"á" sá, mocfro má, ""onómicá que contratar trabajadores para que coloquen ductos y cables en el edificio ! i-- ^:-^r:*L-:^^- ^^ffiA ^,por último, también hay aplicaciones verdaderamente móviles e inalámbricas' como cuando las.per- sonas caminan por las tiendas con computadoras de mano registrando el inventario' En muchos aero- puertos concurridos, los empleados de los negocios de renta de autos trabajan en el lote de estacionamiento con computadoras móviles inalámbricas; escanean los códigos de barras o chips RFID de los autos que regresan y su dispositivo móvil, que tiene *á i-ptttora iltegrada' llama a la computadora principal' otii""" ta inrormación sobre la renta e imprime la factura en ese instante. *odemos considerar.aljeléfono.rnóvil.qsmo ef"irñpüls'bt'clave'delas'aplicaeiones'rnóviles'e'{na- brnbricas*ba.*ens6Í;6;üértxm6$uwioio de Mensajesdu# (sr'ac) es en extremo popular, ya que permite al usuario ¿" ,rn t"fttono móvil .r".l6i. un *"nrá¡. corto de iexto que es entregado a través de la red celular a otro suscriptor móvil. fo.u, p.r.onát nuUi.t* predicho hace 10 años la gigantesca mina de oro que representa pu*iu, "o-pañías telefonicas el hecho dé quiilos adolescentes escriban tediosamente mensajes cortos ¿e texto Ln tellfonos móviles. Pero el servicio de mensajes cortos es muy rentable' ya que a la compañía de telefonía celular le "o".iu.rnu pequeña fracción de un centavo transmitir un mensaje de texto, servicio por el cual cobran mucho más que eso' Por fin ha llegado la tan esperada convergencia de los teléfonos e Intemel esto acelerará el crecimiento de las aplicaciones móviles.*oufeléfonos..intetigenta (como el popular iPhone) combinan los aspec- tos de los teléfonos yiu. "o.p.rtadoras móviles. Las redes celulares (3G y aG) a las cuales se conectan pueden ofrecer servicios de datos rápidos para usar Intemet y manejar alavez las llamadas telefónicas' Muchos teléfonos avanzados se conectan también alos hotspots inalámbricos y cambian de una red a otra enformaautomáticaparaelegirlamejoropcióndisponibleparaelusuario. Existen otros dis:positivo"s electrónicoi que taábi¿n prrid"tt usar las redes celulares y los hotspots de manera que puedan peÍnanecer .on..tuái, .on "o-p,rtudoras.remotas' Los lectores de libros elec- trónicos pueden descargar un libro recién .omprado o la siguiente edición de una revista o del periódico de hoy, en cualquier lugar en el que se "rr"o.ni."rr. Los portarretratos electrónicos pueden actualizar sus pantallas al instante con nuevas imágenes' c€F stlf; ya par tec feg est liz: de efe ¡¡. .€ { sit uni Pu po lxr c() CN e[ po (Il & di ci es tr¿ & et itr & & in & dr
  • 11. SEC. ,I .I USOS DE LAS REDES DE COMPUTADORAS son idén- VECES le de red oficinas u instalar en su equlpos coloquen Dado que los teléfonos móviles pueden ubicarse gracias a que comúnmente están equipados con re- ceptores {B(Sistema de Posicionamiento Global, del inglés Gtobot Positioning Sysiem),algunos de sus servicios dependen de la ubicación. Los mapas móviles y las indicaciones son el ejemplo más obvio, ya que es probable que su teléfono y automóvil habilitados con GPS tengan mejor capacidad que usted para averiguar dónde está ubicado en un momento dado. Otros ejemplos podrían .", b,r..u. una biblio- teca o un restaurante chino que esté cerca, o el pronóstico del clima local. Hay otros servicios que pueden registrar la ubicación, como al incluir en las fotos y videos una anotacióh del lugar donde se tomaron. A esta anotación se le conoce como "geoetiquetádó"- E--.*tf'@unáreaenlaquelosteléfonosmóvilesestáncomenzandoauti- lizatse (Senn, 2000). Los mensajes cortos de texto del dispositivo móvil se utilizan para autorizar pagos de alimentos en las máquinas expendedoras, boletos del cine y otros artículos p"qrriño. envez de usar efectivo y tarjetas de crédito. o - tecr.rhaí¿ , del inglés Near Field Comunication), @asfuerzasmotricesdetrásdeestefenómenosonlosfabricantesdedispo- sitivos móviles y los operadores de red, que hacen su mejor esfuerzo por tratar de averiguar cómo obtener una rebanada del pastel del comercio electrónico. Desde el punto de vista de la tienda, este esquema les puede ahorrar la mayor parte de la cuota de las compañías de tarjetas de crédito, que puede ser del uno por ciento o mayores. Claro que este plan podría fracasar debido a que los clientes en una tienda podrían usar los lectores de código de barras o RFID en sus dispositivos móviles para verificar los precios de la competencia antes de'comprar, y también podrían usarlos para obtener un informe detallado sobre la ubi- cación y precios de la tienda más cercana. las.per; aero- autos que principal, ya que de la mina de le, ya mensaJe aspec- conect¿n red a otra hotspots elec- periódico un sitio web en Internet cobrara una cuota por permitir a sus clientes pagar con tarjeta de crédito, habría muchas quejas por parte de los No obstante, si una compañía de telefonía móvil permitiera a sus clientes pagar por los artículos en una tienda con sólo ondear su teléfono frente a la cajaiegistradora y después les cobrara una cuota por ese servicio, probablemente los usuarios lo aceptarian como algo normal. El tiempo nos lo dirá. Sin duda, el número de usuarios de computadoras móviles e inalámbricas aumentará conrupidez en el futuro a medida que se reduzcael tamaño de éstas, probablemente en formas que nadie puede prever porahora.DemosunvistazoaalgunasposibilidadeS. ¿s &si86. Los nodos pueden ser parte de elementos conocidos, como autos o teléfonos, o pueden ser pequeños dispositivos independientes. Por ejemplo, su automóvil podría recopilar 1a información sobre su ubica- ción, velocidad, vibración y ahorro de combustible desde su sistema de diagnóstico integrado y enviar esta información a una base de datos (Hull y colaboradores, 2006). Esos datos pueden uyrau, a encon- trar baches, planear viajes alrededor de caminos congestionados e indicamos si somos unos ..devoradores de gasolina" en comparación con otros conductores en la misma extensión del camino. Las redes de sensores están revolucionando la ciencia al proveer una gran cantidad de datos sobre el comportamiento, lo cual no era posible observar antes. Como ejemplo pod.*o, mencionar el rastreo individual de cebras durante su migración, al colocar un pequeño sensor en cada animal (Juang y colabora- dores, 2002). Los investigadores han logrado empacar una computadora inalámbrica en un cubo de I mm de grosor (Warneke y colaboradores, 2001). Con computadoras móviles así de pequeñas podemos rastrear incluso hasta aves pequeñas, roedores e insectos. A lo anterior le podemos dar incluso usos triviales (como en los parquímetros), ya que se utilizan datos que no estaban disponibles antes. Los parquímetros inalámbrico. pu"á"n aceptar pagós con tarjetas de crédito o débito con verificación instantánea a través del enlace inalámbrico. También pueden r"ptrtu.
  • 12. INTRODUCCION CAP. I cuando estén en uso mediante la red inalámbrica. Esto permitiría a los conductores descargar un mapa de parquímetros reciente en su auto, para que puedan encontrar un lugar disponible con más fabilidad. Claro que al "^pirar, un parquímetro podría también verifiqada presencia de un automóvil (al enviar una señal y "rp..u, su reUotefy reportar a ias autoridades de tránsito su expiración. Se estima que en Estados Unidos iun sóro los gobiernos municipales podrían recolectar unos $10 mil millones de dólares adicionales de esta forma (Harte y colaboradores, 2000). @sonotraaplicaciónprometedora.Losrelojesinteligentesconradiohan formadó parté de nuestro espacio mental desde que aparecieron en la tira cómica de Dick Tracy, en 1946, ahora es posible comprarlos. También hay otros dispositivos de este tipo que se pueden implementaq como los marcapasos y las bombas de insulina. Algunos de ellos se pueden controlar a través de una red inalámbrica. Esto permitiría a los doctores probarlos y reconfigurarlos con más facilidad. Incluso podrían suflir graves problemas si los dispositivos fueran tan inseguros como la'PC promedio y alguien pudiera intervenirlos' fácilmente (Halperin y colaboradores, 2008)' 1.1.4 Cuestiones sociales Al igual que la imprenta hace 500 años, las redes de computadoras permiten a los ciudadanos comunes aistrituir y ver el contenido en formas que no hubiera sido posible lograr antes. Pero con lo bueno viene lo malo, y esta posibilidad trae consigo muchas cuestiones sociales, políticas y'éticas sin resolver; a con- tinuación mencionaremos brevemente algunas de ellas, ya que para un estudio completo de las mismas se requeriría por lo menos todo un libro. Las redes sociales, los tableros de mensajes, los sitios de compartición de contenido y varias aplica- ciones más permiten a las personas compartir sus opiniones con individuos de pensamientos similareg' Miérrtru, qrr" lo, temas estén restringidos a cuestiones técnicas o aficiones como la jardinería, no surgirán muchas dificultades. El verdadero problema está en los temas que realmente importan a las personas' como la política, la religión y el seio. Hay opiniones que si se publican y quedan a la vista de todos pueden ser bastante ofensÑas para algunas p"r.onur. O péor aún, tal vez no sean políticamente correctas; Lo que es más, las opiniones no necásitan ii-itur.. sólo a texto; es posible compartir fotografias a color de alta resolución y ciips de video a través de las redes de computadoras. Algunas personas toman una posición del tipo "vive y áeja vivir,', pero otras sienten que-simplemente es inaceptable publicar cierto material (como ataques uarUut.r a países o religiones específicas, pornografia, etc.) y que es necesario censurar dicho contenido' Cada país tiene diferenies leyes contradictorias sobre este tema. Por ende, el debate se aviva. En el pasado reciente las personas demandaban a los operadores de red afirmando que eran respon- sables poiel contenido de 1o que transmitían, al igual que los periódicos y las revistas. La respuesta inevitable es que una red .5, .o-o una compañía telefónica o la oficina postal, por lo que no es posible que esté vigilando lo que sus usuarios dicen. para estos momentos Ialvezle sorprenda un poco saber que algunos operadores de red bloquean con- tenido por motivos personales. Algunos suspendieron el servicio de red a varios usuarios de aplicaciones de iguai a igual debido a que no consideraron rentable transmitir las grandes cantidades de tráfico que en- vían-esas aplicaciones. probablemente estos mismos operadores traten a las diversas empresas de manera diferente. Si usted es una empresa grande y pagabien, recibe un buen servicio, pero si es un comerciante pequeño recibirá un mal servicio. Los que se oponen a esta práctica argumentan que el contenido de las iedls de igual a igual y cualquier otro tipo de contenido debe tratarse de la misma forma, ya que son sólo bits en la red. A este argumento que sostiene que no hay que diferenciar las comunicaciones según su contenido u origen, o "on bur" en quién lo provee, se le conoce como neutralidad de red (Wu, 2003)' Es muy probable que este debate persista por mucho tiempo' t2
  • 13. ¡ cAP. I USOS DE LAS REDES DE COMPUTADORAS mapa de Claro señal y Unidos es de han en1946, una red podrían pudiera vlene ; a con- SC aplica- Hay muchas otras partes involucradas en la lucha sobre el contenido. Por ejemplo, la música y las películas piratas impulsaron el crecimiento masivo de las redes de igual a igual, lo cual no agradó a los dueños de los derechos de autor, quienes han amenazado con tomar (y algunas veces han tomado) acción legal. Ahora hay sistemas automatizados que buscan redes de igual a igual y envían advertencias a los operadores de red y usuarios sospechosos de infringir los derechos de autor. En Estados Unidos a estas advertencias se les conoce como avisos de DCMA para quitar contenido según la Ley de Copyright del Milenio Digitat. Esta búsqueda es una carrera armamentista, ya que es dificil detectar de manera confiable el momento en que se violan los derechos de autor. Incluso hasta su impresora podría ser consi- derada como culpable (Piatek y colaboradores, 2008). Las redes de computadoras facilitan considerablemente la comunicación. También ayudan a las personas que operan la red con el proceso de husmear en el tráfico. Esto provoca conflictos sobre cuestiones como los derechos de los empleados frente a los derechos de los patrones. Muchas personas leen y escriben colreos electrónicos en su trabajo. Muchos patrones han reclamado el derecho de leer y tal vez censurar los mensajes de los empleados, incluyendo los mensajes enviados desde una computadora en el hogar, después de las horas de trabajo. No todos los empleados están de acuerdo con esto, en especial con lo último. Otro conflicto se centra alrededor de los derechos del gobiemo frente a los derechos de los ciuda- danos. El FBI ha instalado sistemas con muchos proveedores de servicios de Internet para analizar todo el correo electrónico entrante y saliente en busca de fragmentos que le interesen. Uno de los primeros sistemas se llamaba originalmente Carnivore, pero la mala publicidad provocó que cambiaran su nombre por el de DCS1000, algo más inocente (Blaze y Bellovin, 2000; Sobel, 2001y Zacks,2001). El objetivo de este sistema es espiar a millones de personas con la esperanza de encontrar información sobre activi- dades ilegales. Por desgraciapara los espías, la Cuarta Enmienda a la Constitución de Estados Unidos prohíbe las búsquedas gubemamentales sin una orden de cateo, pero a menudo el gobiemo ignora esta regulación. Claro que el gobierno no es el único que amenaza la privacidad de las personas. El sector privado también participa al crear perfiles de los usuarios. Por ejemplo, los pequeños archivos llamados cookies que los navegadores web almacenan en las computadoras de los usuarios permiten a las empresas rastrear las actividades de los usuarios en el ciberespacio y también pueden permitir que los números de tarjetas de crédito, de seguro social y demás información confidencial se filtren por todo Intemet (Berghel, 2001). Las empresas que proveen servicios basados én web pueden mantener grandes cantidades de información personal sobre sus usuaríos para estudiar directamente sus actividades. Por ejemplo, Google puede leer su correo electrónico y mostrarle anuncios basados en sus intereses si utiliza su servicio de correo elec- trónico Gmail. Un nuevo giro en el ámbito de los dispositivos móviles es la privacidad de la ubicación (Beres- ford y Stajano, 2003). Como parte del proceso de proveer servicio a los dispositivos móviles, los operadores de red aprenden en dónde se encuentran los usuarios a distintas horas del día. Esto les per- mite rastrear sus movimientos. Tal vez sepan qué club nocturno frecuenta usted y a cuál centro médico asiste. Las redes de computadoras también ofrecen el potencial de incrementar la privacidad al enviar mensajes anónimos. En ciertas situaciones, esta capacidad puede ser conveniente. Además de evitar que las empresas conozcan los hábitos de sus clientes, también ofrece, por ejemplo, los medios para que los estudiantes, soldados, empleados y ciudadanos puedan denunciar el comportamiento ilegal por parte de profesores, oficiales, superiores y políticos sin temor a las represalias. Por otra pafe, en Estados Unidos, y en la mayoría de otras democracias, la ley permite de manera específica que una persona acusada tenga el derecho de confrontar y desafiar a su acusador en la corte, por lo que no se permite el uso de acusaciones anónimas como evidencia. las v '!ive e¡aques f€spon- que de las solo SU ).Es 1f "'.$EFQ6.F4¡FF'E1TF4+.?RAñ
  • 14. INTRODUCCION Internet hace posible encontrar información rápidamente, pero gran parte de ella se considera de du- dosa procedencia, engañosa o en definitiva incorrecta. Ese consejo médico que usted obtuvo de Internet en relación con el dolor en su pecho puede haber provenido de un ganador del Premio Nobel o de un chico sin estudios. Hay otro tipo de información que por lo general es indeseable. El correo electrónico basura (spam) se ha convertido en parte de la vida, ya que los emisores de correo electrónico basura (spammers) han recolectado millones de direcciones de correo electrónico y los aspirantes a vendedores pueden en- viarles mensajes generados por computadora a un costo muy bajo. La inundación resultante de spam rivaliza con el flujo de mensajes de personas reales. Por forluna hay software de filtrado capaz de leer y desechar el spam generado por otras computadoras, aunque su grado de éxito puede variar en forma considerable. Existe también contenido destinado al comportamiento criminal. Las páginas web y los mensajes de correo electrónico con contenido activo (en esencia, programas o macros que se ejecutan en la máquina del receptor) pueden contener virus que invadan nuestra computadora. Podrían utilizarlos para robar las contraseñas de nuestras cuentas bancarias o hacer que nuestra computadora envie spam como parte de una red zombie (botnet) o grupo de equipos comprometidos. Los mensajes de suplantación de identidad o estafas se enmascaran como si se originaran desde un sitio de confianza (como su banco, por ejemplo) para ver si el receptor les revela información delicada, como los números de sus tarjetas de crédito. El robo de identidad se está convirtiendo en un problema grave, a medida que los ladrones recolectan suficiente información sobre una víctima para obtener tarjetas de crédito y otros documentos a su nombre Puede ser dificil evitar que las computadoras se hagan pasar por personas en Intemet. Este problema ha originado el desarrollo de cuadros de captura de texto para verificación (CAPTCHAs), en donde una computadora pide a una persona que resuelva una pequeñatarea de reconocimiento; por ejemplo, es- cribir las letras que se muestran en una imagen distorsionada para demostrar que son humanos (von Ahn, 2001). Este proceso es una variación de la famosa prueba de Turing, en donde una persona hace preguntas a través de una redpara jtzgar si la entidad que responde es humana. Podríamos resolver muchos de estos problemas si la industria de la computación tomara en serio la seguridad de las computadoras. Si se cifraran y autenticaran todos los mensajes, sería más dificil tener dificultades. Dicha tecnología está bien establecida y la estudiaremos con detalle en el capítulo 8. El inconveniente es que los distribuidores de hardware y software saben que es costoso incluir he- rramientas de seguridad y sus clientes no exigen dichas características. Además, una gran cantidad de los problemas son provocados por el software defectuoso, ya que los distribuidores siguen agregando cadavez más características a sus programas, lo cual se traduce inevitablemente en más código y por ende más enores. Talvez sería conveniente aplicarun impuesto para las nuevas características, pero no todos estarían convencidos de que sea la mejor solución. También sería agradable que hubiera un reembolso por el software defectuoso pero, de ser así, toda la industria del software quedaría en ban- carrota en menos de un año. Las redes de computadoras generan nuevos problemas legales cuando interactúan con las antiguas leyes. Las apuestas electrónicas son un ejemplo de ello. Si las computadoras han estado simulando cosas por décadas, ¿por qué no simular máquinas tragamonedas, ruletas, repartidores de blackjack y demás equipo para apostar? Bueno, porque es ilegal en muchos lugares. El problema es que las apuestas son legales en otras partes (en Inglaterra, por ejemplo) y los propietarios de casinos de esos lugares han captado el potencial de las apuestas por Internet. Pero, ¿qué ocurriría si el aposta- dor, el casino y el servidor estuvieran todos en distintos países, con leyes contradictorias? Buena pregunta. t4 m cl I AI @ ad OI q m r@ e q ü q ül üf n h h ]F h ü q & ü!r ü q ú ú T ft F ou t[
  • 15. I CAP. l sEc. L2 HARDWAREDERED de du- Internet un chico (spam) ) han en- de spam de leer forma las de una donde es- Abn, seno difrcil y por pero un ban- Buena he- de Ahora es tiempo de dejar a un lado las aplicaciones y los aspectos sociales de las redes para enfocarnos enlascuestionestécnicasimplicadasensudiseño.n @*e.sehMsM F,*Rffi süafu p@' ¡n{4. Examinaremos ahora cada una de ellas por turno. {fuhlúlnde*e €súr,r@eaho r1^l Los enlaces de punto a punto conectan pares individuales de máquinas. Para ir del origen al destino en una red fotmada por enlaces de punto a punto, los mensajes cortos (conocidos como paquetes en ciertos contextos) talvez tengan primero que visitar una o más máquinas intermedias. A menudo es posible usar varias rutas de distintas longitudes, por 1o que es importante encontrar las más adecuadas en las redes de punto a punto. A la transmisión punto a punto en donde sólo hay un emisor y un receptor se le conoce como unidifu si6n (un i c as t in g). Por el contrario, i- -r-tr,'* - . e¡mpodad,rceeeióm I - Una red inalámbrica es un ejemplo común de un enlace de difusión, en donde la comunicación se comparte a trgvés de una región de cobertura que depende del canal inalámbrico y de la máquina que va a transmitir. Como analogía considere alguien parado en una sala de juntas gritandg: "Úats6n, ven aquí. Te necesito". Aunque muchas personas hayan recibido (escuchado) el paquete, sólo Watson responderá; los otros simplemente lo ignorarán. Por lo general, los sistemas de difusión también brindan la posibilidad de enviar un paquete a todos los destinos mediante el uso de un código especial en el campo de dirección. Cuando se transmite un paquete con este código, todas las máquinas en la red lo reciben y procesan. A este modo de operación se le conoce como difusión (broadcasting). Algunos sistemas de difusión también soportan la transmisión a un subconjunto de máquinas, lo cual se conoce como multidifusión (multicasting). serln-pnrrss¡"eeseúm-k'dñfirfiiBñ6" i¡ -,tr$ n En la figura l-6 clasificamos los sistemas multiprocesadores con base en su tamaño fisico. En la parte de aniba están las redes de área personal, las cuales están destinadas a una persona. Después se encuen- tran redes más grandes. Éstas se pueden dividir en redes de área local, de área metropoi itana y de área amplia, cada una con una escala mayor que la anterior. Por último, a la conexión de dos o más redes se le conoce como interred (internetwork).La Intemet de nivel mundial es sin duda el mejor ejemplo (aunque no el único) de una interred. Pronto tendremos interredes aún más grandes con la Internet interplanela- ria que conecta redes a través del espacio (Burleigh y colaboradores, 2003). En este libro hablaremos sobre las redes de todas estas escalas. En las siguientes secciones le propor- cionaremos una breve introducción al hardware de red con base en la escala. 1.2.1 Redes de área personal &a+re&S"@+tg.lbg{adas* "qpefqoqB. Un ejemplo común es una red inalámbrica que conecta a una computadora con sus periféricos. Casi todas las computadoras tienen conectado ul monitor, un teclado, un ratón y una impresora. Sin la tecnología inalámbrica es necesario realizar esta conexión las de
  • 16. INTRODUCCION CAP. 1 Distanciaentre Procesadores ubicados Eiemplo procesadores en el (la) mismo(a) 1m Metro cuadrado 10m Cuarto 100 m Edificio 1km Campus 10 km Ciudad 100 km País 1000 km Continente 10000 km Planeta Red de área personal I I n"a o" área tocal ) Red de área metropolitana 'l I n"o o" área amplia ) lnternet Figura 1-6. Clasificación de los procesadores interconectados con base en laescala. ,* médiante cables. Hay tantos usuarios nuevos que batallan mucho para encontrar los cables adecuados y cohectarlos en los orificios apropiados (aun cuando, por lo general, estan codificados por colores), que la mayoría de los distribuidores de computadoras ofrecán h opción de enviar un técnico al hogar del usuario para que se encargue de ello. Para a¡rdar a estos usuarios, algunas empresas se pusieron de acuerdo para diseñar uri¿ s ¡t{r¡ileruridecqd#s. La idea es que si sus dispositivos tienen Bluetooth, no necesitará cables. Sólo hay que ponerlos en el lugar apropiado, encenderlos y trabaiarfinen conjunto. Para muchas personas' esta facilidad de operación es una gran ventaja. En su forma más simple, las redes Bluetooth utilizan el paradigma maestro-esclavo de la figura l-7. La unidad del sistema (la PC), por 1o general es el maestro que trata con el ratón, el teclado, etc.' como sus esclavos. El maestro dice a los esclavos qué direcciones usar, cuándo pueden transmitir información, durante cuánto tiempo pueden transmitir, qué frecuencias usar, etcétera. También podemos usar Bluetooth en otras aplicaciones. A menudo se utiliza para conectar unos arftlífonos a un teléfono móvil sitr cables, además se puede conectat el reproductor musical digital a ñhes- tro automóvil corfsólo tenerlo dentro del rango. Una clase completamente distinta de red PAN se formf Figura 1-7. Configuración de red PAN con Bluetooth. I F ¡G 5
  • 17. CAP. I ), que la del usuario paru Sólo esta figura 1-7. €tc., como unos a nues- se formá SEC. 1.2 HARDV/ARE DE RED cuando un dispositivo médico integrado, como un marcapasos, bomba de insulina o audífono para disca- pacitados se comunica con un control remoto operado por el usuario. En el capítulo 4 veremos con detalle la tecnología Bluetooth. Las redes PAN también se pueden construir con otras tecnologías que se comunican dentro de rangos cortos, como RFID en las tarjetas inteligentes y los libros de las bibliotecas. En el capítulo 4 estudia- remos la tecnología RFID: 1.2.2 Redes de área local iEas,red€s'''d'e áre'á''lóóal|gerci?tfliéilte''tlarnadas-L AN (Local Area,:Networfu), son redes',de'propie8ad privada que operan dentro de un solo edificio,.'oomo,una casa, ofrcina o fábrica,-Las redes LAN se utilizan mpliarnente para'conectar connputadoras personales,y,oleetrodomésticoscon'el fin'de Compartir recursdi @r qjemplot impresoras) e'intercambiar información*€uanderlas empreisastftilizan redes LAN se les ffnoee.coÍio'redes empTesariales. Las redes LAN son muy populares en la actualidad, en especial en los hogares, los edificios de oficinas antiguos, las cafeterías y demás sitios en donde És muy problemático instalar cables. En estos distemas, cada computadora tiene un módem y una antena que utiliza para comunicarse con otras compu- tadoras. En la mayoría de los casos, cada computadora se comunica con un dispositivo en el techo, como se muestra en la figura l-8(a). A este dispositivo se le denomina AP (Punto de Acceso, del inglés Access Point), enrutador inalámbrico o estación base; transmite paquetes entre las computadoras inalámbricas y también entre éstas e Intemet. EIAP es como el niño popular de la escuela, ya que todos quieren hablar con é1. Pero si hay otras computadoras que estén lo bastante cerca una de otra, se pueden comunicar di- rectamente entre sí en una configuración de igual a igual. Eap¡n"estrfurdar-para'las redes,EAN'inalárnbrieas'nanÍait DÉ }f1T;iñéj'6rtóhoéido,erymo Wffi. Opera a velocidades desde l1 hasta cientos de Mbps (en este libro nos apegaremos a la tradición y medi- remos las velocidades de las líneas de transmisión en megabits/segundo, en donde I Mbps es 1000000 bits/segundo, y en gigabits/segundo, en donde 1 Gbps es 1000000000 bits/segundo). En el capítulo 4 hablaremos sobre el estándar 802.11. óaÁ'redesLAN'alámbricas utilizan disiint4s t-e.9no1ogíasd-e transmisién,Ia,mayoríautilizancablw de obrer'peroalglrias usan,fibra,,óptica..i{.as redes LAN tienen restricciones en cuanto a su tamaño, lo cual significa que el tiempo de transmisión en elpeor de los casos es limitado y se sabe de antemano. Conocer estos límites facilita latareadel diseño de los protocoloi-de red. Por 1o general las redes LAN alámbricas que operan a velocidades que van de los 100 Mbps hasta un I Gbps, tienen retardo bajo (microsegundos Figura 1-8. Redes inalámbrica y alámbrica. (a) 802.11. (b) Ethemet conmutada. l7 ft,t t"....,.,_t ffiffi -ff ffi.ffi" I*stffis tá&ffi;) (a) /I ffi - iffi. ffi
  • 18. INTRODUCCION CAP. I18 o nanosegundos) y cometen muy pocos effores. Las redes LAN más recientes pueden operar a una veloci- dad de hasta 10 Gbps. En comparación con las redes inalámbricas, las redes LAN alámbricas son mucho mejores en cuanto al rendimiento, ya que es más fácil enviar señales a través de un cable o fibra que por el aire. La topología de muchas redes LAN alámbricas está basada en los enlaces de punto a punto' El es- fándar IEEE 802.3, comúnmente conocido como Ethernet, es hasta ahora el tipo más común de LAN alámbrica.La figura 1-8(b) muestra un ejemplo de topología de Ethernet conmutada. Cada computadora se comunica mediante el protocolo Ethernet y se conecta attna caja conocida como switch con un enlace de punto a punto. De aquí que tenga ese nombre. Un switch tiene varios puertos, cada uno de los cuales se puede conectar a una computadora. El trabajo del switch es transmitir paquetes entre las compu- tad.oras conectadas a é1, y uliliza la dirección en cada paquete para determinar a qué computadora se lo debe enviar. para crear redes LAN más grandes se pueden Conectar switches entre sí mediante sus puertos. ¿Qué oculre si los conectamos en un circuito cerrado? ¿Podrá funcionar la red así? Por fortuna, los diseña- dores consideraron este caso. Es responsabilidad del protocolo determinar qué rutas deben recorrer los paquetes para llegar de manera segura a la computadora de destino. En el capítulo 4 veremos cómo funciona esto. También es posible dividir una gran LAN física en dos redes LAN lógicas más pequeñas. Tal vez se pregunte por qué sería esto útil. En ocasiones la distribución del equipo de red no coincide con la estructura de la organización. Por ejemplo, los departamentos de ingeniería y finanzas de una empresa podrían tener computadoras en la misma LAN fisica debido a que se encuentran en la misma ala del idifi"io, pero podría ser más sencillo administrar el sistema si cada departamento tuviera su propia red lógica, denominada LAN virtual o VLAN. En este diseño cada puerto se identifica con un'ocolor"; por ejgmplo, verde para ingeniería y rojo paru.finanzas. Después el switch reenvía los paquetes de manera qüb f"r computádoras conectadas a los puertos verdes estén separadas de las que están conectadadüa los puertos rojos. Por ejemplo, los paquetes de difusión que se envíen por un puerto rojo no se recibirán ón un puerto verde, tal como si hubiera dos redes LAN distintas. Al final del capítulo 4 veremos los detalles sobre las redes VLAN. También existen otras topologías de LAN alámbrica. De hecho, la Ethemet conmutada es una versión -od"*u i"f diseño original de Ethernet en el que se difundían todos los paquetes a través de un solotabls lineal. Sólo una máquina podía transmitir con éxito en un instante'dado, y se utilizaba un mecanismo de arbitraje distribuido para resolver los conflictos. üJqd'bizaba*un algofitriro"sitnple$as,eomputadoi'aspodían aanemi'tir*sieaapre'que'€l'eáb'l€*€stofñietlt*ihaeti'w. si"oturrlauna"colisión entre dos omás'paquetes, cada prmputadora.esperaba ün'tiempo'aleriftorio..yvolvía a iiiteiTtáf. LTá-riiáfLrynóser€sa,v.erSi-é.n.Ethqrnet-clásica por cuestión de claridad y, como talvez se lo imagine, aprenderá sobre ella en el capítulo 4. Las redes inalámbricas y las alámbricas se pueden dividir en diseños estáticos y dinámicos, depen- diendo de la forma en que se asigna el canal. Úna"asignación estrítica típica'sería'dividir el'tiempo en i*tervalos'discretós y utilizar'un'algorifmo por turrro rotator'w'@'M-robi*),ffifü'qrt9'cáda'máquinapue- da,'diftÍf(fit lüS'datossélo,euando,seasu.;turmo"de".usar'.*u*interv.do. La asignación estática desperdicia la capacidad del canal cuando una máquina no tiene nada que decir durante su intervalo asignado, por lo que la mayoría de los sistemas tratan de asignar el canal en forma dinámica (es decir, bajo demanda). Los métodos de asignación dinámica para un canal común pueden ser centralizados o descentrali- zados. En el método de asignación de canal centralizado hay una sola entidad (por ejemplo, la estación base en las redes celulares) que determina el tumo de cada quien. Para ello podría aceptar varios paquetes y asignarles prioridades de acuerdo con algún algoritmo interno. En el método de asignación de canal descentralizado no hay una entidad central; cada máquina debe d'ecidir por su cuenta si va a transmitir o no. Tal vez usted piense que esta metodologíg provoca un caos, pero no es así. Más adelante estudiaremos muchos algoritmos diseñados para poner orden a un potencial caos.
  • 19. SEC. I.2 HARDWARE DE RED. CAP. 1 I veloci- mucho que por El es- de LAN tadora un enlace los cuales compu--, se lo s.¿QuÉ diseña- r los como Talvez con la empresa ala del ia red rr"; por manera los verslon a cable dé depen- en ia la lo que esación de canal itir o Vale la pena invertir un poco más de tiempo para hablar sobre las redes LAN en el hogar. En lo futuro es probable que todos los dispositivos en el hogar sean capaces de comunicarse con cualquier otro dis- positivo, y todos ellos serán accesibles a través de Intemet. Tal vez este acontecimiento sea uno de esos conceptos visionarios que nadie solicitó (como los controles remotos de TV o los teléfonos móviles), pero una vez que llegaron nadie se imagina cómo pudo haber vivido sin ellos. Muchos dispositivos ya son capaces de conectarse en red. Entre ellos tenemos a las computadoras, los dispositivos de entretenimiento como las TV y los DVD, teléfonos y otros dispositivos electrónicos como las cámaras, aparatos como los radios relojes e infraestructura como los medidores de servicios y termostatos. Esta tendencia seguirá avanzando. Por ejemplo, es probable que el hogar promedio tenga una docena de relojes (es decir, en aparatos), los cuales, si estuvieran conectados a Internet, podrían ajustarse de manera automática al horario de verano para ahorrar energía solar. Es muy probable que el monitoreo remoto del hogar sea una aplicación muy popular en el futuro, ya que muchos hijos en edad adulta est¿- rían dispuestos a invertir algo de dinero para ayudar a sus padres envejecidos a vivir con seguridad en sus propios hogares. , Aunque podríamos considerar a la red doméstica como cualquier otra LAN, es muy probable que tenga distintas propiedades. Los enrutadores inalámbricos son uno de los artículos que más devuelven los consumidores. Las personas compran uno porque desean una red inalámbrica en su hogar, pero al sacarlo de su caja descubren que no está "listo para usarse"; por lo tanto, prefieren devolverlo en lugar de esperar a ser atendidas en la línea telefónica de asistencia. os aires acondicionados solían tener una perilla con cuatro posiciones: Apagado, bajo, medio y alto. Ahora tienen manuales de 30 páginas. Una vez que puedan conectarse en red, es probable que tan sólo el capítulo sobre seguridad sea de ese tamaño. Éste es un problema debido a que sólo los usuarios de computadoras estáh acostumbrados a lidiar con productos que no funcionan; el público que compra autos, televisio- nes y refrigeradores es menos tolerante. Esperan productos que funcionen al 10006 sin tener que contratar a un experto en computadoras. Las personas no pagarán una tarifa de $50 dólares por un termostato con conexión a Intemet debido a que pocas personas consideran que sea tan importante monitorear la temperatura de su hogar desde el trabajo. Aunque talvez por $5 dólares adicio- nales sí podría llegar a venderse. *@d€s'rdiffi @siti{rugeáf¡dWWeffitf- .Estosignificaquenodebehaberguerrasdeformatos.Decir a los consumidores que compren periféricos con interfaces IEEE 1394 (Firellire)para luego retractarse unos cuantos años después y decir que USB 2.0 es la interfaz del mes, y luego cambiarla por la interfaz 802.11g (¡ups!, no, mejor que sea 802.11n), o qruizá mejor 802.16 (distintas redes inalámbricas), son ac- ciones que volverán a los consumidores muy escépticos. Lainterfaz de red tendrá que permanecer estable por décadas, así como los estándares de transmisión por televisión. @*hg@*ffi' Perder unos cuantos archivos debido a un virus de correo electrónico es una cosa; que un ladrón desarme nuestro sistema de seguridad desde su computadora móvil y después saquee nuestro hogar es muydistinto. Una pregunta interesante es si las redes domésticas serán alámbricas o inalámbricas. La conve- niencia y el costo favorecen a las redes inalámbricas, ya que no hay cables qué instalar (o peor aún, reinstalar). La seguridad favorece a las redes alámbricas, ya que las ondas de radio que utilizan las redes inalámbricas pueden traspasar las paredes con facilidad. No todos se alegran al saber que los vecinos se están colgando de su conexión a Internet y leyendo su corre'o electrónico. En el capítulo 8 estudiaremos cómo se puede utilizar el cifrado para proveer seguridad, aunque es más flácil decirlo que hacerlo cuando los usuarios son inexpertos.
  • 20. INTRODUCCION Una tercera opción que podría ser interesante es la de reutilizar las redes que ya se encuentren en el hogar. El candidato más obvio es la red formada por los cables eléctricos instalados por toda la casa. Las redes por el cableado eléctrico permiten difundir información por toda la casa a los dispositivos que se conectan a los tomacorrientes. De todas formas usted tiene que conectar la TV, y de esta forma puede ob- tener conectividad a Intemet al mismo tiempo. La dificultad está en cómo llevar tanto electricidad como señales de datos al mismo tiempo. Parte de la respuesta es que estas señales ttilizan distintas bandas de frecuencia. En resumen, las redes LAN domésticas ofrecen muchas oportunidades y retos. La mayoria de estos retos se relacionan con la necesidad de que las redes sean fáciles de manejar, confiables y seguras (en especial en manos de los usuarios inexpertos), así como de bajo costo. 1.2.3 Redes de área metropolitana esüdad¡€,kqlem- S. Eitos sistemas surgieron a partir de los primeros sistemas de antenas comunitarias que se utilizaban en áreas donde la recepción de televisión por aire era mala. En esos primeros sistemas se colocaba una gran antena encima de una colina cercana y después se canalizaba una señal a las casas de los suscriptores. Al principio estos sistemas se diseñaban con fines específicos en forma local. Después, las empre- sas empezaron a entrar al negocio y consiguieron contratos de los gobiemos locales para cablear ciudades compietas. El siguiente paso fue la programación de televisión e incluso canales completos diseñádos sólo para cable. A menudo estos canales eran altamente especializados, como canales de sólo noticias, sólo deportes, sólo cocina, sólo jardineria, etc. Pero desde su comienzo hasta finales de la década de 1990, estaban diseñados sólo para la recepción de televisión. Cuando Intemet empezó a atraer una audiencia masiva, los operadores de red de TV por cable empe- zanon a darse cuenta de que con unos cambios en el sistema, podían proveer servicio de Internet de dos vías en partes no usadas del espectro. En e-qe momento, el sistema de TV por cable empezó a trapsfor- marse, d. ,"r rrnu simple forma de distribuir1elevisión, para convertirse en una red de áreametropoiitana. A simple vista, una MAN podría tener la apariencia del sistema que se muestra en la figura 1-9. En esta figura podemos ver que se alimentan señales de televisión y de Intemet en un amplificador de cabece- rqparadespués distribuirlas a los hogares de las personas. Volveremos a ver este tema con detalle qn el. ,"t capítulo 2. Cabe mencionar que la televisión por cable no es la úirica MAN. Los recientes desarrollos en el acceso inalámbrico a Internet de alta velocidad han originado otra, la cual se estandarizó como IEEE 802.16 y se conoce comúnmente como WiMAX. Hablaremos sobre ella en el capítulo 4. 1.2.4 tedes de área amplia Ule#'eddeAüeaAgl.pJ.ie,..o-,W,+N.(f7?'datrñáa?fluñt2ffi.€{ffi'L%trtiFe@ortuwge- re,,ra¡Fq*ry*ístw1dwÉfts. Empezaremos nuestra discusión con las redes WAN alámbricas y usaremos el ejemplo de una empresa con sucursales en distintas ciudades. La WAN en la figura 1-10 es una red que conecta las oficinas en Perth, Melboume y Brisbane. Cada una de estas oficinas contiene computadoras destinadas a ejecutar programas de usuario (aplicaciones). Seguiremos el uso tradicional y llamaremos a estas máquinas hosts. Al resto de la red que conecta estos hosts se le denomina subred de comunicación, o para abreviaf sólo subred.Latarea de la subred es transportar los mensajes de host a host, al igual que el sistema telefónico transporta las palabras (en realidad sólo los sonidos) de la persona que habla a la persona que escucha. 20 + * *
  • 21. SEC. I.2 HARDWAREDEREDCAP. I entren en el la casa. Las til-os que se r puede ob- sidad como ¡ bandas de Iía de estos tsguras (en eJem- en una gran empre- ciudades sólo t990, empe- de dos for- ltana. En esta cabece- en el I los en TEEE Cada ). e$os ge- sel Figura 1-9. Una red de area metropolitana basada en la TV por cable. [n la mayoría de las redes WAN, la subred cuenta con dos componentes distintos: líneas de trans- ¡ns¡ón y elementos de conmutación. Las líneas de transmisión mueven bits entre máquinasr Se pueden fabricar a partir de alambre de cobre, flbra óptica o incluso enlaces de radio. Como la mayoría de las empresas no poseen líneas de transmisión; tienen que rentarlas a una compañía de telecomunicaciones. lns-€lementos de e6nmutacÍóff'o'siiitches,.son jcomputadoras especi alizadas que, conectan dos ,o m¿s bes de-transmisiórtrCuando los datos llegan por una línea entrante, el elemento de conmutación debe elegir una línea saliente hacia la cual reenviarlos. En el pasado, estas computadoras de conmutación han recibido varios nombres; ahora se conocen comolenrutador.e Aprovechenfos el momento para hablar un poco sobre el término "subred". En un principio, su único significado era el de una colección de enrutadores y líneas de comunicación que transmitían paquetes desde el host de origen hasta el host de destino. Es necesario que nuestros lectores sepan que ha adquirido un sggundo significado más reciente en conjunto con el direccionamiento de red. Hablaremos sobre este significado en el capítulo 5 y mientras nos apegaremos al significado original (una colección de líneas y enrutadores). Segun nuestra descripción de la WAN, ésta es muy parecida a una LAN alámbrica extensa, sólo que hay ciertas diferencias importantes que van más allá de los cables extensos. Por lo general, en una WAN Jos&osts y la subred pertenecen a distintas personas, quienes actuan también como operadorea. En nuestro ejemplo, los empleados podrían ser responsables de sus propias computadoras mientras que el departa- mento de TI de la empresa está a cargo del resto de la red. En los siguientes ejemplos veremos límites más claros, en donde el proveedor de red o compañía telefónica opera la subred. Al separar los aspectos exclu- sivos de comunicación (la subred) de los aspectos relacionados con la aplicación (los hosts) se simplifica en forma considerable el diseño de la red en general. i&Ila segunda diferencia es que los enrutadores por lo general conectan distintos tipos de tecnología de rcd..Por ejemplo, las redes dentro de las oficinas pueden usar la tecnología de Ethemet conmutada mientras que las líneas de transmisión de larga distancia pueden ser enlaces SONET (que veremos en el capítulo 2). Se requiere algún dispositivo para conectarlas. El lector inteligente observará que esto va más allá de nues- tra definición de una red. Esto significa que muchas redes WAN serán de hecho interredes, o redes com- puestas formadas por más de una red. En la siguiente sección veremos más detalles sobre las interredes.
  • 22. INTRODUCCIÓN CAP. 1 Figura 1-10. Una WAN que conecta tres sucursales en Australia. Una última diferencia está en lo que se conecta a la subred. Podrían ser computadoras individuales, como en el caso de la conexión a redes LAN, o podrían ser redes LAN completas. Ésta es la forma en que se construyen redes más grandes a partir de otras más pequeñas. En 1o que concierne a la subred, ésta hace el mismo trabajo. Ahora estamos en posición de ver otras dos variedades de redes WAN. En primer lugar, en vez de rentar líneas de transmisión dedicadas, una empresa podría conectar sus oficinas a Internet. Esto le per- mite hacer conexiones entre las oficinas como enlaces virtuales que utilizan la capacidad subyacente de Intemet. A este arreglo, que se muestra en la figura l-11, se le denomina VPN (Red Privada Virtual, del inglés Wrtual Private Network). Si se le compara con un arreglo dedicado, una VPN tiene la ventaja común de la virtualización,lo cual significa que provee flexibilidad en la reutilización de un recurso (co- nectividad a Intemet). Para ver esto, considere lo fácil que sería conectar una cuarta oficina. Una VPN también tiene la desventaja común de la virtualización,1o cual significa que carece de control sobre los recursos subyacentes. Con una línea dedicada,la eapacidad está clara. Con una VPN la capacidad puede variar según el servicio de Intemet contratado. La segunda variación es que una empresa distinta puede operar la subred. Al operador de la subred se le conoce como proveedor de servicios de red y las oficinas son sus clientes. En la figura 1-12 se muestra esta estructura. El operador de la subred se conecta también con otros clientes, siempre y cuando puedan pagar y les pueda proveer servicio. Como sería un servicio de red decepcionante si los clientes sólo pu- dieran enviarse paquetes entre sí, el operador de la subred también puede conectarse con otras redes que formen parte de Internet. A dicho operador de subred se le conoce como ISP (Proveedor de Servicios de Internet, del inglés Internet Service Provider) y la subred es una red ISP. Los clientes que se conectan al ISP reciben servicio de Internet. Podemos usar la red ISP para ver por adelantado algunas cueStiones clave que estudiaremos en los capítulos posteriores. En la mayoría de las redes WAN, la red contiene muchas líneas de transmisión, cada una de las cuales conecta a un par de enrutadores. Si dos enrutadores que no comparten una línea de
  • 23. SEC. 1.2 HARDWAREDERED 23 forma en* ésta' vea,de le*per- ventaja (co- VPN los puede 3 muestra puedan pu- que de en los [inea de Figura 1-1I. Una WAN que utiliza una red privada virtual. transmisión desean comunicarse, deben hacerlo en forma indirecta a través de otros enrutadores. Puede habermuchasrutasenlaredqueconectenaestosdosenrutadores.@.d.p"e-d.% S# Existen muchos algoritmos de este tipo. i&A44er66Apcn $leteaé&eüsutad@¡É.'tef&E*E*@.i"i@d6&a.eiq*difids'&b @.Tambiénexistenmuchosdeéstos.Enelcapítu1o5estudiaremosarnbos tipos de algoritmos con detalle. Otros tipos de redes WAN utilizan mucho las tecnologías inalámbricas. En los sistemas de satélite" cada computadora en la Tierra tiene una antena a través de la cual es posible enviar y recibir datos de un satélite en órbita. Todas las computadoras pueden escuchar la salida proveniente del satélite y, en algunos casos, también pueden escuchar las transmisiones que envían sus computadoras vecinas hacia el satélite. Las redes de satélite son de difusión por naturaleza y son más útiles cuando es importante contar con la propiedad de difusión. La red de telefonía celular es otro ejemplo de una WAN que tfilizatecnología inalámbrica. Este sis- tema ya pasó por tres generaciones y hay una ctartapor venir. La primera generación fue análoga y sólo paravoz. La segunda fue digital y sólo paravoz. La tercera generación es digital y se pueden transmitir tanto datos como voz. Cada estación base en un sistema celular cubre una distancia mucho mayor que una LAN inalámbrica, en donde el rango se mide en kilómetros envez de decenas de metros. Las estaciones base se conectan entre sí mediante una red troncal que por lo general es alámbrica. Las velocidades de datos de las redes celulares se encuentran comúnmente en el orden de 1 Mbps, un valor mucho menor al de una LAN inalámbrica que puede estar en el orden de hasta 100 Mbps. En el capítulo 2 veremos muchos detalles sobre estas redes. 1.2.5 lnterredes Existen muchas redes en el mundo, a menudo con distintos componentes de hardware y software. Por lo general, las personas conectadas a una red se quieren comunicar con las personas conectadas a una red
  • 24. INTRODUCCION CAP. I Brisbane Red del cl¡ente Figura 1-12. Una WAN que utiliza una red de ISP. distinta; para lograrlo, es necesario conectar redes distintas que con frecuencia son incompatibles. A una colección de redes interconectadas se le conoce como interred o internet. Utilizaremos estos términos en un sentido genérico, en contrasté'a la red Intemet mundial (que es una intemet específica), a la cual nos referiremos siempre con I mayúscula. Intemet usa redes de ISP para conectar redes empresariales,, domésticas y muchos otros tipos más. Analizaremos la red Intemet detalladamente más adelante. d&qoea,ede.ce*oonf,,,undermtramebmedeqxlqs,rrgdcs,,y¡las jnrtgr4.-@"d€s*Gkrá*#riffi @deqí'rc4.mrpliq'+ew:dondgs€s#el¡iMe.eo.üee@iónode*cn$g1-adqf€s:5r.,$írreffi'de wuaigaeié@d@É'dg?flL.Comoanalogia,elsistemate1efónicoestácompuesto por oficinas de conmutación telefonica conectadas entre sí mediante líneas de alta velocidad y conectadas a los hogares y negocios mediante líneas de baja velocidad. Estas líneas y equipos, que pertenecen y son administradas por la compañía telefónica, forman la subred del sistema telefónico. Los teléfonos en sí (los hosts en esta analogía) no forman parte de la subred. Una red se forma al combinar una subred y sus hosts. Sin embargo , la palabra "red" a menudo tam- bién se utlliza en un sentido amplio. Podríamos describir una subred como una red, como en el caso de la "red ISP" de la figura 1-12. También podríamos describir una interred como una red, como en el caso de la WAN en la figura 1-10. Continuaremos con una práctica similar y cuando haya que diferenciar una red de otras distribuciones, nos apegaremos a nuestra definición original de una colección de computado- ras interconectadas mediante una sola tecnología. Ahora veamos detalladamente cómo está constituida una interred. Sabemos que una interred se forma cuando hay distintas redes interconectadas. A nuestro parecer, conectar una LAN y una WAN o conectar dos redes LAN es la forma usual de formar una interred, pero la industria no ha llegado a un buen acuerdo en cuanto a la terminologia utllizada en esta área. Hay dos reglas prácticas y útiles a este respecto. En primer lugar, si varias organizaciones han pagado para construir distintas partes de la red y cada una se encarga de dar mantenimiento a la parte que le corresponde, entonces tenemos una interred envez de una sola red. En segundo lugar, si la tecnología subyac€nte es distinta en diferentes partes (por ejemplo, difusión frente punto a punto y alámbrica frente a inalámbrica), es probable que sea una interred.
  • 25. CAP. I A una la cual !" son (los f¡m- de la cjaso tme SEC. 1.3 SOFTWARE DE RED Para profundizar en este tema, hablaremos sobre la forma en que se pueden conectar dos redes @* {@J-óuertas de enlace se distinguen por la capa en la que operan en la jerarquía de protocolos. En la siguiente sección hablaremos mucho más sobre las capas y las jerarquías de protocolos, pero por ahora basta con imaginar que las capas superiores están más relacionadas con las aplicaciones (como la web), mientras que las capas inferiores están más relacionadas con los enlaces de transmisión (co- mo Ethernet). Como el beneficio de formar una intemet es para conectar computadoras entre distintas redes, no es conveniente usar una puerta de enlace de una capa demasiadobaja,ya que no podremos realizar conexio- nes entre distintos tipos de redes. Tampoco es conveniente usar una puerta de enlace de una capa dema- siado alta, o de lo contrario la conexión sólo funcionarápara ciertas aplicaciones. Ala capa en la parte media que resulta ser la "ideal" se le denomina comúnmente capa de red; un enrutador es una puerta de enlace que conmuta paquetes en la capa de red. Así, para detectar una interred o intemet hay que buscar una red que tenga enrutadores. Las primeras redes de computadoras se diseñaron teniendo en cuenta al hardware como punto principal y al software como secundario. Pero esta estrategia ya no funciona. Ahora el software de red está muy estructurado. En las siguientes secciones examinaremos con cierto detalle la técnica para estructurar el software. La metodología aquí descrita constituye la piedra angular de todo el libro y, por lo tanto, se repetirá en secciones posteriores. 1.3.1 Jerarquías de protocolos Para reducir la complejidad de su diseño, la mayoría de las redes se organizan como una pila de capas o niveles, cada una construida a partir de la que efiálabajo. El número de capas, su nombre, el contenido de cada una y su función d,ifieren de una red a otia. El propósito de cada capa es ofrecer ciertos servicio¡ a las capas superiores, mientras les oculta loS detalles relacionados con la forma en que se implementanr los servicios ofrecidos. Es decir, cada capa es un tipo iúe máquina virtual que ofrece ciertos servicios a la capa que está encima de ella. En realidad este concepto es familiar y se utiliza en muchas áreas de las ciencias computacionales, en donde se le conoce de muchas formas: ocultamiento de información, tipos de datos abstractos, encapsula- miento de datos y progrcmación orientada a objetos. La idea fundamental es que unapieza particular de software (o hardware) provee un servicio a sus usuarios pero mantiene ocultos los detalles de su estado interno y los algoritmos que utiliza. Cuando la capa n en:ulra máquina lleva a cabo una conversación con la capa n en otta máquina, a las reglas y convenciones utilizadas en esta conversación se les conoce como el protocolo de lacapan. En esencia, +.nr ChfuEg3*mgnú$¡i¡n Como analogía, cuando a un hombre le presentan una mujer, ella puede elegir si extiende su mano o no. Él a su vez, puede decidir entre estrechar la mano o besarla, dependiendo por ejemplo de si ella es una abogada estadounidense en una reunión de negocios, o una princesa europea en un baile formal. Si se viola el protocolo se hará más dificil la comunicación, si no es que se luelve imposible. En la figura 1-13 se ilustra una red de cinco capas. Las entidades que conforman las correspondientes capas en diferentes máquinas se llaman iguales (¡teers). Los iguales pueden ser procesos de software,
  • 26. INTRODUCCION Host 1 ea5 lnterfaz de las capas Interfaz de las capas lnterfaz de las capas lnterfaz de las capas Host 2 Protocolo de la Capa 5 Capa 5 4t5 Capa4 Capa 4 3/4 Capa 3 rrolocoro Qe ta Gapa ó Capa 3 2t3 Capa2 rf utuuuru ue td caPa ¿ Capa2 1t2 Capa 1 Capa 1 Medio físico Figura 1-13. Capas, protocolos e interfaces. dispositivos de hardware o incluso seres humanos. En otras palabras, los iguales son los que se comunican a través del protocolo. En realidad no se transfieren datos de manera directa desde la capa n de una máquina ala capa n de otra máquina, sino que cada capa pasa los datos y la información de control a la capa inmediatamente inferior, hasta que se alcanza ala capa más baja. Debajo de la capa 1 se encuentra el medio físico a tra- vés del cual ocuffe la comunicación real. En la figura 1-13 se muestra la comunicación virtual con líneas punteadas y la comunicación fisica con líneas sólidas. üntre cada par de capas adyacentes hay una interftz. Ésta define las operaciones y servicios primi- {iv.os que pone.la capa más baja a disposición de }a capa''superior inmedida. 'Cuando los diseñadores de *,edes deciden cuántas capas incluir en una red y'qué,debe hacer cada una, la consideración más impor- tante es definir interfaces limpias entre las capas.*dl hacer esto es neoesario que la capa desempeñe un .aonjunto específico de funciones bien emtendidas. Además de minimizar la cantidad de información que se debe pasar entre las capas, las interfaces bien definidas también simplifican el reemplazo de una capa con un protocolo o implementación totalmente diferente (por ejemplo, reemplazar todas las líneas telefó- nicas por canales de satélite), ya que todo lo que se requiere del nuevo protocolo o implementación es que ofrezca exactamente el mismo conjunto de servicios a su vecino de arriba, como lo hacía el protocolo o la implementación anterior. Es común que distintos hosts utilicen diferentes implementaciones del mismo protocolo (a menudo escrito por otras compañías). De hecho, el protocolo en sí puede cambiar en cierta capa sin que las capas superior e inferior lo noten. . A. un conjunto de oapas y protocolos se le conoce.como arquitectura de red. La especificación der una arquitectura debe contener suficiente información como para permitir que un programador escriba eb programa o construya el hardware para cada capa, de manera que se cumpla correctamente el protocolo apropiado. Ni los detalles de la implementación ni la especificación de las interfaces forman parte de la arquitectura, ya que están ocultas dentro de las máquinas y no se pueden ver desde el exterior. Ni siquie- ra es necesario que las interfaces en todas las máquinas de una red sean iguales, siempre y cuando cada máquina pueda utilizar todos los protocolos conectamente. La lista de los protocolos utilizados por cierto
  • 27. I i CAP. I i I I V¿ ¡t ,". lrntcan nde te atta- líneas que @pa telefó- es que o de la cada ) SOFTWAREDERED ¿t *mffüPa{úl¡daWffi. Las arquitecturas de red,las pilas de protocolos y los protocolos mismos son los temas principales de este libro. Una analogía podría ayudar a explicar la idea de la comunicación entre múltiples capas. Imagine a dos filósofos (procesos de iguales en la capa 3), uno de los cuales habla urdú e inglés, mientras que el otro habla chino y francés. Como no tienen un lenguaje común, cada uno contrata a un traductor (procesos de iguales enla capa 2) y cada uno de los traductores a su vez contacta a una secretaria (procesos de iguales en la capa l). El filósofo 1 desea comunicar su afición por el oryctolagus cuniculus a su igual. Para ello pasa un mensaje (en español) a través de la interfaz de las capas 2-3 a su traductor para decide: "Me gustan los conejos", como se muestra en la figura 1-14. Los traductores han acordado un idioma neutral conocido por ambos, el holandés, así el mensaje es converti do a "Ik vind konijnen leuV' . La elección del idioma es el protocolo de la capa2 y depende de los procesos de iguales de dicha capa. Después, el traductor pasa el mensaje a una secretaria para que lo transmita, por ejemplo, mediante correo electrónico (el protocolo de la capa l). Cuando el mensaje llega a la otra secretaria, ésta lo pasa al traductor lo- cal, quien 1o traduce al francés y lo pasa a través de la interfaz de las capas 2-3 al segundo filósofo 2. Observe que cada protocolo es totalmente independiente de los demás siempre y cuando no cambien las interfaces. Por ejemplo, los traductores pueden cambiar de holandés al finlandés siempre y cuando ambos estén de acuerdo y ninguno cambie su interfaz con las capas 1 o 3. De manera similar, las secretarias pueden cambiar del correo electrónico al teléfono sin molestar (o incluso informar) a las demás capas. Cada proceso puede agregar algo de información destinada sólo a su igual. Esta información no se pasa ala capa superior. Ubicación A Ubicación B lnformación para el traductor remoto Traductor 27 lnformación para la secretaria remota Figura l-14. La arquitectura fi 1ósofo-traductor-secretaria. Secretaria c-a fr;-l &[ial J*1 '^É W {0 rs ?l fl ft lk vind konijnen leuk lk vind konijnen leuk ! *
  • 28. INTRODUCCION Ahora considere un ejemplo mft técnico: cómo proveer comunicación a la capa superior de la red do' cinco capas de la figura 1-15. Un proceso de aplicación que se ejecuta en la capa 5 produce un mensaje, M, y lo pu.u u la capa 4 para que lo transmita. La capa 4 coloca un encabezado al frente del mensaje para identificarlo y pasa el resultado ala capa 3. El encabezado incluye información de control, como direcciones, para permitir que la capa 4 en la máquina de destino entregue el mensaje. Otros ejemplos de la información de control que se ufilizaen algunas capas son los números de secuencia (en caso de que la capa inferior no preserve el orden del mensaje), los tamaños y los tiempos. En muchas redes no se impone un límite en cuanto al tamaño de los mensajes que se transmiten en el protocolo de la capa 4, pero casi siempre hay un límite impuesto por el protocolo de la capa 3. En consecuenci a, la capa 3 debe descomponer los mensajes entrantes en unidades más pequeñas llamadas paquetes, y colocar un encabezado al frente de cada paquete. En este ejemplo, Mse divide en dos partes: Mry M,los cuales se transmitirán por separado. ' - Laiapa3 decide cuál de las líneas salientes usar y pasa los paquetes ala capa2; esta última agrega a cada piezáno sólo ¡n encabezado, sino también un terminador, y pasa la unidad restante a Ia czpa 1 para su transmisión fisica. En la máquina receptora el mensaje pasa hacia aniba, de capa en capa, y los enca- bezados se van eliminando a medida que progresa. Ninguno de los encabezados para las capas inferiores a r? se pasa ala capa n. Ló importante a entender sobre la figura 1-15 es la relación entre la comunicación virtual y real' ade- más de la diferencia entre los protocolos y las interfaces. Por ejemplo, los procesos de iguales enla capa 4 piensan conceptualmente en su comunicación como si fuera "horizontal" y utilizan el protocolo de la capa i. Es probable que cada uno tenga procedimientos llamados EnviarAlOtroLado y RecibirDelotroLado, aun cuando en realidad estos procedimientos se comunican con las capas inferiores a través delainteffaz de las capas 3-4,no con el otro lado. La abstracción de los procesos de iguales es imprescindible para todo diseño de red. Al usarla, la in- manejable tarea de diseñar toda la red se puede fragmentar en varios problemas de diseño más pequeños y manejables, es decir, el diseño de las capas individuales Capa 5 4 3 Protocolo de la capa 5 Protocolo de la capa Protocolo de la capa 3 rapa 4 M H4 M H3 H4 M1 H3 M2 2 H2 H3 H4 M1 T2 H2 H3 M2 T2 [-M--l--- -IIHoI nr l*- ,," Protocolo de la capa <_______ Máquina de origen Máquina de destino Figura 1-15. Ejemplo de flujo de información que soporta la comunicación virtual en la capa 5. H3 H4 M1 H2 H3 H4 M1 T2
  • 29. SEC. SOFTWAREDERED ,& lared do un mensaje, üel mensaje ntrol, como qiemplos de rc de que la hsmiten en rcapa 3. En Aunque la sección 1.3 se llama "Software de red", vale la pena mencionar que las capas inferiores de una jerarquía de protocolos se implementan con frecuencia en el hardware o firmware. Sin embargo, cttán implicados los algoritmos de protocolos complejos, incluso aunque estén integrados (en todo o en gte) alhardware. 1.3.2 Aspectos de diseño para las capas llamadas partes: vgregaa I para los enca- inferiores real, ade- la.capa4 lacapa tnterfaz la in- Ngunos de los aspect@s clave de diseño que ocurren en las redes de comqutadoras están presentes en las dl"ersas capas. A continuación mencionaremos brevemente los más importantes. l¡gnnaUitidad es e-l asp-qcto ds.disgño,s9nfocado,'en.verificar-'que rma.red'oÉreceiffrestarnente, aúh. ¡nCe€sté forrnadapor.uaa"go-lp.9,gién-,.de.componontesÉque sean,,por'sí:fiTismos;poeoeonfiablesPiense cn los bits de un paquete que viajan a través de la red. Existe la posibilidad de que algunas de estas piezas cE reciban dañadas (invertidas) debido al ruido eléctrico, a las señales aleatorias inalámbricas, a fallas en d hardware, a enores del software, etc. ¿Cómo es posible detectar y corregir estos errores? Un mecanismo para detectar errores en la información recibidautlliza códigos de detección de erro- rts- Así, la información que se recibe de manera incorrecta puede retransmitirse hasta que se reciba de Elanera corecta. Los códigos más poderosos cuentan con corrección de errores, en donde el mensaje correcto se recupera apartir de los bits posiblemente incorrectos que se recibieron originalmente. Ambos mecanismos funcionan añadiendo información redundante. Se utilizan en capas bajas para proteger los paquetes que se envían a través de enlaces individuales, y en capas altas para verificar que el contenido correcto fue recibido. Offo aspecto de la confiabilidadrseqñiste,enb€noontrar.una.luta.flrneionalatravés de.un¿re&Amenudo hay múltiples rutas entre origen y destino, y en una red extensa puede haber algunos enlaces o enruta- dores descompuestos. Suponga que la red está caída en Alemania. Los paquetes que se envían de Londres a Roma a través de Alemania no podrán pasar, pero para evitar esto, podríamos enviar los paquetes de Londres a Roma vía París. La red debería tomar esta decisión de manera automática. A este tema se le conoce como enrutamiento. Un segundo aspecto de.diseñe"se rcfiere'a.la evolueién,de la reds€,onel,tiempo, las redes aumentan, ¡r¡a,Énaño y ernergen.:nu-evos"diseñ.osuque.ngsesitan"conectarse.a.,la"red existen@r, Recientemente vimos el mecanismo de estructuración clave que se utlliza para soportar el cambio dividiendo el problema general y ocultando los detalles de la implementacióh: distribución de protocolos en capas. También existen muchas otras estrategias. Como hay muchas computadoras en la red, cada capa necesita un mecanismo para identificar los emisores y receptores involucrados en un mensaje específico. Este mecanismo se conoce como direccio- namiento o nombramiento en las capas altas y bajas, respectivamente. Un aspecto del crecimiento es que las distintas tecnologías de red a menudo tienen diferentes limi-" taciones. Por ejemplo, no todos los canales de comunicación preservan el orden de los mensajes que se envían en ellos, por lo cual es necesario idear soluciones para enumerar los mensajes. Otro,ejemplo.es..qJ de.Jas dif,ercncias..en'el tarnaño.máximo de,.un m€.ngpje que las,redes pueden,transmitir, Esto provoca€la .{itgaciónde mec¿qisaos- pa_rA,d.gle4gernbJ4r- tra.nsrnitir y..después,volver a ensamblar los mensajes. Aesten tnnra,en,general,sg,le conoce como interconexién de redes (internetworking). Cuando las redes crecen, surgen nuevos problemas. Las ciudades pueden tener problemas de tráfico, escasez de números telefonicos y es fácil perderse. No muchas personas tienen estos problemas en su propio vecindario, pero en toda la ciudad pueden representar un gran problema.6e dice que los diseños W"e siguen funcionando bie4 cuarrdo,l¿ led,aur¡cnfa su tamaño son:escalablesi Un tercer aspectode d U lffiFignaeión,de recursos Las redes proveen un servicio a los hosts desde sus recursos subyacentes, como la capacidad de las líneas de transmisión. Para hacer bien su
  • 30. INTRODUCCIÓN CAP. l trabajo necesitan mecanismos que dividan sus recursos de manera que un host no interfiera demasiado con otro host. Muchos diseños comparten el ancho de banda de una red en forma dinámica, de acuerdo con las necesidades a corto plazo -de los hosts, en vezde otorgar a cadahost una fracción fija det ancho de banda q". pr"¿. llegar a utilizar o quizás no. A este diseñJse le denomina multiplexado estadísticb, lo cual significa que se comparten los recursos conbase en la demanda' Se puede aplicar en capas bajas para un solo enlace o en capas altas para una red, o incluso para aplicaciones que utilizan la red' un problema de asignación que ocuffe en todas las "upu, .* cómo evitar que un emisor rápido inunde de datos a un receptor iento. Gon frecuencia se utiliza réhoalimentación del rec8ptor al emisor' A este t€ma se le denomina cantrol de flujo. Algunas veces el problema es que la red sufre un exceso de solici- tudes debido a que tray demasiadas-"o-putudo,us que desean enviar ""u g'u" cantidadde informacibn y la red nó lo puede entregar todo. A esta sobrecarga de la red se le conoce como congestión' Una estrategia es que cada computado-ra reduzca su demanda"cuando experimenta congestión. Esto también se puede usar en todas las capas' Es interesante observar que la red puede ofrecer más recursos que simplemente el ancho de banda' pu.u *o, como transmitir video en vivó, la puntualidad de la entrega es en extremo importante' La mayo- ría de las redes deben prorr"". servicio a las aplicaciones que desean esta entrega en tiempo real al mismo tiempo que proveen servicio a las aplicacioné, qu. desean un alto rendimiento. La calidad del servicio es "t no-ti" qu. ,. da a los mecanismos que reconcilian estas demandas competitivas' El último aspecto de diseño importante es asegurar la red y defenderla contra distintos tipos de ame- nazas.lJnade las amenazas que mencionamos antés es la de espiar las comunicaciones' Los mecanismos que proveen confidencialidad nos defienden contra esta amenaza y se utilizan en múltiples capas' Los mecanismos de autenticación evitan que alguien se haga pasar por otra persona' Se pueden usar para di- ferenciar los sitios web bancarios falsos de lós verdaderos, o para permitir que la red celular verifique que una llamada realmente provenga de nuestro teléfono pafapagar la cuenta' Otros mecanismos para la integridad evitan "u*bio, claidestinos a los mensaj.i, .o*o cuando se altera el mensaje "cargar $10 a mi cuenta,, puru .orru"r,irlo en "cargar $1000 dólares a mi cuenta". Todos estos diseños se basan en la criptografia que estudiaremos en el capítulo 8' ,i 1.3.3 ComparaciÓn éntre servicio orientado a conexión Y servicio sin conexión Las capas pueden ofrecer dos tipos distintos de servicio a las capas superiores: orientado a conexión y sin conexión. En esta sección analizaremos estos dos tipos y examinaremos las diferencias entre ellos' El servicio orientado a conexión está modelaáo a partir del sistema telefónico. Para hablar con al- guien levantamos el auricular, marcamos el número, hablamos y después colgamos' De manera similar' fruru oru, on servicio de red orientado a conexión, el usuario del servicio establece primero una conexión' la utiliza y después la libera¡El aspecto esencial de una conexión es que funeiona como un tubo: el emisor mete objétos (üits) en un extremo y el receptor los toma en el otro extremo. En 1a mayoría de los casos se .orrr"-á el orden de manera que los bits llegan en el orden en el que se enviaron. En algunos casos al establecer urru "onoión, el emisor, el receptor y la subred llevan a cabo una ne' gociación en cuanto a los parámetros que se van a usar, como el tamaño máximo del mensaje, la calidad iequerida del servicio y aemas cuestionis relacionadas. Por lo general, uno de los lados hace una propues- ta y el otro puede uuptirtu, rechazarlao elaborar una contrapropuesta. Un circuito es otro nombre para una conexión con recursos asociados, como un ancho de banda fijo. Esto se remonta a la red telefónica, en la cual un circuito era una ruta sobre alambre que transmitía una conversación telefónica' En contraste al servicio orientado a la conlxión, el s#vicio sin conexién éstá modelado a partir del sistema postal. CadaÁensaje (carta) lleva la dirección de destino completa, y cada uno es enrutado hacia
  • 31. SOFTWARE DE RED demasiado con las de banda Ioet¡al para un inunde ,crleste de solici- ny estrategiá se puede de banda. [^amayo- almismo de ame- Los para di que para la r $10 basan en cas¡os se nna ne-.". calidad para en Hay distintos nombres para los mensajes en diferentes contextos: un paquete es un mensaje en la capa de red. Cuando los nodos intermedios reciben un mensaje completo antes de enviarlo al siguiente nodo, se le llama conmutación de almacenamiento y envío. La altemativa en donde la transmisión subsiguiente de un mensaje en un nodo empieza antes de que éste la reciba por completo, se conoce como "conmutación al vuelo". Por lo general, cuando se envían dos mensajes al mismo destino, el primero que se envíe será el primero en llegar. Sin embargo, es posible que el primero que se envié se retrase de manera que el segundo llegue primero. Cada tipo de servicio se puede caracterizar con base en su confiabilidad. Algunos servicios son con- fiables en cuanto a que nunca pierden datos. Por lo general, para implementar un servicio confiable, el receptor tiene que confirmar la recepción de cada mensaje, de manera que el emisor esté seguro de que hayan llegado. El proceso de confirmación de recepción introduce sobrecarga y retardos, que a menudo valen la pena pero algunas veces no son deseables. Una situación común en la que es apropiado un servicio confiable orientado a la conexión es la transfe- rencia de archivos. El propietario del archivo desea estar seguro de que todos los bits lleguen correctamente y en el mismo orden en el que se enviaron. Muy pocos clientes que transfieren archivos preferirían un servicio que ocasionalmente revuelva o pierda unos cuantos bits, incluso aunque fuera mucho más rápido. Ghewieio-c i.es " 4Ffi¡4ogds$ffin la primera variante se conservan los límites de los mensajes. Cuando se envían dos mensajes de 1024 bytes, llegan como dos mensajes distintos de 1024 bytes y nunca como un mensaje de 2048 bytes. En la segundavariante,la conexión es simplemente un flujo de bytes sin límites en los men- sajes. Cuando llegan 2048 bytes al receptor, no hay manera de saber si se enviaron como un mensaje de 2048 bytes, como dos mensajes de 1024 bytes o como 2048 mensajes de I byte. Si se envían las páginas de un libro a través de una red a una máquina de fotocomposición en forma de mensajes separados, proba- blemente sea importante preservar lqs límites de los mensajes. Por otro lado, para descargar una película en DVD, todo lo que se necesita es unflujo de bytes del servidor a la computadora del usüario. Los límites de los mensajes dentro de la película no son relevantes. En algunas aplicaciones, los retardos de tránsito ocasionados por las confirmaciones de recepción son inaceptables. Una de estas aplicaciones es el tráfico de voz digitalizada o voz sobre IP. Es preferible para los usuarios del teléfono"'bscuchar un poco de ruido en la línea de vez en cuando que experimentar un retardo al esperar las confirmaciones de recepción. De manera similar. al transmitir una conferenciá de video no hay problema si unos cuantos píxeles están mal, pero es molesto cuando la imagen se sacudef mientras el flujo se detiene y avanza para corregir effores. No todas las aplicaciones requieren conexiones. Por ejemplo, los emisores de correo electrónico basura (spammers) envían su colreo a muchos destinatarios. Es probable que el emisor no quiera tener que pasar por el problema de establecer y desmantelar una conexión con un destinatario sólo para enviarle un mensaje. Tampoco es esencial una entrega cien por ciento confiable, sobre todo si eso es más costoso. Todo lo que se requiere es una forma de enviar un solo mensaje que tenga una muy alta probabilidad de llegar, aunque sin garantías ¿^c'm¡e*o¡nwrestre¡e¡ú.- .tf,€RFe{ó 0 '**ed¡*weq$.Wpgi6FaeffinftóM€Fmtnr. Apesar de ser poco confiable, es la forma más domi- nante en lamayona de las redes por motivos que veremos más adelante. En otros casos es conveniente no tener que establecer una conexión para enviar un mensaje, pero la confiabilidad es esencial. En estas aplicaciones se puede utilizar el servicio de datagramas con confir- macién de recepción. Es como enviar una carta certificada y solicitar una confirmación de recepción. Al regresar la confirmación de recepción el emisor tiene la absoluta certeza de que la carta se entregó al destinatario correcto y que no se perdió en el camino. La mensajería de texto en los teléfonos móviles es un ejemplo. - +
  • 32. INTRODUCCION Hay otro servicio conocido como servicio de solicitud-respuesta. En este servicio el emisor transmi* te un solo datagramaque contiene una solicitud; al receptor envía la respuesta. El servicio de solicitud- respuesta se utiliza mucho para implementar la comunicación en el modelo cliente-servidor; el cliente emite una petición y el servidor le responde. Por ejemplo, el cliente de un teléfono móvil podría enviar una consulta a un servidor de mapas para recuperar los datos del mapa de la ubicación actual. En la figura l-16 se sintetizan los tipos de servicios antes descritos. Orientado a conexión Sin conexión Servicio E¡emplo Flujo de mensajes confiable. Secuencia de páginas. Flujo de bytes confiable. Descarga de pelÍculas. Conexión no confiable. Voz sobre lP. Datagrama no confiable. Correo electrónico basura. Datagrama confirmación de recepcion. MensajerÍa de texto. Solicitud-respuesta Consulta en una base de datos. i ' Figura 1-16. Seis tipos distintos de servicios. Talvez el concepto de usar una comunicación poco confiable le parezca confuso en un principio. Después de todo, ¿por qué preferiría alguien una comunicación poco confiable envez de una comunica- ción confiable? Frimero que nada, tal vez la comunicación confiable (en nuestro contexto significa que es con confirmación de recepción) no,esté disponible en cierta capei Por ejemplo, Ethemet no provee una comunicación confiable. Los paquetes se pueden dañar ocasionalmente durante el tránsito. Las capas de protocolos más altas deben tener la capacidad de recuperarse de este problema. En particular, muchos servicios confiables se basan en un servicio de datagramas no confiables. €n segundo lugar, los retardos iaherentes alproveerun servicio confiable talvez sean inaceptables, en especial en las aplicaciones de qtiempo real como multimedia. Éstas son las razones por las que coexisten la comunicación confiable y la comunicación poco confi able. 1.3.4 Primitivas de servicios Un servicio se puede especificar de manera formal como un conjunto de primitivas (operaciones) dispo- nibles a los procesos de usuario para que accedan al servicio. Estas primitivas le indican al servicio que desarrollen alguna acción o que informen sobre la acción que haya tomado una entidad par. Si la pila de protocolos se encuentra en el sistema operativo, como se da en la mayoría de los casos, por lo general las primitivas son llamadas al sistema. Estas llamadas ptrovocan un salto al modo de kemel, que a su vez devuelve el control de la máquina al sistema operativo para que envíe los paquetes necesarios. El conjunto de primitivas disponibles depende de la natural eza del servicio que se va a ofrecer. Las primitivas para el servicio orientado a conexión son distintas de las primitivas para el servicio sin co- nexión. Como un ejemplo mínimo de las primitivas de servicio que se podrían ofrecer para implementar un flujo de bytes confiable, considere las primitivas que sé enlistan en la figura 1-17. Estas pri- mitivas serán familiares para los fanáticos de la interfaz de sockets de Berkeley, ya que son una versión simplificada de esa interfaz. _-__ .........-'... -..-.'.....'..-......-..-
  • 33. r cAP. I sEc. 1.3 SOFTV/ARE DE RED transmi+ solicitud- ; el cliente enviar En la que una capas de muchos dispo- que pila de general,o gu vez Figura 1-17. Seis primitivas de servicios que proveen un servicio simple orientado a conexión. Podríamos usar estas primitivas para una interacción petición-respuesta en un entomo cliente-servidor. Para ilustrar esto, vamos a esbozar un protocolo simple que implementa el servicio mediante datagramas con confirmación de recepción. Primero, el servidor ejecuta LISTEN para indicar que está preparado para aceptar conexiones entran- tes. Una forma común de implementar LISTEN es mediante una llamada de bloqueo del sistema. Después de ejecutar la primitiva, el proceso servidor se bloquea hasta que aparezcauna petición de conexión. Después, el proceso cliente ejecuta CONNECT para establecer una conexión con el servidor. La lla- mada a CONNECT necesita especificar con quién se va a realizar la conexión, por lo que podría incluir un parámetro para proporcionar la dirección del servidor. A continuación, lo más común es que el sistema operativo envíe un paquete al igual para pedirle que se conecte, como se muestra en la sección (1) de la figura 1-18. El proceso cliente se suspende hasta que haya una respuesta. Cuando el paquete llega al servidor, el sistema operativo ve que el paquete solicita una conexión. Verifica que haya alguien escuchando y, en ese caso, desbloquea al que está escuchando. Ahora el proceso servidor puede establecer la conexión con la llamada a ACCEPT. Esta llamada envía una respuesta (2) de vuelta al proceso cliente para aceptaf la conexión. Al llegar esta respuesta se libera el cliente. En este punto, el cliente y el servidor se están ejecutando y tienen una conexión establecida. La analogia obvia entre este protocolo y la vida real es un cliente que llama al gerente de servicio al cliente de una empresa. Al empezar el día, el $erente de servicio se sienta a un lado de su teléfono en caso de que suene. Después, un cliente hace una llamada. Cuando el gerente levanta el teléfono se establece la conexión. El siguiente paso es que el servidor ejecute RECEIVE y se prepare para aceptar la primera petición. Por lo general, el servidor hace esto justo después de ser liberado de la pgimitiva LISTEN, antes de que la confirmación de recepción pueda regresar al cliente. La llamada a RECEIVE bloquea al servidor. Máquina cliente Petición Máquina servidor Sistema operativo Figura l-18. Una interacción cliente-servidor simple mediante el uso de datagramas con confirmación de recepción. sin Las oo- de conexión (2) Aceptar respuesta A Proceso [ / oersistema )(- il (3) Petición de datos (4) Respuesta (5) Desconexión Kernel Pila de protocolos )ontroladores Kernel Pila de )ontroladores(6) Desconexión
  • 34. INTRODUCCION CAP.1 Entonces, el cliente ejecuta SEND para transmitir su petición (3) después de ejecutar RECEIVE para obtener la respuesta. La llegada del paquete solicitado a la máquina servidor desbloquea el servidor, de manera que pueda manejar la petición. Después de realizar su trabajo, el servidor usa SEND para devolver la respuesta al cliente (4). Al llegar este paquete se desbloquea el cliente, que ahora puede inspeccionar la respuesta. Si el cliente tiene peticiones adicionales, puede hacerlas ahora. Cuando el cliente termina, ejecuta DISCONNECT para terminar la conexión (5). Por lo general una primitiva DISCONNECT inicial es una llamada de bloqueo, la cual suspende al cliente y envía un paquete al servidor para indicar que ya no necesita la conexión. Cuando el servidor recibe el paquete iambién emite una primitiva DISCONNECT por su cuenta, envía una confirmación de recepción al cliente y libera la conexión (6). Cuando el paquete del servidor regresa a la máquina cliente, se libera el proceso cliente y se intemrmpe la conexión. En esencia, así es como funciona la comunicación orientada a conexión. Por desgracia la vida no es tan simple. Aquí pueden salir mal muchas cosas. La sincronización puede estar mal (por ejemplo, que termine CONNECT antes de LISTEN), se pueden perder paquetes, etc. Más adelante analizarcmos con mayor detalle estas cuestiones, pero por el momento en la figura l-18 se resume la forma en que podría trabajar la comunicación cliente-servidor mediante datagramas con confir- mación de recepción para poder ignorar los paquetes perdidos. Dado que se requieren seis paquetes para completar este protocolo, talvez se pregunte por qué no utilizar mejor un protocolo sin conexión. La respuesta es que en un mundo perfecto podría ser así, en cuyo caso sólo se necesitarían dos paquetes: uno para la petición y otro para la respuesta. Pero cuando hay men- sajes extensos en cualquier dirección (por ejemplo, un archivo de un megabyte), errores de transmisión y paquetes perdidos, la situación cambia. Si la respuesta consistiera de cientos de paquetes, algunos de los cuales se pudieran perder durante la transmisión, ¿cómo sabría el cliente que faltan algunas piezas?, ¿cómo sabría si el último paquete que se recibió fue en realidad el último paquete enviado? Suponga que el cliente desea un segundo archivo. ¿Cómo podría diferenciar el paquete 1 del segundo archivo de un paquete I perdido del primer archivo que por fin pudo llegar al cliente? En resumen, en el mundo real es inadecuado usar un protocolo simple de petición-respuesta a través de una red poco confiable. En el capí- tulo 3 estudiaremos con detalle una variedad de protocolos que solucionan éstos y otros problemas. Por el momento basta con decir que algunas veces es conveniente tener un flujo de bytes ordenado y confiable entre procesos. 1.3.5 La relación entre servicios y protocolos Ia enfatiza- remos una vez más. Un servici a @Elservicio operaciones puede realizar la capa en beneficio de sus usuarios, pero no dice nada sobre cómo se implementan estas operaciones. Un servicio se relaciona con una interfazentre dos capas, en donde la capa inferior es el proveedor del servicio y la capa superior es el usuario. En contraste,unprotocolo es un conjunto de reglas que rigen el formato y el significado de los paque- tes o mensajes que intercambian las entidades iguales en una capa. Las entidades tttilizanprotocolos para implementar sus definiciones de servicios. Pueden cambiar sus protocolos a voluntad, siempre y cuando no cambien el servicio visible para sus usuarios. De esta manera, el servicio y el protocolo no dependen uno del otro. Éste es un concepto clave que cualquier diseñador de red debe comprender bien. Para repetir este punto importante, los servicios se relacionan con las interfaces entre capas, como se muestra en la figura l-19. En contraste, los protocolos se relacionan con los paquetes que se envían entre las entidades pares de distintas máquinas. Es muy importante no confundir los dos conceptos. .Y
  • 35. CAP. I sEc. 1.4 MODELOS DE REFERENCIA 35 CEIVE para servidor, de ¡ra devolver peccionar la r lo general ry envía un r el paquete rcepción al se libera el n orientada zación qué no en cuyo ymen- de piezas?, p que de un real es el capí- Por el Capak+1.l Capak+1 lServicio proporcionado por ta capa k I?t l c"p" * l--------------l-'-oi999!9- ? ----l- ITt¡Capak-I Capak_1 Figura l-19. La relación entre un servicio y un protocolo. vale la pena mencionar una analogía con los.lenguajes de programación. un servicio es como un tipode datos abstracto o un objeto en un lenguaje orientádo a ou¡étosloenne las operaciones que se pueden realizar en un objeto, pero no especifica cómo se implementin estas operaciá*'r;;;;ste, un proto- colo se relaciona conla implementación del servicio y como tal, no es visible al usuario del mismo. Muchos protocolos antiguos no diferenciaban_eíservicio áel protocolo. En efecto, una capa típicapodría tener una primitiva de servicio SEND PACKET en donde ei usuario proporcionab";-il#;;;hacia-un paquete completamente ensamblado. Este arreglo significaba qu. to, *u".io. pooían ver deinmediato todos los cambios en el protocolo. Ahora, ta riayorí-a de los diseñadores de redes consideran dicho diseño como un error garrafal. Ahora que hemos analizado en lo abstracto las redes basádas en capas, es tiempo de ver algunos ejemplos.Analizaremos dos arquitecturas de redes importantes: el modelo ie referencia oSI y el modelo de refe-rencia TCP/IP' Aunque ya casi no se utilizan losprotocolos asociados con el modelo OSI, el modelo en síes bastante general y sigue siendo válido; asimiimo, las características en cada nivel siguen siendo muyimportantes' El modelo TCP/IP tiene las propiedades opuestas: el modelo en sí no se utíiza mucho, perolos protocolos son usados ampliamente. -poiesta razón veremos ambos elementos .on ¿.ü11". Además,algunas veces podemos aprender más de los fracasos que de to. ¿*iior. 1.4.1 El modelo de referencia OSI El modelo osl se muestra en la figura 1-20 (sin el medio fisico). Este modelo se basa en una propuestadesarrollada por la organizaciÍnlntemacional de Normas (troj lonro el primer paso hacia la estandari-zaciún intemacional de los protocolos utilizados en tas ¿iue.sas "upu. (ouv y zimmerman, l9g3). Estemodelo se revisó en 1995 @ay, 1995) y se le llamaModelo de referencia osr (Interconexién de sistemasAbiertos, del inglés open Systems Interconne.ction) dela no puesto que se ocupa de la conexión de sis-temas abiertos; esto es, -sistemas que están abiertos a lu .ornuni.u.ón con otros sistemu.. puru abreviar,lo llamaremos modelo OSI. El modelo oSI tiene siete capas' Los principios que se aplicaron para llegar a las siete capas se pue-den resumir de la siguiente manera: l. 2. 3. Se debe crear una capa en donde se requiera un nivel diferente de abstracción. Cada capa debe realizar una función bien definida. La función de cada capa se debe elegir teniendo en cuenta la definición de protocolos estandari-zados internacionalmente. I
  • 36. TNTRODUCCIÓN Capa Nombre de la unidad intercambiada , f ool.""ió;l -------T--? lnterfaz I iV . Frese,1*,ó.-.l----------l1olo-c-o.!q!9p¡e-s-e¡tación ---------|-t,"r""*,onl ptou l-----^------) *---l- ir. f s".il]--+i + I Prorocoto oe lranspone -.¡-'""J4 tTransDorte t<_____-_ ------"-':"-----------l Transporte I TPDU Límite de subred de comunicación L----l- I f Protocolo interno de la subred { , [F".-l---rf*f;;-_l-#f;"o l*l--J--*-o-_-1 paquete ilt -_/l :l:I -lil Protocolo interno de la *f;;l- *lEññ* -l-F'...--l- - -L[-. r'* l-Enrutador Enrutador Host B Host A Protocolo de host-enrutador de la capa de red Protocolo de host-enrutador de la capa de enlace de datos Protocolo de host-enrutador de la capa física Figura 1-20. El modelo de referencia OSI' 4. Es necesario elegir los límites de las capas de modo que se minimice el flujo de información a través de las interfaces. 5. Lacantidad de capas debe ser suficiente como para no tener que agrupar funciones distintas en la misma capa; aiemás, debe ser lo bastante pequeña como para que la arquitectura no se vuelva inmanejable. A continuación estudiaremos cada capa del modelo en orden, empezando por la capa inferior' Ten- ga en cuenta que el modelo OSI en sí no es una arquitectura de red, ya que no especifica los servicios y protocolos exactos que se van a utilizar en cada capa. Sólo indica 1o que una debe hacer- Sin embargo, la ISO también ha elaborado estándares para todas las capas, aunque no son parte del modelo de referencia en sí. Cada uno se publicó como un "riátrdu. intemacional separado. Aunque elmodelo (en parte) es muy usado, los protocolos asociados hán estado en el olvido desde hace tiempo. La capa física La capa física se relaciona con la transmisión de bits puros a través de un canal de transmisión. Los urp""io, de diseño tienen que ver con la acción de asegurarse que cuando uno de los lados envíe un bit I el otro lado lo reciba como un bit 1, no como un bit 0. En este caso las preguntas típicas son: ¿que señales
  • 37. Ten- ¡lctos y la a ) es muy Los lmbit 1 señales SEC. 1.4 MODELOS DE REFERENCIA eléctricas se deben usarpara representar un I y un 0?, ¿cuántos nanosegundos dura un bit?, ¿la transmi- sión puede proceder de manera simult¿inea en ambas direcciones?, ¿cómo se establece la conexión inicial y cómo se intemrmpe cuando ambos lados han terminado?, ¿cuántos pines tiene el conector de red y pata qué sirve cada uno? Los aspectos de diseño tienen que ver con las interfaces mecánica, eléctrica y de tem- ¡rorización, así como con el medio de transmisión fisico que se encuentra bajo la capa fisica. La capa de enlace de datos Laprincipal tarea de la capa de enlace de datos es transformar un medio de transmisión puro en una línea que esté libre de errores de transmisión. Enmascara los errores reales, de manera que la capa de red no los vea. Para lograr esta tarea, el emisor divide los datos de enhada en tramas de datos (por lo general, de algunos cientos o miles de bytes) y transmite las tramas en forma secuencial. Si el servicio es confiable, para confirmar la recepción correcta de cada trama, el receptor devuelve una trama de confirmacién de recepción. Otra cuestión que surge en la capa de enlace de datos (y en la mayoría de las capas superiores) es cómo evitar que un transmisor nípido inunde de datos a un receptor lento. Tal vez sea necesario algún mecanismo de regulación de tráfico para notificar al transmisor cuando el receptor puede aceptar más datos. Las redes de difusión tienen una consideración adicional en la capa de enlace de datos: cómo con- üolar el acceso al canal compartido. Una subcapa especial de la capa de enlace de datos, conocida como subcapa de control de acceso al medio, es la que se encarga de este problema. La capa de red I: capa de red controla la operación de la subred. Una cuestión clave de diseño es determinar cómo se encaminan los paquetes desde el origen hasta el destino. Las rutas se pueden basar en tablas estáticas que se'bodifican" en la red y raravez cambian, aunque es más común que se actualicen de manera automática para evitar las fallas en los componentes. También se pueden determinar el inicio de cada conversación; por ejemplo, en una sesión de terminal al iniciar sesión en una máquina remota. Por último, pueden ser nny dinámicas y determinarse de nuevo paracadapaquete, de manera que se pueda reflejar la carga actual en la red. Si hay demasiados paquetes en la subred al mismo tiempo, se interpondrán en el camino unos con otros y formarán cuellos de botella. El manejo de la congestión también es responsabilidad de la capa de re4 en conjunto con las capas superiores que adaptan la carga que colocan en la red. Otra cuestión más general de la capa de red es la calidad del servicio proporcionado (retardo, tiempo de tránsito, variaciones, ccétera). Cuando un paquete tiene que viajar de una red a otrapara llegar a su destino, pueden surgir muchos ¡roblemas. El direccionamiento utilizado por la segunda red puede ser distinto del que utiliza la primera. I-a segunda red tal vez no acepte el paquete debido a que es demasiado grande. Los protocolos pueden s diferentes, etc. Es responsabilidad de la capa de red solucionar todos estos problemas para permitir la fuerconexión de redes heterogéneas. En las redes de difusión, el problema de encaminamiento es simple, por lo que con frecuencialacapa de red es delgada o incluso inexistente. la capa de transporte L¡ fi¡nción básica de la capa de transporte es aceptar datos de la capa superior, dividirlos en unidades más pequeñas si es necesario, pasar estos datos a la capa de red y asegurar que todas las piezas lleguen ,d¿[
  • 38. INTRODUCCIÓN CAP.1 correctamente al otro extremo. Además, todo esto se debe realizar con eficiencia y de una manera que aísle las capas superiores de los inevitables cambios en la tecnología de hardware que se dan con el trans- curso del tiemPo. La capade transporte también determina el tipo de servicio que debe pfoveer ala capa de sesión y' en última instancia, a los usuarios de la red. El tipo Áás popular de conexión de transporte es un canal punto a punto libre de effores que entrega los mensajes o bytés en el orden en el que se enviaron' Sin embargo existen otros posibles tipos de servicio de tra:nsportá, "o-o el de mensajes aislados sin garantía sobre el orden de la entrega y la difusión de mensajes u -.iitipt"t destinos' El tipo de servicio se determina al establecer la conexión (cabe mencionar que es imposible lograr un canal libre de errores; 1o que se quiere decir en realidad con este término es que la tasa á" "rror". ", lo bastante baja como para ignorarla en la práctica). t La capade transporte es una verdadera capa de extremo a extremo; lleva los datos por toda la ruta desde el origen hasta el destino. En otras palabras, un programa en la máquina de origen lleva a cabo una conversación con un programa similai en la máquina áe destino mediante el uso de los encabeza- dos en los mensajes y los mensajes de control. En las capas inferiores cada uno de los protocolos está entre una máquina y sus vecinos inmediatos, no entfe las verdaderas máquinas de origen y de destino' que pueden estar separadas por muchos "nÁtudo'"*' En la figura 1-20 se muestra la diferencia entre las capas de la 1 ala3,que están encadenadas, y entre las capas de la 4 alaT' que son de extremo a extremo. La capa de sesión La capade sesión permite a los usuarios en distintas máquinas establecer sesiones entre ellos' Las sesio- nes ofrecen varios servicios, incluyendo el controt del diálogo (llevar el control de quién va a transmitir)' el manejo de tokens (evitar que dos partes intenten la misma operación crítica al mismo tiempo) y la sincronizacién (usar iuntos de referencia en las transmisiones extensas para reanudar desde el último punto de referencia en caso de una intemrpción)' La caPa de Presentación A diferencia de las capas inferiores, que se enfocan principalmente en mover los bits de un lado a otro' la capa de presenta.ión ," enfoca en la sintaxis y la semántica de la información transmitida' Para hacer posible la comunicación entre computadoras con distintas representaciones internas de datos' podemos definir de una manera abstracta las estructuras de datos que se van a intercambiar' junto con una codificación estándar qüe se use "en el cable". Lacapa de presentación maneja estas estructuras de datos abstractas y permiie definir e intercambiar estructuras de datos de mayor nivel (por ejemplo' registros bancarios). La capa de aPlicación La capa de aplicación contiene una variedad de protocolos que los usuarios necesitan con frecuencia' un protocolo de aplicación muy utilizado es HTTP (Protocolo de Transferencia de Hipertexto' del inglés Hyperkxt TransJer Protocit¡,el cual forma 1a base para la World Wide Web' Cuando un navegador desea una página web, envía el nombre de la página que quiere al servidor que la hospeda mediante el uso de HTTP. Después el servidor envía la página de vuelta' Hay otros protocolos de aplicación que se utilizan para transferir archivos, enviar y recibir colTeo electrónico y noticias. @" t #
  • 39. sc. 1.4 MODELOS DE REFERENCIA que el trans- ron y, en I punto embargo a sobre ina al se qulere en la la ruta 'a a cabo encabeza- os está destino, ;ia entre tremo a L¿s sesio- ei último a otro. Para de datos, eiemplo, ia. Un delinglés desea etr uso de utilizan ), la 1.4,2 El modelo de referencia TCP/IP Pasemos ahora del modelo de referencia OSI al modelo de referencia que se utiliza en la más vieja de todas las redes de computadoras de área amplia: ARPANET y su sucesora, Internet. Aunque más ade- hnte veremos una breve historia de AMANET, es conveniente mencionar ahora unos cuantos aspectos de esta red. ARPANET era una red de investigación patrocinada por el DoD (Departamento de Defensa de Estados Unidos, del inglés U.S. Department of the Defense). En un momento dado llegó a conectar cientos de universidades e instalaciones gubernamentales mediante el uso de líneas telefonicas rentadas. Cuando después se le unieron las redes de satélites y de radio, los protocolos existentes tuvieron proble- rrras para interactuar con ellas, de modo que se necesitaba una nueva arquitectura de referencia. Así, casi desde el principio la habilidad de conectar varias redes sin problemas fue uno de los principales objeti- vos de diseño. Posteriormente esta arquitectura se dio a conocer como el Modelo de referencia TCp/Ip, debido a sus dos protocolos primarios. Este modelo se definió por primera vez en Cerf y Kahn (1974); después se refinó y definió como estándar en la comunidad de Internet (Braden, 1989). Clark (1988) des- crr-be la filosofia de diseño detnis de este modelo. Debido a la preocupación del DoD de que alguno de sus valiosos hosts, enrutadores y puertas de enla- ce de interredes pudieran ser volados en pedazos en cualquier momento por un ataque de la antigua Unión Soriética, otro de los objetivos principales fue que la red pudiera sobrevivir a la pérdida de hardware de h zubred sin que se intemrmpieran las conversaciones existentes. En otras palabras, el DoD quería que l¡s conexiones petmanecieran intactas mientras las máquinas de origen y de destino estuvieran funcio- 8mdo, incluso aunque algunas de las máquinas o líneas de transmisión en el trayecto dejaran de funcionar cn fomta repentina. Además, como se tenían en mente aplicaciones con requerimientos divergentes que ús¡caban desde la transferencia de archivos hasta la transmisión de voz en tiempo real, se necesitaba una rquitectura flexible. 1¡ capa de enlace Todos estos requerimientos condujeron a la elección de una red de conmutación de paquetes basada en capa sin conexión que opera a través de distintas redes. La capa más baja en este modélo es la capa de :drcc; ést¿ describe qué enlaces (como las líneas seriales y Ethemet clásica) se deben llevar a cabó para rytir con las necesidades de esta capa de interred sin conexión. En realidad no es una capa en el sinti- & común del término, sino una interfaz entre los hosts y los enlaces de transmisión. El piimer material sobre el modelo TCP/P tiene poco que decir sobre ello. l.a capa de interred E$a capa es el eje que mantiene unida a toda la arquitectura. Aparece en la figura l-21 conuna cones- pmdencia aproximada ala capa de red de OSI. Su trabajo es permitir que los hosts inyecten paquetes en oalquier red y que viajen de manera independiente hacia el destino (que puede estar en unu.ed ái*tintu¡. hcluso pueden llegar en un orden totalmente diferente al orden en que se enviaron, en cuyo caso es res- pmsabilidad de las capas más altas volver a ordenarlos, si se desea una entrega en orden. Tenga en cuenta 9tr aquí utilizamos o'interred" en un sentido genérico, aunque esta capa esté presente en la Internet. La analogía aquí es con el sistema de correos convencional (lento). Una persona puede dejar una wrt€ncia de cartas intemacionales en un buzón en un país y, con un poco de suerte, lamiyonade ellas se GÑegarán a la dirección correcta en el país de destino. Es probable que las cartas pasen a través de una o más puertas de enlace de correo intemacionales en su trayecto, pero esto es transparente a los usuarios. Ademlás, los usuarios no necesitan saber que cada país (es decir, cada red) tiene sus propias estampillas, trmaños de sobre preferidos y reglas de entrega.
  • 40. INTRODUCCION CAP. l TCP/IPosr Aplicación Presentación Sesión Transporte Red Enlace de datos Física No están Presentes en el modelo Figura l-21. Elmodelo de referencia TCP/IP' La capade interred define un formato de paquete y un protocolo oficial llamado IP (Protocolo de Internet, del inglés Internet Protoco[),además o" utt ptoto"olo complementario llamado ICMP (Pro- tocolo de Mensajes de Control de Internet, á"f i"gfet'f, turnet Contiol Message Protocol) que le ayuda a funcionar. Latareade la capa de interred es entrJgar los paquetes IP a donde se supone que deben ir' Aquí el ruteo de fo, puqrr.t", is sin duda "t p.i*ipuiuspecto, a1 iguat que la congestión (aunque el IP no tru d"-orttudo ser eiectivo para evitar la congestión)' La caPa de transPorte por 1o general, a la capa que está arriba de la capa de interred. en -el modelo TCPAP se le conoce como capa de transporte; y "rt,i ai."Rudu puru-p"rmliir que las entidades pares' en los nodos de origen y de destino, lleven a "ubo ,rnu conversación, aligual quÉ en la capa-d:iransporte de OSI' Aquí se definieron dos protocolos de transporte de extremo-u "*tremo. El primeró, TCP (Protocolo de Control de la Trans- misión,delinglésTransmissionControlProtocol),esunprotocoloconfiableorientadoalaconexiónque permite que un flujo de bytes originado ert^una míquina se entregue sin errores a cuiilquier otra máquina en la interred. Este protocolo segmenta el flujo.de b¡es entrante en mensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso iCf ."."ptor luelve a ensamblar los mensajes recibidos para formar el flujo de salida. El TCp también maneja et control de flujo para asegurar que un emisor rápido no puedainundaraunreceptorlentoconmásrnensajesdelosquepuedamanejar. El segundo protocoio en esta capa, UDP (Protocolo de Datagrama de Usuario' del inglés User Datagram Protocol),es un protocolo sin.on"*ión, no confiable para aplicaciones que no desean la asig- nación de secuencia o el control de flujo de TcP y prefieren proveerlos por su cuenta- También se utiliza mucho en las consultas de petición-respuesta ¿",r"á sola ocaiión del tipo cliente-servidor' y en las aplica- ciones en las que es más importante una entrega oportuna que una entrega precisa' como en la transmisión de voz o video. En la figura l-22 se-.r"*.u íu üación entre IP, TCP v ulp. Desde que se desarrolló el modelo, el IP se ha implementado en muchas otras redes' La caPa de aPlicación El modelo TCP/P no tiene capas de sesión o de present aci6n,.yaque no se consideraron necesarias' Las aplicaciones simplemente incloyen cualquier nmci¿n de sesión y de presentación que requieran' La expe- riencia con el modelo oSI ha demostrado que esta visión fue correcta: estas capas se utilizan muy poco en la mayoría de las aPlicaciones' ,¡so F s.
  • 41. m. [_4 MODELOS DE REFERENCIA 4t Aplicación Transporte frca t-up'-l f-tr -l f ,ctr*--] f ps. I fsoNrgr lf;4[Eñf Protocolos de P (Pro- le ayuda deben ir- el IP no ori,een y de definieron la Trans- ron que máquina cada uno a para rápido no User la asig- se utiliza las aplica- lon tó el . Las La expe- Íni¡Jv poco Figura l-22. El modelo TCP/P con algunos de los protocolos. Encima de la capa de transporte se encuentra la capa de aplicación. Ésta contiene todos los protoco- hs de alto nivel. Entre los primeros protocolos están el de terminal virtual (TELNET), transferencia de ¡tüivos (FTP) y colreo electrónico (SMTP). Através de los años se han agregado muchos otros protoco- hn En la figura l-22 se muestran algunos de los más importantes que veremos más adelante: el Sistema dc nombres de dominio (DNS) para resolución de nombres de hosts a sus direcciones de red; HTTp, el Focolo para recuperar páginas de la World Wide Web; y RTP, el protocolo para transmitir medios en l¡ryo real, como voz o películas. 14.3 El modelo utilizado en este libro Cmo dijimos antes, la fortaleza del modelo de referencia OSI es el modelo en sí (excepto las capas de presentación y de sesión), el cual ha demostrado ser excepcionalmente útil para hablar sobre redes de computadoras. En contraste, lafortaleza del modelo de referencia TCP/P son los protocolos, q|le sg han utilizado mucho durante varios años. Como a los científicos de computadoras les gusta hacer sus pryias herramientas, utilizaremos el modelo híbrido de la figura 1-23 como marco de trabajo para este mo- 5 4 3 2 1 Aplicación Transporte Red Enlace Física Figura 1-23. El modelo de referencia que usaremos en este libro. Este modelo tiene cinco capas, empezando por la capa fisica, pasando por las capas de enlace, red y br$orte hasta llegar ala capa de aplicación. La capa fisica especifica cómo transmitir bits a través de srsintos tipos de medios como señales eléctricas (u otras señales analógicas). La capa de enlace trata ,nhe cómo enviar mensajes de longitud finita entrc computadoras conectadas de manera directa con niveles upecÍficos de confiabilidad. Ethernet y 802.11 son ejemplos de protocolos de capa de enlace.
  • 42. La capade red se encarga de combinar varios enlaces múltiples en redes, y redes de redes en interre- des, de manera que podamos enviar paquetes entre computadoras distantes' Aquí se incluye la tarea de buscar la ruta por la cual enviarán los paquetes. IP es el principal protocolo de ejemplo que estudiaremos para esta capa.Lacapa de transporte iortatece las garantías de entrega de la capa de Red, por 1o general con una mayor confiabilidad, además provee abstricciones en la entrega, como un flujo de bytes confia- ble, que coincida con las necesidades de las distintas aplicaciones. TCP es un importante ejemplo de un protocolo de caPa de transPorte por último, tu cup,uáe aplicación contiene programas que-hacen uso de la red' Muchas aplicaciones en red tienen interfaces de usuario, como un nuu.gádot *"b. sitt embargo, nuestro interés-está en la par- te del programa que utiliza la red. En el caso del navegador web se trata del protocolo HTTP' También hay programas de soporte importantes en la capa de aplicación, como el DNS' que muchas aplicaciones utilizan. La secuencia de nuestros capítulos se basa en este modelo' De esta forma' retenemos el valor del modelo oSI para comprender las arquitecturas de red al tiempo que nos concentramos principalmente en los protocolos que s'on importantes enla práctica, desde fCfnf y los protocolos relacionados hasta los más recientes como 802.11, SONET y Bluetooth' rNtnooucclÓN 1.4.4 comparación de los modelos de referencia osl y TcP/lP Los modelos de referencia osl y TCPaP tienen mucho en común. Ambos se basan en el concepto de una ;1;;*-ffios inaepenoientás. Además,la funcionalidad de las capas es muy similar' Por ejemplo' en ambos modelos tu, "upi, po, encima de la de transporte, incluyendo ésta, se encuentran ahipara propor- cionar un servicio de transporte independiente de lá red, de extremo a extremo, para los procesos que de sean comunicarse. Estas "*pa. for*an el proveedor de transporte' También en ambos modelos' las capaS á"" .ri¿r arriba de ta de transporte son usuarias orientadas a la aplicación del servicio de transporte' Apesar de estas similitudes tundamentales,los dos modelos t"-b1T'ltl:l^T::$tflTliT; ."";:;;;;.;;i";;.mos en las diferencias ctave entre los dos modelos de referencia' Es import tener en cuenta que aq-uí compararem os los modelos de referencia y no las pilas dl.nr?tocolos co pondientes. tr¡¿s a¿etant. "*todiur.*os los protocolos en sí. un libro completo dedicado a comparar contrastar TCP/P y OSI es el de Piscitello y Chapin (1993)' Hay tres conceptos básicos para el modelo OSI: 1. Servicios. 2. Interfaces. 3. Protocolos. Quizá, la mayor contribución del modelo osl es que hace explícita la distinción entfe estos tres ( ceptos. Cadacapadesempeña ciertos servicios patalacapa.que está t"E 1t-i; Yj:i1t]li:"|,:"il 1ffi;lü; hJ;l;;;p", no cómo acceden u.ltu lu, ".ttidud". superiores ni cómo tunciona' Define semántica de la capa' ^-^. i-¿rino q rns nrnce reden acceder a ella. Especifica La intedaz de una capa indica a los procesos superrores como pI i les son los parámetro, y'qoe resultados se pueden esperar' Pero no dice nada sobre su funcionam interno. por último, la capaes la que debe decidir quéprotocolos de iguales utilizar. Puede usar los or" il;;,;i;;üluando realice el trabajo (es decir, qrr".p.ou"u los servicios ofrecidos)' También puede cambiar a voluntad sin afectar el software de las capas supenores' ,-,-- ^ ^: r- ^-:^-+^ A^. ^hia lruEug v4l¡rurqr e Yvrsr¡r Estas ideas "rr.u¡un -uy bien con las ideas modernás sobre la programación orientada a obj Al igual que una capa, un ou¡"to tiene un conjunto de métodos (operaciones) que los procesos
  • 43. SEC. 1.4 MODELOS DE REFERENCIA en interre- la tarea de lo general confia- de un rcaclones en la par- I También lcacrones el valor del ipalmente hasta los de una en propor- que de- las capas importante COTTCS- v tres con- servlcl0 Define la cua- e objetos. fuera del objeto pueden invocar. La semántica de estos métodos define el conjunto de servicios que ofrece el objeto. Los parámetros y resultados de los métodos forman la interfaz del objeto. El código inter- no del objeto es su protocolo y no se puede ver ni es de la incumbencia de las entidades externas al objeto. Al principio, el modelo TCP/P no tenía una distinción clara entrE los servicios, las interfaces y los protocolos, aunque las personas han tratado de reajustarlo a fin de hacerlo más parecido al OSI. Por ejemplo, los únicos servicios que realmente ofrece la capa de interred son sEND rp IACKET y RECETvE rp PACKET. Como consecuencia, los protocolos en el modelo OSI están ocultos de una mejor forma que en el modelo TCP/IR además se pueden reemplazar con relativa facilidad a medida que la tecnología cambia. La capacidad de realizar dichos cambios con transparencia es uno de los principales propósitos de tener protocolos en capas en primer lugar. El modelo de referencia OSI se ideó'antes de que se inventaran los protocolos correspondientes. Este orden significa que el modelo no estaba orientado hacia un conjunto específico de protocolos, un hecho que lo hizo bastante general. La desventaja de este orden fue que los diseñadores no tenían mucha experiencia con el tema y no supieron bien qué funcionalidad debían colocar en cada una de las capas. Por ejemplo, en un principio la capa de enlace de datos trabajaba sólo con redes de punto a punto. Cuando surgieron las redes de difusión, fue necesario insertar una nueva subcapa al modelo. Además, cuando las personas empezaron a construir redes reales mediante el modelo OSI y los protocolos exis- tentes, se descubrió que estas redes no coincidían con las especificaciones de los servicios requeridos, de modo que tuvieron que integrar en el modelo subcapas convergentes que permitieran cubrir las diferen- cias. Finalmente, el comité en un principio esperaba que cada país tuviera una red operada por el gobierno en la que se utilizaran los protocolos OSI, por lo que no se tomó en cuenta la interconexión de redes. Para no hacer el cuento largo, las cosas no salieron como se esperaba. Con TCP/IP sucedió lo contrario: primero llegaron los protocolos y el modelo era en realidad sólo una descripción de los protocolos existentes. No hubo problema para que los protocolos se ajustaran al modelo. Encajaron a la perfección. El único problema fue que el modelo no encajaba en ninguna otra pila de protocolos. En consecuencia, no era útil para describir otras redes que no fueran TCP/IP. Pasando de. las cuestiones filosóficas a las más específicas, una diferencia obvia entre los dos modelos está en el número de capas: el modelo OSI tiene siete capas, mientras que el modelo TCp/ IP tiene cuatro. Ambos tienen capas de (inter)red, transporte y aplicación, pero las demás capas son distintas. Hay otra diferencia en el área de la comunicación sin conexión frente a la comunicación orientada a conexión. El modelo OSI soporta ambos tipos de comunicación en la capa de red, pero sólo la comu- nicación orientada a conexión en la capa de transporte, en donde es más importante (ya que el servicio de transporte es visible a los usuarios). El modelo TCP/IP sólo soporta un modo en la capa de red (sin conexión) pero soporta ambos en la capa de transporte, de manera que los usuarios tienen una altemativa, que es muy importante paÍa los protocolos simples de petición-respuesta. 1.4.5 Una crítica al modelo y los protocolos OSI Ni el modelo OSI y sus protocolos, ni el modelo TCP/IP y sus protocolos son perfectos. Ambos pueden recibir bastantes críticas, y así se ha hecho. En ésta y en la siguiente sección analizaremos algunas de ellas. Empezaremos con el modelo oSI y después examinaremos el'modelo TCp/p. Para cuando se publicó la segunda edición de este libro (1989), a muchos expertos en el campo les pareció que el modelo OSI y sus protocolos iban a adueñarse del mundo y sacar todo lo demás a su paso. I
  • 44. INTRODUCCIÓN Peroestonofueasí.¿Porqué?Talvezseai*i|ana|izarenretrospectivaalgunasdelasrazones'Podemos resumirlas de la siguiente manera: 1. Mala sincronización' 2. Malatecnología' 3. Malas imPlementaciones' 4. Mala Política' Mala sincronización veamoslarazinnúmerouno:malasincronización'Eltiempoenelcualseestableceunestándaresab- solutamente imprescindible para su éxito. oouiJ cru.r., del'Massachusetts Institute of rechnology (r'nr), tiene una teoría de estándares a la que ttumu "l opo'atipsis de los dos elefantes' la cual se ilustra en 'a figlta 1-24' ,. . r r -1-^)^A^-,lo ,,n ¡rrpr¡^ ferne Cuando se descubre el tema Estafiguramuestralacantidaddeactividadalrededordeunnuevotema.Cuandosedet por primera vez, hay ,Á-rit^gude actividades de investigación en forma de discusiones' artículos y reuniones.Despuésdeciertotiempoestaactividaddisminuye'lascorporacionesdescubreneltemayllega iu ofu ¿. inversión de miles de millones de dólares' Es imprescindible que los estándare, .. .,",iuun en el intermedio entre los dos ..elefantes',. Si se es. criben demasiado pronto (antes de que los resultados de la investigación estén bien estabrecidos), tal vez el tema no se entienda bien todavía; el resultado ;; un estándar malo' Si se escriben demasiado tarde' es proba- ble que muchas "-pr"ru* ttuyan hecho yu i*fo't*tes in-versiones en distintas maneras de hacer las cosas' de modo que los "rtá;;;;", ; ignorarán." rl pt¿"'ltu' Si el intervalo entre los dos elefantes es muy corto (ya que todos tienen prisa por empezar),ru g""it qu" desarrolla los estándares podría quedar aplastada' En la actualidad, parece que los protocotos estándar de oSI quedaron aplastados' Para cuan- do aparecieron to, proto.olos de oSI,los protocolos TCPAP competidores ya se utilizaban mucho enuni- versidades que hacían investigacion"r. Au,tqo" t"J*f" "" llegaba la ola de inversión de miles de millones de dólares, el mercado acadéñico era lo bastante grande como para que muchos distribuidores empezaran a ofrecer con cautela los productos TCP/P. Para Áando llegó el modelo OSI' los distribuidores no qursre fon apoyaf una segunda pitu O" protocolos h*t" qtt se vietn obligados a hacerlo' de modo que no hubo ofertas iniciales. como cada empresa estaba espeiando a que otra lo-u'u la iniciativa' ninguna lo hizo y OSI nunca se llevó a cabo' lnvestigación i lnversión de miles de millones de dólares I il I E(ú :> o Estándares Tiempo -* Figura l-24. Elapocalipsis de los dos elefantes'
  • 45. SEC, I.4 MODELOS DE REFERENCIA Mala tecnología La segunda razón por la que OSI nunca tuvo éxito fue que tanto el modelo como los protocolos tienen fallas. La opción de siete capas era más política que técnica, además de que dos de las capas (sesión y presentación) están casi vacías, mientras que otras dos (enlace de datos y red) están demasiado llenas. El modelo OSI, junto con sus correspondientes definiciones y protocolos de servicios, es muy complejo. Si se apilan, los estándares impresos ocupan una fracción considerable de un metro de papel. Además son dificiles de implementar e ineficientes en su operación. En este contexto nos viene a la mente un acertijo propuesto por Paul Mockapetris y citado por Rose (1993): P: ¿Qué obtenemos al cruzar un pandillero con un estándar intemacional? R: Alguien que le hará una oferta que no podrá comprender. Además de ser incomprensible, otro problema con el modelo OSI es que algunas funciones como el direccionamiento, el control de flujo y el control de errores, vuelven a aparecer una y otra vez en cada capa. Por ejemplo, Saltzer y sus colaboradores (1984) han señalado que para ser efectivo, hay que llevar a cabo el control de errores en la capa más alta, por lo que repetirlo una y otra vez en cada una de las capas más bajas es con frecuencia innecesario e ineficiente. Malas implementac¡ones Dada la enorme complejidad del modelo y los protocolos, no es sorprendente que las implementaciones iniciales fueran enoÍnes, pesadas y lentas. Todos los que las probaron se arrepintieron. No tuvo que pasar mucho tiempo para que las personas asociaran "OSl" con la "mala calidad". Aunque los productos mejo- raron con el tiempo, la imagen perduró. En contraste, una de las primeras implementaciones de TCP/IP fue parte del UNIX, de Berkeley, y era bastante buena (y además, gratuita). Las personas empezaron autilizarlaráryidamente, lo cual provocó que se formara una extensa comunidad de usuarios, lo que condujo a mejoras, lo que llevó a una comuni- dad todavía mayor. En este caso la espiral fue hacia arriba, enyez de ir hacia abajo. Malas polít¡cas Gracias a la implementación inicial, mucha gente (en especial los académicos) pensaba que TCP/IP era parte de UNIX, y UNIX en la década de 1980 para los académicos era algo así como la paternidad (que en ese entonces se consideraba erróneamente como matemidad) y el pay de manzanapara los estadouni- denses comunes. Por otro lado, OSI se consideraba en muchas partes como la invención de los ministerios europeos de telecomunicaciones, de la Comunidad Europea y después, del gobiemo de Estados Unidos. Esta creencia no era del todo justificada, pero la simple idea de un grupo de burócratas gubemamentales que trataban de obligar a los pobres investigadores y progrumadores que estaban en las trincheras desarrollando verda- deras redes de computadoras a que adoptaran un estándar técnicamente inferior no fue de mucha utilidad parala causa de OSI. Algunas personas vieron este suceso como algo similar a cuando IBM anunció en la década de 1960 que PL/I era el lenguaje del futuro, o cuando luego el DoD corrigió esto para anunciar que en realidad el lenguaje eraAda. 1.4.6 Una crítica al modelo de referencia TCP/IP El modelo y los protocolos de TCP/IP también tienen sus problemas. Primero, el modelo no dife- rencia con claridad los conceptos de servicios, interfaces y protocolos. La buena prácticade la ingeniería 45 Podemos es ab- (rur), ilustra en la el tema artículos y y llega Si se es- talvez el es proba- las cosas, muy corto cuan- en unl- millones fi) qulsle- no hubo lo hizo y
  • 46. CAP. 1 INTRODUCCIÓN de software requiere una distinción entre la especificación y la implementación, algo que oSI h":.t t:" ] mucho cuidado y que TCp/p no. En.onr".o"lü.i*"¿"rá Tcp/ip no sirve mucho de guía para dlsenar l ffi::'tr"TÍ:i;U:',m¿ü!!::"J;ll";?erar y no es muy apropiado para describir cuarquier pla de protocotos aparre ¿.ibpjrp. po, "j.-pto,'l;ttdtú]t ;"#¿t ttit "l modelo TCP/P para describir Bluetooth. Tercero, la capa de enlace en realidad no es una capa en el sentido normal del término como Se utiliza en el contexto de los pr","*lr. en capas. B. onul",,',iuz (entre tu' "upu* de red y de-enlace de datos)' La diferenciaentfeunainterfazyunacaqaescrucial,yhaygugtenermuchocuidadoalrespecto. Cuarto, el modelo TCP/iP no distingue ;;;i"'*p" fi"i"a y u át-tnrutt de datos' Éstas son comple- tamente distintas. La capafísica_trata ,otr. iu, "uructerísticas á. trunr-irión del cable de cobre, la fibra óprica y 1a comunicacrá'n irrut¿rrru ,,ca.Lar"r* ¿"1" ""pa de enlacJfi Juiot "t delimitar el inicio y el fin de ras tramas, ademas de transmitirras de un extremo ul ot o "on .igrááo deseado de confiab*idad' un modelo apropiado Oebe incluir ambas *p*pát t"i:t"j:: lt^11*lo TCPAP no hace esto' Por último' aunlrue ros protocolo' rp v rói '"1':*:::f^::**ffi::1":ffiil"t.t'*1?ffi'*:: u" ,j."lll,Tl;;:1T:::'ffi:TillHJ,ü*il,,".".i¿u¿o ¿"r momento, producidos generarmente por un par de estu¿iantes-¿e*iiá.iu*ru qr"r", -"¡"Jan hasta fastidiarse. Después ras implementaclo- nes de los protocolo. .lJirt iurrian en forma t."*i,t r" cual trajo como consecuencia que se utilizaran amplia y profundamente en muchas pur,", y,p'oi""d",;dt'ciet¿" teemplazar'Algunos de ellos son un Doco vergonzosos .; i;il;iú;u. ,--qn"iinü"i"niliJ";ilá" *'-i""i virtual r-BlNsr se diseñó .,uá rrnu terminal de Teletipo mecánica de 10 caractefes por "g"odo' No sabe nada sobre las interfaces 'gr¿n.u, de usuario v r""uion"'' Sin embarg;';;;^tid" "tuido a 30 años de su creación' El tema de las redes de computadoras cubre muchos tipos distintos de redes, g1"t1t-t^1,Tqueñas' popula- res y no tanto. Tienen distintos objetivos, tt";i;t;;á;ofiut' r" hs siguientes secciones analizaremos algunos ejemptos pJ;[";;nu id.u ¿. r" uuriáud que fodemo' tn"áttut en el área de las redes de computadoras. Empezaremosconlntemet,quetalvezsealaredmáspopular;analizaremossuhistoria,evolucióny tecnorogía. Después "";;;;;;;á"s la red d;;itfil ,obnit... Técnicamente es muv distinta de Inter- net v contrasta muy #;;;;;iu. ue, "¿.r""ül"t "o"ciremos el IEEE 802.11, el estándar dominante puru lu, redes LAN i";i;*b¿*. por último," uÁlaur"^os las redes RFID y de sensores, tecnologías que extienden el alcance ;i;'r".¿-n;;u in.t ri, al mundo fisico y los objetos cotidianos' 1.5.1 lnternet En realidad Intemet no es una red, sino una enorme colección de distintas redes que utilizan ciertos pro- tocolos comunes y proveen ciertos ,t*itio'^toát'nes' Es un sistema inusual en cuanto a que nadie la planeó y nadie r" "o.t-r, puiu "olnpr"nder mejor esto, em¡e9e'not át'¿t el inicio para ver cómo se ha desarrollado y por que. Si desea reer una.ur^uuitioru historia de Internet, le recomendamos ampliamente er ribro de JimNaughton (2000) El uno "Ñi9i11¡lT*:.,T:ni::Hi.l:Tili::t:ülT#;XT;;1¿ir:1ff,u$;üt#ilf.'JJ',oii"IiiZi,Á "¡,od^ (ob. cit.)para er verdadero historiador' una parte "tüffi;f,"Tfrffi::i;:u;:1,ii'Xli",i=;res ribros sobre rnternet v sus protocoros' Para obtener -át;;;;;"ión p"ed" consult¿r a Maufer (1999)'
  • 47. REDES DE EJEMPLO 47 hace con para diseñar lquier pila describir se utiliza datos). La son comple- la fibra icio y el fin Un muchos utilizaran ellos son se diseñó interfaces popula- redes de de Inter- dominante que pro- nadie la se ha te que tam- Una parte obtener ARPANET [¿ historia empieza a finales de la década de 1950. En la cúspide de la Guerra Fría, el DoD de Estados Unidos quería una red de comando y control que pudiera sobrevivir a una guerra nuclear. En ese tiempo todas las comunicaciones militares utilizaban la red telefónica pública, que se consideraba vulnerable. Podemos ver la ruzón de esta creencia en la figura l-25(a). Los puntos negros representan las oficinas de conmutación telefonica, cada una de las cuales se conectaba a miles de teléfonos. Estas oficinas de conmutación se conectaban a su vez con oficinas de conmutación de mayor nivel (oficinas interurbanas), para formar unajerarquía nacional con sólo una pequeña cantidad de redundancia.La vulnerabilidad del sistema era que, si se destruían unas cuantas oficinas interurbanas clave, se podía fragmentar el sistema en muchas islas aisladas. (a) (b) Figura l-25. (a) Estructura de un sistema telefónico. (b) El sistema de conmutación distribuida propuesto por Baran. Alrededor de la década de 1960, el DoD otorgó un contrato a la empresa RAND Corporation para buscar una solución. Uno de sus empleados, Paul Baran, ideó el diseño tolerante a fallas altamente dis- tribuido de la figura l-25(b). Como las rutas entre dos oficinas de conmutación cualesquiera eran ahora mucho más largas de lo que las señales análogas podían viajar sin distorsión, Baran propuso el uso de la tecnología de conmutación de paquetes digital, y escribió varios informes para el DoD en donde describió sus ideas con detalle (Baran, 1964). A los oficiales del Pentágono les gustó el concepto y pidieron a AT&l que en ese entonces era el monopolio telefonico nacional en Estados Unidos, que construyera un prototi- po. Pero AI&T hizo caso omiso de las ideas de Baran. La corporación más grande y opulenta del mundo no iba a permitir que un joven impertinente les dijera cómo construir un sistema telefonico. Dijeron que la idea de Baran no se podía construir y se desechó. Pasaron otros siete años y el DoD seguía sin poder obtener un mejor sistema de comando y control. Para comprender lo que ocurrió después tenemos que remontarnos hasta octubre de 1957 , cuando la anti- gua Unión Soviética venció a Estados Unidos en la carrera espacial con el lanzamiento del primer satélite artificial, Sputnik. Cuando el presidente Eisenhower trató de'averiguar quién se había quedado dormido en los controles, quedó consternado al descubrir que el Ejército, la Marina y laFuerzaAérea estaban riñendo por el presupuesto de investigación del Pentágono. Su respuesta inmediata fue crear una sola
  • 48. INTRODUCCION CAP. I organización de investigación de defensa, ARPA (Agencia de Proyectos de Investigación Avanzados' del inglésAdvanced Research Projects Agency). La ARPA no tenía científicos ni laboratorios; de hecho' sólo tenía una oficina y un pequeño presrrpu"rto (según los estándares del Pentágono)' Para realizat su trabajo otorgaba concesiones y contratós a lás universidades y las compañías cuyas ideas fueran prometedoras' Durante los primeros años, la ARPA trató de averiguar cuál debería ser su misión' En 1967 Larry Roberts, director de laARPA, qíien trataba de averiguar cómo proveer acceso remoto a las computadoras' giró su atención a las redes. Contactó a varios .*pátto. para decidir qué hacer' Uno de ellos de nombre Wesley Clark, sugirió construir una subred de conmutación d" paquetes y conectar cada host a su propio enrutador. Después de cierto escepticismo inicial, Roberts aceptó la idea y presentó un documento algo impre- ciso sobre ella en el Simposio slcops dé la ACM sobrl principios de Sistemas operativos que se llevó a cabo en Gatlinburg, Tennessee, a finales de 1967 (Roberts, 1967)' Para gran sorpfesa de Roberts había otro documento en la conferencia que describía un sistema similar que no sólo se había diseñado' sino que también se había implementadó por completo bajo la dirección de Donald Davies en el Laboratorio Nacional de Física Opf), en Inglatena. El sistema del NPL no era un sistema nacional (sólo conectaba varias computadoras "n ,u .u-p-.rs), pero demostraba que la conmutación de paquetes podía funcionar' Además citaba el trabajo anterior de Baran que había sido descartado. Roberts regresó de Gatlinburg determinado a construir 1o que después se convirtió en ARPANET' La subred consistiría de minicómputadoras llamadas IMP (Procesadores de Mensajes de Interfaz' del inglés Interface Message Processórs),conectadas por 1íneas de tranimisión de 56 kbps' Para una con- fiabilidad alta, cadaIMP sJconectaría por lo menos a otras dos. La subred sería de dataglamas' de manera que si se destmían algunas líneas e IMR los mensajes se podrían encaminar nuevamente de manera aute máúicaa través de rutas alternativas' cada nodo de la red debía estar constituido por una IMP y un host, en el mismo cuarto, conectados por un cable corto. un host podía enviar mensajes de hasta 8 063 bits a su IMP, que a su vez los descompon- dría en paquetes de I 00i bits a 1o más y los enviaría de manera independiente a su destino ' Cada paquete se recibía en su totalidad antes de enviado, por lo que la subred fue la primera red electrónica de conmu- tación de paquetes de almacenamiento y envío' Entonces ARpA lanzó waconvocatoria para construir la subred y fueron 12 compaflias las que lici- taron. Después de evaluar todas las propuestas, IaARPA seleccionó a BBN, una empresa de consultoría con base en Carnbridge, Massachusetts, y en dicieribre de 1968 le otorgó un contrato para construir la subred y escribir el software. BBN optó por rrru, como IMP las minicomputadoras Honeywell DDP-316 modificadas de manera especial con paláUr ¿. 16 bits y 12 KB de memoria básica. Los IMP no tenían discos, ya que las fartes móvil", ,. "onrib"raban no confiables. Los IMP se interconectaron mediante líneas de 56 kbps que se rentaban a las compañías telefonicas. Aunque ahora 56 kbps son la opción para los adolescentes que no pueden pagar DSL o cable, en ese entonces era lo mejor que el dinero podía comprar' El software se dividió en dos partes: subred y hist. El software de subred consistía del extremo IMP de la conexión host a IMR del proiocolo IMP a IMP y de un protocolo de IMP de origen a IMP de destino diseñado para mejorar la confiabltidad. En la figura 1-26 se muestra el diseño original de IaARPANET' Fuera de la subred también se necesitaba software, es decir, el extremo host de la conexión host ¡ IMR el protocolo host a host y el software de aplicación. Pronto quedó claro que BBN consideraba qr al aceptar un mensaje en un cable host a IMP i colocarlo en el cable host a IMP de destino, su trabajo estaba terminado. pero Roberts tenía un problema: los hosts también necesitaban software. Para lidiar con ello, convoctó una junta de investigador.. d. redes, que en su mayor parte eian estudiantes de licenciatura, en Snowbird' utah, en el verano de 1969. Los estudiantes esperaban que un expery9 en redes les explicara el gran diseño de la red y su software, y que después les asilnara latareade escribir parte de ella. Quedaron pasmadoo
  • 49. sEC. l.s REDES DE EJEMPLO 49 del hecho, sólo su trabajo 1967 Larry cadoras, de nombre a su propio algo impre- que se llevó habia slno I-aboratorio conectaba funcionar. Gatlinburg Interfaz, una con- de manera auto- por pon- paquete conmu- que lici- con subred y que las @s que que no Figura 1-26. Diseño original deARPANET. al descubrir que no había ningún experto en redes ni un gran diseño. Tuvieron que averiguar qué hacer por su cuenta. Sin embargo, de alguna forma una red experimental se puso en línea en diciembre de 1969 con cua- tro nodos: en UCLA, UCSB, SRI y la Universidad de Utah. Se eligieron estos cuatro nodos debido a que todos tenían una gran cantidad de contratos de ARPA y todos tenían computadoras host distintas y totalmente incompatibles (sólo para hacerlo más.divertido). Dos meses antes se había enviado el primer mensaje de host a host desde el nodo de UCLA por un equipo dirigido por Len Kleinrock (pionero de la teoría de conmutación de paquetes), hasta el nodo de SRI. La red creció con rapidez a medida que se en- tregaban e instalaban más equipos IMP; pronto abarcó Estados Unidos. En la figura l-27 se muestra qué tan nápido creció ARPANET durante los primeros tres años. BURBOUGHS UCLA RAND TINKER BBN (d) ' (e) 1969. (b) Julio de 1970. (c) Marzo deFigura 1-27. Crecimiento deARPANET. (a) Diciembre de (e) Septiembre de 1972. I 97 1 . (d) Abril de 197 2 . IMP ula que tabajo destino host a mvocó diseño illorrun*l-d9-oj'9-"!-1rrP-9'-H) SRI UTAH ILLINOIS MIT LINCOLN (. soc RAND BBN HAFVARD (c) MCCLELLAN TIP BBN IMP HAFVABD #:=*
  • 50. INTRODUCCIÓN Además de ayudar al crecimiento de la recién creadaARPANET, la ARPA también patrocinó la in- vestigación sobre el uso de las redes satelitales y las redes de radio de paquetes móviles. En una famosa demÁtración, un camión que recoría California usó la red de radio de paquetes para enviar mensajes a SRI, que a su vez los "nuió u través de ARPANET a la Costa Este, en donde se enviaron al Colegio Universitario, en Londres, a través de la red satelital. Gracias a esto, un investigador en el camión pudo utllizar una computadora en Londres mientras conducía por Califomia. Este experimento también demostró que los protocolos existentes de ARPANET no eran adecuados paratrabajir en distintas redes. Esta observación condujo a más investigaciones sobre protocolos, lo que culminó con la invención del modelo y los protocolos TCP/IP (Cerf y Kahn,1974). El modelo TCP/IP se diseñó de manera específica para manejar la comunicación a través de interredes, algo que se volvía día con día más importante a medida que más redes se conectaban a ARPANET' para fomentar la adopción de estos nuevos protocolos, la ARPA otorgó varios contratos para im- plementar TCP/IP en distintas plataformas de computadora, incluyendo sistemas de IBM, DEC y HP' así como para el tlNIX, de neikeley. Los investigadores de la Universidad de Califomia, en Berkeley, rediseñarón el modelo TCP/P con una nueva interfaz de programación llamada sockets para la futura versión 4.2BSD del UNIX, de Berkeley. También escribieron muchos programas de aplicación, utilería y administración para mostrar lo conveniente que era usar la red con sockets. La sincronización era perfecta. Muchas universidades acababan de adquirir una segunda o tercera computadoras VAX y una LAN para conectarlas, pero no tenían software de red. Cuando llegó el4'2BSD juntó con TCP/P, lós sockets y muchas utilerías de red, el paquete completo se adoptó de inmediato. Además, con TCP/P era fácil conectar las redes LAN aARPANEI y muchas lo hicieron. Durante la década de 1980 se conectaron redes adicionales (en especial redes LAN) a ARPANET. A medida que aumentó la escala, el proceso de buscar hosts se hizo cada vez más costoso' por lo que se creó el OXS lSistema de Nombres de Dominio, del inglés Domain Name System) para organizar a las máquinas en dominios y resolver nombres de host en direcciones IP. Desde entonces, el DNS se convirtió en un sistema de base de datos distribuido y generalizado para almacenar una variedad de información relacionada con la asignación de nombres. En el capítulo 7 estudiaremos este sistema con detalle. NSFNET A finales de la década de 1970,la NSF (Fund¡ción Nacional de la Ciencia, del inglés U.S. National Science Foundation) vio el enorme impacto que había tenido ARPANET en la investigación universitaria al permitir que científicos de todo el país compartieran datos y colaboraran en proyectos de investigación. peio para ántrar a ARPANET una universidad tenía que tener un contrato de investigación con el DoD. Como muchas no tenían un contrato, la respuesta inicial de la NSF fue patrocinar la Red de Ciencias Computacionales (CSNET, del inglés Computer Science Network) enl98l. Esta red conectó los departa- mentos de ciencias computacionales y los laboratorios de investigación industrial aARPANET por medio de líneas de marcación y rentadas. A finales de la década de 1980, la NSF fue más allá y decidió diseñar un sucesor para ARPANET que estuviera abierto a todos los grupos universitarios de investigación' Para tener algo concreto con qué empezar,la NSF decidió construir una red troncal (backbone) pata conectar sus seis centros de supercomputadoras en San Diego, Boulder, Champaign, Pittsburgh, Ithaca y Princeton. Cada supercomputadora recibió un hermano pequeño que consistía en una microcomputadora LSI-I1 llamada fizzball.Lasfuzzballs se conectaron a líneas rentadas de 56 kbps para formar la subred, la misma tecnología de hardware que utilizaba ARPANET. Sin embargo, la tecnología de software era diferente: las fuzzballs funcionaban con TCP/P desde un principio, así que se convirtió en la primera WAN de TCP/IP. La NSF también patrocinó algunas redes regionales (finalmente fueron cerca de 20) que se conectaban a la red troncal para permitir que los usuarios de rniles de universidades, laboratorios de investigación,
  • 51. sEc. REDES DE EJEMPLO 51 nó la in- una famosa mensaJes al Colegio ión pudo adecuados lo que TCP/IP se volvía día para lm- YHR Berkeley, la futura utilería y o tercera 4.28SD inmediato. ANET. lo que se lzar alas convirtió National 'ersit¿ria ión con el Ciencias departa- pormedio lió diseñar ) para Ithaca y la subred, iare era h primera lon, n bibliotecas y museos tuvieran acceso a cualquiera de las supercomputadoras y se comunicaran entre sí. La red completa, incluyendo la red troncal y las redes regionales, se llamó NSFNET. Se conectaba a ARPANET por medio de un enlace entre un IMP y unafuzzball en el cuarto de máquinas de Carnegie- Mellon. En la figura l-28 se ilustra la primera red troncal de NSFNET, superpuesta en un mapa de Estados Unidos. o Centro de supercomputadoras de la NSF o Red de nivel medio de la NSF o Ambas Figura 1-28. La red troncal de NSFNET en 1988. La NSFNET fue un éxito instantáneo y se sobrecargó desde el principio. La NSF empezí de inme- diato a planear su sucesora y otorgó un contrato al consorcio MERIT con base en Michigan para llevar a cabo latarca. Se rentaron a MCI (que desde entonces se fusionó con WorldCom) unos canales de fibra óptica a 448 kbps para proveer la versión 2 dela red troncal. Se utilizaron equipos PC-RT de IBM como enrutadores. Esta red también se sobrecargó casi de inmediato y, paÍa 1990, la segunda red troncal se actualizó a 1.5 Mbps. Mientras la red seguía creciendo, la NSF se dio cuenta de que el gobiemo no podría seguir finan- ciando el uso de las redes por siempre. Además, las organizaciones comerciales querían unirse pero los estatutos de la NSF les prohibían usar las redes pagadas por la Fundación. En consecuencia, la NSF ani- mó a MERII MCI e IBM para que formaran una corporación sin fines de lucro llamada ANS (Redes y Servicios Avanzados, delinglés Advanced Networl<s and Sewices), como primer paso en el camino hacia la comercialización. En 1990, ANS se hizo cargo de la NSFNET y acfializó los enlaces de 1.5 Mbps a 45 Mbps para formar la ANSNET. Esta red operó durante cinco años y después se vendió aAmerica On- line. Pero para entonces, varias empresas estaban ofreciendo el servicio IP comercial y era evidente que el gobierno debía ahora salirse del negocio de las redes. Para facilitar la transición y asegurarse de que cada red regional se pudiera comunicar con las demás redes regionales, la NSF otorgó contratos a cuatro distintos operadores de red para establecer un NAP (Punto de Acceso a la Red, del inglés Network Access Point). Estos operadores fueron PacBell (San Francisco), Ameritech (Chicago), MFS (Washington, D.C.) y Sprint (Nueva York, en donde para fines de NAP, Pennsauken, Nueva Jersey cuenta como la ciudad de Nueva York). Todos los operadores de redes que quisieran ofrecer el servicio de red troncal a las redes regionales de la NSF se tenían que conectar a todos los NAP. Este arreglo significaba que un paquete que se originara en cualquier red regional podía elegir entre varias portadoras de red troncal para ir desde su NAP hasta el NAP de destino. En consecuencia, las
  • 52. INTRODUCCION portadoras de red troncal se vieron forzadas a competir por el negocio de las redes regionales con base en el servicio y al precio, que desde luego era lo que se pretendía. Como resultado, el concepto de una sola red troncal predeterminada se reemplazí por una infraestructura competitiva impulsada por el comercio. A muchas personas les gusta criticar al gobiemo federal por no ser innovador, pero en el área de las redes fueron el DoD y la NSF quienes crearon la infraestructura que formó la base para Intemet y después la entregaron a la industria para que la pusiera en funcionamiento. Durante la década de 1990, muchos otros países y regiones también construyeron redes de investi- gación nacional, que con frecuencia seguían el patrón de ARPANET y de la NSFNET. Entre éstas tene- mos a EuropaNlT y EBONE en Europa, que empezaron con líneas de 2 Mbps y después actualizaron a líneas de 34 Mbps. En un momento dado, la infraestructura de red en Europa también se puso en manos de la industria. Internet ha cambiado mucho desde sus primeros días. Su tamaño se expandió de manera considerable con el surgimiento de la World Wide Web (WWW) a principios de la década de 1990. Datos recientes de Intemet Systems Consortium indican que el número de hosts visibles en Internet está cerca de los 600 millones. Ésta es una estimación baja, pero excede por mucho los varios millones de hosts que había cuando se sostuvo la primera conferencia sobre la WWW en el CERN en 1994. También ha cambiado mucho la forma en que usamos Intemet. Al principio dominaban las aplicacio- nes como el correo electrónico para los académicos, los grupos de noticias, inicios remotos de sesión y transferencias de archivos. Después cambió a coffeo para todos, luego la web y la distribución de conte- nido de igual a igual, como el servicio Napster que está cerrado en la actualidad. Ahora están empezando a tomar popularidad la distribución de medios en tiempo real, las redes sociales (como Facebook) y los microblogs (como Twitter). Estos cambios trajeron a Intemet tipos de medios más complejos, y por ende, mucho más tráfico. De hecho, el tráfico dominante en Internet parece cambiar con cierta regularidad puesto que, por ejemplo, las nuevas y mejores formas de trabajar con la música o las películas se pueden volver muy populares con gran rapidez. Arquiteclura de lnternet La arquitectura de Internet también cambió mucho debido a que creció en forma explosiva. En esta sec- ción trataremos de analizar de manera breve las generalidades sobre cómo se ve Intemet en la actualidad. La imagen se complica debido a las continuas fusiones en los negocios de las compañías telefónicas (tel- cos), las compañías de cable y los ISP, y por lo que es dificil distinguir quién hace cada cosa. Uno de los impulsores de esta confusión es la convergencia de las telecomunicaciones, en donde una red se utiliza para distintos servicios que antes realizaban distintas compañías. Por ejemplo, en un "triple play", una compañía le puede vender telefonía, TV y servicio de Intemet a través de la misma conexión de red, con el supuesto de que usted ahorrará dinero. En consecuencia, la descripción aquí proporcionada será algo más simple que la realidad. Y lo que es verdad hoy tal vezno lo sea mañana. En la figura l-29 se muestra el panorama completo. Examinaremos esta figurapiezapor pieza,empe- zando con una computadora en el hogar (en los extremos de la figura). Para unirse a Internet, la compu- tadora se conect¿ a un Proveedor de servicios de Internet, o simplemente ISP, a quien el usuario compra acceso o conectividad a Internet. Esto permite a la computadora intercambiar paquetes con todos los demás hosts accesibles en Internet. El usuario podría enviar paquetes para navegar por la web o para cualquiera de los otros miles de usos, en realidad no importa. Hay muchos tipos de acceso a Intemet y por 1o general se distinguen con base en el ancho de banda que se ofrece además de su costo, pero el atributo más importante es la conectividad. Una manera común de conectar un ISP es mediante la línea telefonica, en cuyo caso su compañía telefónica será su ISP. La tecnología DSL (Línea de Suscriptor Digital, del inglés Digital Subscriber Line) rcúiliza la línea telefónica que se conecta a su casa para obtener una transmisión de datos digital. La
  • 53. sEc. 1.5 REDES DE EJEMPLO 53 bs con base en de una sola el comercio. de las redes y después la de investi- ést¿s tene- ISP de nivel 1 Red troncal Figura 1-29. Generalidades sobre la arquitectura de Internet. computadora se conecta a un dispositivo conocido como módem DSL, el cualrealiza la conversión entre los paquetes digitales y las señales analógicas que pueden pasar libremente a través de la línea telefónica. En el otro extremo hay un dispositivo llamado DSLAM (Multiplexor de Acceso a la Línea de Suscrip- tor Digital, del inglés Dlgital Subscriber Line Access Multiplexer) q.ue realiza la conversión entre señales y paquetes. Hay otras formas populares de conectarse a un ISP, las cuales se muestran en la figura 1-29. DSL es una opción de utilizar la línea telefonica local con más ancho de banda que la acción de enviar bits a través de una llamada telefonica tradicional en vez de una conversación de voz. A esto último se le conoce como marcación y se lleva a cabo con un tipo distinto de módem en ambos extremos. La palabra módem es la abreviación de "modtlador demodulador" y se refiere a cualquier dispositivo qu'e realíza conversiones entre bits digitales y señales analógicas. Otro método es enviar señales a través del sistema de TV por cable. Al igual que DSL, ésta es una forma de reutilizar la infraestructura existenté, que en este caso es a través de los canales de TV por cable que no se utilizan. El dispositivo en el extremo conectado a la casa se llama módem de cable y el dis- positivo en la cabecera del cable se llama CMTS (Sistema de Terminación del Módem de Cable, del inglés Cable Modem Tbrmination System). Las tecnologías DSL y de TV por cable proveen acceso a Intemet con velocidades que varían desde una pequeña fracción de un megabilsegundo hasta varios megabits/segundo, dependiendo del sistema. Estas velocidades son mucho mayores que en las líneas de marcación, las cuales se limitan a 56 kbps debido al estrecho ancho de banda que se utiliza para las llamadas de voz. Al acceso a Internet con una velocidad mucho mayor que la de marcación se le llama banda ancha. El nombre hace referencia al ancho de banda más amplio que se utiliza para redes más veloces, envez de hacer referencia a una velocidad específica. Los métodos de acceso mencionados hasta ahora se limitan con base en el ancho de banda de la "última milla" o último tramo de transmisión. Al usar cable de fibra óptica en las residencias, se puede proveer un acceso más rápido a Intemet con velocidades en el orden de 10 a 100 Mbps. A este diseño se le conoce como tr'TTH (Fibra para el Hogar, del inglés Fiber To The Home). Para los negocios en áreas comercia- les tal vez tenga sentido rentar una línea de transmisión de alta velocidad de las oficinas hasta el ISP mrás cercano. Por ejemplo, en Estados Unidos una línea T3 opera aproximadamente a 45 Mbps. a en manos recientes cerca de los que había aplicacio- de sesión y de conte- empezando )ylos y por ende, regularidad se pueden esta sec- rtualidad. icas (tel- [.Jno de los se utiliza play'', una red, con serrá algo empe- h compu- oompra todos los o para y por atributo rmpañía t Módem DSL Ruta de
  • 54. INTRODUCCIÓN La tecnología inalámbrica también se utiliza para acceder a fntemet' un eje-1{o-qu€ veremos en breve es el de las redes de teléfonos móviles 3G. Éstas redes pueden proveer una transmisión de datos a velocidades de 1 Mbps o *uyor", para los teléfonos móviles y los suscriptores fijos que se encuentren en el área de cobertura. Ahora podemos mover los paquetes entre el hogar y el ISP. A la ubicación en la que los paquetes entran a la red del ISP para qrrá ," t.* dé servicio lJ llumu-ot el POP (Punto De Presencia' del in- glésPoint OJ Presencei ¿"f f'Sp. A continuación explicaremos cómo se mueven los paquetes entre los pOp de distintos ISP. De aquí en adelante, el sistóma es totalmente digital y ]utlliza la conmutación de paquetes' Las redes de ISP pueden ser de alcance regional, nacional o internacional' Ya hemos visto que su ar- quitectura está compuesta de líneas de transmiión dé larga distancia que interconectan enrutadores en los pop de las distintas ciudades a las que los ISp dan servicio. A este equipo se le denomina la red troncal (backbone)del ISP. Si "n puq""te eiá destinado a un host al que el ISP da servicio directo' ese paquete se encamina a través de la red troncal y se entrega al host En caso contrario, se debe entregar a otro ISP' Los ISp conectan sus redes para intercaÁbiar tráfico en lo que llamamos un rXP (Punto de rnter- cambio en Internet, ¿"iiogf!, Internet eXchange Points). Se dici que los ISP conectados intercambian tráfico entre sí. Hay much-os IXP en ciudades"de todo el mundo' Se dibujan en sentido vertical en la igr." f-Zq ¿ebido a que las redes de ISP se-traslapan geográficamente' En esencia' un IXP es un cuarto lleno de enrutadores, por lo menos uno por tSp. Una lÁN én el cuarto conecta a todos los enrutadores' de modo que los paquetes se pueden reenviar desde cualquier red troncal de ISP a cualquier otra red troncal de ISP. Los IXP pueden ser instalaciones extensas pertenecientes a entidades independientes' uno de los más grandes es Amsterdam Internet Exchange, en donde se conectan cientos de ISP y a través del cual intercambian cientos á" glguUitVtegundo de tráfico' El intercambio de tráfico (trteering)que ocuffe en los IXP depende de las relaciones comerciales entre los ISp. Hay muchas relaciones posibles. por ejemplo, un ISP pequeño podría pagar aun ISP más grande para obtener conectividad a Internet puruú"ánti, hosts distantes, así como cuando un cliente compra servicio a un proveedor de Internet. En este caso, se dice que el ISP pequeño paga por el tránsito' o tal vez dos ISP grandes decidan intercambiar tráfico de manera que cada ISP pueda entregar cierto tráfico al otro ISp sin t"r", ;;; ú;ar por el tránsito. Una de las diversas paradojas de Intemet es que los ISP que compiten públicament"-po.io, clientes, cooperan con frecuencia en forma privada para intercambiar tráfico (Metz.200l). Larutaque toma un paquete por Internet depende de las opciones de intercambio de tráfico de los ISP' Si el ISp que va a entregar un paquete intercambia tráfico con el ISP de destino, podría entregar el paquete directamente a su iguai. En casó contrario, podría encaminar el paquete hasta el lugar más cercano en donde se conecte con un proveedor de tránsiL pagado, de manera que éste pueda entregar el paquete' En la figura l-29 sedibujan ios rutas de ejemplo a través de los ISP' Es muy común que la ruta que toma un paquete no sea la ruta más corta a través de Internet' En la parte superior de la "cadena alimenticia" se encuentra un pequeño grupo de empresas' como AT&T y Sprint, que operan extensas redes troncales internacionales con miles de enrutadores conectados mediante enlaces de fibra óptica con un extenso ancho de banda. Estos ISP no pagan por el tránsito' Por lo general * t". ¿"oorii;""isp á" "ird r y ." dice que forman la red troncal de Intemet, ya que todos los demessetienenqueconectaraellosparapoderlr|egaratodalalntemet' Las empresas que proveen mucho contenido,-como Google y Yahoo!, tienen sus computadoras en centros de detos que estao bien conectados al resto de Intemet' Estos centros de datos están diseña- dos para computafuras, no para humanos, y pueden contener estante (racÜ tras estante de máquinas' a lo que llamamos granja de servidores. Los centros de datos de colocacién u hospedaje permiten a los clientes tener equifr como servidores en los POP de un ISP, de manera que se puedan realuar conexiones cortas y rápidas entre los servidores y las redes troncales del ISP. La industria de hospedaje en Intemet se t i I I
  • 55. paquetes , del in- entre los tación que su ar- en los troncal uete se ISP. de Inter- en la un cuarto de troncal de los del cual entre grande compra O tal tnifico los ISP lmISP. paquete en .En toma un Por los en diseña- alo a los REDES DE EJEMPLO está virtualizando cada vez más, de modo que ahora es común rentar una máquina virtual que se ejecuta en una granja de servidores en vez de instalar una computadora fisica. Estos centros de datos son tan grandes (decenas o cientos de miles de máquinas) que la elechicidad es uno de los principales costos, por lo que algunas veces estos centros de datos se construyen en áreas en donde el costo de la electricidad sea más económico. Con esto terminamos nuestra breve introducción a Internet. En los siguientes capítulos tendremos mucho qué decir sobre los componentes individuales y su diseño, los algoritmos y los protocolos. Algo más que vale la pena mencionar aqui es que el significado de estar en Intemet está cambiando. Antes se decía que una máquina estaba en Intemet si: (l) ejecutabalapila de protocolos TCPAP; (2) teníauna di- rección IP; y (3) podía enviar paquetes IP a todas las demás máquinas en Internet. Sin embargo, a menudo los ISP reutilizanlas direcciones dependiendo de las computadoras que se estén utilizando en un momento dado, y es común que las redes domésticas compartan una dirección IP entre varias computadoras. Esta práctica quebranta la segunda condición. Las medidas de seguridad, como los firewalls, también pueden bloquear en parte las computadoras para que no reciban paquetes, con lo cual se quebranta la tercera con- dición. A pesar de estas dificultades, tiene sentido decir que esas máquinas estarán en Intemet mientras petmanezcan conectadas a sus ISP. También vale la pena mencionar que algunas compañías han interconectado todas sus redes intemas existentes, y con frecuencia usan la misma tecnología que Internet. Por lo general, se puede acceder a estas intranets sólo desde las premisas de la compañía o desde computadoras notebook de la empresa, pero en los demás aspectos funcionan de la misma manera que Intemet. 1.5.2 Redes de teléfonos móviles de tercera generación A las personas les encanta hablar por teléfono mucho más de lo que les gusta navegar en Intemet, y esto ha logrado que la red de teléfonos móviles sea la más exitosa del mundo. Tiene más de cuatro mil millones de suscriptores a nivel mundial. Para poner esta cantidad en perspectiva, digamos que constituye aproxi- madamente 60% de la población mundial y es mucho más que la cantidad de hosts de Internet y líneas telefónicas fijas combinadas (ITU, 2009). La arquitectura de la red de teléfonos móviles ha cambiado y ha crecido de manera considerable durante los últimos 40 años. Los sistemas de telefonía móvil de primera generación fansmitían las llamadas de voz como señales de variación coirtinua (analógicas) envezde secuencias de bits (digitales). El sistema AMPS (Sistema Telefónico Móvil Avanzado, del inglés Advanced Mobite Phone System), que se desarrolló en Estados Unidos en 1982, fue un sistema de primera generación muy popular. Los sistemas de teléfonos móviles de segunda generación cambiaron a la transmisión de las llamadas de voz en formato digital para aumentar su capacidad, mejorar la seguridad y ofrecer mensajería de texto. El sistema GSM (Sistema Global para Comunicaciones Móviles, del inglés Global Systemfor Mobile communications), que se implementó a partir de l99l y se convirtió en el sistema de telefonía móvil más utilizado en el mundo, es un sistema 2G. Los sistemas de tercera generación (o 3G) comenzaron a implementarse en el año 2001 y ofrecen servicios de datos tanto de voz digital como de datos digitales de banda ancha. También vienen con mucho lenguaje tecnológico y distintos estándares a elegir. La ITU (una organización internacional de estándares de la que hablaremos en la siguiente sección) define al estándar 3G en sentido general como un servicio que ofrece velocidades de por lo menos 2 Mbps para usuarios estacionarios o móviles, y de 384 kbps en un vehículo en movimiento. El sistema UMTS (Sistema Universal de Telecomunicaciones Méviles, del inglés Universal Mobile Tblecommunications System), también conocido como WCDMA (Acceso Múl- tiple por Divisién de Código de Banda Ancha, del inglés Wideband Code Division Multiple Access), es el principal sistema 3G que se está implementando con rapidez'en todo el mundo. Puede pioveer hasta
  • 56. INTRODUCCIÓN 14 Mbps en el enlace de bajada y casi 6 Mbps en el enrace de subida. Las.futuras versiones uttrizarán üTi:5;tr"i;;**mnffi¿::liffi Hli{::".'.''l'#:;Üí1"¿*"riores'eserespectro de radio. Los gobiemo;;;;il;iderecho d?;; partes del "tpt"i'" ¡ás operadores de la red de tele- fonía móvil, u *"rrodo-riááiu't" orru subasta ;. ttt#; ;oonoi r"t oft*a"tes'de red tealizan ofertas' Es más fácil diseñar y of"ru. sistemas cuand;"-ñ;;u pu't".otr t'fi"oo con licencia' ya que a nadie más se le permite ounrrlirii en ese ".p".oo, p"á'i" -"v-iu ¿t fu' utJ* es utgo muy costoso' Por ejem- olo. en et Reino u"ru"'.r ", "oá iooó, r"."ff;;;i"'""iit"t"i";;;3Góruniotal aproximado de üd;ii;lilon". ¿" dólares' --,rrrin el rliseño de la red celul¿r que se muestra en la Esta escasez del espectro es la que condujo al diseño de la red celul¿r que se figura 1-30 y qrr" ut oiui" -orrlr"u.n rá, ,"ili¿i'"t"üi""á,ow'' pu* manejar 'a interferencia de ra- dio entre 10s usua'os, el área de cotey11..iiti¿" "n celdas. o""o" ¿"-*" Jelda' a los usuarios se les i.ign-.unu,",:t:H j*.ffi::;lm¡,¿1;;:ffit*X',nmf ;"#:.nT""T:ÍffJJ.lü; centes. Esto Permtte t advacentes,1o cual "l'"'"";i* 'á "up*i¿"¿i'ii'1ffi19:'*Tl'J":' lJ""ffit5Ji;;'ffiJt;"*: #;il:*;::::ll*¿na";x*3:T'i?:ff"1'J"d;"?;;i"dadasólosepodría'"it"ou' unavez envarias *tá?r. iá, ,rrtemas 3G 1oÁ*ot permiten^que cada celdautilice todas las frecuencras' oero de una manera ffi.;il;;*" "ir"iiJi.r"ur"'d. ir,r"rf"r*;;;;;" l,s celdas advacentes' Existen variaciones en el diJi-o^""iotur, -"^rw.r0"""ilil "*ru, di."."ionales o sectorizadas en torres de celdas para reducir ;#;;ffirf"'án"ia' pero la idea básica es la misma' Figura 1-30. Diseño celular de las redes de telefonía móvil' Laarquitecturadelareddetelefoníamóvilesmuydistintaaladelntemet.Tienevariaspartes'como se muestra en la versión ,,dñ;;; á. i. "ry11":.i';'üüfi"n iu neu'u l -31' primero tenemos a la interfzzaérea. Éste es,r't¿rlri* elegante pqi^a ir","colo de radiocomunicación que se utiliza a través del aire entre et dispositivo il;t (""-;.i"ra"'i"""'Jr;'l v ü "ttotión base celular' Los avances en ra interfazaérea durante r"r?riid- J¿cadas han uo*"rrruáo "r, for-r-"onsiderable las velocidades de datos inalárnbricas. La i^*¡J" li'"^de urMS '";;;;;i Acceso Múltiple por División de código (CDMA, del inglés c"an oillion Multiple Acc"",l, o,'u te.nica que estudiarernos en el capítulo 2. La estación base celular forma junto coll s)l ""ítá1"¿"t la red de acceso por radio' Esta parte cons- tituve el lado inarámbri." i" i;;;á" t"t"for,iu;;tñi;o controlador o nNc (controlador de la
  • 57. fr,:l,T:::[: I i {A> cAP. r I sEc. l.s REDESDEETEMPL. s7 ,rtt^^ I ,"r"r" t aérea ("Uu") ^f--..-Nodo B ,.,-tn:i::i" ;::i:[: t i <A;¡/ n,erraz(u,, ::Tff: T i -A ffil #$lLffi? I Red de acceso por radio Núcleo de red .Tli.fi t Figura 1-31. Arquitectura de la red de telefonía móvil 3G UTMS. torres de I t Red de Radio, del inglés Radio Network Controller) controla la forma en que se utiliza el espectro. La I estación base implementaalainterfazaérea. Aésta se le conoce como Nodo B, una etiqueta temporal que I se quedó para siempre. t El resto de la red de telefonía móvil transporta el tráfico parala red de acceso por radio. A esto se le I conoce como núcleo de red. La red básica UMTS evolucionó a partir de la red básica que se utilizabapara I el sistema GSM 2G anterior. Sin embargo, algo sorprendente está ocurriendo en la red básica UMTS. I Desde los inicios de las redes se ha venido desatando una gueffa entre las personas que apoyan las I redes de paquetes (es decir, subredes sin conexión) y las personas que apoyan las redes de circuitos (es I decir, redes orientadas a conexión). Los principales defensores de los paquetes provienen de la comu- I nidad de Internet. En un diseño sin conexión, cada paquete se encamina de manera independiente a los I demás paquetes. Como consecuencia, si algunos en¡utadores fallan durante una sesión, no habni daño I alguno siempre y cuando el sistema pueda réconfigurarse a sí mismo en forma dinámica, de modo que I los siguientes paquetes puedan encontrar una ruta a su destino, aun cuando sea distinta a la que hayan I utilizado los paquetes anteriores. I El campo de circuitos proviene del mundo de las compañías telefónicas. En el sistema telefónico, I un usuario debe marcar el número de la parte a la que va a llamar y esperar una conexión antes de poder I hablar o enviar datos. Esta forma de realizar la conexión establece una ruta a través del sistema telefónico I que se mantiene hasta termin ar lallamada. Todas las palabras o paquetes siguen la misma ruta. Si falla una I línea o un intemrptor en la ruta se aborta la llamada, es decir, es un método menos tolerante a las fallas en ü como I comparación con el diseño sin conexión. ms a la I Laventaja de los circuitos es que soportan la calidad del servicio con más facilidad. Al establecer una a üavés I conexión por adelantado, la subred puede reservar recursos como el ancho de banda del enlace, el espacio noes en I ¿" búfer de los switches, y tiempo de la CPU. Si alguien intenta hacer una llamada y no hay suficientes hdes de I recursos disponibles, la llamada se rechaza y el usuario recibe una señal de ocupado. De esta forma, una Cródigo ] vezestablecida la conexión, recibirá un buen servicio. 2. I Con una red sin conexión, si llegan demasiados paquetes al mismo enrutador en el mismo momento, E cons- I ". probable que pierda algunos. El emisor se dará cuenta de esto en un momento dado y volverá a enviar- rr * t" " I los, pero la calidad del servicio será intermitente e inadecuada para transmitir audio o video, a menos que t-- SEC. 1.5 REDESDEEJEMPLO 57 utilizarán I lnterfaz aérea ("Uu") ^f--.- Nodo B n ofertas. ;i,lii:tr I 9*?A( :T;,,f t Y +wlF+'5 que. no I Red de acceso por radio reutllizar ias, I Figura 1-31. Arquitectura de la red de telefonía móvil 3G UTMS. Existen torres de I Red de Radio, del inglés Radio Network Controller) controla la forma en que se utiliza el espectro. La I estación base implementaalainterfazaérea. Aésta se le conoce como Nodo B, una etiqueta temporal que I se quedó para siempre. t El resto de la red de telefonía móvil transporta el tráfico parala red de acceso por radio. A esto se le I conoce como núcleo de red. La red básica UMTS evolucionó a partir de la red básica que se utilizabapara I el sistema GSM 2G anterior. Sin embargo, algo sorprendente está ocurriendo en la red básica UMTS. I Desde los inicios de las redes se ha venido desatando una gueffa entre las personas que apoyan las I redes de paquetes (es decir, subredes sin conexión) y las personas que apoyan las redes de circuitos (es I decir, redes orientadas a conexión). Los principales defensores de los paquetes provienen de la comu- I nidad de Internet. En un diseño sin conexión, cada paquete se encamina de manera independiente a los I demás paquetes. Como consecuencia, si algunos en¡utadores fallan durante una sesión, no habni daño I alguno siempre y cuando el sistema pueda réconfigurarse a sí mismo en forma dinámica, de modo que I los siguientes paquetes puedan encontrar una ruta a su destino, aun cuando sea distinta a la que hayan I utilizado los paquetes anteriores. I El campo de circuitos proviene del mundo de las compañías telefónicas. En el sistema telefónico, I un usuario debe marcar el número de la parte a la que va a llamar y esperar una conexión antes de poder I hablar o enviar datos. Esta forma de realizar la conexión establece una ruta a través del sistema telefónico I que se mantiene hasta termin ar lallamada. Todas las palabras o paquetes siguen la misma ruta. Si falla una I línea o un intemrptor en la ruta se aborta la llamada, es decir, es un método menos tolerante a las fallas en *To I comparación."ol:l diseño.sin conexión. a la I Laventaja de los circuitos es que soportan la calidad del servicio con más facilidad. Al establecer una Núcleo de red
  • 58. TNTRODUCCIÓN CAP. I la red tenga una cafga ligera. sin necesidad de decirlo, pfoveer una calidad adecuada de audio y video es algo por lo que las "o-páñíu. telefónicas ,. pr"o"opuomucho' de aquí que prefieran un servicio orientado "'l"Jlilil;sa en ta figura 1-31 es qu: hay.equipo tanro depaquetes como de conmutación de circui- tos en el núcreo ¿" ..¿.-B.to muestra^a ra red ie ielefonía móvil-en transición, en donde las compañías de telefonía móvil pueden implementar una o, t" otu'lotes' ambas alternativas' Las redes de telefonía móv' antiguas usaban un núóreo d" .on-rrá"i¿;;; puqrr.i", ar estilo de ra red telefónica tradicional para transmitir las llamaáas de voz. B.tu t "r",,.iu t" pot¿" ver en la red UMTS con los elementos MSC (centro de conmut"Jálnno"n , del inetéi MoU¡l) sw¡tc,¡ng center), GMSC (Centro de conmu- tación Móvil ¿. po"itn de Enlace, ¿"r i"grlrz oi"*oy uoblte switching center) y MGW (Puerta de Enlace de Medios, del inglés Media cq"*ty¡qut "'tubltten conexiones a través de un núcleo de red con conmutación de paquetes .o.o psiñ tñé¿'r.r"r¿nica pública conmutada, del inglés public t""::!r::"Í::"i*;#:':Jhan convertido en una parte d¡ ra red de telefonía_móvil,T".no más im- portante de lo que .otiun ."., empezando con la mensa¡ería de texto y los primeros servicios de datos de paquetes, "o.o cpns is"ini"io c.rr"r"r ¿" poq""t"t de Radio, aát futgiet General Packet Radio ser- vice) enel sistema clü. nrt". servicios ¿" áuto.'u"tiguos operaban a decenas de kbps, pero los usuarlos querían más. En ""-;;;ü;, t""'"-"¿ u Á" ro"" tlu"'-it" a una velocidad de 64 kbps' comúnmente ",;J"t""l'.ffiilt"."J.::ttJT"]i"i, ", nodos del núcleo de red uMrs se conectan direcramente a una red de conmutación de paquetes. El SGSN (Nodo de soporte del servicio GPRS' del inglés Ser- ving GpRS Support Ñ"a"> i a'eGSN.Noáo oe Soporte de la Puerta de Enlace de GPRS' del inglés GapwaycpRs Supp,ort Ñáde) transmiten p"q*t."á. datos hacia y desde dispositivos móviles y hacen int"rfu, .on redes áé paquetes externas' como Internet' Estatransiciónestádestinadau"onti,'ou,"nlasredesdetelefoníamóvilqueseplaneaneimplemen- tan en la actualidad. Incluso se utilizan protocolos de Internet en dispositivos móviles para establecer conexiones puru ffu.uáu. á" ,ro, a través de una red de paquetes de datos' en forma de voz sobre IP' El protocolo Ip y tos paquetes se utilizan * *Jo "t cu*ino,i"sde el acceso por radio hasta el núcleo de red' Desde luego que ru-fien se están haciendo cambios en el diseño de las redes IP para soportar una meJor calidad de servicio. i;;;fu"r" así,los probremas con la señal entrecortada de audio y video no impresio- narían a los clientes y de3ariun de pagai' En el c4pítulo 5 retomaremos este tema' otra diferencia éntre las redes de telefonía móvil y la Internet tradicional es la movilidad' cuando un usuario se sale del rango de una estación u"r. ..r"r"l y entra al rango de otra, :1-fluj? de datos se debe encaminar nuevamente-desde la estación uniigou hasta ia nueva estac-ión base celular. A esta técnica se le conoce como traspa so (handover) o entrega ( handoff).y se ilustra en la figura 1-32' El dispositivo -áuii o la estación tur" io.d.n .o"li"itu, *.t aspaso si disminuy-e la calidad de la señal' En algunas ,.¿.. ..ioiur". tpor lo general il;;" están basadas en tecnología CDMA) es posible conec- AKffi#b(a) /A -r #b) p / mffi (b Figura 1-32. Traspaso de telefonía móvil (a) antes, (b) después.
  • 59. R.EDES DE EJEMPLO tarse a la nueva estación base antes de desconectarse de la estación anterior. Esto mejora la calidad de la conexión para el dispositivo móvil, ya que no se intemrmpe el servicio; el dispositivo móvil se conecta a dos estaciones base por un breve instante. A esta manera de realizar un traspaso se le llama traspaso suave para diferenciarla de un traspaso duro, en donde el dispositivo móvil se desconecta de la estación base anterior antes de conectarse a la nueva estación. Una cuestión relacionada es cómo buscar un móvil en primer lugar cuando hay una llamada entrante. Cada red de telefonía móvil tiene un HSS (Servidor de Suscriptores Locales, del inglés Home Subscriber Server) en el núcleo de red, el cual conoce la ubicación de cada suscriptor así como demás información de perfil que se utiliza para la autenticación y la autorización. De esta forma, para encontrar un dispositivo móvil hay que ponerse en contacto con el HSS. El último tema en cuestión es la seguridad. A través de la historia, las compañías telefónicas han tomado la seguridad mucho más en serio que las compañías de Intemet por mucho tiempo, debido a la ne- cesidad de cobrar por el servicio y evitar el fraude (en los pagos). Por desgracia, esto no dice mucho. Sin embargo, en la evolución de la tecnología 1G a la 3G, las compañías de telefonía móvil han sido capaces de desarrollar varios mecanismos básicos de seguridad para dispositivos móviles. A partir del sistema GSM 2G, el teléfono móvil se dividió en una terminal y un chip removible que contenía la identidad del suscriptor y la información de su cuenta. Al chip se le conoce de manera informal como tarjeta SIM (Módulo de Identidad del Suscriptor, del inglés Subscriber ldentity Module). Las tarjetas SIM se pueden usar en distintas terminales para activarlas, además de que proveen una seguridad básica. Cuando los clientes de GSM viajan a otros países por motivos de negocios o de placer, a menudo traen consigo sus terminales pero compran una nueva tarjeta SIM por unos cuantos dólares al llega¡ para poder hacer llamadas locales sin cargos de roaming. Para reducir los fraudes, la red de telefonía móvil también usa la información en las tarjetas SIM para autenticar a los suscriptores y verificar que puedan usar la red. Con el sistema UTMS, el dispositivo móvil también usa la información en latarjeta SIM para verificar que está hablando con una red legítima. La privacidad es otro aspecto de la seguridad. Las señales inalámbricas se difunden a todos los re- ceptores cercanos, por lo que para evitar que alguien pueda espiar las conversaciones se utilizan claves criptográficas en la tarjeta SIM para cifrar las transmisiones. Esta metodología ofrece una mayor priva- cidad que en los sistemas lG, que se podían intervenir fácilmente, pero no es una panacea debido a las debilidades en los esquemas de cifrado. Las redes de telefonía móvil están destinadas a desempeñar un papel central en las futuras redes. Ahora tratan más sobre aplicaciones móviles de banda ancha que sobre llamadas de voz, y esto tiene implicaciones importantes para las interfaces aéreas, la arquitectura del núcleo de red y la seguridad de las futuras redes. Las tecnologías 4G que son más veloces y mejores ya están en fase de diseño bajo el nombre de LTE (Evolución a Largo Pltzo, del inglés Long Term Evolution), incluso a medida que continúa el diseño y el desarrollo de la tecnología 3G. Hay otras tecnologías inalámbricas que también ofrecen acceso a Intemet de banda anchaparaclientes fijos y móviles, en particular las redes 802.16 bajo el nombre común de WiMAX. Es totalmente posible que LTE y WiMAX vayan a chocar en un futuro y es dificil predecir qué les ocurrirá. 1.5.3 Redes LAN inalámbricas: 802.11 Casi al mismo tiempo en que aparecieron las computadoras laptop, muchas personas soñaban con en- trar a una oficina y que su laptop se conectara mágicamente a Intemet. En consecuencia, varios grupos empezaron atrabajar enformas para lograr este objetivo. La metodología más práctica consiste en equipar tanto a la oficina como las computadoras laptop con transmisores de radio de corto alcance y receptores para que se puedan comunicar. 59 a Ser- tu CIes hacen un debe se le s€ñal.
  • 60. INTRODUCCIÓN El trabajo en este campo confu]o ranjfminte " qt" 11111empresas empezaran con la comercia- lización de las redes r-Ñlnui¿*uricas' El problema era que ni siquiera habíá dos de ellas que fueran compatibles. ru prorizuu.iár, á. .rt¿n¿ares implicabl qYe unaco.l^rputadora equipada con un radio marca xno trabajaría en un cuarto equipado con una estación base marca i a me¿ia¿ós de la década de 1990' ra industria decidió que sería muy conveni;;;;;;, un estándar pu* tu. redes LAN inalámbricas' de modo que er comité I;;;';; ;;úía estandaiái" i* ,.¿". t AN ar¿muricas recibió ratarea de idear un ..ia'aá'n"*lli:'"i.til'ñilll'iÍJ;""u1a: cómo rlamar a este estándar. rodos 10s demás estándares de LAN tenían,ú-.;;;^;;mo 802.1, toz.z-v-ló23 hasta 802.10, así que al estándar de LAN ina- lámbrica se le dio .l;;-;soz.rr.'Bn t"'jJd;ffiffiionuií"rr" estándar se le conoce con el nombre de wiFi, p.r;;, ; estándar importunl" y merece respeto, de modo que lo llamaremos por * "ff::L-*3 ,l];' dinc'. Er primer nrobr.911er1tlli:,:1?"',?,1f:*:T:i::ffi;Ti""u" que estu- viera disponible, de pr"iÁ"iu u,ti""t *ut¿]ui' ia metodologiu "titi"tOa fue contraria a la que se utilizó en las redes ¿" t"t"roná,oáu'. e' vez de "",.lo""Lo;i;ioso.iujo-ti"encia' los sistemas 802'11 operan en bandas sin licencia ";;;i", bandas rsM d;;;J;iales' Científit"t v nncoitas' del inglés Industrial' Scientific, and Medicat)definidas.po, .t tt$:'iü;ii"-tt;,-* -gi6 N.o'' 2'4-2's GHz' 5,25-5,25 GHz). Todos tos dispositivos puedén rrrut "* ".p.ctro siempre y cuando limiten su potencia de transmr- sión para dejar que ,""x'1rr"" ¿i.tintos dispositivls' Desde ro"go qt'" ttto significa que los radios 802'11 nodrían entrar en competencia con los ter¿'rorros inulámbricos, los abridorá de puertas de garaje y los il*i:.t:#:'J"*Ti11 están compuestas.de clientes (como raptops v t9.:f?"ot^móviles) v de una infraestructura llamada Ap (puntos d" A;;.ó^;;; ;. instata'eri-los edificios' Algunas veces a los puntos de acceso *" tá. uur* estaciones i;;;. ilt puntos ¿" ut"t'o se conectan a la red alámbrica v toda ra comunrca"io" L"o" ros clientes se 'eva a óabo a través de un punto de¿cceso. También es posible que los .ri*á, -que están dentro ;i;;";" del radio se comuniquen en forma directa' como en el caso de dos computadoru, .n unu^oi-"itl-Ji" un punto de acceso' A este arreglo se le conoce como red ad. hoc.se utitiza con menor f;;;;i;q"" ét ,,'o¿o ¿" p""to de acceso' En la figura 1-33 se muestran ambos modos' M Figura 1-33' (a) Red inalámbrica con un punto de acceso' (b)Red ad hoc' La transmisión g02.1r se comprica debido a ras condiciones inarámbricas que varian incluso con pequeños cambios "rr-"i^.rrio*o. bn las fr.;;;i;, usadas para 802'11 las señales de radio pueden [ KK(a) l*z-
  • 61. sEc. 1.5 REDES DE EJEMPLO h comercia- c que fueran lradio marca rda de 1990, fnbricas, de rde idear un ¡ rcbotar de objetos sólidos, de modo que varios ecos de una transmisión podrían llegar a un receptor a través de distintas rutas. Los ecos se pueden cancelar o reforzar unos a otros y provocar que la señal recibida fluctúe de manera considerable. Este fenómeno se llama desvanecimiento multitrayectoria y se muestra en la figura l-34. estándares LAN ina- con el por que estu- se utilizó opeñrn en -5.82s fansmi- 802.1 I y los de una a los es oomo Gmoce l-33 ro Reftector Hffiffi{{-4M] ,WSeñal sin desvanecimiento Receptor inalámbrico 1l"n--l Señal desvanecida Figura 1-34. Desvanecimiento multitrayectorias. La idea clave para solventar las condiciones inalámbricas variables es la diversidad de rutas, o el envío de información a través de múltiples rutas independientes. De esta forma, es probable que la infor- mación se reciba incluso si una de las rutas resulta ser pobre debido a un desvanecimiento. por lo general estas rutas independientes están integradas al esquema de modulación digital en la capa fisica. Las opcio- nes incluyen el uso de distintas frecuencias a lo largo de la banda permitida, en dondl se siguen distintas rutas espaciales entre los distintos pares de antenas o se repiten biis durante distintos periodos. Las distintas versiones de 802.11 han usado todas estas técnicas. El estándar inicial (lgg7 definió una LAN inalámbrica que podía operar a I Mbps o 2 Mbps mediante saltos entre frecuencias o también se podía extender la señal a lo largo del espectro permitido. Casi de inmediato surgieron las quejas de las personas diciendo que era muy lenta, por lo que se empezó atrabajar en estándares más veloces. El diseño de espectro extendido se amplió y convirtió en el estándar 802.I iu qr er; que operaba a velocidades de hasta 1l Mbps. Los estándares 802.l la (1999) y 802.1lg (2003) cambiaron u un .rqu"-a de modulación distinto llamado OFDM (Multiplexado por División de Frecuencias ortogonales, del inglés orthogonal Frequency Division Multiplexing). Este esquema divide una banda amplia de espeJtro en muchas fracciones estrechas, a través de las cuales se envían distintos bits en paralilo. Este esquema mejorado, que estudiaremos en el capítulo 2, logró aumentar las velocidades en biti de los estándares g02. I 1 a/g hasta 54 Mbps' Es un aumento considerable, pero las personas querían una velocidad aún mayor para soportar usos más demandantes. La versión más reciente es 802.1in (200g),la cual utilizabanáas de frecuencia más amplias y hasta cuatro antenas por computadora para alcanzar'velocidades de hasta 450 Mbps. . Como la tecnología inalámbrica es un medio de difusión por naturaleza, los radios g02.1I también tienen que lidiar con el problema de que las múltiples transmislones que se envían al mismo tiempo ten- drán colisiones, lo cual puede interferir con la recepción. Para encargaise de este problema, g02.l l utiliza un esquema CSMA (Acceso Múltiple por Detección de Portadoia, del inglés Carrier Sense Multiple Access) basado en ideas provenientes de la Ethemet alámbrica que, irónicamente, se basó en una de las primeras redes inalámbricas desarrolladas en Hawai, llamada ¡Lorra. Las computadoras esperan du- rante un intervalo corto y aleatorio antes de transmitir, y diñeren sus transmisiones si escuchan que hay alguien más transmitiendo. Este esquema reduce la probabilidad de que dos computadoras envíen datos al mismo tiempo, pero no funciona tan bien como en el caso de las computadoras conectadas por cables. I
  • 62. CAP. 1 INTRODUCCIÓN Para ver por qué, examine la ngura 1-35- suponsa qYe I -l1T*:T#:':"tffiT'!il::'Tqlji'" "":llrHJj''xib'ilL1 *-,Ll:ii';"r1""'.:"J.'#:iT*f:':iHffi p.," .i r,..r't o: Tz no escuche nada no significa que su transmisión rruvu u'i.n".-!"ito. La incapac"iluá ¿. c de escuchar a '4 antes de em'ezarprovoca "r*r* ""ii.i""".. o.'poe' i" t* t"ritiOn' tf é'ni'át "'p"'u durante un retardo aleato- rio más largo y *A".Tir"*mitir el n"o;.;;;;;; ¿il v ¿" oit* "*ttiones' el esquema tunciona bastante bien en la Práctica' ","ilTÍJ.,*.*-T;'üilillffi;iü:,ji:i-üitlü{f,dtl{JH#":ff::'Hl:':"':"í"'#"'n l 802 r puede consis,,, * ,"á'*i:":'-1T:'^ii1ffi::ilfffi:illi{gx;i*"T;-tüi::Ji"iltg I ái*it"iiot que las conecte' Con frecuencra e usar cualquier tecnologá. Á medida Oi"- t:^r^",t!#; ;;'pl"'"t ' 'Ñ"'encuenüen ott?i*to de acceso I con una mejor señal qJe la que tienen "1 "11á,""*o y pueden t"-o; to u'otiu"iOtt' Desde el exteriog :i:tffi;"i;*ffi;,;;lnlm'."1';l,X[T:';;ito",:tlje unvaror rimitado.si se 'e compara con la mov'ru"u urrnonili. ""i" r.¿ ¿" r"r"il"iu -ouil. por ro g.*rJltl 802'11 1o utilizan los clientes nómadas que van o" onu oui"ución fija " "*;; u"" ¿t t"troi" ilu-i"o' gttot clientes en realidad no necesitan movilidad. Incluso cuando .: ,;iü; ialovilidad qt;i;; ;1 estándar 802' 1 1' se extien- de sobre una sola r.Jáoz.tt, que podría *ilri,-t*t¿o mucho on táin"io extenso' Los esquemas en lo futuro tendrán qrr" prJu*. áoniti¿u¿ " o"re'r'¿" ¿iriirrru, ,"a.. y?ir.r"rrt.. t..trotogías (por ejemplo' s02.21). Porúltimotenemoselproblemadelase8uridad.Comolastransmisionesinalámbricassondifundi- das, es fác* que las computadoras cercan". #ü;n;;;. * rrr"r.""ián qt'" no estaban destinados para ellas. para evitar..lt*;-"-.'ñ;i;;tttü;ü;;;;;;q""t" ¿t tia"¿" conocido como WEP (Pri- vacidad Equivalente ""ó"0i""á" i"t¡et¿".w;"iÉquivarent priva;;;td"" T lTrTt la seguridad inalámbrica ro.ru igouti'ü';;;;fu Ja^trí"Llr'o'u brr"r,u ideá, pero por desgracia el esquema era imperfecto y no pasó Áo"no tiómpo n"r" O;;;tl";;@;it"t y colaboradoies' 2001)' Desde entonces se reemplazó .on "rqo.rnul r*s reci^entes o*1ii1"." ii;;;;;t dJ"[*;ñ;óáfi""'-il tt e¡tándar s02'11i' conocido también "J;;;;" lr",.gii" wiFi, que en un principio se llamó wPA pero ahora se reern- Figura 1-35. El rango de un solo radio tal vez no cubra todo el sistema' plazó Por el WPA2' El estándar g02.11 provocó una revolución en las redes inalárnbricas que está destinada a contmuaf, anerre de los edificior, J. Lu empezado " ,r.r"i", i" o.*t union"t' ü"t"t v "*"-óviles de modo que las ,ffi
  • 63. CAP. l era se .1 1i, reem- fed en de SEC. I.5 REDES DE EJEMPLO personas puedan navegar por Internet en cualquier parte a donde vayan. Los teléfonos móviles y todo tipo de electrodomésticos, desde las consolas de juego hasta las cámaras digitales, se pueden comunicar con este estándar. En el capítulo 4 hablaremos detalladamente sobre este estándar. 1.5.3 Redes RFID y de sensores Las redes que hemos estudiado hasta ahora están compuestas de dispositivos de cómputo fáciles de reco- nocer, desde computadoras hasta teléfonos móviles. Gracias a la Identificación por Radio Frecuencia (RFID), los objetos cotidianos también pueden formar parte de una red de computadoras. Una etiqueta RFID tiene la apariencia de una calcomanía del tamaño de una estampilla postal que se puede pegar (o incrustar) en un objeto, de modo que se pueda rastrear. El objeto podría ser una vaca, un pasaporte o un libro. La etiqueta consiste en un pequeño microchip con un identificador único y una antena que recibe transmisiones por radio. Los lectores RFID instalados en puntos de rastreo encuentran las etiquetas cuando están dentro del rango y las interrogan para obtener su información como se muestra en la figura 1-36. Las aplicaciones incluyen: verificar identidades, administrar la cadena de suministro, cafferas de sincronización y reemplazar códigos de barras. Figura 1-36. La tecnología RFID se utiliza para conectar objetos cotidianos en red. Hay muchos tipos de RI'ID, cada uno con distintas propiedades, pero tal vez el aspecto más fascinan- te de la tecnología RFID sea que la mayoría de las etiquetas RFID no tienen enchufe eléctrico ni batería, sino que toda la energía necesaria para oper4rlos se suministra en forma de ondas de radio a través de los lectores RFID. A esta tecnología se le denomina RFID pasiva para diferenciarla de la RFID activa (menos común), en la cual hay una fuente de energía en la etiqueta. La RFID de UHF (RFID de UltraAlta Frecuencia, del inglés Ultra-High Frequency RFID) es una forma común de RFID que se utiliza en algunas licencias de conducir. Los lectores envían señales en la banda de 902-928 MHz en Estados Unidos. Las etiquetas se pueden comunicar a distancias de varios metros al cambiar la forma en que reflejan las señales de los lectores; el lector es capaz de recuperar estas reflexiones. A esta forma de operar se le conoce como retrodispersión (backscatter). La RFID de HF (RFID de Alta Frecuencia, del inglés High Frequency RFID) es otro tipo popular de RFID que opera a 13.56 MHz y se utiliza por lo general en pasaportes, tarjetas de crédito, libros y sistemas de pago sin contacto. La RFID de HF tiene un rango corto, por lo común de un metro o menos, debido a que el mecanismo fisico se basa en la inducción en vez de la retrodispersión. Existen también otras formas de RFID que utilizan otras frecuencias, como la RFID de LF (RFID de Baja Frecuencia, del inglés Zorr Frequency RFID) que se desarrolló antes de la RFID de HF y se utilizaba para rastrear animales. Es el tipo de RFID que podría llegar a estar en su gato. Los lectores RFID deben resolver de alguna manera el problema de lidiar con varias etiquetas dentro del rango de lectura. Esto significa que una etiqueta no puede simplemente responder cuando escucha a un lectoq o que puede haber colisiones entre las señales de varias etiquetas. La solución es similar a la Lector RFID (Pri-
  • 64. 64 INTRODUCCIÓN CAP. 1 metodología aplicada en el estándar 802.11: las etiquetas esperan durante un intervalo corto y aleatorio antes de responder con su identificación, lo cual permite al lector reducir el número de etiquetas indivi- duales e interrogarlas más. La seguridad es otro problema. La habilidad de los lectores RFID de rastrear con facilidad un objeto, y por ende a la persona que lo lutiliza, puede representar una invasión a la privacidad. Por desgracia es dificil asegurar las etiquetas RFID debido a que carecen del poder de cómputo y de comunicación reque- rido para ejecutar algoritmos criptográficos sólidos. Envez de ello se utilizan medidas débiles como las contraseñas (que se pueden quebrantar con facilidad). Si un oficial en una aduana puede leer de manera remota una tarjeta de identiñcación, ¿qué puede evitar que otras personas rastreen esa misma tarjeta sin que usted lo sepa? No mucho. Las etiquetas RFID empezaron como chips de identificación, pero se están convirtiendo con rapidez en computadoras completas. Por ejemplo, muchas etiquetas tienen memoria que se puede actualizar y que podemos consultar después, de modo que se puede almacenar información sobre lo que ocuffa con el objeto etiquetado. Reiback y colaboradores (2006) demostraron que esto significa que se aplican todos los problemas comunes del software malicioso de computadora, sólo que ahora sería posible usar su gato o su pasaporte para esparcir un virus de RFID. La red de sensores va un paso más allá en cuanto a capacidad, en comparación con la ¡pID. Las redes de sensores se implementanparavigilar los aspectos del mundo fisico. Hasta ahora se han utilizado en su mayor parte para la experimentación científica, como el monitoreo de los hábitats de las aves, la actividad volcánica y la migración de las cebras, pero es probable que pronto surjan aplicaciones para el cuidado de la salud, equipo de monitoreo de vibraciones y rastreo de artículos congelados, refrigerados u otro tipo de perecederos. Los nodos sensores son pequeñas computadoras, por lo general del tamaño de un control de llave, que tienen sensores de temperatura, vibración y demás. Muchos nodos se colocan en el entorno que se va ¿ vigilar. Por lo general tienen baterías, aunque también pueden obtener energía de las vibraciones del Sol. Al igual que la RFID, tener suficiente energía es un reto clave por lo que los nodos deben comunicarse con cuidado para transmitir la información de sus sensores a un punto externo de recolección. Una estrategia común es que los nodos se autoorganicen para transmitir mensajes unos de otros, como se muestra en la figura l-37. Este diseño se conoce como red multisaltos. k Punto de recolección de datos Figura 1-37. Topología multisaltos de una red de sensores. Es probable que las redes RFID y de sensores sean mucho más capaces y dominantes en el futuro. Los investigadores ya han combinado lo mejor de ambas tecnologías al crear prototipos de etiquetas RFID con sensores deluz, movimiento y otros sensores (Sample y colaboradores,200g). Salto inalámbrico
  • 65. sEc. 1.6 ESTANDARZACIÓN DE REDES 65 b y aleatorio Fetas indivi- un objeto, la es reque- como las de manera tarjeta sin rapidez v Existen muchos distribuidores y proveedores de servicios de red, cada uno con sus propias ideas de cómo hacer las cosas. Sin coordinación existiríaun caos completo y los usuarios nunca lograrían hacernada. La ímica salida es acordar ciertos estándares de redes. Los buenos estándares no sólo permiten que distintas computadoras se comuniquen, sino que también incrementan el mercado para los productos que se adhie- ren a estos estándares. Un mercado más grande conduce a la producción en masa, economías de escala en la fabricación, mejores implementaciones y otros beneficios que reducen el precio y aumentan más la aceptación. En esta sección veremos las generalidades sobre el importante pero poco conocido mundo de la es- tandarización internacional. Pero primero hablaremos sobre lo que debe incluir un estándar. Una persona razonable podría suponer que un estándar nos dice cómo debe funcionar un protocolo, de modo que po- damos hacer un buen trabajo al implementarlo. Esa persona estaría equivocada. Los estándares definen lo que se requiere para la interoperabilidad y nada más. Esto permite que emerja un mercado más grande y también deja que las empresas compitan con base en qué tan buenos son zus productos. Por ejemplo, el estándar 802.11 define muchas velocidades de transmisión pero no dice curindo un emisor debe utilizar cierta velocidad, lo cual es un factor clave para un buen desempeño. Esto queda a criterio del fabricante del producto. A menudo es dificil obtener una interoperabilidad de esta forma, ya que hay muchas opciones de implementación y los estándares por lo general definen muchas opciones. Para el 802.11 había tantos problemas que, en una estrategia que se convirtió en práctica común, rm gupo llamado Alianza WiFi empezó a trabajar en la interoperabilidad con el estándar 802.11. De manera similar, un estándar de protocolos define el protocolo que se va a usar a través del cable pero no lainterfaz de servicio dentro de la caja, excepto para ayudar a explicar el protocolo. A menudo las interfaces de servicio reales son de marca registrada. Por ejemplo, la manera en que TCP hace interfaz con IP dentro de una computadora no importa para comunicarse con un host remoto. Sólo importa que el host remoto utilice TCPIP. De hecho, TCP e IP se implementan juntos con frecuencia sin ningunainterfaz distinta. Habiendo dicho esto, las buenas interfaces de servicio (al igual que las buenas API) son valiosas para lograr que se utilicen los protocolos, además de que las mejores (como los sockets de Berkeley) se pueden volver muy populares. Los estándares se dividen en dos categorías: de facto y dejure. Los estándares defacto (del latín "del hecho") son aquellos que simplemente apareciéron, sin ningún plan formal. El protocolo HTTP con el que opera la web empezó como un estándar de facto. Era parte de los primeros navegadores WWW desarro- llados por Tim Berners-Lee en CERN y su uso se popularizó debido al crecimiento de la web. Bluetooth es otro ejemplo. En un principio fue desarrollado por Ericsson, pero ahora todo el mundo lo utiliza. En contraste, los estándares de jure (del latín "por ley") se adoptan por medio de las reglas de alguna organización formal de estandarización. Por lo general las autoridades de estandarizacilninternacionales se dividen en dos clases: las que se establecieron mediante un tratado entre gobiernos nacionales y las conformadas por organizaciones voluntarias que no surgieron de un tratado. En el área de los estándares de redes de computadoras hay varias organizaciones de cada tipo, en especial: ITU, ISO, IETF e IEEE, de las cuales hablaremos a continuación. En la práctica, las relaciones entre los estándares, las empresas y los organismos de estándares son complicadas. A menudo los estándares de facto evolucionan para convertirse en estándares de jure, en especial si tienen éxito. Esto ocurrió en el caso de HTTR que fue elegido nípidamente por el IETF. Es co- mún que los organismos de estándares ratifiquen los estándares de otros organismos, dando la impresión de aprobarse unos a otros, en un esfuerzo por incrementar el mercado para una tecnología. En estos días, muchas alianzas de negocios ad hoc que se forman con base en tecnologías específicas también desempe- ñan un papel considerable en el desarrollo y refinamiento de los estándares de redes. Por ejemplo, 3GPP con todos su gato . Las utilizado aves, la para el e, que 5€Yaa del Sol. en la
  • 66. INTRODUCCION (proyecto de Sociedad de Tercera Generacién, del inglés Third Generation Parthnership Proiect) es una colaboración entre asociaciones de telecomunicaciones que controla los estándares de la telefonía móvil3GS UMTS. 1.6.1 Quién es quién en e! mundo de las telecomunicac¡ones El estado legal de las compañías telefónicas del mundo varía de manera considerable de un país a otro. En un extremo se encu^entra Estados Unidos, que tiene cerca de 200 compañías privadas telefónicas separadas (la mayoría muy pequeñas). con la disoiución de AT&T en 1984 (que en ese entonces era la corporación más grande deimundo que proveía servicio a cerca del 80% de los teléfonos en América) surgieron unas cuantas compañías más, junto con la Ley de Telecomunicaciones en 1996 que replanteó las ieglamentaciones para fomentar la competencia' Al otro extremo están los países en donde el gobiemo nacional tiene un total monopolio sobre toda la comunicación, incluyendo el correo, telégrafo, teléfono y a menudo la radio y televisión' Una gran parte del mundo entra en esta categoría. En algunos casos la autoridad de telecomunicaciones es una compañía nacionalizada, y en otros es simplemente una rama del gobierno, por lo general conocida como PTT (oficina de correoso Telegrafía y Teléfonos, del inglés Port, Telegraph & Telephone)' Anivel mundial la tendencia es ir hacia hllberaliiacrón y la competencia para alejarse del monopolio gubemamental'La mayoría de los países europeos hanprivatizado ya (en forma parcial) sus oficinas PTI pero en otras partes el proceso apenas si va ganando fuerza lentamente' Con todos estos dióentes proveedores de servicios, existe sin duda la necesidad de proveer compati- bilidad a escala mundial puru ur"g,rru, que las personas (y computadoras) en un país puedan llamar a sus contrapartes en otro país. nn realidad, esta necesidad ha existido desde hace un buen tiempo' En 1865' los representantes de muchos gobiemos europeos se reunieron para formar el predecesor de 1o que hoy es ITU (Unión lnternacional de Telecomunicaciones, del inglés 1n ternational Telecommunication Union)' Su tarea era estandari zarlastelecomunicaciones internacionales, que en esos días consistían en la telegra- fia. Aun en ese entonces era evidente que si la mitad de los países utilizaban código Morse y la otra mitad utllizabanalgún otro código, iba a haber problemas. cuando el teléfono entró a dar servicio internacional' la ITU también se hizo ca:rgo de la tarea de esrandarizar la telefonía. En 1947 la ITU se convirtió en una agencia de las Naciones Unidas. La ITU tiene cerca de 200 miembros gubernamentales, incluyendo casi todos los miembros de las Naciones Unidas. como Estados unidos no cuenta con una PTI alguien más tuvo que repfesen- tar a este país en la ITU. Esta tarea repercutió en el Departamento de Estado, probablemente con la justificacién de que la ITU tenía que lidiar con países extranjeros, 1o cual era la especialidad de este iepartamento. La ITU cuenta también con más de 700 miembros de sectores y asociados' Entre ellos se incluyen las compañías telefónicas (como AT&T, Vodafone, Sprint), los fabricantes de equipo de telecomunicaciones (como Cisco, Nokia, Nortel), los distribuidores de computadoras (como Microsoft, Agilent, Toshiba), los fabricantes de chips (como Intel, Motorola, TI) y demás compañías interesadas (como Boeing, CBS, VeriSign). La ITU tiene tres sectoÁ principales. Nos enfocaremos principalmente en ITU-T, Sector de estanda- rizaciónde telecomunicaciones, que se encarga de los sistemas de telefonía y comunicaciones de datos' Antes de 1993 aeste sector se le llamaba CóITT, siglas de su nombre en francés, Comité Consultatif International Telégraphique et Teléphonique. ITU-R, sector de radiocomunicaciones, se encarga de coordinar el uso de tu. ,uáiofr"cuencias a nivel mundial por parte de los grupos de interés competidores' El otro sector es ITU-D, sector de desarrollo que promueve el desarrollo de las tecnologías de información y comunicación para estrechar la "división digital" entre los países con acceso efectivo a las tecnologías de información y los países con acceso limitado'
  • 67. SEC. ESTANDARZACIÓN DE REDES La tarea del sector ITU-T es hacer recomendaciones técnicas sobre las interfaces de telefonía, telegrafia y comunicación de datos. A menudo estas recomendaciones se convierten en estándares con reconocimiento internacional, aunque técnicamente las recomendaciones son sólo sugerencias que los gobiernos pueden adoptar o ignorar según lo deseen (porque los gobiemos son como niños de 13 años; no les gusta recibir órdenes). En la práctica, un país que desee adoptar un estándar de telefonía distinto al utilizado por el resto del mundo tiene la libertad de hacerlo, pero es a costa de quedar aislado de todos los demás. Esto podría funcionar para Corea del Norte, pero en cualquier otra parte sería un verdadero problema. El verdadero trabajo del sector ITU-T se lleva a cabo en sus Grupos de estudio (Study Groups, o SG). En la actualidad hay 10 grupos de estudio de hasta 400 personas cada uno, en donde se tratan temas que varían desde la facturación telefónica y los servicios multimedia hasta la seguridad. Por ejemplo, el SG 15 estandariza las tecnologías DSL que son muy populares para conectarse a Intemet. Para que sea posible realizar su trabajo, los grupos de estudio se dividen en Equipos de trabajo (Working Parties), que a su vez se dividen en Equipos de expertos (Expert Teams),los que a su vez se dividen en grupos ad hoc. La burocracia siempre será burocracia. Apesar de todo esto, el sector ITU-T realmente hace su trabajo. Desde su creación ha producido más de 3 000 recomendaciones, muchas de las cuales son de uso popular en la práctica. Por ejemplo, la reco- mendación H.264 (que también es un estándar de ISO conocido como MPEG-4 AVC) es muy utilizada para la compresión de video, y los certificados de claves públicas X.509 se utilizan parala navegación web segura y el correo con firma digital. A medida que el campo de las telecomunicaciones completa la transición iniciada en la década de 1980 para dejar de ser totalmente nacional y pasar a ser totalmente global, los estándares serán cadavez más importantes y cada vez más organizaciones querrán involucrarse en el proceso de establecer estos estándares. Para obtener más información sobre la ITU, consulte a Irmer (1994). 1.6.2 Quién es quién en el mundo de los estándares internacionales Los estándares internacionales son producidos por la ISO (Organización Internacional de Estándares, del inglés International'Standards Organizalioni), una organización voluntaria no surgida de un tratado y fundada en 1946. Sus miembros son las organizaciones nacionales de estándares de los 157 países miembros. Entre estos miembros estánANSI (Estados Unidos), BSI (Inglaterra), AFNOR (Francia), DIN (Alemania) y otras 153 organizaciones más. La ISO emite estándares sobre una gran variedad de temas, que varían desde tuercas y pernos (literal- mente) hasta los recubrimientos de los postes telefónicos [sin mencionar los granos de cacao (ISO 2451), las redes de pescar (ISO 1530), la ropa interior femenina (ISO 4416) y muchos otros temas más que no parecieran estar sujetos a la estandarizaciónl. En cuestiones de estándares de telecomunicaciones, la ISO y el ITU-T cooperan con frecuencia (ISO es miembro del ITU-T) para evitar la ironía de dos estándares internacionales oficiales y mutuamente incompatibles. Se han emitido más de 17000 estándares, incluyendo los estándares OSI. La ISO tiene más de 200 Comités Técnicos (TC) enumerados en el orden de su creación, cada uno trata un tema específico. El TCI trata con las tuercas y tornillos (la estandarizaciónde los pasos de rosca de los tornillos). El JTCI trata con la tecnología de información, incluyendo las redes, las computadoras y el software. Es el primer (y hasta ahora el único) Comité Técnico unido, el cual se creó en 1987 al fusionar elTC97 con las actividades en el IEC, ofo organismo de estandarización. Cada TC tiene subcomités (SC), los que a su vez se diüden en grupos de trabajo (WG). r Para los puristas, el verdadero nombre de ISO es Organización Intemacional para la Estandarización. 61 relefonía pals a era la ica) rrplanteó toda la parte ta PTT mundial .La partes sompati- A SUS En 1865, hoy es Lhion). telegra- mitad ional, en una fepresen- con la de este ellos ioo de icrosoft, estanda- de datos. f de
  • 68. CAP.1 INTRODUCCIÓN El verdadero trabajo se hace en gran parte en los wG a través de los más de 100000 voluntarios en todo el mundo. rur".rrJ, i. "rtor "uJlonturior]' ," u.ignun patattabaiar en cuestiones de la ISo por sus patrones, cuyos produ"to, .".rt- eslandanzando' OtÁs voluntarios son funcionarios de gobierno intere- sados en que la forma en que se hacen lus co"a' en su país llegue a ser el estándar intemacional' También participan expertos académicos en muchos de los WG' El procedimiento que úllizala ISO p*.u uáoptar estándare-s se ha diseñado para lograr un consenso tan amplio como sea pósible. El proceso .-pi"ru'.,rundo una de las organizaciones nacionales de están- dares siente la necesidJ de un estándut i"t"nuáonal en cierta área' Deslpués se forma un grupo de trabajo para propon". ,rn co fii.t"d; de Comité, del inglés Comm.ittee o'A' Después se circula el CD a todos los miembros, qoi.n". tienen ."i. ,n"tt' p"'"tíi'i"'f9' 1Yi" mayoría considerable 1o aprueba' se produce un document"-r""irr¿o llamado Dñi;;tt"dor de Estándar Internacional ' del nglés Draft International standars,y se circula purl 9y" los miembros comenten y voten' con base en los resultados de esta ronda, ." pr.pu.u, aprueba V p*fi"" "i texto final del IS (nst¿n¿ar Internacional' del inglés International Standard).En áreas de mucha lonffoversia 'Íalvezun CD o DIS tenga que pasar por vaflas versionesantesdeadquirirsuficientesvotos,yelprocesocoTpl:,?puedetardaraños' El NrST (lnstitulo Ña"ionut ¿e nst¿nditt 'y rt"ooroqia,ry¡ inglés National Institute of Standards and Technolog) formaparte del Departamento ¿t Co-""io' Solía [ámarse Oficina Nacional de Están- dares. Este o.guni.*olirit" .rt¿n¿ures ouig;ioriss pa? las compras.hechas ry:::9:b^tt*o de Estados Unidos, excepto las que realizael DepartamEnto de óefensa' el cual define sus propios estándares' otro protagonisia importante en "l mondo de los estándares es el IEEE (Instituto de Ingenieros Eréctricos y Erectrónicos, del inglés !""|ü; ;'tl:":--::":y.::::'::i:::.T:if^¿;li:'i:l;3: :,:T;rprr,""#il::r",i.ilU-Tñ. fi"m¿s ¿e pubricar muchas revistas v organizar numerosas conferencias cada año, el IEEE tiene .rn gru;-." *"i1iltr.":ión que desariolla parámetros en el área de ra ingeniería eléctrica y la computa"i'#. gt comité g02 del tBBg ha estandarizado muchos tipos de redes LAN. Más aJelante !n el libro t"t'diu'"-os algunos de sus logros' El verdadero trabajo se rearizaa través de una corección o. g*poJd"1.uuu]o,ios coul"s se m-uestran en la figura 1-38' El índice de éxito de los diversos grupos d" t ;ü";"iÉom,¿ g02 ha sido bajo; tener unnúmero 802'x no es garantía de éxito. Aun asi, "t i*pu"toá" ras historias exitosas (en especial g02.3 y 802'11) en la industria y el mundo ha sido enorme' 1'6.3Quiénesquiénenelmuncciceestándaresdelnternet El amplio mundo de rntemet tiene sus ploplo',T:-:11i-:::,9Ti:11ftÍilt?;. ;1Tl distintos a los de ffi Tl?rt:xilJ:.:ffi L";;;T#l;;;tf;'"**;"i:T::*:11:a'::":::":'::"T#il3: H#J1:;fiTJ"T#;;ffi fi ü";;iü;;;;*r;'*1"'::::::l:n"'.':"fi il#:Jffifi f; :il:i[T$,Xil:#:ffit;#;*n,."^ i."""p,i c,,a,do ,","úr,"" en san Diego, en donde usan pantalones cortos y camisetas)' - ^Lr^r^^ ,l^ ^f,^iolcc nnrnorafivos v burócratas Las reuniones de la ITU-T y la ISo están pobladas de oficiales corporativos y burócratas para qulenes laestandarizaciónessutrabajo.Consideranlaestandarizacióncomoalgopositivoydedicansusvidasa ella. por otra parte, las personas de Internet prefieren la anarquía "o*o ti"'1ión de principios' Sin embar- go, con cientos ¿, *iffá"", á. p.rronur, cada una se ocupa de sus propios asuntos' no puede haber mucha comunicación.Porende,algunasvecesse""""Sitanlosestándarespormáslamentablesquesean'Eneste contexto, tJÍavezp*iáóf-urf., del MI! hizo un' ahora famoso' comentario acerca de que la estandariza- cióndelntemetconsistíaen..consensoaproximadoycódigoenejecución',. Cuando se inició AR'ANEI el DoD .r.lon cámité irrformut para supervisarla' En.1983 el comité cambió su nombre a rAB (consejo o" .t.tiri¿oáes de rnternet, der ingris Internet Activities Boars y recibióunamisiónunpocomásamplia:,nun"nt'alosinvestigadoresinvolucradosconARPANETe ¡ +
  • 69. sEC. 1.6 ESTANDARIZACIÓN DE REDES 69 en Ircr sus mtere- estín- trabajo clCDa SC Draft inglés l'arias Esüán- Estados [-38. El 802.x ll) en r los de '*"m a las e las re- usan quienes r"idas a embar- mucha En este el comité turd) y en el tipos ¡io se Figura 1-38. Los grupos de habajo 802. Los importantes están marcados con *. Los que estiin marcados con I estiám en hibemación. El que está marcado con t se dio por vencido y se deshizo. Internet apuntando más o menos en la misma dirección, una actividad parecida a controlar una manada de gatos. El significado de las siglas "IAB" se cambió más adelante a Consejo de Arquitectura de Internet. Cada uno de los aproximadamente l0 miembros del IAB encabezó unafuerzade trabajo sobre algún aspecto de importancia. El IAB se reunió varias veces al año para comentar sobre los resultados y brindar retroalimentación al DoD y la NSF, quienes proporcionaban la mayor parte de los fondos en esa época. Cuando se necesitaba un estándar (por ejemplo, un nuevo algoritmo de enrutamiento), los miembros del IAB lo discutían y después anunciaban el cambio de manera que los estudiantes de licenciatura, quienes eran el corazín del esfuerzo de software, pudieran implementarlo. La comunicación se llevaba a cabo mediante una serie de informes técnicos llamados RFC (Petición de Comentarios, del inglés Request For Commenls). Los RFC se guardan en línea y cualquiera que se interese en ellos puede obtenerlos en www.ietf.orgffi. Se enumeran en orden cronológico de creación. En la actualidad existen más de 5 000. Nos referiremos a muchos RFC en este libro. Generalidades y arquitectura de redes LAN. $@;/,1¡,,, Control de enlaces lógicos. Ethernet. Token bus (se utilizó brevemente en las plantas de producción). Token ring (la aportación de IBM al mundo de las redes LAN). ,.@.?:€é:, Bus doble de cpla distribuida (la primera red de área metropolitana). ,,8{}.-?-i7,g,i Grupo asesor técnico sobre tecnologías de banda ancha. Grupo asesor técnico sobre tecnologías de fibra óptica. 802_9J Redes LAN isocrónicas (para aplicaciones en tiempo real). ,,€0-?,fQJ.,, Redes LAN virtuales y seguridad. ::802 ::1 Redes LAN inalámbricas (WiFi). 802:!2jr Prioridad de demanda (AnyLAN, de Hewlett-Packard) Número de mala suerte; nadie lo quiso. Módems de cable (extinto: un consorcio industrial llegó primero). á0¿f5' Redes de área personal (Bluetooth, Zigbee). Banda ancha inalámbrica (WIMAX). Anillo de paquete elástico. Grupo asesor técnico sobre cuestiones regulatorias de radio. 8Se.1g Grupo asesor técnico sobre la coexistencia de todos estos estándares. :g$f;2ñ::::. Banda ancha móvil inalámbrica (similar a 802.'l6e). 8ry¿,21' Entrega independiente de los medios (para recorrer las tecnologías). .842,22 Red de área regional inalámbrica.
  • 70. INTRODUCCION los miembros de la IAB. El objetivo de esta división era hacer que la IRIF se concentrara en investigaciones alargo plazo' mientras que la IETF se encargaba de los problemas de ingeniería a corto plazo'La IETF se dividió en grupos de trabajo, cada uno "*.t t problema específico poi resolver' En un principio los presidentes de estos grupos de trabajo se reunieron como un "oÁit¿ de conducciónpaftdirigir los trabajos de ingeniería' Los temas del grupo de trabajo incluyen nuevas aplicaciones, información de usuarios' integración de oSI, enrutamiento y direccionamiento, seguridad, administración de redes y estándares. En un momento dado se llegaron a fbrmar tantos grupos de trabajo (más de 70) que se agruparon en áreas' en donde pre- sidentes de cada una se reunía como el comité de conducción' Además se adoptó un proceso de estandari zaciónmás formal con base en los patrones de la ISO' Para convertirse en una Propuesta de estándar, la idea básica se debe explicar en un RFC y debe genefar suficiente interés .n iu "o-rrnidad parajustificar su consideración' Para avaÍzar a la etapa de Borrador de estándar, una implementación funcional se debe probar rigorosamente por al menos dos sitios independientes durante cuatro meses como mínimo. Si el IAB se convence de que la idea es bue- na y el software funciona, puede declarar que el RFC es un Estándar de Internet' Algunos estándares de Internet se han convertido en estándares del DoD (MIL-STD), los cuales son obligatorios para los proveedores del DoD' En cuanto a los estándares de la web, el Consorcio world Wide Web (w3C) desarrolla protocolos y lineamientos para facilitar el crecimiento a largo plazo de la web' Es un consorcio industrial en- cabezadopor Tim Bemers-Lee que se esta|leció in lggq, cuando la web realmente había empezado a despegar. Ahora el w3c tiene más de 300 miembros de todo el mundo y ha producido más de 100 Re- comendaciones w3c, como se les dice a sus estándafes' que tratan sobre temas tales como HTML y la privacidad en la web. para 19g9 Intemet había crecido tanto que este estilo altamente informal ya no era funcional' Para entonces muchos distribuidores ofrecían productos TCP/IP y no querían cambiarlos sólo porque los inves- tigadores habían tenido una mejor idea. En el verano de 1989, el IAB se volvió a organizar' Los investiga- dorespasaronalaIRTF(FuerzadeTrabajodelnvestigacióndelnternet,delingléslnternetResearch Task Force),la cual se hiro subsidiaria del IAB, junto ón la rETF (Fuerza de Trabajo de rngeniería de rnternet, del inglés Internet Engineering Tasi Force).El IAB se repobló con gente que representaba un rango más amplio de organizaciones, no sólo la comunidad de investigación' En un principio fue un grupo que se perpetuaba a si mismo, pues sus miembros servían por un término de dos años y los nuevos miembros eran designados por los antiguos. Más tarde se creó la Sociedad de Internet (Internet society)' formada por gente interesada en Internet. Así, podemos comparar en cierto sentido a la Sociedad de Intemet con la ACM o el IEEE, ya que está goúernada por administradores elegidos' quienes designan a para evitar cualquier confusión, vale la pena indicar de manera explícita que en este libro' al igual que en la ciencia computacional en general, se utilizan medidas métricas envez de unidades inglesas tradicio: nales (el sistemafurlong-stone-fortnight).En la figura 1-39 se muestran los principales prefijos métricos' por lo general se abreván .on Lu.. "., ,r^ primerás letras, y las unidades mayores a 1 se escriben en ma- yúsculas (KB, MB, etc.). una excepción (por razones históricas) es kbps para kilobits/segundo' Así' una línea de comunicación áe 1 Mbps tiansmite 106 bits/segundo y un reloj de 100 pseg (o 100. ps) genera un tic cada 10 - r0 segundos. como mili y micro empiezancon la letra "m", hubo que tomaf una decisión' Por lo general, "m" se utiliza para mili y oop" (la letra griega mu) para micro'
  • 71. EMA DEL RESTO DEL LIBRO Para los inves- investiga- Research Ingeniería taba inio fue un los nuevos Society), iedad de designan a plazo, dividió en ingeniería. ión de momento pre- de la ISO. y debe etapa de dos es bue- res para los lü) Re- yla que en tadicio- en ma- Así, una un Por lo Figura 1-39. Los principales prefijos métricos. También vale la pena señalar que para medir los tamaños de memoria, disco, archivos y bases de datos, en la práctica común de la industria las unidades tienen significados ligeramente distintos. Así, kilo significa 2to (1024) envez de 103 (1000), ya que las memorias son siempre una potencia de dos. por cnde, una memoria de 1 KB contiene l}24bytes,no 1 000 bytes. Observe también que se utilizauna letra '8" mayúscula que significa "b¡/tes" (unidades de ocho bits), en vez de una "b" minúscula que significa tits". De manera similar, una memoria de I MB contiene 220 (1048576) bytes, una memoria de 1 GB ontiene 230 (1073741824) b¡es y una base de datos de I TB contiene 240 (10995116277i6)bytes. Sin embargo, una línea de comunicación de I kbps transmite 1000 bits por segundo y una red LAN de 10 Mbps'opera a 10000000 bits/segundo, ya que estas velocidades no son potencias de dos. Por desgracia, muchas personas tienden a mezclar estos dos sistemas, en especial con los tamaños de los discos. para eütar ambigüedades, en este libro utilizaremos los símbolos KB, MB, GB y TB para 210,220,23o y 240 b5rtes, respectivamente, y los símbolos kbps, Mbps, Gbps y Tbps para 103, 106, lOe y lQrz bits/segundo, respectivamente. Este libro trata tanto los principios como la práctica de las redes de computadoras. La mayor parte de los capítulos empiezan con una explicación de los principios relevantes, seguida de varios ejemplos que ilustran estos principios. Por lo general estos ejemplos se toman de Intemet y de las redes inalámbricas tales como la red de telefonía móvil, ya que ambas son importantes y muy distintas. Donde sea necesario también se dan otros ejemplos. El libro está estructurado de acuerdo con el modelo híbrido de la figura l-23. Apartir del capíttilo 2 comenzaremos a subir por la jerarquía de protocolos, empezando desde los cimientos. Veremos algunos antecedentes en el campo de la comunicación de datos que cubren a los sistemas de transmisión alám- bricos e inalámbricos. Este material se enfoca en cómo entregar la información a través de los canales fisicos, aunque sólo cubriremos los aspectos de arquitectura, no los de hardware. También veremos varios ejemplos de la capa fisica, como la red pública de telefonía conmutada, la red de telefonía móvil y la red de televisión por cable. Los capítulos 3 y 4 tratan sobre la capa de enlace de datos en dos partes. El capítulo 3 analizael pro- blema de cómo enviar paquetes a través de un enlace, incluyendo la detección y corrección de errores. lF" 0.001 mili 1 000 Kilo F' 0.000001 mtcro r'lefi I 000000 Mega fr- 0.000000001 nano :,i0é': 1 000000000 Giga [-r2 0.000000000001 pico 1 000 000 000 000 Tera Fo=' 0.000000000000001 femto :.,rt$t :.r:,t,:;,:: 1 000000000000000 Peta lio-* 0.0000000000000000001 atto ::f..ú'1t::::;'r,': 1 000 000 000 000 000 000 Exa 0.0000000000000000000001 zepto .1.q:' 1 000 000000000000000 000 Zetla ffzr 0.000000000000000000000000 1 yocto :'11Ér:. I 000 000 000 000 000 000 000 000 Yotta
  • 72. INTRODUCCIÓN Analizaremos la tecnología DSL (que se ttiliza para el acceso de banda ancha a Intemet sobre líneas telefónicas) como un ejemplo real de un protocolo de enlace de datos. En el capítulo 4 examinaremos la subcapa de acceso al medio. Ésta es la parte de la capa de enla- ce de datos que se encarga de cómo compartir un canal entre varias computadoras. Los ejemplos que veremos incluyen redes inalámbricas, como 802.11 y RFID, además de redes LAN alámbricas como Ethernet clásica. Aquí también veremos los switches de la capa de enlace que conectan redes LAN, como Ethernet conmutada. El capítulo 5 trata sobre la capa de red, en especial el enrutamiento. Veremos muchos algorit- mos de enrutamiento, tanto estáticos como dinámicos. Incluso aunque existan buenos algoritmos de enrutamiento, si existe más tráfico del que la red pueda manejar, algunos paquetes se retrasarán o desecharán. Explicaremos esta cuestión, desde cómo evitar la congestión hasta cómo garantizar cierta calidad de servicio. Al conectar redes heterogéneas entre sí para formar interredes también se produ- cen numerosos problemas, de los que hablaremos aquí. Además explicaremos con detalle la capa de red en Internet. El capítulo 6 frata aceÍca de la capa de transporte. Daremos mucho énfasis a los protocolos orientados a conexión y la confiabilidad, ya que muchas aplicaciones los necesitan. Explicaremos también con detalle los protocolos de transporte de Internet: UDP y TCP, junto con sus aspectos de rendimiento. El capítulo 7 se encarga de la capa de aplicación, sus protocolos y aplicaciones. El primer tema es DNS, que es el directorio telefonico de Intemet. Después hablaremos sobre el coffeo electrónico, inclu- yendo una explicación de sus protocolos. Luego pasaremos a la web, con explicaciones detalladas del contenido estático y dinámico, además de lo que ocuffe en los lados cliente y servidor. Más tarde analiza- remos la multimedia en red, incluyendo audio y video de flujo continuo. Por último hablaremos sobre las redes de entrega de contenido, incluyendo la tecnología de igual a igual. El capítulo 8 habla sobre la seguridad en las redes. Este tema tiene aspectos que se relacionan con todas las capas, por lo que es más facil tratarlo después de haber explicado todas las capas a detalle. El capítulo empieza con una introducción a la criptografia. Después muestra cómo se puede utilizar la crip- tografia para garantizar la seguridad en las comunicaciones, el colreo electrónico y la web. El capítulo termina con una explicación de algunas áreas en las que la seguridad choca con la privacidad, la libertad de expresión, la censura y otras cuestiones sociales. El capítulo 9 contiene una lista con anotaciones de las lecturas sugeridas, ordenadas por capítulos. El objetivo es ayudar a los lectores que desean llevar más allá su estudio de las redes. Ese capítulo también incluye una bibliografia alfabética de todas las referencias citadas en este libro. El sitio web de los autores en Pearson tiene una página con vínculos a muchos tutoriales, preguntas frecuentes (FAQ), compañías, consorcios industriales, organizaciones profesionales, organizaciones de es- tándares, tecnologías, documentos y demás. Las redes de computadoras tienen muchos usos, tanto para empresas como para individuos, en el hogar y en movimiento. Las empresas usan redes de computadoras para compartir la información corporativa, por lo general mediante el modelo cliente-servidor en donde las computadoras de los empleados actúan como clientes que acceden a poderosos servidores en la sala de máquinas. Para los individuos, las redes ofrecen acceso a una variedad de recursos de información y entretenimiento, así como una manera de comprar y vender productos y servicios. Con frecuencia los individuos acceden a Internet por medio de sus
  • 73. PROBLEMAS lsobre líneasL t t hpa de enla- ¡iemplos que pricas como redes LAN, algorit- mos de cierta se produ- la capa de protocolos rcaremos tema es , inclu- del analiza- sobre las n con detalle. El la crip- El capítulo la libertad ,El también preguntas de es- el hogar y va, por como ofrecen comprar de sus proveedores de teléfono o cable en el hogar, aunque cada vez se utiliza más el acceso inalámbrico para laptops y teléfonos. Los avances tecnológicos permiten nuevos tipos de aplicaciones móviles y redes con computadoras integradas a los electrodomésticos y demás dispositivos para el consumidor. Los mismos avances generan cuestiones sociales tales como las relacionadas con la privacidad. En términos generales, podemos dividir a las redes en LAN, MAN, WAN e interredes. Por lo general las redes LAN cubren todo un edificio y operan a velocidades altas. Las redes MAN comúnmente cubren toda una ciudad. El sistema de televisión por cable es un ejemplo, ya que ahora muchas personas lo uti- lizanpara acceder a Internet. Las redes WAN pueden cubrir un país o continente. Algunas de las tecno- logías utilizadas para construir estas redes son de punto a punto (como un cable), mientras que otras son de difusión (como las redes inalámbricas). Las redes se pueden interconectar con enrutadores para formar interredes, de las cuales Internet es el ejemplo más grande y popular. Las redes inalámbricas, como las redes LAN 802.1I y de telefonía móvil 3G, también se están volviendo muy populares. El software de red se basa en los protocolos, que son reglas mediante las cuales los procesos se comu- nican entre sí. La mayoría de las redes soportanjerarquías de protocolos, en donde cada capaproporciona servicios ala capa inmediata superior y los aísla de los detalles sobre los protocolos que se utilizan en las capas inferiores. Por lo general las pilas de protocolos se basan en el modelo OSI o en el modelo TCP/IP. Ambos modelos tienen capas de enlace, red, transporte y aplicación, pero difieren en las otras capas. Los aspectos de diseño incluyen: confiabilidad, asignación de recursos, crecimiento, seguridad, etcétera. Gran parte de este libro se enfoca en los protocolos y su diseño. Las redes proveen varios servicios a sus usuarios. Estos servicios pueden variar, desde la entrega de paquetes sin conexión de mejor esfuerzo hasta la entrega garantizada orientada a conexión. En algunas redes se proporciona servicio sin conexión en una capay servicio orientado a conexión en la capa inme- diata superior. Entre las redes más conocidas están: Internet, la red de telefonía móvil 3G y las redes LAN 802.11. Internet evolucionó de ARPANET, a la que se agregaron otras redes para formar una interred. En realidad la Internet de la actualidad es una colección de muchos miles de redes que utilizan la pila de protocolos TCP/P. La red de telefonía móvil 3G proporciona acceso inalámbrico y móvil a Intemet, con velocidades de varios Mbps; además transmite llamadas de voz. Las redes LAN inalámbricas basadas en el estándar IEEE 802.11 se implementan en muchos hogares y cafés; pueden proporcionar conectividad a velocidades en mayores 100 Mbps. También están surgiendo nuevos tipos de redes, como las redes de sensores integradas y las redes basadas en tecnología RFID. Para permitir que varias computadoras se comuniquen entre sí se requiere una gran cantidad de estan- darización, tanto en hardware como en software. Las organizaciones tales como ITU-T, ISO, IEEE e IAB administran distintas partes del proceso de estandarización. 1. Imagine que entrenó a Bemie, su pefto San Bernardo, para que transporte una caja de tres cintas de 8 mm en vez de un termo con brandy (cuando se llene su disco, puede considerarlo una emergencia). Cada una de estas cintas contiene 7 gigab¡es. El perro puede viajar a donde quiera que vaya, a una velocidad de l8 km/h. ¿Para qué rango de distancias tiene Bernie una velocidad mayor de datos que una línea de transmisión cuya velocidad de datos (sin sobrecarga) es de 150 Mbps? ¿Cómo cambiaría su respuesta si (i) se duplica la ve- locidad de Bemie; (ii) se duplica la capacidad de cada cinta; (iii) se duplica la velocidad de datos de la línea de transmisión? 2. Una altemativa a una LAN es simplemente un gran sistema de tiempo compartido con terminales para los usuarios. Cite dos ventajas de un sistema cliente-servidor que utiliza una LAN.