Redes LAN (Local Area Network): Topologías bus, estrella y árbol

Anuncio
UNIVERSIDAD TECNOLÓGICA DE MÉXICO
Campus Cuitláhuac
POSGRADO EN REDES DE COMPUTADORAS
Periodo 00−2
INGENIERÍA DE PROTOCOLOS
REDES LAN, Topologías bus, estrella y árbol
Wednesday, 14' 3e 'July' 3e '2004
INDICE
• Introducción.......................................................................................................... 3
♦ Antecedentes de redes LAN......................................................................... 3
♦ ¿Porqué usar una red?.................................................................................. 6
♦ Sumario....................................................................................................... 7
• Comunicaciones en red....................................................................................... 8
♦ El modelo OSI............................................................................................. 8
♦ El modelo del proyecto 802......................................................................... 12
♦ Como enviar datos en las redes................................................................... 14
♦ Paquete......................................................................................................... 16
• Protocolos............................................................................................................ 19
♦ La función de los protocolos........................................................................ 19
1
♦ Protocolos en una arquitectura en niveles.................................................... 21
♦ Protocolos más comunes.............................................................................. 25
♦ Sumario........................................................................................................ 28
• Métodos de acceso............................................................................................... 30
♦ Control de tráfico en el cable....................................................................... 30
♦ Principales métodos de acceso..................................................................... 31
♦ Sumario........................................................................................................ 34
• Medios de transmisión......................................................................................... 36
♦ Principales tipos de cables............................................................................ 36
♦ Transmisión de la señal................................................................................ 46
♦ Sumario comparativo de cables................................................................... 48
♦ Comunicaciones de red sin cable................................................................. 49
♦ Técnicas de transmisión inalámbricas.......................................................... 51
• Elementos y dispositivos de conectividad de una red.......................................... 54
• Topologías y objetivos de diseño......................................................................... 57
♦ Los dos principales tipos de redes................................................................ 59
◊ El papel del software (Sistema operativo)......................................... 63
◊ Combinación de redes....................................................................... 64
◊ Sumario............................................................................................. 65
♦ Diseño de la res............................................................................................. 65
♦ Variaciones en las principales topologías..................................................... 70
♦ Seleccionando una topología........................................................................ 70
♦ Escogiendo la topología correcta.................................................................. 72
♦ Arquitectura de la red.................................................................................... 73
◊ Ethernet.............................................................................................. 73
◊ Los estándares de IEEE de 10 Mbps................................................. 75
◊ Los estándares de IEEE de 100 Mbps................................................ 79
♦ Sumario......................................................................................................... 82
• Operaciones de red................................................................................................ 83
♦ Coordinación del hardware y del software................................................... 83
♦ Redes en un entorno multivendedor............................................................. 87
♦ El entorno cliente / servidor.......................................................................... 92
♦ Sumario......................................................................................................... 97
• Costo Beneficio.................................................................................................... 99
• Observaciones y Recomendaciones...................................................................... 100
• Acrónimos y Siglas...............................................................................................
• Bibliografía...........................................................................................................
• Anexos..................................................................................................................
2
CAPÍTULO I
INTRODUCCIÓN
En las últimas décadas, el impacto producido por las computadoras en nuestra sociedad ha tenido enormes
consecuencias. Actualmente resulta normal realizar una gran diversidad de operaciones con la ayuda de las
computadoras, especialmente si el volumen de información a manejar es considerable. Los sistemas
multiusuario son una opción en este sentido, debido principalmente a que el sistema operativo que lo controla
maneja conceptos como la multiprogramación, multiprocesamiento, multitarea, etc., que permiten el mejor
aprovechamiento de los recursos como la memoria y dispositivos periféricos, además de poder conectar un
gran número de usuarios a través de terminales por las cuales los usuarios interactúan con la computadora.
En los sistemas de multiprogramación, varios programas de usuarios se encuentran al mismo tiempo en el
almacenamiento principal, y el procesador se cambia rápidamente de un trabajo a otro. En los sistemas de
multiprocesamiento se utilizan varios procesadores en un solo sistema computacional, con la finalidad de
incrementar el poder de procesamiento de la máquina.
Dependiendo de la capacidad de memoria y de la velocidad de procesamiento de la máquina se clasifican en
micros, minis y mainframes.
Entre sus principales características se encuentran:
• Uso intensivo de entradas y salidas.
• Manejo de recursos centralizadamente.
• Múltiples usuarios de un mismo archivo en forma concurrente.
• Acceso simultáneo a múltiples archivos.
• Alto volumen de transacciones.
• Grandes actualizaciones batch.
• Gran volumen de impresión.
• Alto nivel de seguridad.
• Gran espacio de direccionamiento.
• Controladores de disco.
Entre los equipos multiusuario se encuentran los siguientes: Bull, Alphamicro, HP, IBM, AS/400 y VAX.
1.1 ANTECEDENTES REDES LAN
El inicio del uso de redes locales, a finales de la década de 1970, fue un hecho significativo en el desarrollo
del campo de la computación. Estas redes fueron desarrolladas por ingenieros que advirtieron que el empleo
de técnicas de computación, más que de técnicas de telecomunicaciones, permitiría obtener grandes anchos de
banda, bajas tasas de error y bajo costo. Como se señalará posteriormente, las nuevas redes locales de banda
ancha llegaron justamente cuando se les necesitaba, para permitir que las computadoras de bajo costo, que se
estaban instalando en grandes cantidades, pudiesen compartir periféricos; al mismo tiempo, hicieron posible
un nuevo enfoque del diseño de sistemas compartidos de computación.
Debido a la creciente cantidad de computadoras, se ha llegado a la necesidad de la comunicación entre ellas
para el intercambio de datos, programas, mensajes y otras formas de información. Las redes de computadoras
llegaron para llenar esta necesidad, proporcionando caminos de comunicación entre las computadoras
conectadas a ellas.
Con el aumento de sistemas de computación y del número de usuarios potenciales, se llegó a la necesidad de
un nuevo tipo de redes de comunicaciones. Al principio, las redes de área extendida (WAN, Wide Area
3
Network), también conocidas como grandes redes de transporte, fueron un medio de conexión de terminales
remotas a sistemas de computación. En estos sistemas de conexión, los dispositivos pueden funcionar como
unidades independientes y se conectan por una red que cubre una gran área. Los medios de comunicación
usados para la red pueden ser líneas telefónicas o cables tendidos específicamente para la red. La escala de
redes de área extendida es ahora tan grande que ya existen enlaces intercontinentales entre redes, que
establecen la comunicación vía satélite.
Las velocidades requeridas para tales sistemas pueden ser bastante lentas. Como el tamaño de los mensajes
suele ser grande, el tiempo para recibir el reconocimiento puede ser largo. Las velocidades de operación
típicas de este tipo de redes están en el intervalo de 10 a 50 Kbps, con tiempos de respuesta del orden de
algunos segundos.
Se trata de redes de conmutación de paquetes que usan nodos de conmutación y el método de operación de
almacenamiento y reenvío.
La cantidad de sistemas computarizados ha crecido debido a los avances en microelectrónica, lo que ha dado
lugar a la necesidad de un nuevo tipo de red de computadoras, llamada red de área local (LAN, Local Area
Network). Las redes de área local se originaron como un medio para compartir dispositivos periféricos en una
organización dada. Como su nombre lo indica, una red local cubre un área geográfica limitada y su diseño se
basa en un conjunto de principios diferentes a los de las redes de área extendida.
El concepto de Networking
En su nivel más elemental, una red consiste en dos ordenadores conectados mediante un cable para que
puedan compartir datos. Todo el networking, no importa cuán sofisticado, procede de ese simple sistema.
Mientras la idea de dos ordenadores conectados por cable puede no parecer extraordinaria, en retrospectiva,
fue un gran logro en comunicaciones.
Networking surge de la necesidad de compartir datos en una forma oportuna. Los ordenadores personales son
buenas herramientas de trabajo para producir datos, hojas de cálculo, gráficos y otros tipos de información,
pero no te permiten compartir rápidamente los datos que has producido. Sin una red, los documentos tienen
que ser impresos para que otros los editen o los usen. En el mejor de los casos, entregas ficheros en diskettes a
otros para que los copien a sus ordenadores. Si otros hacen cambios en el documento no hay manera de
mezclarlos. Esto fue, y todavía es, llamado trabajo en un entorno aislado. (stand alone).
Networking trabajo en red compartición de datos, impresoras, modems, faxes, gráficos ...
Lan varios pc´s que corresponden a una única ubicación física. Solo se utiliza un medio (cable)
Wan redes distintas.
Porqué usar una red: en términos económicos compartir hardware.
En términos de datos compartir aplicaciones (un schedule o agenda)
Si un trabajador aislado conectase su ordenador a otros ordenadores, podría compartir los datos en los otros
ordenadores e impresoras. Un grupo de ordenadores y otros aparatos conectados juntos es llamado una red,
´network´, y el concepto de ordenadores conectados compartiendo recursos es llamado ´networking´.
Los ordenadores que son parte de una red pueden compartir lo siguiente:
Datos, mensajes, gráficos, impresoras, fax, modems y otros recursos hardware.
4
Esta lista está creciendo constantemente con las nuevas vías encontradas para compartir y comunicarse por
medio de ordenadores.
Redes de Area Local
Las redes empezaron siendo pequeñas, con quizás 10 ordenadores conectados junto a una impresora. La
tecnología limitaba el tamaño de la red, incluyendo el numero de ordenadores conectados, así como la
distancia física que podría cubrir la red. Por ejemplo, en los primeros años 80 el más popular método de
cableado permitía como 30 usuarios en una longitud de cable de alrededor de 200 metros (600 pies). Por lo
que una red podía estar en un único piso de oficina o dentro de una pequeña compañía. Para muy pequeñas
empresas hoy, ésta configuración es todavía adecuada. Este tipo de red, dentro de un área limitada, es
conocida como una red de área local (Lan).
La expansión de las Redes
Las primeras Lans no podían soportar adecuadamente las necesidades de grandes negocios con oficinas en
varios lugares. Como las ventajas del networking llegaron a ser conocidas y más aplicaciones fueron
desarrolladas para entorno de red, los empresarios vieron la necesidad de expandir sus redes para mantenerse
competitivos. Las redes de hoy han construido bloques de grandes sistemas.
Así como el ámbito geográfico de la red crece conectando usuarios en diferentes ciudades o diferentes
estados, la Lan crece en una Red de Area Amplia (Wan). El número de usuarios en la red de una compañía
puede ahora crecer de 10 a miles.
Hoy, la mayoría de los negocios más importantes almacenan y comparten vastas cantidades de datos cruciales
en un entorno de red, que es por lo que las redes son actualmente tan esenciales para los empresarios como las
mecanógrafas y los archivos lo fueron.
1.2 PORQUÉ USAR UNA RED ?
Las organizaciones implementan redes primariamente para compartir recursos y habilitar comunicación
online. Los recursos incluyen datos, aplicaciones y periféricos. Un periférico es un dispositivo como un disco
externo, impresora, ratón, modem o joystick. Comunicación OnLine incluye enviar mensajes de acá para allá,
o e−mail.
Impresoras y otros Periféricos
Antes de la llegada de las redes, la gente necesitaba su propia e individual impresora, plotter y otros
periféricos. Antes de que existieran las redes, la única forma de compartir una impresora era que la gente
hiciera turno en el ordenador conectado a la impresora.
Las redes ahora hacen posible para mucha gente compartir ambos, datos y periféricos, simultáneamente. Si
mucha gente usa una impresora, pueden utilizar la impresora disponible en la red.
Datos
Antes de que existieran las redes, la gente que quería compartir información estaba limitada a:
• Decir a los otros la información (comunicación por voz)
• Escribir memos.
• Poner la información en un diskette, llevar físicamente el disco a otro ordenador y entonces copiar los
datos en ese ordenador.
•
5
• Las redes pueden reducir la necesidad de comunicación en papel y hacer más cercano cualquier tipo
de dato disponible para cada usuario que lo necesite.
• Aplicaciones
• Las redes pueden ser usadas para estandarizar aplicaciones, como un procesador de textos, para
asegurar que todos en la red están usando la misma aplicación y la misma versión de esa aplicación.
Estandarizarse en unas aplicaciones puede simplificar el soporte.
• Es más fácil conocer una aplicación muy bien que intentar aprender cuatro o cinco diferentes. Es
también más fácil ocuparse de sólo una versión de una aplicación y ajustar todos los ordenadores de la
misma forma.
• Algunos empresarios invierten en redes a causa de los programas de e−mail y agendas.
• Los encargados pueden usar esas utilidades para comunicar rápida y efectivamente con un gran
número de gente para organizar y manejar una compañía entera mucho más fácilmente de lo que era
antes posible.
• 1.3 SUMARIO
• Una red de área local (Lan) consiste en varios ordenadores y periféricos conectados por un cable en
un área limitada, como un departamento de una compañía o un único edificio. Networking permite a
la gente compartir recursos como ficheros e impresoras, y usa aplicaciones interactivas como una
agenda (scheduling) y e−mail.
• Hay varios beneficios para hacer networking, incluyendo:
♦ Recorte de gastos compartiendo datos y periféricos.
♦ Estandarización de aplicaciones.
♦ Oportuna adquisición de datos.
♦ Más eficientes comunicaciones y planificación.
Hoy, las redes se han expandido más allá de la Lan para extenderse a través del país y alrededor del
mundo en Redes de Area Ancha (WANs)
CAPITULO II
COMUNICACIONES EN RED
La actividad de red comprende el envío de datos desde un ordenador a otro. Este proceso complejo
puede ser roto en tareas discretas:
♦ Reconocer los datos.
♦ Dividir los datos en trozos manejables.
♦ Añadir información a cada trozo de datos para:
♦ − Determinar la situación del dato.
♦ − Identificar al receptor.
◊ Añadir timing e información de control de errores.
◊ Poner los datos en la red y enviarlos por ella.
◊ El sistema operativo de red sigue un conjunto estricto de procedimientos en la
elaboración de cada tarea. Estos procedimientos se llaman protocolos, o reglas de
comportamiento. Los protocolos guían cada actividad para completarla con éxito.
◊ Para los protocolos estándar surgió la necesidad de permitir comunicarse al hardware
y al software de diferentes fabricantes. Hay dos conjuntos primarios de estándares: el
modelo OSI y una modificación de ese estándar llamado Proyecto 802.
◊ Una comprensión clara de esos modelos es un importante primer paso para entender
los aspectos técnicos del funcionamiento de una red.
◊ 2.1 EL MODELO OSI
◊ Una arquitectura en capas
◊ El modelo OSI es una arquitectura que divide las comunicaciones en red en 7 niveles.
Cada nivel cubre diferentes actividades de red, equipos o protocolos.
◊
6
◊ 7.Nivel de APLICACIÓN
◊ 6.Nivel de PRESENTACIÓN
◊ 5.Nivel de SESIÓN
◊ 4.Nivel de TRANSPORTE
◊ 3.Nivel de RED
◊ 2.Nivel de ENLACE
◊ 1.Nivel FÍSICO
◊ Las capas especifican diferentes funciones y servicios a diferentes niveles. Cada capa
OSI tiene unas bien definidas funciones de red, y las funciones de cada capa
comunican y trabajan con las funciones de las inmediatamente por encima y por
debajo. Por ejemplo, la capa de Sesión debe comunicar y trabajar con los niveles de
Presentación y Transporte.
◊ Los niveles más bajos, 1 y 2, definen el medio físico de la red y las tareas
relacionadas, como son poner bits de datos en las tarjetas de red y en el cable. Los
niveles mas altos definen cómo las aplicaciones acceden a los servicios de
comunicaciones. A más alto nivel, tareas más complejas.
◊ Cada nivel provee algún servicio o acción que prepara los datos para enviarlos sobre
la red a otro ordenador. Las capas están separadas de las demás por límites llamados
interfaces. Todas las peticiones son pasadas desde una capa, a través de la interfase,
al siguiente nivel. Cada nivel se construye sobre los estándares y actividades del de
por debajo suyo.
◊ Un nivel da servicio y recibe servicio de las capas contiguas a través de SAP (puntos
de acceso) Services Access Points. Comunicación virtual nivel a nivel.
◊ Relación de los Niveles del Modelo OSI
◊ El propósito de cada nivel es proveer servicios al siguiente nivel más alto y proteger a
éste de los detalles de cómo están implementados actualmente los servicios. Los
niveles están establecidos en una forma similar a la que cada nivel actúa como si se
estuviera comunicando con su nivel asociado en el otro ordenador. Esto es una
comunicación lógica o virtual entre niveles pares (peer). En realidad la comunicación
actual tiene lugar entre niveles adyacentes en un ordenador. En cada nivel hay un
software que implementa ciertas funciones de red de acuerdo a un conjunto de
protocolos.
◊ Antes de que el dato se pase de un nivel a otro, es roto en paquetes. Un paquete es
una unidad de información transmitida como un todo desde un dispositivo a otro en
una red. La red pasa un paquete desde un nivel de software a otro en el orden de las
capas. En cada nivel, el software añade alguna información adicional, que el paquete
necesita para ser transmitido con éxito a través de la red, formatando o
direccionadolo.
◊ En el punto de recepción, el paquete pasa a través de los niveles en el orden inverso.
Una utilidad de software en cada nivel lee la información en el paquete, la desmonta,
y pasa el paquete para arriba, al siguiente nivel. Cuando el paquete, finalmente,
termina llegando al nivel de Aplicación, la información de direccionamiento ha sido
desmenuzada y el paquete queda en su forma original, que es leíble por el receptor.
◊ Excepto para el nivel más bajo en el modelo de red, ningún nivel puede pasar
información directamente a su equivalente en otro ordenador. La información en el
ordenador que envía, debe ser pasada a través de todos los niveles más bajos.
Entonces la información se mueve a través del cable de red al ordenador receptor y
sube por los niveles de red del mismo, hasta llegar al mismo nivel que envía la
información en el ordenador emisor de la información. Por ejemplo, si el nivel de Red
envía información desde el ordenador A, ésta se mueve hacia abajo a través del nivel
de Enlace y el nivel Físico en el lado que envía, va por el cable, y sube los niveles
Físico y de Red en el lado receptor hasta su destino en el nivel de Red del ordenador
7
B.
◊ En un entorno Cliente/Servidor, un ejemplo de la clase de información enviada, desde
el nivel de Red en el ordenador A al nivel de Red del ordenador B, podría ser una
dirección de red y quizás alguna información del chequeo de errores añadida al
paquete.
◊ La interacción entre niveles adyacentes ocurre a través de una interface. La interface
define que servicios ofrece el nivel más bajo al más alto y cómo serán accedidos esos
servicios. Es más, cada nivel en un ordenador actúa como si se comunicara
directamente con el mismo nivel en otro ordenador.
◊ Las siguientes secciones describen el propósito de cada uno de los siete niveles del
modelo OSI e identifica los servicios que proporcionan a los niveles adyacentes.
◊ Nivel de Aplicación
◊ Nivel 7, el nivel más alto del modelo OSI, es el nivel de Aplicación. (Donde se
ejecuta la aplicación) Sirve como ventana para que los procesos de aplicación
accedan a los servicios de red. Esta capa representa los servicios que directamente
soportan las aplicaciones de usuario, como software para transferencia de ficheros,
para acceso a bases de datos y para e−mail. Los niveles más bajos soportan esas
tareas interpretadas en el nivel de aplicación. El nivel de Aplicación maneja los
accesos generales a la red, control de flujo y recuperación de errores.
◊ Nivel de Presentación
◊ Nivel 6, el nivel de Presentación, determina el formato usado para intercambiar datos
entre ordenadores de red. Puede ser llamado el nivel traductor (Conversación). En el
ordenador que envía, este nivel traduce datos desde un formato enviado hacia abajo
por el nivel de Aplicación dentro de un comúnmente reconocido, formato
intermediario. En el ordenador que recibe, este nivel traduce el formato intermediario
en un formato útil para el nivel de Aplicación de ese ordenador. El nivel de
Presentación es responsable de la conversión de protocolo, traducción de los datos, de
encriptar los datos, cambiar o convertir el set de caracteres y expandir los comandos
gráficos. El nivel de Presentación también maneja compresión de datos para reducir
el número de bits que necesitan ser transmitidos.
◊ Una utilidad conocida como Redirector opera en éste nivel. El propósito del
Redirector es redirigir las operaciones de input/output a recursos en un servidor.
◊ Nivel de Sesión
◊ Nivel 5, el nivel de Sesión, permite a dos aplicaciones en diferentes ordenadores
establecer, usar, y finalizar una conexión llamada sesión. Este nivel desempeña
reconocimiento de nombre y las funciones, como seguridad, necesarias para permitir
a dos aplicaciones comunicarse a través de la red.
◊ El nivel de Sesión provee sincronización entre tareas de usuario situando checkpoints
en la corriente de datos. De esta forma, si la red falla, sólo el dato después del último
checkpoint tiene que ser retransmitido. Este nivel también implementa diálogo de
control entre procesos de comunicación, regulando qué lado transmite, cuando y cuán
largo, y así sucesivamente.
◊ Nivel de Transporte
◊ Nivel 4, el nivel de Transporte, proporciona un nivel de conexión adicional, inferior
al del nivel de Sesión. El nivel de Transporte asegura que los paquetes son
transmitidos libres de error, en secuencia y sin pérdidas o duplicaciones. Este nivel
reempaqueta mensajes, dividiendo mensajes largos en varios paquetes y juntando
pequeños paquetes juntos en otro paquete. Esto permite que los paquetes sean
transmitidos eficientemente por la red. En el punto de recepción, el nivel de
Transporte desempaqueta los mensajes, reensambla los mensajes originales y
típicamente envía un reconocimiento de recepción.
◊ El nivel de Transporte proporciona control de flujo, manejo de errores y está
8
involucrado/envuelto en solventar los problemas concernientes a la transmisión y
recepción de paquetes.
◊ Nivel de Red
◊ Nivel 3, el nivel de Red, es responsable de direccionar mensajes y traducir
direcciones lógicas y nombres en direcciones físicas. Este nivel también determina la
ruta desde el origen al ordenador destino. Determina que camino deberían tomar los
datos basado en las condiciones de la red, prioridad del servicio y otros factores.
También maneja problemas de tráfico en la red, como packet switching, enrutamiento
y control de congestión de datos.
◊ Si la tarjeta de red en el router no puede transmitir un pedazo (un trozo) de datos tan
largo como lo envía el ordenador, el nivel de Red en el router lo compensa rompiendo
el dato en pequeñas unidades. En el ordenador destino, el nivel de Red reensambla los
datos.
◊ Nivel de Enlace
◊ Nivel 2, el nivel de Enlace, envía tramas de datos desde el nivel de Red al nivel
Físico (Comunicación entre dos maquinas). En el lado receptor, empaqueta los bits en
crudo desde el nivel Físico en tramas de datos. Una trama de datos es una estructura
organizada y lógica en la que los datos pueden ser situados.
◊ En una trama de datos simple, el ID del emisor representa la dirección del ordenador
que está enviando la información; el ID del destinatario representa la dirección del
ordenador al que se está enviando la información. La información de control es usada
para el tipo de trama, enrutamiento e información de segmentación. Dato es la
información en sí misma. El chequeo de redundancia cíclica CRC representa
corrección de errores e información de verificación para asegurar que la trama de
datos es recibida propiamente.
◊ El nivel de Enlace es responsable de proporcionar transferencia libre de errores de las
tramas desde un ordenador a otro a través del nivel Físico. Esto permite al nivel de
Red asumir virtualmente transmisiones libres de errores sobre la conexión de red.
◊ Generalmente, cuando el nivel de Enlace envía una trama, espera un acuse de recibo
desde el receptor. El nivel de Enlace del receptor detecta cualquier problema con la
trama que pueda haber ocurrido durante la transmisión. Las tramas que no obtuvieron
acuse de recibo, o las que fueron dañadas durante la transmisión, son reenviadas.
◊ Nivel Físico
◊ Nivel 1, el nivel más bajo del modelo OSI, es el nivel Físico. Este nivel transmite la
corriente no estructurada de bits en crudo sobre un medio físico (como es el cable de
red). El nivel Físico relaciona las interfaces eléctricas, ópticas, mecánicas y
funcionales con el cable. El nivel Físico también transporta las señales que transmiten
datos, generadas por todos los niveles más altos.
◊ Este nivel define cómo está conectado el cable a la tarjeta de red. Por ejemplo, define
cuantos pines tiene el conector y la función de cada pin. También define que técnica
de transmisión será usada para enviar datos por el cable de red.
◊ El nivel Físico es responsable de transmitir bits (ceros y unos) de un ordenador a otro.
Los bits en sí mismos no tienen un significado definido en éste nivel. Este nivel
define `encodificación' de datos (data encoding) y sincronización de bit, asegurando
que cuando un host transmisor envía un bit 1, se recibe como un bit 1, no un bit 0.
Este nivel también define cuán larga es la duración de un bit y cómo cada bit es
trasladado en el impulso apropiado eléctrico u óptico para el cable de red.
◊ Cualquier comunicación en red usa todos los niveles, aunque algunos puedan estar en
blanco.
◊ 2.2 EL MODELO DEL PROYECTO 802
◊ Ante la necesidad de definir ciertos estándares de LAN la IEEE inició un proyecto
conocido como 802 (Feb.1980) Estuvo en desarrollo más o menos a la vez que el
9
estándar ISO y ambos compartieron información que resultó en dos modelos
compatibles.
◊ El proyecto 802 definió los estándares de red para los componentes físicos de una
red, la tarjeta de red y el cable, que son tenidos en cuenta por el nivel Físico y el de
Enlace del modelo OSI.
◊ Esos estándares, llamados especificaciones 802, tienen varias áreas de
responsabilidad incluyendo:
◊
⋅ Tarjetas de red
⋅ Componentes de WAN
⋅ Componentes usados para crear redes de par trenzado y coaxial.
⋅ Las especificaciones 802 definen la forma en que las tarjetas de red acceden
y transmiten datos por el medio físico. Esto incluye conexión, mantenimiento
y desconexión de dispositivos de red.
⋅ Categorías IEEE 802
⋅ El estándar de red 802 define 12 categorías que pueden ser identificadas por
su numero 802 como sigue:
⋅ 802.1 Internetworking
⋅ 802.2 Logical Link Control (LLC)
⋅ 802.3 CSMA/CD (Ethernet) Multiple acceso de Detección de Portadora con
Detección de Colisión.
⋅ 802.4 Token Bus LAN
⋅ 802.5 Token Ring LAN
⋅ 802.6 Metropolitan Area Network (MAN)
⋅ 802.7 Broad band Technical Advisory Group.
⋅ 802.8 Fiber−Optic Technical Advisory Group.
⋅ 802.9 Redes con Voz y Datos integrados.
⋅ 802.10 Seguridad de red.
⋅ 802.11 Redes sin hilos
⋅ 802.12 LAN con Acceso de Prioridad de Demanda, 100 Base VG−Any Lan.
⋅ Mejoras al Modelo OSI
⋅ Los dos niveles OSI más bajos, el nivel Físico y el de Enlace de Datos,
definen cómo múltiples ordenadores pueden usar simultáneamente la red sin
interferir unos con otros.
⋅ El proyecto IEEE 802 trabajó con las especificaciones en esos dos niveles
para crear las que han definido los entornos de LAN dominantes.
⋅ El comité de los estándares 802 decidió que se necesitaba más detalle en el
nivel de Enlace.
⋅ Dividieron este nivel en dos subniveles:
⋅
• Logical Link Control (LLC) − control de error y flujo, control de
enlace lógico.
• Media Access Control (MAC) − Control de acceso al medio.
Subcapa de Control de Enlace Lógico (Logical Link Control LLC)
Esta capa maneja la comunicación de enlace de datos y define el uso de
puntos de interface lógica, llamados SAPs (service access points puntos de
acceso). Otros ordenadores pueden referirse y usar SAPs para transferir
información desde la subcapa LLC (Logical Link Control) a los niveles OSI
superiores. Esos estándares están definidos por 802.2.
La subcapa MAC es la más baja de las dos, proporcionando acceso
compartido para las tarjetas de red de los ordenadores al nivel Físico.
10
Subcapa de Control de Acceso al Medio (MAC−Media Access Control)
La capa MAC − Media Access Control comunica directamente con la tarjeta
de red y es responsable de repartir datos libres de errores entre dos
ordenadores en la red.
Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares para esta
subcapa y el nivel 1 OSI, el nivel Físico.
♦ CÓMO ENVÍAN DATOS LAS REDES
La función de los paquetes en las comunicaciones de red.
Los datos tienden a existir como grandes ficheros. Sin embargo, las redes no
pueden operar si los ordenadores ponen a la vez grandes cantidades de datos
en el cable. Hay dos razones por las que poniendo grandes trozos de datos en
el cable a la vez se lentifica la red.
Primera, grandes cantidades de datos enviados como una gran unidad,
bloquean la red y hacen imposible la interacción y las comunicaciones,
debido a que un ordenador está inundando el cable con datos.
La segunda razón por la que la red reformata los grandes trozos de datos en
paquetes más pequeños es por si hay un error en la transmisión. Solo será
afectada una pequeña porción de datos y deberá ser reenviada, haciendo
relativamente fácil recuperarse del error.
Para que varios usuarios puedan transmitir datos a la vez, fácil y rápidamente
por la red, estos deben ser rotos en trozos pequeños y manejables. Estos
trozos se llaman paquetes o tramas (frames).
Si bien los términos paquete o trama (frame) tienen algunas diferencias
basadas en el tipo de red. Esta lección usará el termino paquete.
Los paquetes son las unidades básicas de las comunicaciones de red. Con los
datos divididos en paquetes, las transmisiones individuales son aceleradas
para que cada ordenador en la red tenga más oportunidades para transmitir y
recibir datos. En el ordenador receptor (target), los paquetes son reunidos y
reensamblados en el orden apropiado para formar el dato original.
Cuando el sistema operativo de red en el ordenador emisor rompe el dato en
paquetes, añade información de control especial a cada trama. Esto lo hace
para:
• Reensamblar el dato apropiadamente en su destino.
• Comprobar si tiene errores el dato después de haber sido
reensamblado.
• Se divide en paquetes pequeños se numeran y se ensamblan. La
numeración es en nivel 4 (Transporte).
• Estructura del paquete
• Es cualquier clase de información, o información de control, de
forma automática entre máquinas.
• Los paquetes pueden contener varios tipos de datos incluyendo:
11
♦ Información, como mensajes o ficheros.
♦ Ciertos tipos de datos de control de ordenador y comandos,
como peticiones de servicio.
♦ Códigos de control de sesión, como corrección de error, que
indican la necesidad de una retransmisión.
♦ Componentes del paquete
♦ Todos los paquetes tienen ciertos componentes en común:
◊ Una dirección origen identificando el ordenador
emisor.
◊ El dato que se intenta transmitir.
◊ Una dirección de destino identificando el recipiente.
◊ Instrucciones que dicen a los componentes de la red,
cómo pasar los datos.
◊ Información que dice al ordenador receptor como
conectar el paquete a otros en base a reensamblar el
dato completamente.
◊ Información de chequeo de errores para asegurar que
el dato llega intacto
◊ El paquete está dentro de la trama. Por el cable van
tramas.
◊ Los componentes están agrupados en tres secciones:
cabecera, dato y cola.
◊ Cabecera. (Header)
◊ La cabecera incluye:
⋅ Una señal de alerta para indicar que el
paquete está siendo transmitido.
⋅ La dirección origen.
⋅ La dirección destino.
⋅ Información de reloj para sincronizar la
transmisión.
⋅ Dato
⋅ Es el dato que está siendo enviado. Esta
parte del paquete puede ser de varios
tamaños, dependiendo de la red. La sección
de dato en la mayoría de las redes varía
desde 512 bytes a 4 k.
⋅ Debido a que la mayoría de cadenas
originales son mucho más largas de 4 k., los
datos deben ser rotos en pequeños trozos
para ser puestos dentro de los paquetes. Hay
que hacer muchos paquetes para la
transmisión de un gran fichero.
⋅ Cola (Trailer)
⋅ El contenido exacto de la cola varía
dependiendo del método de comunicación, o
protocolo.
⋅ Sin embargo, la cola contiene normalmente
un componente de control de errores
llamado cyclical redundancy check (CRC).
El CRC es un numero producido por un
cálculo matemático en el paquete en su
origen. Cuando el paquete llega a su destino
12
se rehace el cálculo.
⋅ Si el resultado es el mismo, indica que el
dato en el paquete permanece estable. Si el
cálculo difiere del hecho en origen, indica
que el dato ha cambiado durante la
transmisión. En ese caso, la rutina CRC
indica al ordenador origen que transmita el
dato.
⋅ Cabecera de Aplicación dato
⋅ Cabecera de Presentacion dato
⋅ Cabecera de Sesión dato
⋅ Cabecera de Transporte dato
⋅ Cabecera de Red dato
⋅ Cabecera de Enlace dato
⋅ Cola de Enlace dato
⋅ Preámbulo de Trama dato
⋅ PAQUETE
⋅ Las distintas redes tienen formatos diferentes
para los paquetes y permiten distintos
tamaños.
⋅ El limite en el tamaño del paquete determina
cuantos paquetes podrá crear el sistema
operativo de red desde un gran trozo de
datos.
⋅ Creando Paquetes
⋅ El proceso de creación de paquetes
comienza en el nivel de Aplicación del
modelo OSI, donde es generado el dato. La
información a ser enviada por la red
comienza en el nivel de Aplicación y
desciende atravesando los 7 niveles.
⋅ En cada nivel, se añade al dato la
información relevante del nivel. Esta
información es para el nivel correspondiente
en la máquina receptora. La información
añadida en el nivel de Enlace (Data Link) en
el ordenador emisor, por ejemplo, será leída
por el nivel de enlace en el ordenador
receptor.
⋅ En el nivel de Transporte, el bloqueo de
datos original es roto en los paquetes
actuales. La estructura de los paquetes está
definida por el protocolo usado por los dos
ordenadores. Cuando el paquete pasa al nivel
de Transporte, se añade información de
secuencia que guiará al ordenador receptor
en el reensamblaje del dato a partir de los
paquetes.
⋅ Cuando finalmente los paquetes pasan al
nivel Físico en su camino hacia el cable,
contienen información de cada uno de los
otros 6 niveles.
⋅
13
⋅ Direccionando Paquetes
⋅ La mayoría de los paquetes en la red son
direccionados a un ordenador específico y,
como resultado, llaman la atención de sólo
un ordenador. Cada tarjeta de red mira todos
los paquetes enviados en su segmento de
cable, pero sólo interrumpe al ordenador si
la dirección del paquete coincide con su
dirección individual. Alternativamente,
podría ser utilizada una dirección de difusión
(Broadcast). Los paquetes enviados con una
dirección tipo Broadcast pueden llamar la
atención de varios ordenadores de la red
simultáneamente.
⋅ En situaciones que cubren grandes redes
interestatales (o incluso países) y ofrecen
varias rutas posibles de comunicación, los
componentes de la conectividad de la red y
de switching usan la información de
direccionamiento de los paquetes para
determinar la mejor ruta para direccionar
paquetes.
⋅ Dirigiendo paquetes
⋅ Los componentes de red usan la información
de direccionamiento en los paquetes para
dirigirlos a sus destinos, o mantenerlos
alejados de ubicaciones de red que no les
incumbe. Las dos funciones siguientes
juegan un papel clave en dirigir
apropiadamente los paquetes:
⋅
• Avanzando los paquetes.
• Los ordenadores pueden enviar un
paquete hacia el siguiente
componente apropiado de red,
basados en la dirección en la
cabecera del paquete.
♦ Filtrado de paquetes.
Se refiere al proceso de usar un
criterio como es una dirección para
seleccionar paquetes específicos.
La dirección de los paquetes es a
nivel de trama con dirección MAC.
La dirección de Broadcast es todo a
1 (F). Hay que intentar disminuir los
Broadcast en una red.
Antes de que el dato sea enviado por
la red, el ordenador emisor lo divide
en pequeños paquetes fácilmente
transmitibles por la red.
14
Esos paquetes, o trozos (chunks) de
dato, son las unidades básicas de las
comunicaciones de red.
Hacen posible la interacción
oportuna y las comunicaciones en
una red.
Todos los paquetes tienen estos
componentes básicos: dirección de
origen, dato, dirección de destino,
instrucciones e información de
control de errores. Cada paquete
tiene tres secciones: una cabecera
que contiene una señal de alerta,
direcciones de origen y destino, e
información de reloj, el dato y una
cola que contiene el componente de
control de error CRC.
La creación de paquetes comienza
en el nivel de Aplicación del modelo
OSI y desciende a través de todos
los niveles del modelo, con
información añadida al paquete en
cada nivel.
Ahora que está familiarizado con el
concepto de paquetes, está listo para
empezar a aprender como los
ordenadores envían paquetes de acá
para allá en la red.
Hay una variedad de lenguajes y
métodos. Lo importante a recordar
es que todo el que está involucrado
en comunicaciones necesita hablar
el mismo lenguaje y seguir las
mismas reglas, o protocolos, para
que la comunicación tenga éxito.
Los ordenadores tienen sus
protocolos que hacen posible que
dos máquinas de distintos tipos se
comuniquen.
CAPITULO III
PROTOCOLOS
◊ LA FUNCIÓN DE
LOS
15
PROTOCOLOS
Los protocolos son reglas y
procedimientos para comunicarse.
Por ejemplo, los diplomáticos de un
país se adhieren al protocolo para
que les guíe en la relación con los
diplomáticos de otros países. El uso
de las reglas de comunicación se
aplican de la misma manera en el
entorno de los ordenadores. Cuando
varios ordenadores está en red, las
reglas y procedimientos técnicos que
gobiernan su comunicación e
interacción se llaman protocolos.
Hay 3 puntos a tener en cuenta
cuando se piensa en protocolos en
un entorno de red:
Hay varios protocolos. Mientras
cada protocolo permite
comunicaciones básicas, tienen
propósitos diferentes y realizan
tareas diferentes. Cada protocolo
tiene sus propias ventajas y
restricciones.
•
Algunos protocolos trabajan en
varios niveles OSI. El nivel en el
que trabaja un protocolo describe su
función.
• Por ejemplo, un cierto protocolo
trabaja en el nivel Físico,
significando que el protocolo en ese
nivel asegura que el paquete de
datos pasa a través de la tarjeta de
red y sale al cable.
•
Varios protocolos pueden trabajar
juntos en los que es conocido como
un stack de protocolos, o suite.
Igual que la red incorpora funciones
en cada nivel del modulo OSI,
diferentes protocolos también
trabajan juntos a diferentes niveles
en un único stack de protocolos. Los
niveles en el stack de protocolos o
corresponden con los niveles del
modelo OSI. Tomados juntos, los
16
protocolos describen la totalidad de
funciones y capacidades del stack.
Como trabajan los Protocolos
La totalidad de la operación técnica
de transmitir datos por la red tiene
que ser rota en pasos discretos y
sistemáticos. En cada paso, ciertas
acciones tienen lugar porque no lo
tienen en cualquier otro paso. Cada
paso tiene sus propias reglas y
procedimientos, o protocolo.
Los pasos tienen que se llevados a
cabo en un orden consistente que es
el mismo en cada ordenador de la
red. En el ordenador emisor, esos
pasos tienen que ser cumplidos
desde arriba abajo.
En la máquina receptora, los pasos
se llevaran a cabo desde abajo a
arriba.
El ordenador emisor
En el ordenador emisor, el
protocolo:
♦ Rompe el dato en secciones
más pequeñas, llamadas
paquetes, que el protocolo
pueda manejar.
♦ Añade información de
direccionamiento a los
paquetes para que el
ordenador de destino en la
red pueda saber que el dato
le pertenece.
♦ Prepara el dato para la
transmisión actual a través
de la tarjeta de red y fuera,
por el cable.
♦ El ordenador receptor
♦ En el ordenador receptor, un
protocolo lleva a cabo la
misma serie de pasos en
orden inverso.
♦ El ordenador receptor:
◊ Retira los datos del
cable.
17
◊ Introduce los
paquetes de datos en
el ordenador a
través de la tarjeta
de red.
◊ Limpia los paquetes
de datos, de toda la
información de
transmisión añadida
Por el ordenador
emisor.
◊ Copia el dato desde
los paquetes a un
buffer para
reensamblarlos.
◊ Pasa los datos
reensamblados a la
aplicación en una
forma utilizable.
◊ Ambos, el emisor y
el receptor necesitan
realizar cada paso
de la misma forma
para que el dato
parezca el mismo
cuando se recibe
que cuando se
envió.
◊ Por ejemplo, dos
protocolos podrían
romper el dato en
paquetes y añadir
información varia
de secuencia,
Timing y chequeo
de error, pero cada
uno lo podría hacer
de diferente forma.
Por lo tanto, un
ordenador usando
uno de esos
protocolos no seria
capaz de
comunicarse con
éxito con un
ordenador
utilizando el otro
protocolo.
◊ Protocolos
Rutables vs. No
Rutables
◊ Hasta mediados los
18
80, la mayoría de
las redes están
aisladas. Servían a
un departamento
único o compañía y
se conectaban
raramente a otros
entornos más
grandes.
◊ Así, cuando maduró
la tecnología de
LAN y las
necesidades de
comunicaciones de
datos en lo negocios
crecían, las LAN
llegaron a ser
componentes de
grandes redes de
comunicación de
datos donde las
redes hablaban entre
sí.
◊ Los datos eran
enviados desde una
LAN a otra a través
de varios caminos
disponibles son
enrutados. Los
protocolos que
soportan
comunicaciones
LAN−to−LAN
multipath son
conocidos como
protocolos rutables.
Dado que los
protocolos rutables
pueden usarse para
enlazar juntas varias
LAN y crear nuevos
entornos de amplia
área, están
incrementando su
importancia.
◊ Para comunicar
redes distintas hace
falta enrutamiento.
◊ 3.2
PROTOCOLOS
EN UNA
ARQUITECTURA
19
EN NIVELES
◊ En una red, tienen
que trabajar juntos
varios protocolos
para asegurar que el
dato está :
◊
⋅ Preparado
⋅ Transferido
⋅ Recibido
⋅ Manejado
⋅ El trabajo
de los
distintos
protocolos
debe estar
coordinado
para que no
haya
conflictos u
operaciones
incompletas.
La
respuesta a
este
esfuerzo de
coordinación
se llama
layering.
⋅ Stacks de
protocolos
⋅ Un stack de
protocolos
es una
combinación
de
protocolos.
Cada nivel
especifica
un
protocolo
diferente
para
manejar una
función o
subsistema
del proceso
de
comunicación.
Cada nivel
tiene su
propio
conjunto de
20
reglas.
⋅ El modelo
OSI
mostrando
los niveles
de
protocolos:
⋅ Nivel de
Aplicación
Inicia una
petición o
acepta una
petición.
⋅ Nivel de
Presentación
Añade
información
de formato,
display y
encriptación
al paquete.
⋅ Nivel de
Sesión
Añade
información
de trafico de
flujo para
determinar
cuando
puede
enviarse el
paquete.
⋅ Nivel de
Transporte
Añade
información
de manejo
de errores.
⋅ Nivel de
Red
Información
de
secuencia y
dirección es
añadida al
paquete.
⋅ Nivel de
Enlace
Añadir
información
de chequeo
de errores y
21
prepara el
dato para ir
a la
conexión
física.
⋅ Nivel Físico
El paquete
es enviado
como una
corriente de
bits.
⋅ Como en el
modelo
OSI, los
niveles más
bajos en el
stock
especifican
cómo los
fabricantes
pueden
hacer que su
equipamiento
se conecte
al
equipamiento
de otros.
Los niveles
más altos
especifican
reglas para
las sesiones
de
comunicación
y la
interpretación
de
aplicaciones.
Cuando más
alto en el
stack más
sofisticadas
son las
tareas y sus
protocolos
asociados.
⋅ El proceso
de Binding
(Unión,
atadura)
⋅ El proceso
de binding
22
permite un
alto grado
de
flexibilidad
en el ajuste
de la red.
Los
protocolos y
las tarjetas
de red
pueden
mezclarse y
hechos
coincidir
según las
necesidades.
Por
ejemplo,
dos stacks
de
protocolo,
como
IPX/SPX y
TCP/IP,
pueden
estar
ligados a
una tarjeta.
Si hay más
de una
tarjeta de
red en el
ordenador
un
protocolo
puede ser
enganchado
a
cualquiera.
⋅ El orden del
binding
determina el
orden en el
que el
sistema
operativo
ejecuta el
protocolo.
Si hay
multiples
protocolos
ligados a
23
una tarjeta,
indica el
orden en el
que los
protocolos
se usarán
para
intentar una
conexión.
Tipicamente,
el proceso
de binding
cuando el
sistema
operativo o
el protocolo
son
instalados o
inicializados.
⋅ Por
ejemplo, si
TCP/IP se
engancha
como el
primer
protocolo,
TCP/IP será
usado para
intentar una
conexión de
red. Si esta
conexión
falla, su
ordenador
intentará de
forma
transparente
hacer una
conexión
usando el
siguiente
protocolo
en el orden
de binding.
⋅ EL binding
no está
limitado al
stack de
protocolo
que está
siendo
unido a la
24
tarjeta de
red. Los
stacks de
protocolo
necesitan
estar unidos
o asociados
con
componentes,
por encima
y por debajo
de ellos,
para que los
datos pasen
fluidamente
por el stack
durante la
ejecución.
Por
ejemplo,
TCP/IP
puede ser
unido al
nivel de
sesión de
NETBIOS
por encima
y al driver
de la tarjeta
de red por
debajo. El
driver de la
tarjeta está
enlazado
también a la
misma
tarjeta.
⋅ Stacks
estándar
⋅ La industria
ha
designado
varios
stacks como
modelos de
protocolo
estándar.
⋅ Los más
importantes:
⋅
• La
suite
del
25
protocolo
ISO/OSI.
• SNA,
la
IBM
Systems
Network
Architecture.
• Digital
DEC
net
• Novell
Netware.
• Apple
Apple
Talk
• La
suite
de
protocolo
de
Internet,
TPI/IP.
Los
protocolos
existen en
cada nivel
de esos
stacks
haciendo el
trabajo
específico
para ese
nivel. Sin
embargo,
las tareas de
comunicación
que las
redes
necesitan
ejecutar son
asignadas a
protocolos
trabajando
en uno de
los
siguientes 3
tipos de
protocolo.
Esos tipos
de
protocolos
26
coinciden
groseramente
con el
modelo
OSI. Son:
• Aplicación
• Transporte
• Red
(Network)
• Nivel
de
aplicación
• Nivel
de
presentación
Nivel
de
aplicación
usuarios
de
servicio
de
red.
• Nivel
de
sesión.
• Nivel
de
Transporte
Servicios
de
transporte.
• Nivel
de
Red
• Nivel
de
Enlace
Servicios
de
red
(Network
services)
• Nivel
Físico
• Protocolos
de
aplicación
• Los
protocolos
de
27
aplicación
trabajan
al
más
alto
nivel
del
modelo
OSI.
Procuran
interacción
de
aplicación
a
aplicación
e
intercambio
de
datos.
Los
protocolos
de
aplicación
más
populares
son:
♦ APP
(com
avan
prog
a
prog
El
proto
IBM
peer−
SNA
mayo
usad
en
AS−
♦ FTA
(tran
de
fiche
acce
y
admi
Un
proto
OSI
de
28
acce
a
fiche
♦ X−4
Proto
de
CCIT
para
trans
inter
de
e−m
♦ X−5
Proto
de
CCIT
para
servi
de
fiche
y
direc
a
travé
de
vario
siste
♦ SMT
(Prot
simp
de
trans
de
corre
Un
proto
de
Inter
para
trans
e−m
♦ FTP
(Prot
de
Tran
de
Fich
Un
proto
de
Inter
♦ SNM
29
(Prot
simp
de
admi
de
red)
un
proto
de
inter
para
mon
redes
y
comp
♦ TEL
Un
proto
de
Inter
para
hace
login
en
hosts
remo
y
proc
datos
local
♦ Micr
SMb
(serv
mess
block
y
shell
clien
o
redir
♦ NCP
(Nov
Netw
Core
Proto
y
shell
clien
de
Nove
o
redir
30
♦ Appl
Talk
y
Appl
Shar
La
suite
de
Appl
de
proto
de
netw
♦ AFP
(App
Talk
Filin
proto
El
proto
de
Appl
para
acce
de
fiche
remo
♦ DAP
(prot
de
acce
a
datos
Un
proto
de
acce
a
fiche
DEC
(Dig
♦ Prot
de
Tran
♦ Esto
se
prop
para
sesio
de
comu
entre
31
orde
y
aseg
que
el
dato
es
capa
de
mov
con
fiabi
entre
orde
Los
más
popu
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
Descargar