Módulo 4 - E-campus :: FCA-UNAM

Anuncio
 Estándares de tecnología inalámbrica
En 1990, el comité IEEE 802 comenzó los trabajos para generar una norma para las
WLAN. Para 1992 se crea Winforum liderado por Apple junto con empresas de
telecomunicaciones e informática para conseguir bandas de frecuencias para los
sistemas PCS. En 1993 aparece la IRDA (Infrared Data Association) que junto con el
WLI Forum (Wíreless LAN Interoperability Forum) y el WECA (Wíreless Ethernet
Compatibility) establecieron el estandar Wi-Fi que certifica a los fabricantes de
dispositivos de conexión inalámbrica.
El estándar más importante es el 802.11 que, abarca FHSS, DSSS y tecnologías
infrarrojas y se está ampliando a 802.11a para transmisión de datos de 5 Ghz y
802.11b para DSSS a 2.4 Ghz.
4.5.
Telecomunicaciones
4.5.1. Sistemas de transmisión
La transmisión de datos es el proceso por el que se transmite la información y un
sistema de transmisión fusiona los ordenadores y las comunicaciones para conectar
la fuente y destino de información.
Durante la transmisión de datos, las redes pueden conectarse entre sí, formando una
red lógica de área mayor. Para que la transmisión entre todas ellas sea posible se
emplean equipos como ruteadores o gateways y se requiere del uso de protocolos o
tecnologías para que los ordenadores puedan entenderse.
Ya en unidades anteriores hemos mencionado a Frame Relay, ATM, X.25, entre
otros, así que en esta unidad revisaremos protocolos que hacen posible
transmisión de los datos en Internet.
la
ICMP (Internet Control Message Protocol/ Protocolo de Control de
Mensajes Internet)64
ICMP es un protocolo robusto encargado de generar mensajes de error en caso de
fallas durante el transporte de los datos por el cable. La notificación de errores no
depende de un centro de gestión de red central. ICMP envía los mensajes de error a
todos los host.
Existen situaciones en que se descartan los datagramas65 de IP. Por ejemplo; puede
que no se llegue a un destino porque el enlace se ha caído. Puede que haya
expirado el contador del tiempo de vida o que sea imposible que un encaminador
envíe un datagrama muy grande porque no permite la fragmentación. En fin, todas
éstas representan posibles causas de error para el protocolo ICMP.
Para profundizar sobre el tema de ICMP consulte:

COMER, Douglas E., Interconectividad de redes con TCP/IP Volumen II,
México, Prentice Hall, 2000, Capítulo 9, pp 125-139 (pp 660).
IGMP (Protocolo de Membresía de Grupos de Internet)66
El protocolo IGMP funciona como una extensión del protocolo IP. Se emplea para
realizar IP multicast, es decir, cuando el envío de datos a una dirección IP puede
alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred.
Además de utilizarse para pasar información se utiliza para establecer los miembros
de la red, pasar información de los miembros y establecer rutas. Otros muchos
protocolos hacen uso de las funciones IGMP dentro de sus especificaciones.
Para profundizar sobre el tema de IGMP consulte:
64
Cfr. Merilee Ford, Op. cit. , trad. de Carlos Cordero Pedraza, México, Prentice-Hall, 1998, pp. 379 y
380.
65
Se llama datagrama al paquete que contiene los datos
66
Ibid, p. 472.

COMER, Douglas E., Interconectividad de redes con TCP/IP Volumen II,
México, Prentice Hall, 2000, Capítulo 17, pp 291-304 (pp 660).
UDP (User Datagram Protocol/ Protocolo de Datagramas de Usuario) 67
Protocolo para transmisiones que pueden permitirse ciertos errores (pérdida de
paquetes) a cambio de un incremento en la velocidad.
Es aplicado en transmisiones de video en tiempo real (por ejemplo RealPlayer) que
ignora los marcos erróneos y en otras comunicaciones Internet como DNS.
Ofrece mucho menos control que TCP, por lo que también ha sido descrito como
"User Datagram Protocol". No puede garantizar el orden de llegada de los paquetes
ni tampoco la llegada en sí, sin embargo, garantiza menor tiempo de respuesta que
TCP. Está descrito en RFC 768.
El protocolo UDP (User Datagram Protocol) está orientado a transacciones pero
contrario a TCP no está orientado a la conexión y no tiene fiabilidad alguna, como el
protocolo IP, no garantiza que los datagramas lleguen a su destino ni que lleguen
ordenadamente. No abarca ningún tipo de control de errores ni de flujo, cuando se
detecta un error en uno de sus datagramas se elimina pero no se notificará su
extravío.
La aplicación que se apoye en este protocolo deberá tener en cuenta de que toda
información que se le envía no debe ser imprescindible para su funcionamiento, por
lo tanto, normalmente se utilizará para enviar mensajes relativamente cortos y no
cruciales.
67
Ibid, pp. 385 y 386.
Para profundizar sobre el tema de UDP consulte:

COMER, Douglas E., Interconectividad de redes con TCP/IP Volumen II,
México, Prentice Hall, 2000, Capítulo 12, pp 181-192 (pp 660).
4.5.2.
Redes de transporte
Hablar de redes de transporte es referirnos básicamente a la forma en que los nodos
se van a conectar. Dentro de las redes de datos se habla de 3 formas básicas68:
 Enlaces punto a punto
 Conmutación de circuitos
 Conmutación de paquetes
 Enlace punto a punto69
Un enlace punto a punto proporciona una sola trayectoria de comunicaciones
preestablecida desde las instalaciones del cliente, a través de una red de transporte
como una compañía telefónica, hasta una red remota.
A los enlaces punto a punto también se les conoce como líneas privadas, puesto que
su trayectoria establecida es permanente y fija para cada red remota a la que se
llegue a través de las facilidades de larga distancia. La compañía de larga distancia
reserva varios enlaces punto a punto para uso exclusivo del cliente. Estos enlaces
proporcionan dos tipos de transmisiones:
o Transmisiones de datagramas, que están compuestas de tramas
direccionadas de manera individual y,
o Transmisiones de ráfagas de datos, que están compuestas de una
ráfaga de datos para la que la verificación de direcciones se presenta sólo
una vez.
68
69
Crf. Douglas Comer, Interconectividad de redes con TCP/IP Volumen II, pp. 17 y 18.
Crf. Merilee Ford, Op. cit., pp. 163 y 164.
 Conmutación de circuitos70
Método en el que se establece, mantiene y termina un circuito físico dedicado a
través de una red de transporte para cada sesión de comunicación. La conmutación
de circuitos maneja dos tipos de transmisiones: transmisión de datagramas y
transmisión en ráfagas de datos.
 Conmutación de paquetes71
Método en el que los dispositivos de la red comparten un solo enlace punto a punto
para transferir los paquetes desde un origen hasta un destino.
Los datos son
descompuestos en trozos pequeños llamados paquetes y no requiere establecer una
trayectoria dedicada al enlace entre 2 estaciones; el multiplexaje estadístico se utiliza
para permitir que los dispositivos compartan estos circuitos.
Para profundizar sobre el tema de Conmutación consulte:

FORD, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos
Cordero Pedraza, México, Prentice-Hall, 1998, Capítulo 20, pp 259-263 (pp
716).
4.5.3.
Redes de última milla
Se llaman redes de última milla a todas aquellas redes que se crean con el propósito
de expandir el acceso a comunicaciones para los pobres en zonas rurales. Estas
redes son creadas para impulsar incrementos en la productividad y transformar las
perspectivas de desarrollo de agricultores, pequeños negocios, nuevas compañías y
otras organizaciones en áreas rurales actualmente desatendidas por las principales
redes mundiales de telecomunicaciones de voz y datos.
Algunas claves para el éxito de las redes de última milla son las soluciones
tecnológicas innovadoras que extiendan la conectividad desde las fronteras de las
70
71
Idem.
Idem.
redes existentes hacia los desatendidos, los modelos de negocio innovadores que
hagan rentables estas extensiones de conectividad, y el desarrollo de contenidos
innovadores y aplicaciones para usuarios que conviertan esta conectividad en una
ventaja sólida, de ahí, que las últimas tendencias inalámbricas son directamente
consideradas como de última milla.
Las redes de última milla manejan básicamente 3 tipos de conexiones: Dial Up,
ISDN (RDSI) y ADLS.
Dial up
La tecnología Dial-Up permite acceder al servicio Internet a través de una línea
telefónica analógica y un modem. El Internet es una red mundial de computadoras.
A su vez, está formada por otras redes más pequeñas. Esta red conecta a unos 100
millones de usuarios. Permite que un usuario se comunique con otro y que se
transfieran archivos de datos de una máquina a cualquier otra en la red.
La tecnología dial up es una forma de conectarse a Internet.
Dial-up funciona al igual que la línea telefónica, mediante cables convencionales,
digitales, fibra óptica, vía telefonía celular, vía satélite etc. por los cuales se envían y
reciben datos. La velocidad de conexión a Internet de este sistema, con un MODEM
actual, es de aproximadamente 56 Kbps (Kilobytes por segundo).
Con este servicio, es posible tener acceso a Internet desde una computadora remota
(casa u oficina) marcando desde el módem con una línea de teléfono convencional.
Una vez conectado se podrán utilizar los servicios que ofrece Internet.
Requerimientos técnicos:
Computadora PC (Windows)
 Procesador 486 o mayor
 8 megas de memoria RAM (mínimo)
 8 megas disponibles en disco duro
 Módem 14400 o mayor
 Software de comunicación proporcionado por la compañía que ofrece el
servicio
Computadora Macintosh
 Sistema operativo 7.0 o mayor
 8 megas de memoria RAM
 8 megas disponibles en disco duro
 Módem 14400 o mayor
 Software de comunicación proporcionado por la compañía que ofrece el
servicio
ISDN (Integrated Services Digital Network / Red Digital de Servicios
Integrados)72
ISDN (Red Digital de Servicios Integrados) se compone de los servicios de telefonía
digital y transporte de datos que ofrecen las compañías regionales de larga distancia.
El ISDN implica la digitalización de la red telefónica, que permite que voz, datos,
texto, gráficas, música, video y otros materiales fuente se transmitan a través de los
cables telefónicos. La evolución de ISDN representa un esfuerzo para estandarizar
los servicios de suscriptor, interfases de usuario/red y posibilidades de red y de
interredes. Dentro de las aplicaciones de ISDN están las de imágenes a alta
velocidad, las líneas telefónicas adicionales en las casas para dar servicio a la
industria de ventas por teléfono, la transferencia de archivos a alta velocidad y la
videoconferencia. El servicio de voz es también una aplicación de ISDN.
Para profundizar sobre el tema de ISDN consulte:

GARCÍA, Tomás, et. al., Redes para proceso distribuido, España, ComputecRama, 2002, Capítulo 26, pp 589-599 (pp 718).
72
Ibid, p. 155.
DSL (Línea digital de abonado)
Significa línea digital de abonado que proporciona servicios similares a RDSI a través
de la línea telefónica. Tiene las siguientes variantes:
Servicio
Velocidad de
transmisión
Longitud
de enlace
Posibilidad
de voz
simultanea
Aplicaciones
HDSL
1544 Mbps
5 Km
No
Sustituto de T1 y E1
SDSL
1544 Mbps
3 Km
Si
ADSL
1544 Mbps
6 Km
Si
Sustituto de T1 y E1
Acceso a Internet,
VPN, video bajo
demanda
y
voz
sobre IP
A diferencia de ISDN, sus conexiones son permanentes y no requiere de marcado
para establecer sesión
Un ejemplo de esta tecnología es el acceso a Internet Prodigy de Telmex
Para profundizar sobre el tema de ADSL consulte:

FORD, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos
Cordero Pedraza, México, Prentice-Hall, 1998, Capítulo 15, pp 181-188 (pp
716).
4.6.
TCP-IP (Transmission Control Protocol – Internet Protocol)
Nació en los 80’s como un grupo de protocolos para soportar ARPANET, cuando la
interoperabilidad entre dispositivos de red no estaba estandarizada, cuando
comenzaron a agregarse redes como las satelitales y de radio a esta red
interconectada en su mayoría por redes telefónicas, los primeros protocolos tuvieron
muchos problemas. Después se convertiría en Internet, “que ahora está compuesta
por muchos tipos diferentes de computadoras que usan una pila de protocolos en
común que puede admitir redes de cualquier tamaño y cualquier plataforma hardware
o software a diferencia de protocolos como IPX asociados solo a Novell Netware o
NetBEUI con Microsoft”.73
Con TCP se asigna una dirección IP compuesta por la dirección de red y la dirección
de host para identificar a las computadoras en Internet usando las clases A, B y C lo
que garantiza que un equipo, correctamente configurado, no tenga el mismo
identificador en ninguna parte del mundo.
Si bien se consideran un conjunto de protocolos abiertos, es decir, que los cambios
que se han hecho no están centralizados en una institución estandarizadora como
IEEE, existe el IEFT (Internet Engineering Task Force como órgano pseudoregulador
conformado básicamente por voluntarios, como pasa con Linux, y toda la
documentación se encuentra en los RFC (Request for Comments)
UNIX fue unos de los sistemas operativos comerciales que lo adoptó, le siguieron
Windows y Linux.
TCP vs OSI
Las diferencias más notables son:
 En OSI primero fue el modelo, después los protocolos; en TCP/IP primero
fueron los protocolos, luego el modelo. Los protocolos TCP fueron
creados antes de que se conformara el modelo de referencia OSI que no
coincidía con las especificaciones de los servicios solicitados, por lo que
tuvieron que integrarse subcapas convergentes, es por eso que no tuvo
tanto éxito a pesar de que tiene 2 capas más.
 En OSI el modelo es bueno, los protocolos malos; en TCP/IP ocurre al
revés
 En OSI los productos llegaban tarde, eran caros y tenían muchos fallos
73
Andrew Tannenbaum, Op cit., pp. 41 - 48
 En TCP/IP los productos aparecían rápido, estaban muy probados (pues
los usaba mucha gente), y a menudo eran gratis.
 Los dos se basan en una pila de protocolos independiente de modo que
cada capa desempeña servicios para la capa que está arriba de ella,
define los protocolos a usar por capas y entre iguales.
 La interfaz de cada capa indica a los procesos cómo tener acceso a la
capa superior.
 Su implementación es pesada y lenta, por eso tiene problemas con el
direccionamiento, control de flujo y control de errores.
 En TCP no existen las capas de presentación, sesión y enlace de datos
que tiene el modelo OSI.
 El conjunto de protocolos es modular y jerárquico para proporcionar a los
diseñadores mayor grado de libertad, en cambio, en OSI un protocolo
determinado debe realizar funciones determinadas.
 TCP supone que las redes son fiables, por lo tanto, sus servicios no son
orientados a conexión ya que la conectividad extremo a extremo lo
proporcionan los niveles superiores.
 Hay pocas aplicaciones definidas y utilizadas dentro del modelo OSI
Aplicación
Aplicación
Programas
de usuario
Presentación
Sesión
Transporte
Red
Software
Transporte
o de host a
host
Firmware
Internet o
interred
Enlace de
datos
Física
OSI
Interfaz de
red
o host a red
Sistema
Operativo
Hardware
TCP
Figura 4.21. TCP/IP vs. Modelo OSI
El modelo TCP/IP consta de 4 capas: aplicación, transporte, interfaz de red e
Internet, y en cada una existen diversos protocolos dependiendo de la aplicación.
4.6.1. Nivel de interfaz de red
También conocida como host a red o acceso a la red porque el host se debe
conectar a la red mediante mensajes, usando el mismo protocolo proporcionado en
la capa de Internet para poder recibir paquetes IP o mandar los suyos por el medio
físico en secuencias de bits.
Descargar