CAPITULO 4. PROTOCOLO TCP/Ip

Anuncio
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
UNIDAD: ZACATENCO
CONECTIVIDAD: SNA, OSI, TCP/IP
ALUMNOS:
NORMA ANGELICA ESERILLA VILLANUEVA
ARMANDO RODRIGUEZ PADILLA
VICTOR SALAZAR SANCHEZ
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 1 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 2 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
INDICE
INTRODUCCIÓN
CAPITULO 1.
CONCEPTOS GENERALES.
1.1 HISTORIA DE LAS REDES
1.1.1 Antecedentes De Las Computadoras
1.1.2 Antecedentes De Las Redes
1.1.3 Objetivo De Las Redes
1.1.4 Aplicación De Las Redes
1.1.5 Ventajas De Las Redes
1.2 CLASIFICACIÓN DE LAS REDES
1.2.1 Por Su Cobertura
1.2.2 Por Su Forma De Estar Conectadas
1.2.3 Conmutadas Y No Conmutadas
1.3 ELEMENTOS DE LAS REDES
1.3.1 Servidores
1.3.2 Concentradores
1.3.3 Multíplexores
1.3.4 Medios De Transmisión
1.3.5 Dispositivos De Interconexión
1.4 TOPOLOGÍAS. DE LA RED
1.4.1 Topología Jerárquica
1.4.2 Topología Horizontal
1.4.3 Topología En Estrella
1.4.4 Topología En Anillo
1.4.5 Topología En Malla
1.5 ARQUITECTURAS
1.5.1 SNA (Arquitectura de Redes de Sistemas)
1.5.2 OSI (Interconexión De Sistemas Abiertos)
1.5.3 TCP/IP (Protocolo de Control de Transmisión/Protocolo
Internet)
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 3 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CAPITULO 2.
SNA (ARQUITECTURA DE REDES DE SISTEMAS)
2.1 INTODUCCIÓN
2.1.1 Principales Funciones De SNA
2.2 EVOLUCIÓN DE SNA
2.2.1. Primera Versión De SNA
2.2.2 Segunda Versión De (SNA3)
2.2.3. Tercera Versión De (SNA4)
2.3 OBJETIVO DE SNA
2.4 TIPO DE DATOS EN UNA SNA
2.5 TOPOLOGÍA
2.6 DIRECCIONAMIENTO
2.7 CAPAS DE SNA
2.8 SESIONES
2.8.1 Tipos De Sesiones
2.8.2 Semisesiones
2.8.3 Activación De Una Sesión
2.8.4 Control De Flujo En Una Sesión
2.8.5 Desactivación De Una Sesión
2.9 DATOS, FORMATOS Y TRATAMIENTOS
2.9.1 Formato De Datos
2.9.2 Transmisión De Mensajes
2.9.3 Protocolos De Respuesta
2.9.4 Tratamiento De Cadenas
2.9.5 Segmentación Y Bloqueo
2.10 MODOS DE TRANSACCIÓN
2.10.1 Protocolo BRACKET
2.10.2 Pacing
2.10.3 Protocolo END-TO-END Varios
2.11 CONCLUSIONES
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 4 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CAPITULO 3. MODELO OSI
3.1 ANTECEDENTES
3.2 COMUNICACIÓN ENTRE NIVELES MODELO OSI
3.2.1 Servicios Orientados A Conexión Y Sin Conexión
3.2.2 Primitivas De Servicio
3.3 CAPAS DEL MODELO OSI
3.3.1 CAPA FÍSICA
3.3.1.1 Medios De Transmisión
3.3.1.2 Modos De Transmisión Y Sincronización
3.3.1.3 Interface RS-232-C
3.3.1.4 Subcapa MAC (Control De Acceso Al Medio)
3.3.1.5 Protocolos De Redes De Área Local
3.3.1.6 Normas IEEE 802
3.3.2 CAPA DE ENLACE DE DATOS
3.3.2.1 Control De Error
3.3.2.2 Control De Flujo
3.3.2.3 Gestión De Enlace
3.3.2.4 Tipos De Protocolos
3.3.2.5 Control De Tráfico
3.3.2.6 Categorías De Los Controles De Enlace De Datos
3.3.2.7 Ejemplos De Protocolos
3.3.3 CAPA DE RED
3.3.3.1 Servicios Proporcionados A La Capa De Transporte
3.3.3.2 Organización Interna De La Capa De Red
3.3.3.3 Enrutamiento
3.3.3.4 Congestión
3.3.3.5 Interconexión De Redes
3.3.4 CAPA DE TRANSPORTE
3.3.4.1 Servicios Proporcionados A La Capa De Sesión
3.3.4.2 Calidad Del Servicio
3.3.4.3 Protocolos De Transporte
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 5 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.4.4 Elementos De Los Protocolos De Transporte
3.3.4.5 Administración De Conexión
3.3.4.6 Direccionamiento
3.3.4.7 Establecimiento De Conexión
3.3.4.8 Liberación De Conexión
3.3.5 CAPA DE SESIÓN
3.3.5.1 Servicios Suministrados A La Capa De Presentación
3.3.5.2 Intercambio De Datos
3.3.5.3 Administración Del Diálogo
3.3.5.4 Administración De Actividades
3.3.5.5 Primitivas Del Servicio De Sesión OSL
3.3.6 CAPA DE PRESENTACIÓN
3.3.6.1 Diseño De Aspectos De La Capa De Presentación
3.3.6.2 Representación De Datos
3.3.6.3 Compresión De Datos
3.3.6.4 Seguridad Y Confidencialidad En Las Redes
3.3.6.5 Primitivas De La Capa De Presentación OSI
3.3.6.6 Criptografía
3.3.7 CAPA DE APLICACIÓN
3.3.7.1 Administración, Acceso Y Transferencia De Archivos
3.3.7.2 Correo Electrónico
3.3.7.3 Terminales Virtuales
3.3.7.4 Otras Aplicaciones
3.3.7.5 Manejo De Archivos
3.3.7.6 Servidores De Archivos
3.4 CONCLUSIONES
CAPITULO 4. PROTOCOLO TCP/IP
4.1 INTRODUCCIÓN
4.2 ANTECEDENTES
4.3 RAZONES DE LA CONECTIVIDAD
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 6 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
4.4 DESCRIPCIÓN GENERAL DE LOS PROTOCOLOS TCP/IP
4.5 CAPAS FÍSICAS DEL MODELO DE REFERENCIA TCP/IP
4.5.1 Capa Acceso a Red
4.5.2 Capa Internet
4.5.3 Capa De Transporte
4.5.4 Capa De Aplicación
4.6 COMPARACIÓN DE LOS MODELOS DE REFERENCIA OSI Y TCP
4.7 SERVICIO DE TRANSPORTACIÓN CONFIABLE
4.7.1 Protocolo De Control De Transmisión TCP/IP
4.8 SERVICIO TERMINAL A TERMINAL Y DATAGRAMAS DE TCP
4.9 FORMATO DE UN SEGMENTO TCP
4.10 PERDIDA DE PAQUETES Y RETRANSMISIÓN TCP
4.10.1 Formato De Tres Vías Del TCP
4.11 ACUSE DE RECIBO SIMPLE Y VENTANAS DE TCP
4.11.1 Ventana deslizante de TCP
4.11.2 Secuencia y números de acuse de recibo de TCP
4.12 EL PROTOCOLO IP (PROTOCOLO INTERNET)
4.13 LA CABECERA DE IP (PROTOCOLO DE INTERNET)
4.14 CLASES DE DIRECCIONES IP
4.15 PROCESAMIENTO DE LAS CLASES DE DIRECCIÓN IP
4.16 USO DE LA NOTACIÓN DECIMAL CON PUNTO DEL IP
4.16.1 Clases De La Notación Decimal Con Punto Del IP
4.16.2 División Del Espacio De Dirección De IP
4.16.3 Asignación De Direccionamiento IP
4.16.4 Dirección De Red IP
4.16.5 Dirección De Una Computadora En Una Red
4.17 ENRUTADORES Y PRINCIPIO DE DIRECCIONAMIENTO DEL IP
4.18 CONCLUSIONES
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 7 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CAPITULO 5. APLICACIÓN
5.1 INTRODUCCION
5.2 ARQUITECTURA GENERAL DEL AXE.
5.2.1 Descripción de los elementos del AXE.
5.2.2 Introducción al concepto de BW (E0, E1, T1).
5.2.3 Concepto de ruta.
5.2.4 Concepto de señalización.
5.2.5 Arquitectura de la red de conmutación de Protel.
5.2.6 Herramientas de gestión y monitoreo para conmutación
(SW300, OZTERM, WEB).
5.2.7 Proceso de recolección de información de las centrales
(SQ, TC, TR, AL).
5.3 PLATAFORMA DE TRANSPORTE.
5.3.1 Ampliación de conceptos BW (E1, STM-1, STM-4, STM-16)
5.3.2 Jerarquías y estándares internacionales de transmisión de
señales digitales y estándares (PDH, SDH).
5.3.3 Arquitectura de la red de transporte de Protel (F. O. y MW)
5.3.4 Distribución y uso real del BW de la red de transporte
Protel (STM-X).
5.3.5 Conceptualización de DWDM.
5.4 DESCRIPCIÓN DE LOS ELEMENTOS DE IP
5.4.1 Introducción a las redes IP y sus componentes.
5.4.2 Topología del Backbone de la red IP de Protel.
5.4.3 Elementos a Monitorear en la red IP.
5.5 PLATAFORMA DE PREPAGO
5.5.1 Diagrama Lógico de Prepago.
5.5.2 Diagrama de Configuración Física de los ICP y Servidores
5.5.3 Elementos a monitorear en los equipos de prepago.
5.6 PLATAFORMA DE TRÁFICO
5.6.1 Conceptualización de sistemas de tráfico (CDR’s)
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 8 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
5.6.2 Procesos para la recolección de la información de
facturación.
5.6.3 Elementos que se pretenden monitorear en esta
plataforma.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 9 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 10 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
INTRODUCCION
El fin primordial de las redes de computadoras es de posibilitar el intercambio de
información entre dos o más sistemas conectados a la misma. Este es el objetivo, pero
dentro de éste existen muchos factores que hacen posible que se lleve acabo la
comunicación entre esos sistemas, uno de ellos y que juega un papel muy importante son
los protocolos, tema principal de este trabajo de tesis y que abordaremos en conjunto con
las redes de comunicación de datos ya que los protocolos son parte importante de las
redes a las que se hace referencia.
El primer grupo de protocolos, conocido como familia de protocolos de la Internet, es muy
utilizado en todo el mundo, no sólo por organizaciones militares, ya que resuelve
satisfactoriamente los problemas de comunicación entre sistemas heterogéneos.
El segundo grupo no ha conseguido aún resultados tan espectaculares. El proceso de
creación de estándares dentro del marco OSI ha sido y es demasiado lento, debido a la
gran cantidad de intereses que deben ser conciliados. Además, a pesar de las presiones
ejercidas desde algunos gobiernos, ni los usuarios ni los fabricantes. Salvo excepciones,
han acogido los protocolos OSI con el entusiasmo esperado.
A mediados de los, 90's el número de instalaciones basadas en el protocolo OSI no está
paralizada, y aumenta conforme crece el número de protocolos diseñados bajo este
modelo de referencia.
Por otra parte, cada vez hay más instalaciones mixtas que disponen de ambas familias de
protocolos y tienen la meta estratégica de migrar hacia OSI. Así las cosas, mientras para
algunos analistas parece claro que en un plazo de tiempo más o menos largo será OSI el
sistema que se imponga, otros no están tan convencidos.
Así mismo la creciente integración de computadores y comunicaciones dentro de un
sistema único, ha llevado a una industria nueva y de rápido crecimiento: la industria de la
comunicación de datos basada en computadores. En universidades, complejos
industriales, instituciones financieras, etc. y donde sean requeridos por los distintos
usuarios que necesiten los servicios de comunicación de datos y enlacen el computador
central con usuarios remotos.
En el capitulo 1 veremos una introducción a las redes de comunicaciones como punto
de partida; también estudiaremos el objetivo de las redes de comunicación de datos así
como de las redes digitales. Además, nos describe algunos conceptos generales sobre
los elementos necesarios para la interconexión de redes.
El capitulo 2 explica la creación de por parte de IBM de la SNA (Arquitectura de Redes de
Sistemas). La cual es una arquitectura de red que utiliza el concepto de cliente cautivo,
mediante el cual solo es posible la interconexión de equipo del mismo fabricante.
Además, el conjunto TCP/IP nos proporciona los servicios de transferencia de archivos,
correo electrónico, manejo de Internet, acceso remoto, etc., así como la creación de una
red de redes universal.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 11 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
El capitulo 3 trata sobre el modelo de referencia OSI. El cual surge por que cada
fabricante de equipo de cómputo establecía los procedimientos de comunicación sobre
sus computadoras, siendo muy difícil, por no decir imposible, la comunicación entre
computadores de fabricantes distintos.
Poco a poco se fue haciendo necesario disponer de unas normas comunes que
permitiesen la intercomunicación entre todas las computadoras. De todos los protocolos
propuestos, destacó el modelo OSI (Interconexión de Sistemas Abiertos) que fue
propuesto por la ISO (Organización Internacional de Normalización). Este modelo propone
dividir en niveles todas las tareas que se llevan a cabo en una comunicación entre
computadoras. Todos los niveles están bien definidos y no interfieren con los demás.
El capitulo 4 describe el conjunto de protocolos TCP/IP. Este conjunto de protocolos está
basado en el modelo de referencia OSI.
Es mediante TCP/IP que se hace posible la obtención de una red homogénea constituida
por equipo heterogéneo.
Por último en el capitulo 5 donde hablaremos sobre un caso práctico de una intranet
configurada en protocolo TCP/IP.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 12 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CONCEPTOS
GENERALES
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 13 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CAPITULO 1.
CONCEPTOS GENERALES
El objetivo de este capitulo es conocer la importancia de llevar a cabo una comunicación a
través del intercambio de información y para eso requerimos conocer lo que es una red ya
que el objetivo principal de este es interconectar distintos equipos que compartan
recursos, e intercambien datos y se apoyen mutuamente, por ello es importante saber de
su topología, medios de transmisión y todos sus elementos, además nos describe algunos
conceptos generales sobre los elementos necesarios para interconexión.
1.1 HISTORIA DE LAS REDES
Se presenta una evolución por separado de las Telecomunicaciones, Informática y
Teleinformática.
Historia de las telecomunicaciones:













1830, Telégrafo, Introduce conceptos de codificación (Morse, Cooke y
Wheatstone)
1874, Telégrafo múltiple (Emile Baudot)
1875, Bell – Teléfono, Transmisión de voz, no requiere codificación
1910, Teletipo / Teleimpresor, Transmite mensajes sin operador, Cód. Baudot.
1950, Comienzan a aparecer los módems, como inicio de la transmisión de datos
entre computadoras, pero se consolidan en los 60s y 70s para el manejo principalmente
de periféricos.
60´s Desarrollo de lenguajes de programación, S.O., Conmutación de paquetes,
transmisión satélite, comienza la unión de las telecomunicaciones e informática.
70´s Consolidación de la teleinformática, aparecen las primeras redes de
computadores, protocolos y arquitectura de redes, primeras redes públicas de paquetes.
1971, Arpanet - TCP/IP.
1974, SNA de IBM primera arquitectura de redes, sigue DNA
1975, CCITT normaliza X.25, nace OSI de ISO
1978, Aparecen las primeras redes de àrea local, aparecen los primeros servicios
de valor agregado.
En los 80´s Comienzan a aparecer las redes digitales (voz, video y datos).
En los 90´s Tecnología de la información, Sistemas Distribuidos, Procesamiento
Distribuido, integración
1.1.1 Antecedentes De Las Computadoras
Cuando se habla de la historia del procesamiento de datos, estamos realmente hablando
de la historia de la disponibilidad de las computadoras; desde las mecánicas hasta las
eléctricas.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 14 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
La primera computadora fue el Abaco o Soroban, que fue desarrollado alrededor de unos
300 años A.C. En 1632, fue desarrollada la primera regla de cálculo que era capaz de
multiplicar y dividir, esto es atribuido a William Outghtred, posteriormente se le
adicionaron propiedades de cálculos trigonométricos y algoritmos. En 1862, Blaise Pascal
inventó una máquina de sumar, que era usada para adicionar números en forma
mecánica. Joseph Marie Jacquard, en 1805, desarrolló la máquina de tarjetas perforadas;
este artefacto tiene la peculiaridad de tener patrones que estaban contenidos dentro de
una tarjeta perforada.
Charles Babbage desarrolló la primera computadora puramente mecánica en 1831, pero
no fue sino hasta 1885 que la primera máquina sumadora comercial me desarrollada por
W.S. Burroughs, y 5 años después, Hermán Hollerith desarrolló la primera computadora
tabuladora electrónica. J. V. Atanasoff desarrolló la primera computadora digital, el
moderno mundo de los procesadores digitales empezó a desarrollarse.
FIG. 1.1 MÁQUINA DIFERENCIAL DE BABBAGE
1.1.2 Antecedentes De Las Redes
Las redes tienen una finalidad concreta: transferir e intercambiar información entre los
computadores y terminales. Es el intercambio de información lo que permite funcionar a
los múltiples servicios que ya consideramos parte de nuestras vidas. Tales como cajeros
automáticos, terminales punto de venta en los centros comerciales etc. Estos sistemas
van desde pequeñas redes que intérconectan terminales y computadores dentro de uno o
varios edificios, hasta redes con amplia distribución geográfica que cubren países enteros,
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 15 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
y en algunos casos, todo el mundo. Algunas redes operan de manera privada, otras son
públicas, es decir que se tiene acceso a ellas mediante el pago de una cuota.
Entre otros desarrollos, se han podido constatar la instalación de redes telefónicas en
todo el mundo, la invención de la radio y la televisión, el desarrollo sin precedente de la
industria de los ordenadores, así como la puesta en órbita de los satélites de
comunicación.
A medida que nos acercamos al final del siglo, se ha dado una rápida convergencia entre
áreas y las diferencias entre la captura, transporte, almacenamiento y procesamiento de
información están desapareciendo.
Organizaciones con centenares de oficinas dispersas en una área geográfica esperan
tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, incluso
las más alejadas, simplemente accionando una tecla. A medida que incrementa nuestra
capacidad para recolectar, procesar y distribuir información, la demanda de más
sofisticados procesadores de información crece con mayor rapidez.
No obstante, la industria de los ordenadores todavía no se desarrolla del todo, al
comparársele con otras industrias (por ejemplo: la automotriz y la de transporte aéreo) los
ordenadores han mostrado un gran progreso en muy poco tiempo. Durante los primeros
dos decenios de su existencia los sistemas de ordenadores estuvieron muy centralizados.
La fusión de los ordenadores y las comunicaciones ha tenido una profunda influencia en
la forma en que estos sistemas están organizados. El viejo modelo de tener un solo
ordenador para satisfacer todas las necesidades de cálculo de una organización está
siendo reemplazado con gran rapidez por otro que considera un número grande de
ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos
sistemas se consideran como redes de ordenadores.
FIG. 1.2 RED DE ORDENADORES
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 16 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Se dice que dos ordenadores están interconectados, si estos son capaces de intercambiar
información. La conexión no sólo puede hacerse por dos medios de cobre, también se
puede hacer mediante el uso del láser, microondas, satélites de comunicaciones, etc.,
pero cabe aclarar que la marcada relación que existe entre maestro/esclavo queda
excluida de esta definición, si un ordenador puede forzosamente arrancar, parar ó
controlar a otro, estos no se consideran autónomos. Un sistema constituido por la unidad
de control y muchos esclavos no es una red, ni tampoco lo es un ordenador grande con
lectoras de tarjetas de control remoto, impresoras y terminales. Existe una notable
confusión entre una red de ordenadores y un sistema distribuido. La clave de la diferencia
es que en un sistema distribuido la existencia de múltiples ordenadores autónomos es
transparente al usuario.
El usuario puede teclear una instrucción y ejecutar un programa, además puede observar
que está sucediendo. El hecho de seleccionar el mejor procesador, encontrar y
transportar todos los archivos de entrada al procesador y poner los resultados en un lugar
apropiado, depende del sistema operatívo. En otras palabras, el usuario de un sistema
distribuido no tiene conocimiento de que existen múltiples procesadores, más bien se ve
al sistema como un monoprocesador virtual. La asignación de trabajos del procesador, el
movimiento de archivos y todas las demás funciones del sistema deben de ser
automáticas. Con una red, el usuario puede entrar a una máquina, enviar trabajos
remotos, mover archivos y por lo general, gestionar de manera personal toda la
administración de la red. Con un sistema distribuido, nada se debe de hacer en forma
explícita, todo lo hace de manera automática el sistema sin que el usuario tenga
conocimiento de ello. Un sistema distribuido es, un caso especial de una red, aquel cuyo
software da un alto grado de conectividad y transparencia.
Por lo tanto, la diferencia de una red y un sistema distribuido está más bien en el software
(sistema operativo) que en el hardware. Tanto en el sistema distribuido como el de redes
de ordenadores necesitan mover archivos, la diferencia esta en quién invoca el
movimiento, el sistema o el usuario. Los avances tecnológicos producidos en la década
de los setenta, dieron lugar, en lo que a teleproceso se refiere, a un abaratamiento
general de los adaptadores de comunicaciones, una drástica caída del precio de los
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 17 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
pequeños procesadores, unidades de almacenamiento y periféricos simples, y a una
general complicación de las necesidades de distribución de procesos por parte de los
usuarios.
Todo ello apuntó a una tendencia universal de diseñar hardware de teleproceso con
capacidad lógica diversificada, orientada a satisfacer todo tipo de necesidades, en cuanto
a nodos de procesos de redes de teleprocesos se refiere, completado por el
correspondiente software y sus interfaces con el usuario.
Por parte de IBM, la evolución de redes centralizadas con toda la capacidad de proceso
concentrada en el ordenador central a un esquema de múltiples sistemas de ordenadores
interconectados,
controladores
de
comunicaciones
programables
y
terminales
inteligentes, requirió la elaboración de unos estándares de diseño de productos que
definiesen en forma clara y precisa cuál era la función de cada componente dentro de la
red y cuáles las reglas que gobernaban el diálogo entre ambas funciones.
Las redes de computadoras locales o de larga distancia surgieron para hacer posible
compartir de forma eficiente los recursos informáticos (hardware, software y datos) de
los usuarios. En general estos son sistemas heterogéneos, los equipos de fabricantes
tienen características diferentes, utilizan y ejecutan software con características
específicas y diferentes para las aplicaciones deseadas para el usuario y manipulan y
producen datos con formatos incompatibles.
Asimismo, equipos idénticos de un único fabricante que se integran en aplicaciones
distintas pueden presentar características heterogéneas. Esa heterogeneidad de sistemas
beneficia a los usuarios que no están así limitados a un único tipo de sistemas para sus
distintas aplicaciones. Así, se puede seleccionar el sistema que mejor se adapte a las
condiciones de aplicación que interesen y el presupuesto disponible. Por otro lado, tal
heterogeneidad dificulta considerablemente la interconexión de equipos de fabricantes
diferentes. Conviene aclarar que los grandes fabricantes dieron soluciones para la
interconexión de sus propios equipos. Un fabricante se refiere a su solución particular con
el término arquitectura de red (Network Architecture), que es sinónimo de un conjunto
de convenios para la interconexión de sus equipos.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 18 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Así, DEC habla de un Digital Network Architecture (Arquitectura de Redes Digitales
DNA\ e IBM de su System Network Architecture (Arquitectura de Redes de Sistemas,
SNA), etc.
Obviamente la dificultad generada por la heterogeneidad persiste en el caso de la
interconexión con equipos de otros fabricantes y/o en la interconexión de redes
distintas.La interconexión de redes a su vez, contribuye a hacer más difícil el problema, ya
que: puede haber redes con diferentes servicios de transmisión que requieran interfaces
diferentes. Es necesario, pues, una manera por la cual el problema de las
heterogeneidades haga viable la interconexión de sistemas distintos.
1.1.3 Objetivo De Las Redes
El principal objetivo de una red, es interconectar distintos ETD para que compartan
recursos, intercambien datos y se apoyen mutuamente. Una red local es un sistema de
interconexión entre ordenadores que permite compartir recursos e información, para ello,
es necesario contar además de las computadoras correspondientes con las tarjetas de
red de los cables de conexión, los dispositivos periféricos y el software correspondiente.
Otro aspecto de compartir recursos es lo relacionado con la compartición de la carga. Un
segundo objetivo es el proporcionar una alta fiabilidad al contar con mentes alternativas
de suministro. Por ejemplo, todos los archivos podrán duplicarse en dos o tres máquinas
de tal manera que si una de ellas no se encuentra disponible {como consecuencia de un
fallo del hardware) podrá utilizarse alguna de las otras copias. Además, la presencia de
múltiples CPUs significa que si una de ellas deja de funcionar, las otras son capaces de
encargarse de su trabajo, aunque se tenga un remedio global menor.
Para aplicaciones militares, bancarias, de control de trafico aéreo, etc., es muy importante
la capacidad de los sistemas para continuar funcionando a pesar de existir problemas en
el hardware. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una
mejor relación costo/rendimiento, comparada con las ofrecidas por las máquinas grandes.
Éstas son diez veces más rápidas que el más rápido de los microprocesadores, pero su
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 19 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
costo es mil veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de
sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno
por usuario, con los datos guardados en una ó más máquinas que funcionan como
servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios
ordenadores localizados en el mismo edificio. A este tipo de red se le denomina LAN (red
de área local), en contraste con lo extenso de una WAN (red de área extendida), a la
que también se le conoce como red de gran alcance. Un punto muy relacionado es la
capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece
la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el
sistema está lleno, deberá reemplazarse por uno más grande, operación que por lo
normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los
usuarios.
Una red de ordenadores puede proporcionar un poderoso medio de comunicación entre
personas que se encuentran muy alejadas entre sí. Con el empleo de una red, es
relativamente fácil para dos o más personas, que viven en lugares separados, escribir
unos informes juntos.
1.1.4 Aplicación De Las Redes
Con la complejidad en aumento de la filosofía de comunicación, se hace cada vez más
necesario ocultar el usuario y a los programadores de aplicación asociados de ciertas
complejidades. Mejorar la manipulación de los cambios en cualquiera de los elemento de
la red. Permitir que sistemas centrales múltiples u otros dispositivos inteligentes sean
conectados a la misma red. Otra área principal para la utilización de redes es el acceso a
bases de datos remotas. En un futuro cualquier persona va a tener acceso a las bases de
datos de los servicios públicos para poder realizar desde su casa reservaciones de
aviones, autobuses, barcos etc. Esto será para cualquier parte del mundo y obtener la
información más actual y de una forma instantánea y mas rápida.
Todas las aplicaciones operan sobre redes por razones económicas, el llamar a un
ordenador remoto mediante una red resulta más económico que hacerlo directamente. La
posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica
normal utiliza un circuito caro durante todo el tiempo que dura la llamada, mientras que el
acceso a través de una red hace que solo se ocupen los enlaces de larga distancia
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 20 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
cuando se están transmitiendo los datos. Una tercera forma que muestra el empleo
potencial del uso de redes, es su empleo como medio de comunicación. Los científicos
toman como hecho garantizado el poder enviar correo electrónico, desde sus terminales,
a sus colegas en cualquier parte del mundo.
En el futuro será posible para todos enviar y recibir correo electrónico y no solo
para aquellos que se encuentran en el mundo de los ordenadores, además del correo
también será posible transmitir voz digitalizada, así como fotografías e imágenes
móviles de televisión y vídeo. En la actualidad ya existen tablones de anuncios
electrónicos, pero estos tienen la tendencia a ser utilizados por expertos en
ordenadores, ser orientados hacia ciertas aplicaciones técnicas y con frecuencia están
limitados desde el punto de vista geográfico.
1.1.5 Ventajas De Las Redes
Entre las ventajas de utilizar una red se encuentran las siguientes:
Posibilidad de compartir periféricos costosos, como impresoras láser, MODEM, fax,
etc.
Posibilidad de compartir grandes cantidades de información a través de distintos
programas, base de datos, etc., de manera que sea más fácil su uso y actualización.
Reduce e incluso elimina la duplicación de trabajo.
Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes
usuarios de la misma red e incluso de redes diferentes.
Reemplaza o complementa minicomputadoras de forma eficiente con un costo
bastante más reducido.
Establece enlaces con mainframes. De esta forma, un computador de gran potencia
actúa como servidor, haciendo que los recursos disponibles estén accesibles para
cada uno de los computadores personales conectados.
Permite mejorar la seguridad y control de la información que se utiliza, admitiendo la
entrada de determinados usuarios, accediendo únicamente a cierta información o
impidiendo la modificación de diversos datos. A medida
que va creciendo la red, el compartir tan solo recursos como impresoras ó
faxes, pierde relevancia en comparación con el resto de las ventajas.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 21 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Las redes enlazan también a las personas, proporcionando una herramienta efectiva
para la comunicación a través de correo electrónico. Los mensajes se envían
instantáneamente a través de la red, los planes de trabajo pueden utilizarse tan
pronto como ocurran cambios y se pueden planificar las reuniones sin necesidad de
llamadas telefónicas.
FIG. 1.3 RED (COMPARTIENDO ARCHIVOS)
1.2 CLASIFICACIÓN DE LAS REDES
Todas las redes se clasifican de diferentes formas: de acuerdo a su velocidad, su
topología, su tamaño, etc. A continuación se mostrarán algunos tipos de clasificación.
1.2.1 Por Su Cobertura
Según su cobertura, se pueden distinguir los siguientes tres tipos de redes.
Si se conectan todos los computadores dentro de un mismo edificio, se denomina
LAN (Local Área Network). Como su nombre lo indica son los computadores que se
encuentran interconectados dentro de un mismo edificio de alguna compañía.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 22 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 1.4 ESQUEMA DE UNA RED LAN
Si se encuentran distribuidos en distancias no superiores al ámbito urbano, MAN
(Metropolitan Área Network). Esta red es para conectar diferentes edificios, ya sea
edificios de una misma corporación o empresas diferentes que comparten cierta
información.
FIG. 1.5 ESQUEMA DE UNA RED MAN.
Si están instalados en edificios diferentes, WAN (Wide Área Network). Esta red se usa
cuando una gran empresa tiene varios edificios repartidos en el territorio nacional y
necesita compartir información de las diferentes áreas de trabajo. Esta distancia debe ser
menor al ámbito nacional.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 23 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 1.6 ESQUEMA DE UNA RED WAN
1.2.2 Por Su Forma De Estar Conectadas
Según la forma en que estén conectados los computadores, se pueden establecer varias
categorías:
Redes sin tarjetas. Utilizan enlaces a través de los puertos serie o paralelo para
transferir archivos o compartir periféricos.
Redes punto a punto. Un circuito punto a punto es un conjunto de medios que hace
posible la comunicación entre dos computadores determinados de forma permanente.
Redes basadas en servidores centrales utilizando el modelo básico cliente-servidor.
1.2.3 Conmutadas Y No Conmutadas
Para disponer de un enlace permanente entre un punto y otro a través de la red
telefónica, el usuario puede escoger entre adquirir una línea privada y una línea con
dedicación exclusiva. (Las líneas privadas también pueden conmutarse, a través de
centros privados de conmutación, o centralitas). Las líneas privadas no conmutadas
suelen ser de gran utilidad para aquellos usuarios que no puedan permitirse el retardo que
supone establecer una conexión, o que no pueden tolerar que la llamada se bloquee si
todas las líneas están ocupadas. Además, los usuarios cuyo tráfico ocupa varias horas
diarias de enlace pueden ahorrar bastante dinero utilizando una línea con dedicación
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 24 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
exclusiva. Estos son los compromisos principales entre las líneas conmutadas normales y
los circuitos con dedicación exclusiva:
CONMUTADAS
NO CONMUTADAS
VENTAJAS
DESVENTAJAS
VENTAJAS
Fexibilidad
Lentitud de respuesta.
Soporta un mayor Coste elevado si el tráfico
volumen de tráfico. es pequeño.
Economia si el volumen Posibilidad de bloqueo.
de trafico es pequeño
Baja calidad.
DESVENTAJAS
Posibilidad
de Escasa flexibilidad cuando
obtener una mayor la línea es impracticable.
calidad.
Libre de bloqueos
(señales
de
comunicando).
Elevado costo si el tráfico
es intenso.
TABLA 1.1 VENTAJAS Y DESVENTAJAS
1.3 ELEMENTOS DE LAS REDES
1.3.1 Servidores
Un servidor es un computador que permite compartir sus periféricos con otros
computadores.
Se trata de un software instalado en un computador, llamado remoto, que le permite
ofrecer un servicio a otro computador, llamado local. El computador local contacta con el
computador remoto gracias a otro software llamado cliente. También puede recibir el
nombre de servidor el propio computador donde está instalado el software servidor.
Estos pueden ser de varios tipos:
Un servidor de archivos mantiene los archivos en subdirectorios privados y
compartidos para los usuarios de la red.
Un servidor de impresora tiene conectadas una o más impresoras que comparte con
los demás usuarios.
Un servidor de comunicaciones permite enlazar diferentes redes locales.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 25 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Según el sistema operativo de red que se utilice, puede ocurrir que un servidor de
archivos y de impresión puedan residir en el mismo computador, mientras que las
comunicaciones son tarea de otro distinto.
Así mismo, los servidores de archivos pueden ser dedicados o no dedicados, según se
dediquen sólo a la gestión de red o, además, se puedan utilizar como estación de trabajo.
La conveniencia de utilizar uno u otro va estar indicada por el número de estaciones de
trabajo de que se vaya a disponer; cuanto mayor sea el número de ellas, más conveniente
será disponer de un servidor dedicado.
No es recomendable instalar un servidor no dedicado, ya que en caso de producirse algún
problema en él, la totalidad del sistema dejará de funcionar, con los consiguientes
inconvenientes y pérdidas irreparables que se puedan producir.
1.3.2 Concentradores
Son equipos que permiten compartir el uso de una línea entre varios computadores.
Todos los computadores conectados a los concentradores pueden usar la línea, pero no
de forma simultánea, ni utilizando diferentes protocolos ni distintas velocidades de
transmisión.
FIG. 1.7 ESQUEMA DE LA ACTUACIÓN DE UN CONCENTRADOR.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 26 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
1.3.3 Multíplexores
Son equipos que permiten mantener más de una comunicación simultánea por una sola
línea. Cada una de las comunicaciones opera como si tuviera la línea de forma
exclusiva, pudiendo utilizar diferentes velocidades y protocolos en cada una de ellas.
FIG. 1.8 ESQUEMA DE LA ACTUACIÓN DE UN MULTIPLEXOR
1.3.4 Medios De Transmisión
Son los medios por los cuales se logra la comunicación entre computadores y existen
diferentes tipos:
Par trenzado, que consiste en 2 hilos trenzados de forma independiente y luego
trenzados entre sí y recubiertos de una capa aislante externa. Se usa normalmente
para las instalaciones telefónicas y para la transmisión de señales digitales.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 27 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 1.9 PAR TRENZADO
Cable coaxial de banda base, que está formado por un hilo conductor central rodeado
de un material aislante que, a su vez está rodeado por un malla fina de hilos de
cobre. Todo el cable está rodeado por un aislamiento que le sirve de protección para
reducir las emisiones eléctricas. Se usa normalmente para las instalaciones
telefónicas y para los sistemas de antenas colectivas.
FIG. 1.10 CABLE COAXIAL
Cable coaxial de banda ancha, que está construido de forma muy similar al coaxial de
banda base, aunque puede tener mayores diámetros y con diversos grosores de
aislamiento. Puede transportar miles de canales de datos a baja velocidad.
Cable de fibra óptica, que está formado por un cable compuesto por fibras de vidrio.
Cada filamento tiene un núcleo central de fibra con un alto índice de refracción que
está rodeado de una capa de material similar, pero con un índice de refracción menor.
De esa manera aisla las fibras y evita que se produzcan interferencias entre
filamentos contiguos, a la vez que protege al núcleo. Todo el conjunto está protegido
por otras capas similares. Puede alcanzar velocidades muy altas a una distancia
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 28 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
entre estaciones de hasta 4 km sin necesidad de usar repetidores.
FIG. 1.11 FIBRA OPTICA
El láser, los rayos infrarrojos, las ondas de radio en UHF y las microondas son medios
de comunicación inalámbricos. Sus ventajas son: la libertad de movimiento, rapidez
en la instalación, sencillez en la reubicación de las estaciones de trabajo, pero sus
inconvenientes son: dudas sobre si afecta a la salud de los usuarios, faltan normas
estándar, poca compatibilidad en las redes fijas, problemas con la obtención de
licencias para las que utilizan el espectro radioeléctrico.
1.3.5 Dispositivos De Interconexión
En todas las redes se usan diferentes equipos para su interconexión, en seguida se
nombraran algunos de ellos.
Modem. Es un periférico que permite conectar dos computadores a través de la red
telefónica conmutada. Es un equipo que convierte las señales del computador a las
analógicas de la línea telefónica (modulación), las envía a otro computador, y cuando
éste las recibe, las vuelve a convertir de analógicas a digitales (demodulación). Figura
1.7.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 29 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 1.12. REPRESENTACIÓN ESQUEMÁTICA DE UNA ESTACIÓN UNIDA A LA RED CON UN
MODEM A TRAVÉS DE LA RED TELEFÓNICA CONMUTADA.
Compuertas (Gateways). Es un sistema formado por hardware y software que
permite las comunicaciones entre una red local y un gran computador (Mainframe).
Se suelen colocar en el servidor de comunicaciones. Figura 1.7.
FIG. 1.13. REPRESENTACIÓN DE UNA RED UNIDA A UN MAINFRAME POR MEDIO DE UNA
COMPUERTA.
Al conectar la red local con el mainframe se podrán obtener datos de él, así como enviarle
datos para su almacenamiento. El enlace entre ambos necesitará algún tipo de emulación
que haga que la estación de trabajo imite el funcionamiento de una terminal y ceda el
control al mainframe. Esta emulación se puede conseguir por medio de software, de
hardware o ambas cosas.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 30 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Puente (Brídge). Es un sistema formado por hardware y software que permite
conectar dos redes locales entre sí. Se puede colocar en el servidor de archivos ó
mejor, en el servidor de comunicaciones. Ambas redes deben de usar el mismo
protocolo de comunicaciones.
La utilización de puentes para unir redes es una idea mejor que la configuración de una
red grande que englobe a las dos. La razón está en que las redes van perdiendo
rendimiento al aumentar el tráfico y se va perdiendo tiempo de respuesta, de este modo,
al estar dividida la red se reducen el tráfico y el tiempo de respuesta.
FIG. 1.14. REPRESENTACIÓN ESQUEMÁTICA DE DOS REDES UNIDAS POR UN PUENTE.
Otra razón es el límite de expansión de la red grande. Todas las redes cuentan con un
número máximo de estaciones que pueden soportar. Si se desea sobrepasar ese número,
la única alternativa es la de crear otra red conectada por un puente.
Enrutadores (Routers). Es un sistema utilizado para transferir datos entre dos redes
que utilizan un mismo protocolo. Un ruteador puede ser un dispositivo software,
hardware o una combinación de ambos.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 31 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 1.15 REPRESENTACIÓN ESQUEMÁTICA DE DOS REDES UNIDAS POR UN ROUTER.
1.4 TOPOLOGÍAS. DE RED
La configuración de una red suele conocerse como topología de la misma. La topología es
la forma de conectividad física de la red. El termino topología es un concepto geométrico
con el que se alude al aspecto de una cosa. La topología es la forma geométrica en que
están distribuidas las estaciones de trabajo y los cables que las conectan. En el momento
de establecer la topología de una red el diseñador debe plantearse los siguientes
objetivos.
Primer objetivo
Proporcionar la máxima fiabilidad posible, para garantizar la recepción correcta de
todo el tráfico.
Encaminar el tráfico entre el Equipo Terminal de Datos (ETD) transmisor y el receptor
a través del camino más económico dentro de la red(aunque, si se consideran más
importantes otros factores, como la fíabilidad, este camino de costo mínimo puede no
ser el mas conveniente).
Proporcionar al usuario final un tiempo de respuesta óptimo.
Cuando hablamos de la fiabilidad de una red nos estamos refiriendo a la capacidad que
tiene la misma para transportar datos correctamente (sin errores) de un ETD a otro. Ello
incluye también la capacidad de recuperación de errores o datos perdidos en la red, ya
sea por fallas del canal de transmisión, del Equipo Terminal de Datos (ETD). La fiabilidad
está relacionada también con el mantenimiento del sistema, en el que se incluyen las
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 32 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
comprobaciones diarias; el mantenimiento preventivo, que se ocupa de relevar de sus
tareas a los componentes averiados o de funcionamiento incorrecto; y en su caso, el
aislamiento de focos de averías. Cuando un componente crea problemas el sistema de
diagnóstico de la red ha de ser capaz de identificar y localizar el error, aislar la avería y si
es preciso, aislar del resto de la red el componente defectuoso.
El segundo objetivo a cumplir en el momento de establecer una topología para la red
consiste en proporcionar a los procesos de aplicación que residen en los ETD el camino
más económico posible, para ello es preciso:
Minimizar la longitud real del canal que une los componentes, lo cual suele implicar el
encaminamiento del tráfico a través del menor número posible de componentes
intermedios.
Proporcionar el canal más económico para cada actividad concreta;
El tercer objetivo es obtener un tiempo de respuesta mínimo y un caudal eficaz lo más
elevado posible. Para reducir el mínimo el tiempo de respuesta hay que acotar el retardo
entre la transmisión y la recepción de los datos de un ETD a otro. Las topologías de red
más comunes son las siguientes:
1.4.1 Topología Jerárquica
La estructura jerárquica es una de las más extendidas en la actualidad. El software que
controla la red es relativamente simple, y la topología proporciona un punto de
concentración de las tareas de control y de resolución de errores. La mayoría de los casos
el ETD situado en el nivel más elevado de la jerarquía es el que controla la red.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 33 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 1.16 TOPOLOGÍA JERÁRQUICA
1.4.2 Topología Horizontal
Es aquella en la que todas las estaciones comparten el mismo canal de comunicaciones;
toda la información circula por ese canal, y cada estación recoge la información que le
corresponde.
FIG. 1.17 TOPOLOGÍA HORIZONTAL
1.4.3 Topología En Estrella
Esta forma es una de las más antiguas; en ella, todas las estaciones están conectadas
directamente al servidor o a un ordenador (nodo) central y todas las comunicaciones se
han de hacer necesariamente a través de él. El nodo central es el responsable de
encaminar el tráfico hacia el resto de los componentes así
como de localizar las averías. Esta tarea es relativamente fácil, ya que es posible aislar
las líneas para identificar el problema.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 34 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 1.18. TOPOLOGÍA EN ESTRELLA.
A continuación se listan algunas de las ventajas y desventajas que se presentan en este
tipo de topología:
VENTAJAS:
No hay competencia por el acceso al canal.
Gran gama de velocidades.
Tiempo de respuesta rápido en las comunicaciones de las estaciones con el
servidor.
Transmisión bidireccional.
Permite incrementar o disminuir fácilmente el número de estaciones.
Si se produce un fallo en una de ellas no repercutirá en el funcionamiento
general de la red.
DESVENTAJAS:
Mayor costo debido a la gran instalación de cableado y a la complejidad de la
tecnología que se necesita para el servidor.
Número de nodos limitado.
Dependencia del nodo central, ya que si se produce un fallo en el servidor, la red
completa se vendrá abajo.
Tiempo de respuesta lento en las comunicaciones entre las distintas estaciones de
trabajo.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 35 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
1.4.4 Topología En Anillo
La estructura en anillo es otra configuración bastante extendida. Se llama así por que
todas las estaciones están conectadas entre sí formando un anillo, de forma que cada
estación solo tiene contacto directo con otras dos.
En las primeras redes de este tipo los datos se movían en una sola dirección, de manera
que toda la información tenía que pasar por todas las estaciones hasta llegar a su destino.
Las redes más modernas disponen de dos canales y transmiten en direcciones diferentes
para cada uno de ellos. La organización en anillo resulta atractiva porque con ella son
bastante raros los embotellamientos, tan frecuentes en los sistemas de estrella o de árbol.
A continuación se listan algunas de las ventajas y desventajas que se presentan en este
tipo de topología:
VENTAJAS:
Transmisión en dos sentidos.
Permite aumentar o disminuir el número de estaciones sin dificultad.
DESVENTAJAS:
A medida que aumenta el flujo de información, será menor la velocidad de respuesta
de la red.
Un fallo en una estación o en un canal de comunicaciones dejará bloqueada la red en
su totalidad.
FIG. 1.19. TOPOLOGÍA EN ANILLO.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 36 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
1.4.5 Topología En Malla
La topología en malla se ha venido empleando en los últimos años. Lo que la hace
atractiva es su relativa inmunidad a los problemas de embotellamiento y averías. Gracias
a la multiplicidad de caminos que ofrece a través de los distintos ETD y ECD, es posible
orientar el tráfico por trayectorias alternativas en caso de que algún nodo esté averiado u
ocupado.
FIG. 1.20. TOPOLOGÍA EN MALLA.
1.5 ARQUITECTURAS
Al conjunto de capas y protocolos se le denomina Arquitectura de Red. El protocolo es un
conjunto de reglas que se deben seguir, sin los protocolos quizá uno de los lados de la
conversación no comprenda lo que el otro está diciendo. Los protocolos de computación
definen la forma como ocurren las comunicaciones. Si una computadora envía
información a otra y ambas siguen correctamente el protocolo, el mensaje pasará,
independientemente del tipo de máquinas que sean y del sistema operativo que empleen
{esto es la base para los sistemas abiertos). Siempre que la máquina tenga software que
el protocolo pueda manejar, las comunicaciones serán posibles. Con lo anterior tenemos
que un protocolo de computación es esencialmente un conjunto de reglas que coordinan
el intercambio de la información.
1.5.1 SNA (Arquitectura de Redes de Sistemas)
El SNA como arquitectura, identifica y define los posibles elementos dialogantes de una
red y describe los protocolos que deben regir su diálogo. Tales protocolos consisten en
unos formatos de información a intercambiar y las reglas a que deben atenerse los
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 37 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
interlocutores, a fin de asegurar una transferencia eficaz, flexible y libre de errores,
adaptada a su respectiva capacidad lógica. Ello implica, formatos, funciones de
establecimiento y terminación de diálogo, control del flujo de datos durante el mismo
(referente a sentido, tamaño e intensidad), así como los necesarios procedimientos
para detectar y recuperar cualquier tipo de error de transferencia, físico o lógico. Esta
arquitectura es absolutamente abstracta (es decir, independiente de productos y
arquitecturas de hardware y software), y abierta, en continua evolución, a fin de
adaptarse a lo que se va anticipando como factible y necesario dentro del binomio
formado por el estado de la tecnología y las necesidades de los usuarios.
1.5.2 OSI (Interconexión De Sistemas Abiertos)
Diseñar un solo paquete de software que lleve a cabo todas las tareas requeridas para las
comunicaciones entre distintas computadoras resultaría una tarea de pesadilla. Aparte de
tener que enfrentarse con distintas arquitecturas de hardware, tan sólo la escritura del
código para todas las aplicaciones que uno deseara resultaría en un programa que sería
excesivamente grande para ejecutar o mantener.
Un método inteligente para resolver éste problema es dividir todos los requisitos en
grupos. Con las comunicaciones de los sistemas abiertos, los grupos resultaron bastante
obvios. Un grupo se ocuparía del transporte de los datos, otro del empaquetamiento de
los mensajes, otro más de las aplicaciones de usuario final y así sucesivamente. A cada
grupo de tareas relacionadas se le llamó capa.
Obviamente, se esperaba algo de traslape en la funcionalidad, y se propusieron varios
métodos distintos para una misma división de capas.
Uno que se adoptó como estándar fue el Modelo de Referencia de Interconexiones de
Sistemas Abiertos (Open Systems Interconnections Reference Model, OSI-RM).
Dicho modelo utiliza siete capas.
La arquitectura TCP/IP es similar, pero sólo incluye cinco capas, porque combina algunas
de las funciones de dos capas OSI en una sola capa.
Por ahora veamos el modelo de siete capas OSI:
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 38 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Las capas de Aplicación, Presentación y Sesión están orientadas a la aplicación, en las
que son responsables de la presentación de la interfaz al usuario. Las tres son
independientes de las capas inferiores y son totalmente ajenas a los medios por los
cuales los datos llegan a la aplicación.
Las cuatro capas inferiores tienen que ver con la transmisión de datos, y se ocupan del
empaque, enrutamiento, verificación y transmisión de cada grupo de datos. Las capas
inferiores no se preocupan del tipo de datos que reciben o envían a la aplicación, sino
simplemente se ocupan de la tarea de enviarlos. No hacen ninguna diferencia entre
distintas aplicaciones.
1.5.3 TCP/IP (Protocolo de Control
deTransmisión/Protocolo
Internet)
TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de
programas de software más grande que proporciona servicios de red, como registro de
entrada remoto, transferencia de archivos remota y correo electrónico. TCP/IP ofrece un
método para transferir información de una máquina a otra. Un protocolo de
comunicaciones debe manejar los errores en la transmisión, administrar el enrutamiento,
entregar los datos, así como controlar la transmisión real mediante el uso de señales de
estado predeterminadas. TCP/IP se ocupa de todo lo anterior.
Se sabe que el modelo OSI esta formado por siete capas, los programas TCP-TP se
pueden superponer sobre este modelo a fin de tener una idea aproximada de dónde
reside cada uno de ellos.
TCP/IP no se ocupa de las dos capas inferiores del modelo OSI (Física y Enlace de
Datos) sino que comienza en la capa de red, donde reside el Protocolo Internet (IP). En la
capa de Transporte reside el Transmission Control Protocol (TCP). Por encima de esto,
las utilerías y protocolos que conforman el resto del conjunto TCP/IP están construidos
utilizando las capas TCP e IP como su sistema de comunicaciones. Dos sistemas de
transporte están involucrados, TCP y el protocolo de datagrama de Usuario (User
Datagram Protocol, UDP). El Protocolo Internet realiza el enrutamiento de los mensajes
en la capa de red.
TCP/IP se basa en el concepto de clientes y servidores: cualquier dispositivo que inicia
comunicación se llama cliente y el dispositivo que responde, servidor.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 39 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
SNA (ARQUITECTURA
DE REDES DE
SISTEMAS)
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 40 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CAPITULO 2. SNA (ARQUITECTURA DE REDES DE SISTEMAS)
El objetivo de este capitulo es explicar la creación del esquema SNA (arquitectura de
redes de sistemas) la cual es una arquitectura que utiliza el concepto de cliente-cautivo,
mediante la cual solo se puede llevar a cabo si es equipo del mismo fabricante, es decir
un sistema cerrado, y así mismo definir los posibles elementos de una red y describir los
protocolos que deben de regir su comunicación, para poder intercambiar información de
forma segura, eficaz, flexible, libre de errores adaptada a su capacidad lógica.
2.1 INTODUCCIÓN
SNA es un esquema corporativo de IBM orientado al procesamiento distribuido y a la
administración de las comunicaciones. Representa un conjunto de estándares de
interconexión, para que una familia de productos de Hardware y Software se comunique.
Es también una filosofía de comercialización, que tuvo entre sus objetivos iniciales, la
solución de problemas de compatibilidad dentro de la amplia línea de productos de
teleprocesamiento y comunicaciones de datos de IBM. Responde a los requerimientos de
los clientes de proveer nuevas capacidades. El propósito de SNA es ofrecer
una
comunicación confiable y oportuna entre usuarios finales diferentes, posiblemente
localizados lejos uno de otros. Haciendo un uso de nuevas tecnologías, SNA tiene como
objetivo proveer lo siguiente:
Un mecanismo de distribución de funciones, que muevas algunas de las tareas de la
computadora central, hacia los periféricos del sistema y equipos remotos.
Independencia de conexión, de forma tal que diferentes tipos de equipos puedan
conectarse al mismo enlace, usando un protocolo común, SDLC.
Independencia del dispositivo, a efecto de que las aplicaciones sean escritas sin
tener un cuenta las características específicas del dispositivo a ser usado.
Flexibilidad de configuración, para que se pueda cambiar fácilmente la disposición
de la red.
La arquitectura de red de sistemas de IBM, arquitectura de siete niveles diseñada para
ofrecer interconexión entre productos IBM se anunció en 1974,después de un extenso
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 41 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
desarrollo que comenzó a fines de la década de 1960. Desde entonces se ha informado
de mejoras y nuevas versiones. La SNA precedió a los desarrollos del ISO, y por tanto no
se ajusta estrictamente, nivel por nivel, a las características de 1 a arquitectura OSI. Sin
embargo, hay similitudes en las funciones, como se verá.
El estudio de redes no podría considerarse como completo si no se mencionara, por lo
menos, algo sobre la arquitectura de redes de IBM, denominada System Network
Architecture (SNA, Arquitectura de Red de Sistemas). El modelo OSI se configuró
tomando como base a la SNA incluyendo el concepto de estratificación, el número de
capas seleccionadas y sus funciones aproximadas.
SNA es una arquitectura de red que permite que los clientes de IBM construyan sus
propias redes privadas, tomando en cuenta a los anfitriones y a la subred.
La idea, al crear la SNA, consistió en proporcionar una infraestructura coherente para el
proceso distribuido débilmente acoplado. Debido al deseo de varios clientes de IBM de
mantener la compatibilidad de todos los programas y protocolos (mutuamente
incompatibles), la arquitectura SNA resulta más complicada de lo que debiera haber
sido, de no existir estas limitaciones. La SNA efectúa también un gran número de
funciones que no se encuentran en otras redes, las cuales, aunque resultan muy
valiosas para ciertas aplicaciones, tienden a elevar la complejidad total de su
arquitectura.
2.1.1 Principales Funciones De SNA
A continuación se enlistan las principales funciones que proporcionan la Arquitectura de
Sistemas de red.
La arquitectura cubre redes pequeñas o grandes
Ofrece interconexión con otras redes de arquitectura diferentes como OSI.
TCP/IP, ISDN, ETHERNET, etc.
Soporte de protocolos de manejo de red par OSI con protocolos CMIS/CMIPY
TCP/IP.
Facilidades de seguridad en red.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 42 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Ruteos de red sofisticados y mecanismos de control.
1. Rutas alternativas
2. Grupos de transmisión
3. Prioridades de transmisión
4. Clases de servicio
5. Definición dinámica
Manejo de red con las siguientes características:
1. End to end
2. Integración
3. Centralizado o descentralizado
4. Abierto
5. Definición dinámica
2.2 EVOLUCIÓN DE SNA
SNA ha evolucionado a través de los años y, en la actualidad, sigue evolucionando. Su
primera versión en el año 1974 Las redes de comunicación de datos de nuestro punto de
vista, esto no puede considerarse en absoluto como una red.
Según las implementaciones de SNA que se fueron sucediendo en el tiempo, podemos
distinguir varias versiones.
2.2.1. Primera Versión De SNA
Se toma en 1974, como la fecha de nacimiento de SNA, en donde se anuncia la primera
versión, conocida como SNA2. La cual consistía de cuatro elementos principales:
VTAM
(Virtual Telecommunications
Access Method) y
TCAM
(Telecommunications Access Method), que son dos piezas de software
para ser usadas en el computador central, como elemento de acceso a la
red.
NCP/VS, que es un software de control para los controladores de
comunicaciones 370X.
Disciplina de línea SDLC (Synchronous Data Link Control).
Nueva familia de terminales compatibles con los elementos mencionados.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 43 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Estos elementos permitían que una terminal de la red pudiera conectarse con cualquier
aplicación a través del método de acceso usado. En esta versión sólo se permitía un
sistema central (host) por cada red, como se muestra en la siguiente figura.
2.2.2 Segunda Versión De (SNA3)
En noviembre de 1976, se anuncia la versión conocida como SNA3 ó ACF/SNA
(Advanced Communication Facility). Esta versión introdujo el concepto de recursos
compartidos extendidos en la red, en donde, una terminal ACF/SNA podía comunicarse
con cualquier aplicación en cualquier servidor que dispusiera del software ACF/SNA,
siempre y cuando se dieran las autorizaciones correspondientes además de:
Versiones mejoradas de VTAM y TCAM, llamadas ACF/VTAM y ACF/TCAM.
Versiones mejoradas del software del FEP NCP/VS, llamada ACF/NCP/VS.
La posibilidad de usar varios sistemas centrales en la red.
2.2.3. Tercera Versión De (SNA4)
La versión SNA 4 fue anunciada en 1979. Esta versión mejoró la habilidad del usuario
ACF/SNA para que éste pudiera realizar efectivamente las siguientes funciones:
Controlar sus sistemas centrales y su red.
Capturar datos relativos al rendimiento de la red.
Detectar, identificar y diagnosticar problemas en la red.
Mover datos a través de la red con diferentes prioridades de transmisión.
Proveer recursos compartidos a algunos tipos de terminales asincronas.
Además consta de los siguientes productos adicionales.
NCCF (Network Communication Control Facility), software destinado al sistema
central, que proporciona servicios de control y administración de la red y funciones
de operación.
NPDA (Network Problem Determination Application), módulo llamado por
NCCF cuando se necesita analizar información estadística.
NTO {Network Terminal Option), que permite la conexión de terminales
asincronas.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 44 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Modem con funciones avanzadas.
Soporte de interconexión X.25 para redes públicas de conmutación de paquetes.
OCCF (Operator Communications Control Facility), software que habilita a la
consola de un sistema, para actuar como consola de otra UCP remota.
VCNA (Virtual Communication Network Application), que permite que UCP
usando el sistema operativo VM7370 forme parte de una red ACF/SNA.
VTAME (VTAM Entry), es una mezcla de VTAM y NCP/VS para que las pequeñas
UCP 4300 formen parte de una red ACF/SNA, usando adaptadores integrados de
comunicaciones (ICA).
Mejores diagnósticos y soporte de encriptación de datos, así como conexión canal
a canal, de dos UCP adyacentes.
2.3 OBJETIVO DE SNA
El principal objetivo de la red SNA es, proporcionar un mecanismo de distribución de
funciones, conectividad, independencia y flexibilidad de configuración de equipos, los
cuales se explican a continuación:
Un mecanismo de distribución de funciones, que mueva algunas de las tareas del
computador central, hacia los periféricos del sistema y equipos remotos:
Independencia de conexión, de tal forma que diferentes tipos de equipos puedan
conectarse al mismo enlace, usando un protocolo común, SDLC.
Independencia del dispositivo, sin tener en cuenta las características específicas
del dispositivo a ser usado.
Flexibilidad de configuración de la red.
El objetivo de la red SNA, como de cualquier otra, es servir a sus usuarios.
2.4 TIPO DE DATOS EN UNA SNA
En una SNA se distinguen cuatro tipos de datos.
Datos de aplicación, los cuales pueden ser incompatibles con la forma de operar del
usuario final al cual se destinan los mismos. Como un ejemplo, datos que son
resultado de la capa de aplicación, o de un usuario final.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 45 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Comandos SNA, usados para activar, controlar y desactivar la red.
Datos de respuesta, que indican si la información recibida es aceptada o no, y en
caso negativo, cual es la causa del rechazo.
Datos de encabezamiento, Los cuales existen siempre agregados a los tres tipos
anteriores. Consisten en indicadores de control e información para el correcto ruteo
de los mensajes.
2.5 TOPOLOGÍA
La arquitectura se puede también visualizar agrupada en dos categorías
1.-Un grupo de cuatro niveles más altos que intervienen en el establecimiento y
mantenimiento de la conexión (llamada sesión en la terminología de SNA) entre usuarios
finales, así como en la sintaxis y la semántica de los datos que se intercambian
2.- Un grupo de tres niveles más bajos que dan a la red la capacidad de transporte de
extremo a extremo.
Una red SNA está constituida por una colección de máquinas llamadas nodos (un nodo
es un punto de la red que contiene componentes SNA), de los cuales hay cuatro tipos,
que se caracterizan aproximadamente de la siguiente manera:
Los nodos tipo 1 son las terminales.
Los nodos tipo 2 son los controladores, es decir, son las máquinas que supervisan el
funcionamiento de las terminales.
Los nodos tipo 4 son los procesadores frontales, es decir, aquellos dispositivos cuya
función consiste en reducir la carga de la CPU principal y realizar el manejo de
interrupciones asociadas con la comunicación de datos.
Los nodos tipo 5 son los mismos anfitriones principales, aunque, con la parición de
los microprocesadores de bajo costo, algunos controladores han adquirido algunas
propiedades de los anfitriones.
No existen los nodos del tipo 3.
Un usuario final, (usuarios de terminales, las estaciones de trabajo, los programas de
aplicación, las impresoras y dispositivos de despliegue gráfico) Los usuarios finales
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 46 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
tienen acceso a una red SNA por medio de puertos de acceso o administradores de
recursos de conexión, llamados unidades lógicas o UL (LU, logical units).
A su vez, las UL establecen la sesión o conexión lógica a lo largo de la cual se
transportan los datos del usuario final. Una UL puede apoyar a varios usuarios finales y
también sesiones para diversas UL.
Para ayudar en la administración de la red, se definen otros dos administradores de
recursos: Unidad física o UF (PU, physical unit), que administra los recursos de
comunicación en un nodo dado (éstos incluyen los enlaces de datos y canales de
comunicación que sirven al nodo).
Y el punto de control de servicios del sistema o PCSS (SSCP, system services control
point), que administra todos los recursos dentro de un subconjunto de la
red llamado dominio. Las tres unidades UL,UF y PCSS forman un grupo de unidades
direccionables de red ÜDR (ÑAU, network addressable unit).
La red SNA está constituida por nodos interconectados; cada uno de los nodos contiene
una UF, responsable de la administración de sus enlaces y canales. Para usar la red, el
proceso debe conectarse directamente a una ÑAU y, a partir de ese momento, puede
direccionarse y direccionar otras ÑAU.
2.6 DIRECCIONAMIENTO
Tales nodos físicos tienen su correspondiente sistema de direccionamiento, utilizado
únicamente para la transferencia de datos entre cada dos nodos adyacentes, según el
protocolo de comunicaciones aplicable, a cada caso conexión a canal en máquinas
locales o SDLC para enlaces remotos.
Desde el punto de vista del enrutamiento de datos, los algoritmos del SNA tienen otro tipo
de direccionamiento, a nivel de nodo lógico, es decir SSCP, LU y PU, estando provisto
cada uno de ellos de una dirección única dentro de la red. Por esto en la nomenclatura
SNA se les reconoce en forma global como unidades direccionables de red (Network
Addressable Unit, ÑAU).
Toda PU tipo 4ó5 puede tener conectadas directamente PU del tipo 1 ó 2, que
de hecho, constituyen los elementos terminales de la red. El mecanismo de
direccionamiento consiste en la división de un dominio en subáreas, coincidentes con
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 47 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
todas y cada una de las PU tipo 4 ó 5, identificadas con una dirección de 1 a 8 bits dentro
de la red y asignando a cada una de las PU tipo 1 ó 2 que les tributan y a sus
correspondientes LU, una dirección de elemento dentro de su propia subárea, de 8 a 15
bits. Con todo ello, cualquier ÑAU dentro de una red está identificada por una dirección
única del tipo subárea-elemento de 16 bits de longitud en total.
Esta dirección es utilizada para identificar el origen y el destinatario de cada elemento
de información intercambiada entre dos interlocutores de una sesión, y, las de ambos
combinadas, para identificar un elemento de información como perteneciente a una
sesión determinada.
2.7 CAPAS DE SNA
Como la mayoría de las arquitecturas tienen una estructura organizada en capas
sobrepuestas en cada nodo de la red. SNA actualmente tiene 6 capas diferentes las
cuales no incluyen a la capa física. SNA no discute la capa física por su relativa
simplicidad y porque ya está estandarizada a través de CCITT, IEEE etc. Aunque es
posible llevar a cabo una correspondencia aproximada de las capas SNA con las capas
del modelo OSI, se puede observar que los modelos no tienen una correspondencia
completa, especialmente en las capas 3,4 y 5. A continuación se describe cada una de la
s capas de SNA.
Servicios transaccionales
Servicios de sesión
Control del flujo de datos
Control de la transmisión
Control de encaminamiento
Control de enlace de datos
FIG. 2.1. Capas de SNA.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 48 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
La capa de control de enlace, construye tramas a partir del flujo de bits original,
detectando y recuperando errores de transmisión de una manera transparente para las
capas superiores. Muchas redes han copiado, ya sea en forma directa o indirecta, su
protocolo de capa dos, del protocolo de comunicación de datos de la capa 2 de la SNA, es
decir, el SDLC {control de enlace de datos síncrono). En particular, la configuración del
HDLC (control de alto nivel para el enlace de datos) de la ISO que es muy parecido al
SDLC. La SNA también soporta el mecanismo de acceso de paso de testigo en anillo de
una LAN, en esta capa.
El objetivo de la capa 2 de la SNA, denominada por IBM como control de ruta o de
trayectoria, consiste en establecer una trayectoria lógica de la ÑAU mente a la ÑAU
destino. Muchas redes SNA se encuentran dividas en subredes, denominadas subáreas,
cada una de las cuales tiene un nodo especial de subárea que actúa como una
compuerta. Con frecuencia, una subárea corresponde a un dominio. Este diseño conduce
a una estructura jerárquica, con los nodos de subárea conectados conjuntamente para
formar una red dorsal y cada uno de los nodos conectado a un nodo de subárea.
El control de ruta está constituido por tres subcapas: la capa localizada en la parte
superior realiza el enrutanüento total, decidiendo qué secuencia de subáreas deberá ser
utilizada para ir de la subárea mente a la subárea destino. A esta secuencia se le conoce
como ruta virtual. Dos subáreas pueden quedar conectadas a través de diferentes tipos
de líneas de comunicación, de tal forma que la siguiente capa elige qué línea específica
usar, generando así una ruta explícita. La capa localizada en la parte inferior, divide el
tráfico entre varios enlaces paralelos de comunicación, del mismo tipo, con objeto de
alcanzar un mayor ancho de banda y una mayor fiabilidad.
La información relacionada con la determinación de rutas virtuales y explícitas, así como
el manejo de la congestión de la red, se pasa en la cabecera de transmisión. Con objeto
de tener una mayor eficiencia, el control de ruta también puede agrupar paquetes de
información que no tienen ninguna relación, en unidades más grandes.
La capa de control de transmisión, que está localizada encima de la capa de control de
ruta, tiene bajo su responsabilidad la creación, el manejo y la liberación de las conexiones
de transporte (sesiones). Todas las comunicaciones en SNA utilizan sesiones y no
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 49 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
soportan comunicaciones sin conexión. El propósito de la existencia de una sesión en la
SNA, como en el caso del modelo OSI, consiste en proveer a las capas superiores con un
canal libre de error que sea independiente de la tecnología del hardware de las capas
inferiores.
El control de flujo de datos, que no tiene nada que ver con el control de flujo de datos en
el sentido usual, se encuentra localizado encima del control de transmisión. En lugar de
esto, el control de flujo de datos tiene como objetivo el seguimiento de a qué extremo de
la sesión le corresponde hablar a continuación, suponiendo que el proceso requiere ese
tipo de servicio.
Esta capa está muy relacionada también con la recuperación de errores. Una
característica que resulta poco común pero que es propia de la capa de control de flujo de
datos, es la ausencia de una cabecera específica para comunicarse con el software
correspondiente del otro extremo. En lugar de dicha cabecera la información, que
normalmente se comunicaría a través de ella, se pasa al control de transmisión como
parámetros y se incluye en la cabecera de transmisión. La sexta capa dentro de SNA, los
servicios ÑAU, provee dos clases de servicios a los procesos de usuarios. Primero, están
los servicios de presentación, como la compresión de textos. En segundo lugar, se
encuentran los servicios de sesión para el establecimiento de conexiones. Además,
existen los servicios de redes, que están relacionados con la operación de la red como un
todo.
2.8 SESIONES
Una sesión es una conexión o relación temporal, que permite el intercambio de datos
entre las unidades lógicas, o en un sentido más general entre entidades interlocutoras en
la red.
2.8.1 Tipos De Sesiones
Existen distintos tipos de sesiones que pueden presentarse.
LU-LU. Utilizada para comunicación entre usuarios finales.
SSCP-PU/LU. Es decir, del SSCP, con las ÑAU de su dominio. Su misión
básica es la congestión y control de los recursos de la red.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 50 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Por ejemplo, la sesión SSCP-PU con un nodo tipo 4 se utiliza para activar sus enlaces de
comunicaciones. La sesión SSCP-LU, por otra parte, se utiliza fundamentalmente para
que la LU solicite del SSCP el establecimiento de sesión con otra LU.
SSCP-SSCP. Para servicios interdominios, por ejemplo, para coordinar la
activación de sesiones LU-LU de dominios distintos.
PU-PU. Entre PU tipo 4 y PU tipo 5 sólo para funciones de control de red.
2.8.2 Semisesiones
Una ÑAU consta de un subconjunto de funciones seleccionado de entre el repertorio de
las arquitecturadas, todas ellas, tal como antes se ha dicho, de tipo "end-to-end", es decir,
orientadas al diálogo con otras ÑAU de la red.
Estas funciones pueden ser de tipos tales como:
a. Funcionales. Orientadas a preparar/adaptar los datos que transfiere/recibe del usuario
final (conversión de código, comprensión/expansión de caracteres repetitivos,
selección de periférico de salida para la aplicación usuario final, selección de
formato de presentación, etc.), o bien para procesar directamente comandos/respuestas
que formen parte de su diálogo con el SSCP.
b. Controles de flujo de datos entre dos ÑAU del estilo de.
Ordenación del diálogo {concesión de la "palabra " a las dos ÑAU envueltas en
él).
Agrupación lógica de una secuencia de unidades de información en una unidad de
orden superior por razones de recuperación conjunta en caso de errores.
Verificación del correcto desarrollo del diálogo, comprobando la correcta recepción
de las unidades de información críticas para la integridad del proceso, etc.
Control de transmisión entre ÑAU; es decir, interface con la red común, separación entre
flujos normal (mensajes típicos) o expedito (comandos de acción urgente), con
asignación y control de número de secuencia, iniciar acciones de recuperación, etc.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 51 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Para poder establecer sesiones entre dos ÑAU es preciso que ambas soporten
subconjuntos compatibles entre sí.
Las sesiones de control, SSCP-SSCP, SSCP-PU, SSCP-LU, requieren unos subconjuntos
predefinidos, implantados originalmente en el diseño de cada sistema.
Los distintos tipos de LU, implantados en los distintos productos, pueden estar
capacitados para entender diferentes subconjuntos funcionales. Esto implica capacidad
para emitir/procesar sólo determinados comandos de protocolos "end-to-end", distinta
capacidad de recuperación e iniciativa frente a la misma, capacidad o no de procesar
cabeceras funcionales dentro del texto de la unidad de información, etc. Ello hace
necesario, previamente al inicio de la sesión entre dos LU, el intercambio entre ellas de la
descripción de sus posibilidades funcionales. Este cambio se realiza mediante un
comando de inicio de sesión llamado BIND, que envía una de las LU a la otra. En él se
especifican los perfiles (agrupaciones) de protocolos end-to-end propuestos, y la
indicación de si esta propuesta es o no negociable. En caso de que la LU receptora esté
de acuerdo, responde positivamente y si no coinciden los perfiles con alguno de los
subconjuntos que puede procesar, responde negativamente, o bien reanuda la
negociación proponiendo un subconjunto alternativo. En el momento en que ambas LU
están de acuerdo, la sesión queda establecida y puede iniciarse el tráfico, según los
protocolos acordados, hasta que una de las dos partes emita un comando de cierre de
sesión.
Una determinada agrupación de protocolos end-to-end constituye lo que se denomina un
tipo de sesión LU-LU, y una determinada LU puede ser capaz de procesar tipos distintos
de sesiones, según la capacidad de su interlocutor.
Para soportar una sesión, cada una de las LU debe reservar una determinada cantidad de
recursos, entre ellos, áreas de control para mantener la descripción de los protocolos
utilizados, los distintos estados que los reflejan, numeración de secuencia y parámetros
para construcción de cabeceras.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 52 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
El conjunto de los recursos reservados para cada uno de los interlocutores de una sesión
recibe el nombre de semisesión (HalfSession, HS).
Una LU puede soportar tantas sesiones simultáneas como lo permitan sus recursos, es
decir, como semisesiones sea capaz de adquirir.
Podemos entonces imaginar una LU estructurada de tal forma que en ella existan unas
funciones comunes a la LU agrupada bajo el nombre de gestor de servicios (Service
Manager), cuyas misiones principales son: activar y desactivar sesiones, controlar
interacciones del EU con las HS, es decir, diferenciar los flujos de datos correspondientes
con las distintas sesiones simultáneas. Además, vemos una serie de semisesiones (US),
una de las cuales corresponderá a la sesión que la LU mantiene con el SSCP, y una más
para cada sesión simultánea que nuestra LU mantiene con otras LU de la red.
Estas semisesiones podemos considerarlas como tareas paralelas de ejecución de los
protocolos realizados en esta LU, adaptadas a las características específicas de los
perfiles negociados con las otras LU por medio de los parámetros almacenados en el
bloque de control de semisesión correspondiente, como resultado de comando BIND
que originó cada una de ellas.
2.8.3 Activación De Una Sesión
Una sesión entre dos unidades lógicas puede ser iniciada por una de las dos Lü
involucradas, por una LU diferente, por el operador de la red o por un procedimiento
predefinido. El primer paso a realizar para activar una sesión consiste en enviar un
"requerimiento de activación".
Esta se realizará satisfactoriamente si se cumplen las siguientes condiciones.
1.
Existe un camino disponible entre las LUs.
2.
Ambas LU cumplan con las necesidades de los usuarios.
3.
Hay una autorización para la conexión.
La red SNA puede proveer diferentes niveles de servicios a las sesiones, dependiendo de
los requerimientos y las opciones disponibles como son: Velocidades, controles de
seguridad, etc.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 53 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
2.8.4 Control De Flujo En Una Sesión
El control de tráfico en SNA se ejerce sobre la base de un circuito virtual, este control
puede ser realizado en el nodo destino, para evitar sobreflujos, o por medio de un nodo
intermedio para reducir el congestionamiento. En el caso de un punto terminal, el control
es selectivo y se ejerce en un particular circuito virtual. En el caso de un nodo intermedio,
el nodo ejercerá el control en todos los circuitos virtuales que pasan a través de una red
congestionada.
2.8.5 Desactivación De Una Sesión
Una sesión se desactiva a requerimiento de una de las partes involucradas, o por causa
de un evento ajeno a la sesión, tal como una falla. Siempre se trata que, de ser posible, la
transferencia de datos sea finalizada antes de la culminación de la sesión.
2.9 DATOS, FORMATOS Y TRATAMIENTOS
En esta sección se verán los elementos que constituyen los formatos de mensajes, así
como algunos de los protocolos usados en SNA.
2.9.1 Formato De Datos
Veamos ahora cómo se estructura la información y qué tratamiento recibe dentro de una
red SNA.
Cada mensaje que entra o sale de la red es denominado en SNA, una solicitud (request,
RQ) o una respuesta (responso, RSP). Puede llegar a existir una respuesta por cada
solicitud, si bien esto no es absolutamente preciso ya que tales respuestas tienen como
única significación la de que una solicitud o una serie de ellas han llegado correctamente
a su destino final. Es decir, no son datos generados por una aplicación, usuario final, para
responder a una consulta lanzada por su "partenaire" de sesión en forma de solicitud, sino
una información de control generada por la LU receptora, a petición de la emisora,
indicando la llegada completa de la/s solicitud/es enviada/s.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 54 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
La respuesta en forma de datos del usuario final receptor sería introducida en la red en
forma de una nueva solicitud con destino a la primera.
La unidad de información que acabamos de ver, y que a partir de ahora denominaremos
de forma abreviada RU (de request/response unif) viaja a través de la red acompañada
de información de control, estructurada en una serie de cabeceras.
FIG. 2.2 Formato básico de un mensaje.
LH/LT (Link Header/Trailer Header). Información de control requerida para la
transmisión con protocolo SDLC, por línea telefónica. Es añadida y eliminada, en
transmisión y recepción, respectivamente, por las funciones de gestión de línea de
los dos nodos adyacentes enlazados por este tipo de protocolo. Su única misión es
asegurar la transmisión sin errores de la RU en un determinado tramo de su camino.
TH (Trammission Header). Utilizado dentro de la red común por los distintos PC
(control de ruta) para enrutar las unidades de información a través de los nodos de
la red. Es generado por la semisesión originante de la RU y contiene su propia
dirección y la de la ÑAU destinataria. También contiene un número de secuencia
que es utilizado por las LU para ayudar a resincronizar la sesión después de
determinados errores.
RH {Request/Response Header). Cabecera de uso end-to-end, generado por la
semisesión de la LU emisora para transmitir información de protocolos a la
receptora. Contiene información tal como: indicador de si la RU es solicitud o
respuesta, y si es ésta positiva o negativa, del tipo de protocolo de respuesta
elegido para esta solicitud, etc.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 55 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FMH (Function Management Header). Cabeceras funcionales que permiten
desarrollar comandos e información de control a nivel LU. Constituyen el mecanismo
que una LU utiliza para seleccionar alguna de las funciones que la semisesión
interlocutora puede realizar en su favor, sin involucrar directamente al usuario final.
Son opcionales en la mayoría de las sesiones de usuarios y son utilizadas
fundamentalmente para la realización de comandos generados en sesiones con SSCP.
2.9.2 Transmisión De Mensajes
La secuencia para el envío de mensajes a través de SNA, se realiza de la siguiente
manera:
1. El texto se origina en la aplicación.
2. Los servicios de presentación, ajustan los datos dentro de una unidad
respuesta/pregunta (RU).
3. La capa de control de flujo de datos no afecta un mensaje normal.
4. La capa de control de transmisión agrega una cabecera RH para identificación. Al
resultado se le llama Unidad de Información Básica (BIU), BIU=RU+RH.
5. Si la BIU es demasiado larga para la capacidad del protocolo de línea, la capa de
control de trayectoria la segmenta en una Unidad de Información de Ruta (PIU). A
cada PIU se le agrega una cabecera de información TH con la dirección de
destino, indicadores, etc. Al resultado se le llama Unidad de Transmisión Básica,
BTU = TH * PIU.
6. La capa de control de enlace de datos provee una cabecera de enlace LH y una
cola de enlace LT para cada BTÜ. Al conjunto se le llama Unidad de Enlace
Básica (BLU). La BLU es llamada también trama SDLCP, cuando la transmisión se
realiza sobre una línea SDLC.
7. En el nodo receptor, con el mensaje que llega, se realiza el proceso inverso.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 56 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
2.9.3 Protocolos De Respuesta
La respuesta a una RU por parte de la LU receptora puede ser positiva o negativa,
generándose esta segunda cuando la emisora quebranta algún protocolo SNA, o cuando
la receptora no puede comprender la transmisión, o bien cuando se produce alguna
situación de error o de anomalía.
En tal caso, dentro de la respuesta se inserta una información condensada del tipo de
error detectado.
Las respuestas positivas no suelen ir acompañadas de datos, excepto en algunos casos
de comandos que así lo requieren.
La LU originalmente de una RU puede elegir entre tres distintos protocolos de respuesta,
a saber:
Respuesta definida. La sesión emisora desea estar segura de la correcta recepción
de la RU por la receptora. Esta generará, por tanto, una respuesta positiva o
negativa cuando le llegue tal RU.
Este tipo de respuesta se seleccionará para mensajes críticos de una aplicación y
es obligatoria para las RU de comando.
Respuesta de excepción. La semisesión emisora sólo está interesada en tener
noticia de las transmisiones erróneas. La receptora sólo generara respuesta -y
negativa además- si la transmisión es inaceptable.
No respuesta. La emisora no desea recibir respuesta en ningún caso. Por tal motivo
no recibirá noticia de posibles errores. Evidentemente sólo es aplicable cuando la
información transmitida no es crítica.
2.9.4 Tratamiento De Cadenas
Es posible que una unidad de información deba ser transmitida en forma de múltiples Rü.
Ello puede ser debido a una limitación en el tamaño máximo de la Rü por parte de una o
ambas LU dialogantes, acordada al establecer la sesión, o bien a la comodidad del
usuario final en la preparación de los datos que ha de enviar, que prefiere hacerlo por
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 57 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
partes (por ejemplo: las distintas líneas de una página impresa pueden constituir
elementos aislados de una organización superior, la página). En cualquiera de ambos
casos, el conjunto de estas RU tiene tal entidad que, en caso de error en cualquiera de
ellas, es necesario recuperar (reenviar) todo el conjunto nuevamente.
En nuestro ejemplo, la repetición de una línea de la página estropearía el conjunto de la
misma.
Para resolver esta necesidad, las LU pueden usar un protocolo end-to-end de
encadenamiento de RU, consistente en indicar en los RH correspondientes la calidad de
elemento inicial, intermedio, final o único de una cadena. Ello, asociado con los
mecanismos de respuestas definidas excepción o no-respuesta a nivel de cadena, y de
recuperación global, permite efectuar cómodamente cualquier tratamiento conjunto de
toda la cadena para el usuario final del receptor.
2.9.5 Segmentación Y Bloqueo
Antes se ha visto que el PC (control de ruta) de un determinado nodo tiene la
responsabilidad de encaminar la información sobre un determinado enlace que los une
con otro nodo.
Los elementos de PC están arquitecturados de tal forma que pueden conocer limitaciones
de tamaño en la unidad de información a transmitir entre ellos y los nodos adyacentes y,
caso de que sea necesario, pueden segmentar una RU en varias unidades que no
sobrepasen tales límites, especificando en la cabecera de información (TH) de cada uno
de ellos, su categoría de primer, intermedio, último o único segmento de RU. A su vez, el
PC del nodo receptor, basándose en tal información, será capaz de reconstruir la RU
completa, a fin de encaminarla a la ÑAU correspondiente o reinsertarla otra vez a la red
común, para poder retransmitirla a otro nodo, y pudiendo, por tanto, volver a sufrir el
mismo proceso de segmentación, según las particularidades de este nuevo enlace.
El límite de tamaño máximo, del que estamos tratando, puede depender de cosas tales
como
tamaños
físicos
de
buffers
de
transmisión/recepción
en
determinadas
implementaciones de nodos SNA, o bien debido a la calidad de una línea, que no
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 58 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
recomiende sobrepasen un tamaño máximo de bloque determinado, a riesgo de sufrir
gran cantidad de retransmisiones por errores de línea.
El bloqueo es la función absolutamente inversa, es decir, aquélla que permite que, dada la
buena calidad y características de buffers de un determinado enlace, sea posible, para un
PC determinado, transmitir como una sola unidad de transmisión el conjunto de varias
RU, constituyendo un único bloque de información, que a su vez será desbloqueado por el
PC receptor. Esta función sólo está arquitecturada para la transmisión en PU tipo 4 y tipo
5, es decir, entre anfitriones y controladores de comunicaciones.
Observemos que la segmentación/bloqueo y el encadenamiento son protocolos a niveles
claramente diferenciados. El segundo es un protocolo end-to-end implantado para que el
usuario final pueda preparar cómodamente una unidad de información por partes
independientes y enviarla con toda integridad a otro usuario final, bajo su propio control,
mientras que el primero es un protocolo transparente a la LU, utilizado en determinados
tramos de la ruta de una RU, sólo entre dos nodos adyacentes.
2.10 MODOS DE TRANSACCIÓN
Hasta ahora nos hemos estado refiriendo a respuestas en el sentido de confirmación de
llegada de mensajes, no desde el punto de visa de diálogo lógico entre usuarios finales.
También desde este punto de vista es posible elegir modalidades distintas de protocolos,
que son llamados modos de transacción y que consisten básicamente en los criterios por
lo cuales ambos interlocutores de una sesión saben en un momento determinado quién
debe enviar y quién debe recibir. A fin de poder enviar RU de datos o comandos en flujo
normal una semisesión debe estar en lo que llamaremos estado de transmisión. En el
estado opuesto, que denominaremos recepción, una semisesión sólo puede enviar
comandos de flujo expedito y todo tipo de respuestas.
Los protocolos para estar en ambos estados vienen determinados por los siguientes
modos de transacción:
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 59 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Dúplex (Full dúplex, FDX): en que ambos interlocutores pueden enviar y recibir
datos simultáneamente; es decir, están en ambos estados concurrentemente. El
tráfico de una sesión en un sentido es, por lo tanto, independiente del tráfico en
sentido opuesto.
Contención semidúplex (HDX-Cont): en que, en un momento dado, cualquiera de
los interlocutores puede iniciar el envío de una cadena. Si el otro no inicia idéntica
acción de modo simultáneo, continuará el flujo de RU en el mismo sentido hasta el
fin de la cadena, volviendo a quedar en la misma situación de equilibrio inicial.
Semidúplex Flip-Flop {HDX-FF): en esta modalidad, cuando uno de los
interlocutores ha tomado la iniciativa de envío, la conservará hasta que decida ceder
la oportunidad al otro, por medio de un indicador de cambio de dirección en el RH
de la última RU que envíe. A partir de ahora, el segundo transmitirá hasta que
decida volver la iniciativa al primero por igual procedimiento.
2.10.1 Protocolo BRACKET
Este protocolo está diseñado a fin de prever la posibilidad de que un determinado usuario
final, en términos SNA, pueda tener iniciativas de diálogo paralelas e independientes entre
sí, y ofrecer una solución a los problemas que ello podría acarrear.
El caso más claro de este tipo en E.U., lo constituye una aplicación en multitasking, es
decir, con múltiples procesos paralelos accedidos por una única LU, con la que puede
estar en sesión otra LU remota en un momento dado.
Si cada uno de los procesos paralelos, por motivos - transiciones - distintos, iniciase, por
separado, diálogos paralelos con la segunda LU, podría crearse un caos absoluto para
ésta. En tal caso, y para evitar tal consecuencia, el protocolo
bracket permite dividir cada proceso en estructuras de duración discreta y, al inicio de
cada una de ellas, abrir un bracket (paréntesis), durante el cual, y hasta que se cierre,
otro proceso paralelo no puede iniciar diálogo con la misma Lü remota.
La implantación de los protocolos de inicio y terminación consiste en unas reglas,
indicadores y comandos, previstos para tal fin.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 60 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Un determinado bracket puede incluir diversas interacciones entre ambas Lü, hasta que
una de ellas tome la decisión de cerrarlo, dando paso a otros procesos paralelos que
estuviesen en espera de hacer su propio aparte dentro de la única sesión existente entre
ellas.
2.10.2 Pacing
Este es un término de difícil traducción, que podríamos aproximar denominándolo
protocolo marcapasos. Es una función que es posible utilizar cuando la LU que envía Rü
puede hacerlo a un ritmo más rápido del que puede seguir en su proceso la LU receptora.
En tal caso, un nodo con múltiples Lü podía ver saturados sus recursos de
almacenamiento intermedio, con Rü de una sola sesión LÜ-LÜ, y bloquear las otras
posibles sesiones de este nodo. Para evitarlo es posible definir un valor N para cada una
de las LU, de tal forma que la transmisora sólo transmita como máximo hasta N
solicitudes de flujo normal, indicando, en la primera, que espera permiso para enviar un
segundo grupo de N más. Cuando la receptora está en condiciones de recibirlas,
generara un indicador al respecto, o bien en cualquier RH de respuesta de flujo normal o
en una respuesta independiente, en caso de no tenerlas pendientes, con lo cual no
continuará la transmisión de N solicitudes más y así seguirá consecutivamente.
2.10.3 Protocolo END-TO-END VARIOS
Hasta ahora se han expuesto los protocolos más básicos o de más difícil interpretación.
La siguiente familia de protocolos completan el repertorio básico de los arquitecturados
hasta el presente:
a) Protocolos de interrupción. Por los que un interlocutor puede solicitar del otro que
deje de enviarle datos y se quede en estado de espera, bien sea inmediatamente,
o al término de la cadena actual. A la inversa, existe también un comando para
reactivar una sesión interrumpida de esta forma.
b) Protocolos de comunicación al interlocutor de situaciones locales que afectan a la
sesión (condiciones de excepción de un componente, estado de la
transmisión, permiso para enviar datos, etc.).
c) Compresión y compactación de datos. Es decir, reconocimiento de caracteres
repetidos y sustitución de ellos por un código de uno o dos bytes u octetos, y en el
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 61 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
segundo caso. reestructuración de porciones del "string" de caracteres, de forma
que determinados bytes equivalgan a más de un carácter.
d) Recuperación de errores. Un error, según se defina en SNA, es un
quebrantamiento de:
Una regla de la arquitectura, tal como el uso de códigos de solicitud no definidos.
Una regla de sesión, tal como usar un protocolo funcional no definido dentro del perfil
negociado a tiempo de establecimiento de la sesión.
Una regla establecida por medio de una cabecera funcional dentro de una sesión.
Una regla dependiente de un estado de la sesión tal como un número de
secuencia
recibido en flujo normal que no sea el inmediatamente consecutivo del último recibido.
Los protocolos relacionados con la recuperación de errores son:
Petición de eliminación de la transmisión errónea.
Terminación de la sesión.
Petición de recuperación y/o terminación de la sesión por parte del
interlocutor.
Cancelación de una cadena incompleta.
Resincronización de secuencia.
Reanudación de tráfico.
Protocolos de desactivación de sesión; en caso de terminación normal, de forma
inmediata, o bien de forma ordenada, al término de la transmisión del tráfico pendiente.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 62 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
2.11 CONCLUSIONES
De acuerdo al estudio que realizamos en esta tesina podemos concluir que gracias a SNA
surgen los sistemas cerrados esto quiere decir la interconexión de equipos del mismo
fabricante en este caso de IBM, considerando que el propósito de SNA es ofrecer una
comunicación confiable y oportuna entre usuarios finales haciendo uso de nuevas
tecnologías, tiene como objetivo proveer un mecanismo de distribución de funciones,
independencia de conexión, independencia de dispositivos y flexibilidad de conexión y
todo esto se lleva a cabo por medio de las 7 capas que forman esta arquitectura.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 63 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
MODELO OSI
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 64 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CAPITULO 3. MODELO OSI
El objetivo de este capitulo es la explicación de la interconexión de sistemas abiertos
(OSI) y como su diseño basado en un solo paquete de software lleva acabo todas las
tareas requeridas para la comunicación entre distintas computadoras y su esquema de 7
capas donde se explica el funcionamiento detallado de cada capa entendiéndose por
capa una entidad que realiza de por si una función especifica. Para poder simplificar el
estudio y la implementación de la arquitectura necesaria la ISO (organización
internacional de estándares) crea el modelo OSI, para lograr una estandarización
internacional de protocolos.
3.1 ANTECEDENTES
El Modelo de Referencia (Interconexión de Sistemas Abiertos OSI), se ha estado
gestando durante varios años.
Este estándar es apoyado por los principales organismos de normalización y
administraciones de telecomunicaciones.
Comercialmente
dos
fabricantes
importantes
introdujeron
la
tecnología
de
comunicaciones para computadoras: Por un lado IBM lanzo al mercado su Arquitectura de
redes del sistema (SNA), siguiendo su tradición marcadamente. comercialista de "cliente
cautivo". Y por otro lado DEC (Corporación de Equipo Digital) lanzo su Arquitectura de
Red Digital (DNA), fundada por académicos del MIT (Instituto Tecnológico de
Massachussets), cuyo propósito era planear lineamientos generales y con vais al
sistema abierto.
En 1977 la Organización Internacional de Estándares (ISO), formó una serie de comités
encargados de formar una arquitectura común para interconectar equino heterogéneo en
1984 publico el documento ISO-7498 al que llamo OSI (Interconexión de Sistemas
Abiertos). Posteriormente la CCITT (Comité Consultivo Internacional de Telefonía y
Telegrafió), publico el llamado X 200. Por lo que OSI es la base para la estandarización
en la comunicación abierta identifica la estructura de trabajo general dentro de la cual las
interfaces y protocolos se pueden desarrollar y asignar.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 65 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
La CCITT (Actualmente la UIT) que se menciono anteriormente, define como protocolo de
comunicación a las reglas que gobiernan la comunicación entre dos entidades similares,
ambas situadas en el mismo nivel de comunicación (ejemplo, computadoracomputadora, persona-persona, proceso-proceso), esta comunicación puede ser entre
entidades similares de la terminal del usuario y la red, o entre usuarios.
3.2 COMUNICACIÓN ENTRE NIVELES MODELO OSI
El Modelo de referencia OSI, define siete capas internas en el protocolo, una capa de
protocolo para cada extremo de la comunicación, cada capa se comunica en su
correspondiente capa a través de las capas más bajas, los cuales actúan como el medio
de transmisión para la red.
Cada capa define las funciones a ser ejecutadas por los diversos bloques que constituyen
el sistema, junto con el tipo de protocolo asignado a esa capa. Las capas del uno al cuatro
del Modelo OSI corresponden al protocolo de transporte, el cual rige solamente la
contabilidad del transporte de la información end-to-end a través de la red y las capas del
cinco al siete se refieren al protocolo de aplicación, el cual rige el intercambio de
información entre dos extremos terminales Como se muestra en la figura 3.1.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 66 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 3.1. ARQUITECTURA DEL MODULO OSI.
La información se distribuye dentro de la red mediante la trayectoria que es controlada por
el servicio portador el cual cubre solamente hasta la capa tres del protocolo (Capa de
Red)
.
Al igual que los humanos, las maquinas también necesitan determinados convenios para
comunicarse. En la figura 3.2 se muestra la terminología normalizada para solicitar
servicios. En este caso son los tres niveles implicados en el proceso de comunicación: La
capa N+1, la capa N y la capa N-1.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 67 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 3.2. COMPONENTES DE UNA CAPA.
Centramos nuestra atención en la capa N, por lo que la capa superior es el N+l y el
inferior el N-l. En la comunicación entre distintos capas intervienen cinco componentes.
SDU. (Unidad de Datos del Servicio). Transmite los datos de usuario de forma
transparente desde la capa N+l a la capa N y posteriormente a la capa N-l.
PCI. (Información de Control de Protocolo). Intercambia información entre
entidades gemelas en diferentes lugares de la red. Dicha información sirve para
indicar a una entidad que realice una determinada función de servicio.
Puede estar constituida por encabezados y terminados.
PDU. (Unidad de Datos del Protocolo). Es una combinación de SDU y PCI.
ICI. (Información de control de interfase). Un parámetro temporal que se pasa
entre las capas N y N-l para invocar funciones de servicio (como un argumento de
llamada a un procedimiento). Las primitivas son típicamente ICI.
IDU. (Unidad de datos de interfase). La unidad total de información que se
transfiere por la frontera entre capas. Incluye la PCI, la SDU y la ICI. La IDU se
transmite por el punto de acceso de servicio (SAP).
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 68 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.2.1 Servicios Orientados A Conexión Y Sin Conexión
Las capas o niveles ofrecen dos tipos diferentes de servicios a las capas que se
encuentran sobre ellas.
Y estas son: El servicio orientado a conexión se modeló basándose en el sistema
telefónico; para poder hablarle a alguien se debe tomar el teléfono, marcar el número,
hablar y colgar. Similarmente, para utilizar una red con servicio orientado a conexión, el
usuario establece primero una conexión, la utiliza y después termina la conexión; la
conexión actúa en forma parecida a la de un tubo: donde una persona introduce objetos
por un extremo y otra persona recoge los objetos en el otro extremo en el mismo orden.
El servicio sin conexión se modela con base en el sistema postal. Cada mensaje lleva
consigo la dirección completa de destino y cada una de ellas se encamina, en forma
independiente a través del sistema. Normalmente, cuando dos mensajes se envían al
mismo destino, el primero que se envíe será el primero en llegar.
3.2.2 Primitivas De Servicio
Un servicio está formalmente especificado por un conjunto de primitivas (operaciones) a
disposición de todos los usuarios o de otras entidades para acceder al servicio; estas
primitivas le indican al servicio que debe efectuar una acción o notifican la acción tomada
por una entidad par. Como se muestra en la siguiente tabla, las primitivas de servicio en el
modelo OSI pueden dividirse en cuatro clases.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 69 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
PRIMITIVA
SIGNIFICADO
Solicitud
Una entidad desea que el
servicio realice su
trabajo.
Una entidad es informada
Indicación
acerca de un evento.
Respuesta
Una entidad desea
responder a un evento.
Confirmación
Una entidad va a ser
informada acerca de su
solicitud.
Tabla 3.1. LAS CUATRO CLASES DE PRIMITIVAS DE SERVICIO.
La primera clase de primitiva es la Petición o Solicitud (Request). Esta se utiliza para que
un trabajo se realice, por ejemplo, establecer una conexión o enviar datos. Una vez que
se ha efectuado el trabajo, se le avisa a la entidad corresponsal mediante la primitiva
Indicación
(Indication).
Por
ejemplo,
después
de
una
petición
de
conexión
(CONNECT.requesí), la entidad a la que se está direccionando obtiene una indicación de
conexión (CONNECT.índicatíon) con la cual se le anuncia que alguien desea establecer
una conexión con ella.
La entidad que recibió la CONNECT.indication utiliza entonces la primitiva Respuesta de
conexión (CONNECT.response) para decir si acepta o rechaza la conexión propuesta. En
cualquier caso, la entidad que emite la CONNECT.request inicial, sabe lo que paso a
través de la primitiva Confirmación de la conexión (CONNECT.confirm). Las primitivas
pueden tener parámetros, por ejemplo, los parámetros para un CONNECT.request
podrían especificar la máquina a la que se va a conectar, el tipo de servicio que se desea,
así como el tamaño máximo del mensaje utilizado en la conexión. Los parámetros de un
CONNECT.indication podrían contener la identidad de la que llama, el tipo de servicio
que desea y el tamaño máximo del mensaje propuesto. Si la entidad llamada no está de
acuerdo con el tamaño máximo del mensaje propuesto, podría hacer una contrapropuesta
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 70 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
en su primitiva de respuesta, la cual estaría a disposición de la que llamó originalmente en
la primitiva de confirmación. Los detalles de esta negociación son parte del protocolo. En
caso de existir dos propuestas en conflicto sobre el tamaño del mensaje, el protocolo
podría especificar que siempre que suceda esto se escogerá aquella que tenga el menor
costo.
Los servicios pueden ser confirmados o no confirmados; en un servicio confirmado, hay
una petición, una indicación, una respuesta y una confirmación, mientras que, en un
servicio sin confirmar, solamente hay una petición y una indicación. CONNECT siempre
considerará un servicio confirmado, porque el corresponsal remoto deberá estar de
acuerdo en establecer una conexión. Por otra parte, la transferencia de datos puede ser
confirmada o sin confirmar, dependiendo de sí el emisor necesita tener o no un acuse de
recibo de la información. En las redes se utilizan los dos tipos de servicio.
Un ejemplo sencillo de servicio orientado a conexión, con ocho primitivas de servicio
puede estar definido de la siguiente manera.
1.
CONNECT.request: solicitud para establecer una conexión.
2.
CONNECT.indication: aviso de llamada a la entidad solicitada.
3.
CONNECT.response: utilizada por la entidad corresponsal como un medio
para aceptar o rechazar las llamadas.
4.
CONNECT.confirm: notifica al que llama si la llamada fue aceptada.
5.
DATA.request: solicitud para que se envíen los datos.
6.
DATA.indication: aviso de la llegada de los datos.
7.
DISCONNECT.request: solicitud para liberar la conexión.
8.
DISCONNECT.indication: aviso al llamado acerca de la solicitud de
desconexión.
Los conceptos de servicio y protocolo tienen un significado diferente. Un servicio es un
conjunto de operaciones (primitivas), que una capa proporciona a la capa superior.
Define las operaciones que la capa efectuará en beneficio de sus usuarios, pero no dice
nada con respecto a cómo se realizan dichas operaciones.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 71 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Un servicio se refiere a una interfase entre dos capas, siendo la capa inferior la que
provee el servicio y la capa superior la que utiliza el servicio.
Un protocolo, a diferencia del servicio, es un conjunto de reglas que gobiernan el formato
y el significado de las tramas, paquetes o mensajes que son intercambiados por las
entidades corresponsales dentro de una capa.
Las entidades utilizan protocolos para realizar sus definiciones de servicio, teniendo
libertad para cambiar el protocolo, pero asegurándose de no modificar el servicio visible a
los usuarios. Al conjunto de capas y protocolos se le denomina Arquitectura de Red.
3.3 CAPAS DEL MODELO OSI
El modelo OSI esta comprendido en siete capas las cuales se amplía la información de
cada una de ellas para comprender la función y aplicación de estas.
FIG. 3.3 CAPAS DEL MODELO OSI
3.3.1 CAPA FÍSICA
Se llama capa física debido a que se refiere a la conexión eléctrica, óptica o de radio que
conecta a un equipo de manejo de datos (DTE o DCE) con el sistema de red.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 72 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 3.4 CAPA FISICA
La capa suele tomar el sobrenombre de interfase y efectúa las siguientes funciones:
Provee una línea de transferencia entre un equipo terminal de datos (DTE) y un
equipo de comunicación de datos (DCE o ETCD).
Provee señales de control entre los dispositivos.
Provee señales de reloj para regular la velocidad de transmisión.
Completa los circuitos con una tierra de referencia.
Define las características mecánicas de los conectores.
La capa física define los siguientes atributos.
Eléctricos, tales como niveles de voltaje, corriente, impedancia, temporización de las
señales de la interfaz, etc.
Funcionales, de qué se debe encargar la capa.
Mecánicos, forma del cable, modo de construcción de los conectores.
De Procedimientos, define la secuencia de eventos que se deben de cumplir
para
dar por establecido un enlace.
En forma más general, el enlace físico cubre los siguientes aspectos.
Las líneas eléctricas, ópticas o enlaces de radio de comunicación que integran al
canal común.
El modo de conexión al canal común.
Los procesos que se deben seguir para iniciar una transmisión física en el canal
común.
Características de los equipos de comunicación (modem, transmisores, etc.).
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 73 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.1.1 Medios De Transmisión
El propósito de la capa física consiste en transportar el flujo original de bits de una
máquina a otra; normalmente se utilizan varios medios físicos para realizar la transmisión,
algunos de los más comunes son:
Par trenzado (UTP).
Cable coaxial de banda base.
Cable coaxial de banda ancha.
Fibra óptica.
Microondas terrestres y Áreas (Inalámbricas).
Vía satélite.
3.3.1.2 Modos De Transmisión Y Sincronización
Dentro de la capa física los enlaces se clasifican de acuerdo a sus atributos eléctricos,
según del modo de transmisión y el modo de sincronización.
El modo de transmisión o modo de enlace, puede ser de dos diferentes maneras.
HALF DÚPLEX, cuando la comunicación se realiza en un solo sentido a la vez.
FULL DÚPLEX, cuando la comunicación se realiza en ambos sentidos al mismo
tiempo.
El modo de sincronización puede ser de dos maneras.
ASINCRONO, si el transmisor y el receptor se gobiernan por relojes diferentes pero
de la misma frecuencia; normalmente el transmisor debe sincronizarse usando un bit
inicial transmitido que se conoce como "start-bit" y reconoce la correcta llegada de
todo un campo con uno, uno y medio o dos bits conocidos como "stop bits". Dicha
transmisión se conoce como "start-stop".
SÍNCRONO, si el transmisor envía al receptor una señal adicional de reloj que
sincroniza al receptor; esta señal de reloj puede enviarse por una línea por separado
o incluirse por algún método en los datos, este método es usado sobre todo en
enlaces de larga distancia donde no es posible enviar cables adicionales.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 74 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.1.3 Interfase RS-232-C
Al dispositivo que acepta como entrada los flujos de bits en serie, y produce una portadora
como salida (o viceversa), se le conoce comúnmente como modem (ModuladorDemodulador). El modem se inserta entre el ordenador (dispositivo digital) y la línea
telefónica (dispositivo analógico).
La interfase localizada entre el ordenador, y el modem es un ejemplo de protocolo de la
capa física, en el que deben especificarse en forma detallada los aspectos mecánicos,
eléctricos, funcionales y de procedimiento de dicha interfase.
En enero de 1987, la norma RS-232-C fue denominada EIA-232-D; dicha norma fue
emitida por la Electronic Industries Association, y define 25 circuitos de intercambio entre
un DTE y un DCE.
La norma EIA-232-D define la conexión entre DCE y DTE, pero no establece normas para
el modem o equipo de transmisión. La CCITT maneja una serie de recomendaciones
conocidas como “V” mientras que en Estados Unidos se estableció un estándar de factor
que se conoce como "modem bell".
Existen modems para transmisión füll-duplex y half-duplex; para esta última, cada DCE
activa su portadora cuando desea transmitir; los controles para tal operación se rigen por
la recomendación CCITT V.24. En operación füll-duplex, cada DCE opera en una
frecuencia de portadora diferente, las frecuencias de operación se conocen como
frecuencia originada y frecuencia receptora.
Las recomendaciones “V” definen una gran cantidad de modems de muy diversas
velocidades y métodos de modulación, tales como.
V.21 Para modems de 300 bps, füll-duplex.
V.22 Para modems de 1200 bps, füll-duplex.
V.22 Bis Para modems de 2400 bps, füll-duplex.
En la transmisión de información en forma digital, se presentan comúnmente procesos
tales como Modulación por Codificación de Impulsos (PCM), Multiplexión por División de
la Frecuencia y del Tiempo (TDM y FDAI), Conmutación de Circuitos y Conmutación de
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 75 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Paquetes. La interface de señalización digital más comúnmente empleada es X.21 de
CCITT.
3.3.1.4 Subcapa MAC (Control De Acceso Al Medio)
Existen dos grandes categorías en las que pueden dividirse las redes: aquellas que
utilizan conexiones punto a punto y las que utilizan canales de difusión.
Un punto clave en cualquier red de difusión consiste en cómo determinar quién tiene el
derecho de utilizar un canal cuando existe competición por éste. Cuando se dispone de un
solo canal, la determinación de quién será el siguiente en utilizar el servicio, llega a ser
muy difícil. Los canales de difusión se conocen como Canales de Acceso Múltiple o
Canales de Acceso Aleatorio.
La subcapa de Control de Acceso al Medio (MAC) es especialmente importante en las
LAN (Red de Área Local), dado que casi todas ellas utilizan un canal de acceso múltiple
como base para sus comunicaciones. A diferencia de esto, una WAN (Red de Área
Amplia) utiliza enlaces punto a punto, con excepción de las redes de satélites. Entre las
LAN y las WAN se encuentran las MAN (Redes de Área Metropolitana), la mayor parte
de los protocolos de las LAN también son válidos para las MAN.
3.3.1.5 Protocolos De Redes De Área Local
En la subcapa MAC de redes de área local, el protocolo que se utiliza extensamente es el
CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de
Colisiones).
3.3.1.6 Normas IEEE 802
Las redes de área local están estandarizadas por IEEE bajo el Comité 802, que
está dividido en: la definición de las LAN, estándares de la subcapa de Control
de Enlace Lógico (LLC) y en los procedimientos de Control de Acceso al Medio
(MAC).
Los subcomites del 802 desarrollaron los estándares para las LAN los cuales son:
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 76 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
802.1 Gestión y Niveles Superiores (HILI).
802.2 Control Lógico de Enlace (LLC).
802.3 CSMA/CD (Acceso Múltiple por Detección de Portadora con
Detección de Colisiones).
802.4 Token Passing Bus (Paso de Testigo en bus).
802.5 Token Passing Ring (Paso de Testigo en Anillo).
Estas normas difieren en la capa física, pero resultan compatibles en la capa de enlace.
Las normas IEEE han sido adoptadas por ANSÍ (Instituto Nacional Americano de
Normalización) como una norma nacional americana, por la NBS (Oficina Nacional de
Normas) como una norma gubernamental y por la ISO (Organización Internacional de
Normas) como una norma internacional conocida como ISO 8802.a, 802.3 y Ethemet.
La norma IEEE 802.3 se utiliza en redes tipo LAN con protocolo 1-persistente CSMA/CD.
La Ethemet desarrollada por Xerox tuvo tanto éxito, que las compañías Xerox, DEC e Intel
propusieron una norma para la Ethemet de 10 Mbps.
En la siguiente figura se muestra la estructura de la trama para una 802.3.
FIG. 3.5 FORMATO DE LA TRAMA PARA EL 802.3
Cada trama comienza con un preámbulo de 7 octetos cada uno con un patrón de bits de
la siguiente manera: 10101010. Después sigue un octeto de inicio de trama que contiene
el patrón 10101011, el cual denota el inicio de la trama.
Además cada trama contiene dos direcciones, la del destino y la del origen, la norma
permite tener direcciones de 2 y 6 octetos. El bit de mayor orden en la dirección del
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 77 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
destino, corresponde a un O para las direcciones ordinarias, y a un 1 para las direcciones
de grupo.
El campo de longitud indica cuántos octetos están presentes en el campo de datos, desde
un mínimo de O hasta un máximo de 1500. El 802.3 establece que las tramas válidas
deberán tener por lo menos una longitud de 64 octetos, desde la dirección destinataria
hasta el código de redundancia. Si la parte de datos correspondiente a una trama es
menor a 46 octetos, se utilizará un campo de relleno para obtener el tamaño mínimo.
El campo final corresponde al código de redundancia; tiene una longitud de 32 bits. Si
algunos bits de datos se recibieran erróneamente, el código de redundancia detecta el
error, b. 802.4: Paso de testigo en bus.
El Paso de Testigo en Bus está físicamente constituido por un cable lineal o en forma de
árbol, al cual se conectan las estaciones. Éstas, lógicamente están organizadas en un
anillo, en el que cada una de las estaciones conoce la dirección de la estación ubicada a
su izquierda y a su derecha. Cuando el anillo lógico se inicia, la estación que tiene el
número mayor es la que puede enviar la primera trama. Después de que ésta lo hizo,
pasa la autorización a su vecino inmediato, mediante una trama de control especial
llamada testigo para que éste a su vez pueda transmitir información. El testigo se propaga
al rededor del anillo lógico, de tal forma que sólo su poseedor esté autorizado para
transmitir tramas. Como solamente una estación puede tener el testigo a la vez, no hay
posibilidad de colisiones.
El orden físico en el que se encuentran conectadas las estaciones al cable no es
importante; cada estación recibe cada trama, descartando las que no le están dirigidas.
Cuando una estación pasa el testigo, envía una trama de testigo dirigida específicamente
a su vecino lógico en el anillo, independientemente del lugar físico donde se encuentre la
estación en el cable.
La capa física, en el paso de testigo en bus utiliza un cable coaxial de banda ancha de 75
ohms. Tanto el sistema de cable sencillo como dual están autorizados, con o sin
repetidores centrales. Las velocidades van de 1.5 a 10 Mbps.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 78 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
En el momento en que se inicia el anillo, las estaciones se le introducen en forma
ordenada, de acuerdo con la dirección de cada una de ellas, desde la más alta hasta la
más baja. Cada vez que una estación adquiere el testigo, puede transmitir tramas durante
cierto tiempo, para después pasar el testigo en el orden establecido.
En la siguiente figura se muestra el formato de la trama del paso de testigo en bus.
FIG. 3.6. FORMATO DE LA TRAMA DEL 802.4
El preámbulo se utiliza para sincronizar el reloj del receptor, como en el caso del 802.3,
excepto que aquí puede tener una longitud tan corta como 1 octeto. Los campos
correspondientes al limitador de comienzo y limitador de fin, se utilizan para marcar los
límites de la trama. Para tramas de datos, el campo de control de la trama transporta la
prioridad de la trama, así como un indicador que le solicita a la estación destinataria
asentir, sobre la recepción correcta o incorrecta de la trama; para tramas de control, este
campo se emplea para especificar el tipo de trama. Los campos de dirección del
destinatario y dirección de origen, son los mismos que en el 802.3. Cuando se utilizan
direcciones de 2 y 6 octetos, el campo de datos puede tener una longitud de hasta 8182 y
8174 octetos, respectivamente. Por ultimo, el código de redundancia se utiliza para
detectar los errores de transmisión c. 802.5: Paso de testigo en anillo.
En un paso de testigo en anillo se tiene un patrón de bits especial al cual se le conoce
como testigo, que circula alrededor del anillo siempre que las estaciones se encuentren
inactivas. Cuando una estación quiere transmitir una trama, es necesario capturar el
testigo y quitarlo del anillo, antes de efectuar la transmisión. Debido a que solo hay un
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 79 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
testigo, una sola estación puede transmitir en un instante dado, por lo tanto, se resuelve el
problema del acceso al canal, del mismo modo que lo hace el paso de testigo en bus.
Esta arquitectura de anillo no impone ningún límite en el tamaño de las tramas, dado que
la trama completa nunca aparece en el anillo en un instante dado.
El funcionamiento del protocolo MAC es directo; cuando no hay tráfico en el anillo, circula
en forma indefinida un testigo de 3 octetos, esperando que una estación lo capture
poniendo a 1 el bit O del segundo octeto. Esta acción convierte a los dos primeros octetos
en la secuencia de inicio de trama; la estación, entonces, manda el resto de la trama
normal de datos tal como se muestra en la figura 3.7.
FIG. 3.7. FORMATO DE LA TRAMA PARA EL 802.5
Una estación puede mantener el testigo durante el tiempo de retención del testigo, que es
de 10 ms. Si hay suficiente tiempo para enviar más tramas, después de haberse
transmitido la primera de ellas, éstas podrán enviarse. Una vez que se envían todas las
tramas o que se ha excedido el tiempo de retención del testigo, la estación se encargará
de regenerar el testigo de 3 octetos y lo colocará sobre el anillo.
Los campos correspondientes al Delimitador de Comienzo y Delimitador de Fin, marcan el
inicio y fínal de la trama. El octeto de Control de Acceso contiene el bit del testigo, así
como el bit de monitor, los bits de prioridad y los bits de reserva. El octeto de Control de
Trama distingue las tramas de datos con respecto a las tramas de control.
Después vienen los campos Dirección del Destinatario y Dirección de Origen, así como el
del Código de Redundancia; éstos son los mismos que en las normas 802.3 y 802.4. A
éstos les sigue el campo de datos. Un octeto interesante, que no se encuentra presente
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 80 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
en los otros dos protocolos, es el octeto correspondiente al Estado de la Trama; en el que
están contenidos los bits A y C, cuando una trama llega a la interfase de una estación con
la dirección del destinatario, la interfase pone a 1 el bit A durante su paso, si al mismo
tiempo la interfase copia la trama en la estación, entonces también pone a 1 el bit C.
En resumen, podemos decir que la Capa Física es responsable de activar, mantener y
desactivar un circuito o enlace físico. Se ocupa de los medios mecánicos, eléctricos,
funcionales y de procedimientos que se requieren para la transmisión de bits (datos), a lo
largo de un canal de comunicación. Determina las características físicas de la transmisión
en un enlace de nodo a nodo, Describe las señales a través de un medio que conecta
dispositivos de comunicación, Ofrece una técnica de acceso a un medio especifico de
cada capa MAC para: Ethemet, token ring y FDDI, Es la capa mas baja del modelo OSI.
Considera funciones como:
Tipo de transmisión {Half-duplex, Full dúplex).
Forma de establecimiento de conexión.
Tipo de circuito: Balanceado o desbalanceado.
Considera las siguientes características:
Eléctricas: Formato de señales y esquema de codificación.
Mecánicas: Tipo de cable y conectores empleados.
Funcionales: Asignación de pines.
3.3.2 CAPA DE ENLACE DE DATOS
La capa física se encarga simplemente de transportar la información (a nivel bits), pero
ese transporte debe hacerse bajo control y ordenadamente, con la capacidad de
recuperarse de posibles errores de transmisión efectuando correcciones o reintentos.
La capa de enlace se refiere a los algoritmos por medio de los cuales se puede llevar
acabo una comunicación fiable y eficiente.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 81 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 3.8 CAPA DE ENLACE DE DATOS
La función de la capa de enlace consiste en proporcionar servicios a la capa de red. El
principal servicio es el de transferir datos de la capa de red de la máquina origen, a la
capa de red de la máquina destino.
El trabajo que realiza la capa de enlace consiste en transmitir los bits a la máquina
destino, de tal forma que puedan entregarse a la capa de red en el otro extremo, como se
muestra en la siguiente figura. La trayectoria real se muestra en la figura, pero resulta más
sencillo pensar en términos de dos procesos de la capa de enlace, comunicándose por
medio de un protocolo.
FIG.3.9 A) COMUNICACIÓN VIRTUAL
B) COMUNICACIÓN REAL.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 82 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Los Controles del Enlace de Datos DLC son los proveedores de los servicios antes
mencionados y radican en esta capa. Sus servicios sin embargo, se limitan a un solo
enlace entre dos puntos de la red; el enrutamiento queda a cargo de la capa de red.
Un DLC esta formado por elementos electrónicos y de programación; sus funciones son
las siguientes:
Mantener la sincronización entre el receptor y transmisor (sincronización lógica,
muy diferente a la de la capa física) mediante caracteres de marcación llamados
banderas.
Controlar la velocidad de transferencia para evitar que el transmisor rebase al
receptor.
Detectar errores de transmisión y corregirlos.
Mantener atención sobre el estado del enlace.
3.3.2.1 Control De Error
Para proporcionar un servicio a la capa de red, la capa de enlace debe utilizar el servicio
que le proporciona la capa física; lo que la capa física hace es aceptar un flujo original de
datos en bruto e intentar entregarlo al extremo destinatario, no se garantiza que este flujo
esté libre de error. El número de bits que se reciben pueden ser menor, igual o mayor que
el número de bits que se transmiten, y tener diferentes valores. Por lo tanto, dependerá de
la capa de enlace detectar y, si es necesario, corregir los errores.
Después de haber resuelto el problema de marcar el inicio y final de cada trama, el
siguiente problema, consiste en: cómo tener la seguridad de que todas las tramas son
eventualmente entregadas a la capa de red del extremo destinatario y, además, en el
orden apropiado. Supóngase que el extremo emisor sigue enviando tramas sin observar si
están llegando en el orden apropiado.
Una de las tareas más importantes delegadas a la capa de enlace es el manejo de los
temporizadores y la asignación de números de secuencia a las tramas, con el objeto de
asegurar que cada una de las tramas sea finalmente entregada a la capa de red, en el
extremo destinatario, una sola vez.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 83 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.2.2 Control De Flujo
Otro aspecto importante que tiene lugar en la capa de enlace (así como en capas
superiores), es el referente a qué hacer cuando se tiene un emisor que en forma
sistemática, desea enviar tramas a una velocidad mayor de la que puede aceptar el
receptor.
Cuando el emisor mantiene su ritmo de transmisión de tramas a alta velocidad, el receptor
puede quedar saturado por completo. Aún cuando se efectúe una transmisión sin error, en
cierto momento el receptor simple y sencillamente, no será capaz de quedarse con dichas
tramas y comenzará a perder algunas de ellas.
3.3.2.3 Gestión De Enlace
Otra de las funciones de la capa de enlace es la gestión del enlace; con un servicio sin
conexión la gestión es mínima, pero para el caso de un servicio orientado a conexión es
más compleja. Las conexiones se deben establecer y después liberar, las secuencias de
números deben iniciarse y reiniciarse en caso de que sucedan errores.
La capa de enlace de datos basa su operación en protocolos; en el caso de un enlace
asincrono, el protocolo es simplemente "start/stop", mientras que para enlaces síncronos
se agrega a la información un encabezado y un terminador, que junto con los datos
forman un paquete de transmisión o "frame".
3.3.2.4 Tipos De Protocolos
Existen tres tipos de protocolos de transmisión:
Orientados a caracteres, a la información que se le envía a la capa (en forma de
caracteres o bytes), se le agregan símbolos especiales pertenecientes a un
alfabeto predefinido (ASCII, EBCDIC, etc.) quienes tienen un significado de control
tanto en el encabezado como en el terminador.
Orientados a número de caracteres, la capa inserta un encabezado que incluye el
número de caracteres que se envían.
Orientados a control de bits. este es el método que ha prevalecido en la industria. En
el encabezado se inserta un grupo de bits con un significado individual y se inicia el
paquete con un patrón 01111110, luego los datos y finalmente se repite el patrón.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 84 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Como existe la posibilidad de que el usuario inserte una secuencia como la anterior
en los datos, el transmisor añade un 0 cuando se encuentra cinco unos seguidos
entre el patrón de inicio y terminación. El receptor a su vez, si encuentra cinco unos
seguidos revisa si el número seis es cero y, si lo es, lo saca del paquete.
3.3.2.5 Control De Tráfico
Sistemas Asíncronos, el método más usado para el control de tráfico en los canales
que no pueden tener o no tienen líneas adicionales de control es el conocido como
"Xon/XofT, el cual es un control que se ejerce entre transmisor y receptor de la
siguiente forma: cuando el receptor recibe más información de la que puede procesar
envía un código de XOFF que obliga al transmisor a detenerse; cuando nuevamente
está dispuesto a recibir envía un XON.
Sistemas Síncronos, en los sistemas síncronos, el hecho de mandar la información en
paquetes ejerce control sobre el tráfico, pues el receptor envía un código de
recepción correcta (ACK) hacia el transmisor cuando esté dispuesto a recibir nueva
información. Este esquema tiene el beneficio adicional de permitir la retransmisión de
un paquete que se haya recibido mal si envía un NACK (no recepción correcta) al
transmisor.
Cuando el enlace se establece, se dice que se ha creado una ranura o ventana a través
de la cual se mantiene la comunicación de los dos puntos. El objeto de un buen protocolo
es permitir que existan ventanas múltiples en la red para establecer tantos enlaces como
sea posible, para lo cual se busca lo siguiente:
Obtener un máximo rendimiento del enlace.
Minimizar el tiempo de respuesta.
Minimizar la lógica requerida para el control de tráfico.
3.3.2.6 Categorías De Los Controles De Enlace De Datos
Aún cuando el diseño de un DLC {Control de Enlace de Datos) varía de un fabricante a
otro, se les puede clasificar según la forma a través de la cual ejercen el control de la
capa física:
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 85 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Primario/Secundario, cuando una de las estaciones toma el papel de controlador y
las otras simplemente siguen sus instrucciones.
Participante a participante, cuando las estaciones involucradas actúan de una forma
autónoma para tomar el control del canal.
Para el esquema Primario/Secundario se reconocen a su vez dos divisiones:
Investigación secuencia! de candidatos a transmitir (Pollíng). la estación primaria
interroga de una manera ordenada a cada estación secundaria de la red para saber si
tiene intenciones de recibir servicio de red, y si es así, entonces la estación primaria
le envía una secuencia de selección.
Acceso múltiple por división de tiempo (Non-pollíng). la responsabilidad de la
estación primaria es la de aceptar o no una petición de transmisión, misma que se
hace en un campo de un paquete especial de reservación de tiempo. En cuanto la
primaria recibe ese paquete decide conceder o no el canal a la que efectúa la petición
abriendo una ventana.
Dentro del esquema participante a participante se reconocen los siguientes:
Sistema sin prioridad, sobre un canal común, cada estación tiene la posibilidad de
enviar paquetes de comunicación en cuanto esté desocupado; por supuesto, cada
estación revisa primero la actividad del canal. El estándar IEEE 802.3 Ethemet es un
buen ejemplo de este sistema: sigue un protocolo conocido como CSMA/CD que
permite construir sistemas que comparten un sólo canal del que se obtienen
derivaciones.
Sistema con prioridad, en este método, alguna estación hace circular un paquete
inicial conocido como ficha libre que viaja de estación a estación en un lazo cerrado.
Cuando alguna desea hacer uso del canal, toma la ficha libre y la marca para reservarla
con un número que indica prioridad con el cual la estación trabaja. Se permite que la ficha
marcada de una vuelta por la red y si llega tal como estaba al reservador entonces se
abre una ventana y se inicia la comunicación. Si la ficha marcada llega a una estación de
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 86 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
mayor prioridad, esta puede eliminar la marca anterior y pone la suya, sin embargo
almacena el valor anterior para que cuando su ventana termine, regrese la ficha marcada
con la petición de la primera estación.
3.3.2.7 Ejemplos De Protocolos
A continuación se darán algunos ejemplos de los protocolos usados más comúnmente en
el modelo OSI.
BSC, Control Síncrono Binario.
Hacia la mitad de la década de los años 60, IBM presentó el primer sistema de control de
enlace de datos de propósito general para configuraciones punto a punto y multipunto. El
nombre del sistema era protocolo de Control Síncrono Binario (BSC) y se difundió
ampliamente por todo el mundo. Prácticamente todos los fabricantes desarrollaron para
sus productos versiones del control síncrono binario. También se usa el término bisync
para referirse a este protocolo.
BSC.- es un protocolo semidúplex. Las transmisiones se producen alternadamente en los
dos sentidos. El protocolo admite conexiones punto a punto y multipunto, así como
canales conmutados y no conmutados. BSC es un protocolo sensible al código; por lo
tanto, cada carácter que se envía debe ser decodificado en el receptor para averiguar si
se trata de un carácter de usuario o de control. Como se dijo anteriormente, los protocolos
dependientes de código se denominan protocolos orientados a carácter o a byte, y se
caracterizan porque los campos de control pueden ocupar posiciones diferentes dentro de
la trama.
Este esquema lo ha cubierto ISO mediante los siguientes estándares:
ISO-2111 define los caracteres de control.
ISO-1745 define la operación del enlace.
ISO-2628 define los procedimientos de recuperación, suspensión e interrupción.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 87 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Los protocolos de caracteres han sido reemplazados por los bits debido a las siguientes
razones:
Interpretación ambigua de los códigos.
La necesidad de usar cadenas de caracteres para evitar confusiones con los datos
del usuario.
La flexibilidad y la eficiencia de los protocolos de bits.
El exceso de trabajo adicional de los códigos de caracteres.
Control de enlace de datos alto (HDLC).
Es un protocolo muy importante ya que ha servido de base para otros protocolos
orientados a bit como SDLC, LAP, LAPB y LAPD. Este protocolo esta referido a los
estándares ISO-3309 e ISO-4335.
HDLC proporciona diversas opciones para su implantación. Permite tanto transmisión
semidúplex como dúplex completa, configuraciones punto a punto y multipunto, y canales
conmutados y no conmutados.
Las estaciones HDLC se clasifican en tres tipos:
Las estaciones primarias.- controlan el enlace de datos (canal). Estas estaciones
transmiten tramas con ordenes a las estaciones secundarias del canal. A su vez,
reciben tramas de respuesta de dichas estaciones. Si el enlace es multipunto, la
estación primaria es responsable de mantener sesiones separadas con cada estación
conectada al enlace.
Las estaciones secundarias.- actúan como esclavas de las estaciones primarias.
Envían respuestas a las ordenes de la estación primaria. Mantienen solo una sesión
con la estación primaria. No tienen la responsabilidad del control de enlace.
Las estaciones combinadas.- transmiten ordenes y respuestas, y reciben ordenes y
respuestas de otra estación combinada. Mantienen sesiones con otras estaciones
combinadas.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 88 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Las estaciones se comunican entre si a través de tres posibles estados lógicos.
El estado de desconexión lógica, en este estado la estación tiene prohibida la
transmisión o recepción de información.
El estado de inicialización (IS).- es especifico de cada fabricante y cae fuera de la
norma HDLC.
El estado de transferencia de información (ITS), permite la transmisión y recepción
de información de usuario entre estaciones primarias, secundarias y combinadas. El
estado de transferencia de información se puede modificar mediante el envío de
ordenes de desconexión.
Mientras las estaciones están en estado de transferencia de información, pueden
comunicarse utilizando uno de tres posibles modos de operación:
Modo de respuesta normal (NRM), Requiere que la estación secundaria reciba
permiso explícito de la estación primaria antes de transmitir.
Modo de respuesta asíncrona (ARM), Permite que una estación secundaria inicie
transmisiones sin recibir permiso explícito de la estación primaria (habitualmente
cuando el canal está desocupado).
Modo asíncrono equilibrado (ABM), Utiliza estaciones combinadas. Una estación
combinada puede iniciar una transmisión sin necesidad de recibir permiso de otra
estación combinada. HDLC tiene tres maneras de configurar el canal para su
utilización por estaciones primarias, secundarias o combinadas.
En la configuración no equilibrada hay una estación primaria y una o varias
secundarias en configuración punto a punto o multipunto, semidúplex o dúplex
completo, y conmutada o no conmutada.
La denominación de no equilibrada se debe a que la estación primaria es responsable de
controlar a cada estación secundaria, y de establecer las ordenes de selección de modo.
La configuración simétrica se encontraba en el estándar HDLC original y ya era
utilizada en redes anteriores. Existen dos configuraciones independientes, punto a
punto y desequilibradas. Cada estación puede ser primaria y secundaria. Por ello, a
nivel lógico, cada estación se considera como si fueran dos: la primaria y la
secundaria. La estación primaria transmite órdenes a la estación secundaria del otro
extremo del canal, y viceversa.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 89 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
La configuración equilibrada en dos estaciones combinadas unidas en un esquema
punto a punto, puede ser semidúplex o dúplex completo, y conmutado o no
conmutado.
Las estaciones se consideran iguales respecto al canal y pueden enviar tráfico entre sí sin
solicitud previa. Las estaciones poseen idéntica responsabilidad sobre el control del
enlace.
Subconjuntos de HDLC.
La amplia aceptación del estándar HDLC ha proporcionado unas bases sólidas sobre las
que se pueden construir subconjuntos de ese protocolo. Hay varios subconjuntos de uso
en la industria.
LAP ( Procedimiento de Acceso al Enlace) es uno de los primeros subconjuntos de
HDLC que aparecieron. LAP se basa en la orden de HDLC Establecer Modo de respuesta
Asíncrona (SARM) en una configuración no equilibrada; hoy en día es muy poco utilizado.
El proceso del establecimiento del enlace es un tanto engorroso, ya que requiere que las
dos estaciones envíen SARM y ÜA previamente. Difiere de LAPB, más utilizado, que se
considera a continuación.
LAPB {Procedimiento de Acceso al Enlace Equilibrado), es muy utilizado en muchas
redes de computadores públicas y privadas de todo el mundo. LAPB es un subconjunto
del repertorio de órdenes / respuestas de HDLC. El protocolo de paquetes X.25 utiliza
LAPB, este se clasifica como el subconjunto BA-2,8 de HDLC. Esto quiere decir que,
además de usar el modo asíncrono equilibrado. Emplea dos extensiones funcionales; las
opciones 2 y 8. La opción 2 permite el rechazo simultáneo de tramas en un modo de
transmisión bidireccional. La opción 8 no permite la transmisión de datos de información
en tramas de respuesta.
LLC ( Control Lógico de Enlacé) es un estándar de enlace proporcionado por el comité
de estándares IEEE 802. Este LLC se ejecuta en el nivel superior de una LAN IEEE. Es
decir, reside entre el control de enlace de datos LAN y un nivel de red indefinido.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 90 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
LAPD ( Procedimiento de Acceso al Enlace, Canal D) es otro subconjunto de la
estructura HDLC, aunque tiene extensiones fuera de HDLC. LAPD pretende ser la
solución para el control del enlace de datos en la naciente red digital de servicios
integrados (RDSI).
LAPX (LAPB Extendido) es otro subconjunto de HDLC que se utiliza en sistemas
basados en terminales y en el recién aparecido estándar de teletexto. Es una versión
semidúplex de HDLC.
En resumen la Capa de Enlace de datos: Es responsable de transferir la información
sobre el canal. Provee medios de sincronización para controlar el flujo de la capa física,
también es capaz de identificar cada bit de la cadena transmitida o recibida. Su función
primordial consiste en, a partir de un medio de transmisión común y corriente
transformarlo en una línea sin errores de transmisión para la capa de red.
3.3.3 CAPA DE RED
La capa de red se ocupa de la obtención de paquetes procedentes de la fuente y de
enlutarlos durante todo el camino hasta alcanzar su destino. Para alcanzar su destino
puede surgir la necesidad de hacer varios saltos en nodos intermedios a lo largo del
recorrido. Esta función contrasta claramente con la de la capa de enlace, cuya meta más
modesta, consiste sólo en mover las tramas de un extremo del cable hasta el otro. Por lo
tanto, la capa de red es la capa, más baja, que se ocupa de la transmisión de extremo a
extremo.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 91 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 3.9 CAPA DE RED
Para que la capa de red pueda alcanzar sus objetivos, deberá conocer la topología de la
subred de comunicación y seleccionar trayectorias apropiadas a través de ella. También,
deberá tener cuidado, al seleccionar las rutas, de evitar la sobre carga en algunas de las
líneas de comunicación, mientras deja a otras inactivadas. Por último, dependerá de la
capa de red ocuparse de esas diferencias y resolver los problemas que resulten de ellas.
3.3.3.1 Servicios Proporcionados A La Capa De Transporte
La capa de red proporciona servicios a la capa de transporte. Debido a que, en algunas
redes (por ejemplo, las redes ARPANET y X.25), la capa de red opera en los IMP y la
capa de transporte en los anfitriones, los límites entre la capa de red y de transporte en
estas redes también es el límite entre la subred y el anfitrión.
Esto significa que los servicios que proporciona la capa de red definen los servicios
proporcionados por la subred.
En general los dos servicios que proporciona la capa de red son..
Servicio orientado a conexión
Servicio sin conexión
El servicio sin conexión nos dice que la tarea de la subred consiste exclusivamente en
mover los bits, y nada más; desde este punto de vista, la subred tiene la característica
inherente de ser poco confiable, independientemente de su diseño. Por lo tanto, los
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 92 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
anfitriones deberían aceptar el hecho de que no es fiable y llevar a cabo, ellos mismos, el
control de errores y de flujo (es decir, los procedimientos de detección y corrección
de errores).
El servicio orientado a conexión nos dice que la capa de red (y también la subred),
debería proporcionar un servicio fiable; es decir, que cuando se establezca la
comunicación en ambas direcciones, los paquetes se entregarán sin errores y en forma
secuencial.
Por otra parte, no es responsabilidad de la capa de red el ofrecer un servicio sin error,
este trabajo lo realiza la capa de transporte. Los asentimientos de la capa de red son sólo
un intento por mejorar la calidad del servicio, más no el hacerlo perfecto.
3.3.3.2 Organización Interna De La Capa De Red
El modelo OSI, por desgracia, no brinda una especificación de los algoritmos clave como
los relacionados con el control de enrutamiento y de congestión.
Existen dos filosofías diferentes para la organización de la subred, una de ellas consiste
en el uso de conexiones, en tanto que la otra trabaja sin conexiones. En el contexto de
operación interna de la subred, a una conexión se le conoce como circuito virtual, como
una analogía con los circuitos físicos establecidos por el sistema telefónico. A los
paquetes independientes dentro de la organización sin conexión, se les conoce como
datagramas, por una analogía con los telegramas.
Los circuitos virtuales por lo general se utilizan en subredes cuyo servicio principal está
orientado a conexión. La idea que respalda a los circuitos virtuales es la de evitar que
tengan que hacer decisiones de enrutamiento para cada paquete transmitido. A cambio
de esto, cuando se establece una conexión, se selecciona una ruta que va desde la
máquina origen hasta la máquina destino como parte del proceso de conexión. Esta ruta
se establece para todo el tráfico que circule por la conexión, exactamente de la misma
manera que trabaja el sistema telefónico. Cuando se libera la conexión, se desecha el
circuito virtual. En contraste, con una subred datagrama, ninguna ruta se determina en
forma anticipada, aún cuando el servicio esté orientado a conexión. Cada paquete
enviado se encamina independientemente de sus predecesores. Los paquetes sucesivos
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 93 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
pueden seguir rutas diferentes. Al tiempo que las subredes datagrama tienen que hacer
un mayor trabajo, también son más robustas y se adaptan con mayor facilidad a los fallos
y a la congestión, que las redes de circuitos virtuales.
3.3.3.3 Enrutamiento
La función real de la capa de red consiste en el enrutamiento de paquetes, desde la
máquina origen hasta la máquina destino. En la mayoría de las subredes, los paquetes
necesitarán realizar múltiples saltos para terminar el viaje. La única excepción notable es
para el caso de las redes de difusión, pero aún aquí, el encaminamiento resulta ser un
asunto interesante si el origen y destino no se encuentran en la misma red. Los algoritmos
que seleccionan las rutas y las estructuras de datos que utilizan, representan una de las
áreas principales del diseño de la capa de red.
El algoritmo de enrutamiento es aquella parte del software correspondiente a la capa de
red, que es la responsable de decidir sobre qué línea de salida se deberá transmitir un
paquete que llega. Si la subred utiliza datagramas internamente, esta decisión deberá
tomarse de nuevo con cada paquete de datos que llega. Sin embargo, si la subred utiliza
circuitos virtuales internamente, las decisiones de enrutamiento sólo se tomarán cuando
se establezca un circuito virtual nuevo. Después, los paquetes de datos sólo seguirán la
ruta previamente establecida.
A este último caso se le conoce a veces como enrutamiento de sesión, debido a que una
ruta permanece durante una sesión entera de usuario.
Independientemente de que las rutas puedan ser seleccionadas para paquete o sólo
cuando se establezcan nuevas conexiones, existen ciertas propiedades que resulta
deseable tener en un algoritmo de enrutamiento: corrección, simplicidad, robustez,
estabilidad, justicia y que sea optimo. Los conceptos de corrección y simplicidad no
necesitan comentario, pero la necesidad de robustez, podría ser menos obvia en primera
instancia. Una vez que una red principal empieza a andar, se puede esperar que opere
continuamente durante muchos años sin que aparezcan grandes fallos del sistema.
Durante este periodo, se registrarán fallos de software y hardware de todo tipo. Los
anfitriones, los IMP y las líneas, se activarán y desactivarán repetidamente, y la topología
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 94 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
cambiará muchas veces. El algoritmo de enrutamiento deberá ser capaz de lidiar con los
cambios de topología y tráfico, sin necesidad de abortar todas las tareas de todos los
anfitriones, y que la red sea reestablecida cuando algún IMP llegue a fallar.
La estabilidad también es un objetivo importante para el algoritmo de enrutamiento.
Algunos de ellos nunca convergen a un punto de equilibrio, sin importar cuánto tiempo
estén corriendo. Antes de intentar encontrar puntos de equilibrio entre las propiedades de
justicia y optimalidad, se debe decir qué es lo que se quiere optimizar. La minimización del
retardo de un paquete es, sin lugar a dudas, un candidato obvio, pero también lo es la
maximización de la eficiencia total de la red. Como compromiso muchas redes intentan
minimizar el número de saltos que un paquete debe realizar, porque al reducir este
número se mejora el retardo, también reducir la cantidad de ancho de banda que
consume, con lo cual se mejorará al mismo tiempo la eficiencia del sistema.
3.3.3.4 Congestión
Cuando se tiene la presencia de muchos paquetes en la subred (o en una parte de ella),
el rendimiento se degrada. Esta situación se conoce con el nombre de congestión.
Cuando el número de paquetes que los anfitriones introducen en la red se encuentra
dentro de los límites de capacidad de transporte, dichos paquetes se entregan a sus
respectivos destinos sin mayor problema y, la cantidad que se entrega es proporcional a
la cantidad que se transmite. Sin embargo, a medida que el tráfico se incremente en
forma considerable, los IMP no son capaces de resolver el problema y comienzan a
perder paquetes de información. Este hecho tiende a hacer las cosas más complicadas.
Cuando el tráfico se vuelve muy intenso, el rendimiento se desmorona completamente y,
casi ningún paquete se entrega.
3.3.3.5 Interconexión De Redes
Cuando las máquinas de origen y destino se encuentran localizadas en redes diferentes,
todos los problemas comunes de enrutamiento se encuentran presentes, solo que peores.
Existe un gran número de redes y un número muy reducido de ellas utiliza el modelo OSI.
Siendo el principal problema que no todas las redes utilizan los mismos protocolos.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 95 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
En el modelo OSI, la interconexión de redes se lleva a cabo en la capa de red. La capa de
red, siempre que sea necesario, se puede dividir en tres subcapas: la subcapa de acceso
a al subred, la subcapa de mejora de la subred y la subcapa de la interconexión de redes.
El propósito de la subcapa de acceso a la subred consiste en soportar el protocolo de la
capa de red para la subred que específicamente se esté utilizando. Ésta genera y recibe
paquetes de datos y de control, y lleva a cabo las funciones ordinarias de la capa de red.
La subcapa de mejora de la subred está diseñada para armonizar las subredes que
ofrecen diferentes servicios.
La subcapa de interconexión de redes puede diseñarse con cualquiera de los dos tipos de
servicio que ofrece la capa de red. Si se seleccionó el servicio de datagrama, entonces
dependerá de la capa de mejora de la subred, localizada en el lado del circuito virtual, el
esconder los circuitos virtuales y exclusivamente proporcionar servicio de datagrama a la
subcapa de interconexión de redes.
La función principal de la subcapa de interconexión de redes es el enrutamiento extremo a
extremo. Cuando llega un paquete a un retransmisor se lleva a la subcapa de
interconexión de redes, que lo revisa y decide si se reexpide. Si así resultara, entonces
deberá indicar qué subred utilizará. Para una aproximación, el enrutamiento a través de
redes múltiples es similar al enrutamiento efectuado dentro de una sola subred. Los
cuatro tipos de retransmisor comunes son los siguientes:
Capa 1.
Repetidores, copian los bits individuales, entre segmentos de cable.
Capa 2.
Puentes, almacenan y reexpiden tramas entre redes tipo LAN.
Capa 3.
Compuertas, almacenan y reexpiden paquetes entre redes que no son
similares.
Capa 4.
Convertidores de protocolos, proporcionan interconexión en capas
superiores.
Los repetidores son dispositivos de bajo nivel que sólo amplifican las señales eléctricas.
Son necesarios para proporcionar corriente que permita excitar cables de longitud
considerable.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 96 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Los puentes son dispositivos que almacenan y reexpiden. Un puente acepta una trama
completa y la pasa a la capa de enlace, en donde se comprueba el código de
redundancia. Entonces, la trama se transmite a la capa física para que se reexpida hacia
una subred diferente.
Los puentes pueden introducir modificaciones menores a la trama, antes de que se
reexpida, como por ejemplo, el agregar o eliminar algunos campos de la cabecera de la
trama.. Dado que son dispositivos de la capa de enlace, no tratan las cabeceras de la
capa tres o capas superiores, y no pueden hacer modificaciones, o tomar decisiones, que
dependan de ellas.
Las compuertas son conceptualmente similares a los puentes, con la única excepción de
que se localizan en la capa de red. Algunas veces se utiliza el término de compuerta en
un sentido genérico, aplicable a cualquier capa, y el termino enrutador para una
compuerta en la capa de red.
Por lo general, en el nivel de capa de transporte, y más arriba, a los retransmisores se le
llama convertidores de protocolo. Su tarea es mucho más compleja que la de una
compuerta. El convertidor debe realizar transformaciones de un protocolo a otro, sin que
se llegue a perder mucho significado durante el proceso.
Independientemente de la capa donde se realiza la retransmisión, la complejidad del
trabajo dependerá de que tan parecidas sean las dos redes en términos de tramas,
paquetes, mensajes y protocolos. Aunque algunas veces ni siquiera es posible llevar a
cabo la conversión, por ejemplo, cuando se trata de reexpedir datos acelerados, a través
de una red que no tenga ningún concepto de lo que significan los datos acelerados.
Resumiendo la Capa de Red especifica la interfase entre el equipo de datos del usuario y
la red, se ocupa del control de operación de la subred. Proporciona el enrutamiento físico
de los datos. Examina la topología de la red y determina cual es el mejor camino para el
envío de un mensaje del origen al destino. Hay determinación de trayectorias.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 97 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Conmutación de trayectorias y procesamiento de rutas. Servicio origen-destíno (no solo
punto a punto). Se traducen direcciones físicas a lógicas. Se puede tener dos tipos de
comunicación, sin conexión y orientadas a conexión.
3.3.4 CAPA DE TRANSPORTE
La capa de transporte no solo representa una capa más dentro del modelo OSI; sino que
desarrolla un papel muy importante y viene a ser realmente el corazón de la jerarquía de
protocolos. Su tarea consiste en hacer que el transporte de datos se realice en forma
segura
y
económica,
desde
la
máquina
fuente
hasta
la
máquina
destino,
independientemente de la red o redes físicas que se encuentran en uso. Sin la existencia
de la capa de transporte, el concepto de protocolos en capas no tendría ningún sentido.
FIG. 3.10 CAPA DE TRASPORTE
3.3.4.1 Servicios Proporcionados A La Capa De Sesión
El objetivo fundamental de la capa de transporte consiste en proporcionar un servicio
eficiente, fiable y económico a sus usuarios, normalmente entidades de la capa de sesión.
Para alcanzar este objetivo, la capa de transporte utiliza los servicios que proporciona la
capa de red. Al hardware y/o software que hacen este trabajo dentro de la capa de
transporte se les conoce como entidades de transporte.
De la misma manera como hay dos tipos de servicio de red, también hay dos tipos de
servicio de transporte: es decir, orientado a conexión y sin conexión. El servicio de
transporte orientado a conexión es similar al servicio de red orientado a conexión. En los
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 98 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
dos casos, las conexiones tienen tres fases: la de establecimiento, de transferencia de
datos y la de liberación. Por otra parte, los procedimientos referentes al direccionamiento
y control de flujo también son muy similares en las dos capas. Más aún, el servicio de
transporte sin conexión también tiene una gran similitud con el servicio de red sin
conexión.
Básicamente, se puede decir que la existencia de la capa de transporte hace posible que
el servicio de transporte sea más fiable que el proporcionado por la capa de red. Los
paquetes extraviados o los datos dañados de la red pueden ser detectados y
compensados por la capa de transporte.
3.3.4.2 Calidad Del Servicio
Otra manera de ver a la capa de transporte consiste en considerar que su función
primordial es la de enriquecer la QOS {calidad de servicio) suministrada por la capa de
red. Si el servicio de la red es impecable, la capa de transporte puede tener un trabajo
relativamente sencillo. Sin embargo, si el servicio de la red llega a ser deficiente, la capa
de transporte tiene que llenar el hueco que existe entre aquello que los usuarios del
transporte desean y lo que la capa de la red les ofrece.
A primera vista la calidad de servicio parece un concepto muy vago, la QOS puede
caracterizarse por medio de varios parámetros específicos:
Retardo en el establecimiento de la conexión. Tiempo que transcurre entre una
solicitud de conexión de transporte y la confirmación que recibe el usuario. Entre más
corto, mejor será el servicio suministrado.
Probabilidad de fallo de establecimiento de conexión. Riesgo de que no se pueda
establecer una conexión dentro del máximo tiempo de retardo permitido, debido a
congestión de la red o falta de espacio en tablas de IMP.
Caudal. Medición de número de octetos de datos del usuario que se transfieren cada
segundo, los cuales se miden durante un intervalo de tiempo reciente.
Retardo de tránsito. Mide el tiempo que transcurre entre el envío de un mensaje por el
usuario del transporte en la máquina fuente, y su recepción por el usuario de
transporte en la máquina destino.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 99 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Tasa de error residual. Mide el número de mensajes perdidos o dañados, como una
fracción del total de mensajes transmitidos, en el periodo de muestreo.
Probabilidad de fallo de transferencia. Mide la manera en la cual el servicio de
transporte está actuando, de acuerdo con lo prometido.
Retardo en la liberación de conexión. Tiempo que transcurre entre el inicio de la
liberación de una conexión por el usuario de transporte y la liberación real en el otro
extremo.
Protección. Proporciona una forma para que el usuario del transporte especifique el
interés que tiene de hacer que la capa de transporte brinde protección contra terceros
que no estén autorizados para leer o modificar los datos transmitidos.
Prioridad. Brinda una forma al usuario de transporte para indicar que algunas de sus
conexiones son más importantes que otras y que en alguna congestión las
conexiones de alta prioridad obtendrán servicio, antes que las de menor prioridad.
Resistencia. Proporciona la probabilidad de que la misma capa de transporte termine
espontáneamente una conexión, ya sea por problemas internos o por congestión.
Los parámetros QOS los especifica el usuario en el momento en que se solicita una
conexión. Pueden darse dos valores, el deseado y el mínimo aceptables.
3.3.4.3 Protocolos De Transporte
El servicio de transporte se realiza por medio de un protocolo de transporte que
se utiliza entre las dos entidades de transporte. Los protocolos de transporte, en varios
aspectos, se parecen a los protocolos de enlace de datos.
Desde el punto de vista de los diseñadores de protocolos de transporte las propiedades
reales que tiene la subred son menos importantes que las del servicio que la capa de red
ofrece, aunque esta última esté fuertemente influenciada por la primera.
Existen cinco clases de protocolos de transporte.
Clase 0. Clase sencilla.
Clase 1. Clase básica de recuperación de errores.
Clase 2. Clase de multiplexión.
Clase 3. Clase de multiplexión y recuperación de errores
Clase 4. Clase de recuperación y detección de errores.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 100 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
La elección de la clase de protocolo, que deberá utilizarse en una conexión dada, es
determinada por las entidades de transporte en el momento en que se establece una
conexión. La parte iniciadora puede proponer una clase preferente, y cero o más clases
alternas. La parte contestadora, entonces, eligirá de la lista proporcionada. La clase de
protocolo que se utilizará. Si ninguna de las opciones ofrecidas es aceptable, la conexión
se rechazara.
3.3.4.4 Elementos De Los Protocolos De Transporte
Las características exactas dadas por el protocolo de transporte dependen del medio en
el que opere, así como del tipo de servicio que debe ofrecer. Sin embargo es posible dar
una lista de los elementos básicos que son comunes para la mayoría de los protocolos de
transporte.
En la tabla 2.2 se muestra esta lista y, además, se muestran las características aplicables
a cada una de las cinco clases de protocolos OSI.
3.3.4.5 Administración De Conexión
Los protocolos de transporte se parecen a los protocolos de enlace. Sin embargo, una de
las diferencias significativas es la manera como se administran las conexiones. En la capa
de enlace hay poca administración de conexión. Las líneas entre las IMP siempre están
ahí y listas para utilizarse. En la capa de transporte, llega a ser mucho más complejo el
establecimiento, la liberación y la administración general de conexiones.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 101 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CLASE
ELEMENTO DEL PROTOCOLO
0
1
2
3
4
Establecimiento de conexión.
x
x
X
x
x
Rechazo de conexión.
Asignación a conexión de red.
División de grandes mensajes en varias TPDU.
x
x
x
x
x
x
X
X
X
x
x
x
x
x
x
Asociación de TPDU con conexión.
Transferencia de TPDU.
Liberación normal.
Tratamiento de errores de protocolo.
Concatenación de TPDU para el usuario.
Liberación por error.
Numeración de TPDU.
Transferencia de datos acelerados.
Control de flujo en la capa de transporte.
Resincronización posterior a un RESET.
Retención de TPDU hasta un ack.
Reasignación después de una conexión de red.
Referencias congeladas.
Multiplexión.
Uso de conexiones múltiples de red.
Retransmisión después de una temporización.
Resecuenciamiento de TPDU.
Temporizador de inactividad.
Código de redundancia de la capa de transporte.
x
x
x
x
x
x
x
x
x
X
X
X
X
X
X
0
0
0
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
0
x = Presente
o = opcional
x
x
0
x
x
x
x
X
(en blanco) = ausente
TABLA 3.2. ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE Y SUS RELACIONES
CON LAS CINCO CLASES DE PROTOCOLOS.
3.3.4.6 Direccionamiento
Cuando un usuario de transporte desea establecer una conexión con algún otro usuario,
deberá especificar con qué usuario remoto se conectará. El método que normalmente se
emplea consiste en definir puntos de acceso al servicio de transporte (TSAP), a los cuales
puedan unirse los procesos y esperar que llegue alguna solicitud de conexión.
Una estructura del direccionamiento es que las direcciones de los TSAP sean direcciones
jerárquicas. En las direcciones jerárquicas, la dirección consta de una secuencia de
campos utilizados para dividir separadamente el espacio de direcciones. Por ejemplo, una
dirección TSAP verdaderamente universal podría tener la siguiente estructura.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 102 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Dirección = <galaxia><estrella><planeta><país><red><anfítrión><puerto>
Un ejemplo de dirección jerárquica son los números que la compañía telefónica otorga a
los usuarios.
3.3.4.7 Establecimiento De Conexión
A primera vista, parecería suficiente que una entidad de transporte simplemente
transmitiera una TPDU CR (solicitud de conexión) al destino, y esperar una respuesta
CC (confirmación de conexión). El problema se presenta cuando la red puede perder,
almacenar y duplicar paquetes.
El problema de duplicado de paquetes se puede atacar de varias formas. Una es utilizar
direcciones TSAP desechables. En este planteamiento, cada vez que una dirección TSAP
se necesita, se genera una nueva dirección única, que típicamente se basa en el tiempo
actual. En el momento en el que se libera una conexión, las direcciones se desechan
definitivamente. Otra posibilidad es, darle a cada conexión un identificador de conexión,
seleccionado por la parte iniciadora, y puesto en cada una de las TPDU incluyendo la que
está solicitando la conexión. Después de liberar cada conexión, cada entidad de
transporte podría actualizar una tabla listando las conexiones obsoletas por parejas.
Otro método podría ser el no permitir que los paquetes vivan indefinidamente dentro de la
subred, para esto se debe diseñar un mecanismo que aniquile los paquetes más antiguos
que todavía se encuentren dando vueltas. Con la limitación del tiempo de vida de los
paquetes, es posible diseñar una manera infalible para establecer conexiones seguras.
3.3.4.8 Liberación De Conexión
La liberación de una conexión es mucho más sencilla que el proceso de establecimiento.
Existen tres formas de liberar una conexión.
La primera es la más común, donde uno de los usuarios emite una solicitud de
desconexión. La capa de transporte, entonces, genera una indicación de desconexión, en
el otro extremo, liberando así la conexión.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 103 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
La segunda forma de liberación puede suceder cuando los dos usuarios emiten en forma
simultánea una solicitud de desconexión. Por último, la tercera forma se presenta cuando
la capa de transporte se da por vencida y emite indicaciones de desconexión en los dos
extremos de la conexión.
Todas estas formas de desconexión tienen una característica en común: son abruptas, y
pueden dar lugar a pérdida de datos.
Con objeto de evitar la pérdida de datos, se necesitará un protocolo de liberación más
sofisticado. Una manera obvia de tratar la liberación consiste en hacer que ninguno de los
extremos llegue a emitir una solicitud de desconexión hasta que realmente esté seguro de
que el otro extremo ya recibió los datos que fueron enviados, y que él ya no tiene más
datos que enviar.
En resumen, la Capa de Transporte define la interconexión entre la capa de red y las tres
capas superiores, esta diseñada para aislar al usuario de las características físicas de la
red. Su función principal consiste en aceptar los datos de la capa de sesión, dividirlo
siempre que sea necesario, en unidades mas pequeñas, pasarlos a la capa de red y
asegurar que todos ellos lleguen correctamente a el otro extremo. Provee transferencia de
datos a cierto nivel de calidad, a ciertas velocidades y a cierta razón de errores. Asegura
una entrega confiable de la información. Compensa la falta de contabilidad en capas
inferiores. Si hay perdida de enlace no asegura entrega, pero informa a capas superiores
para que se tome una acción correspondiente.
Se emplean varios mecanismos: Establecimiento, mantenimiento y finalización de
conexión (ordenadamente).
Mensajes de acuse (acknowledge).
Numeración secuencial.
Control de flujo.
Ofrece servicios orientados a conexión y sin conexión Analogía: señalización en la
carretera.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 104 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.5 CAPA DE SESIÓN
Las capas de sesión y aplicación constituyen las capas superiores en el modelo de
referencia OSI. A diferencia de las cuatro capas inferiores. Las cuales están
fundamentalmente involucradas en proporcionar una comunicación fiable de extremo a
extremo, el objetivo de las capas superiores consiste en proporcionar una serie de
servicios orientados al usuario. Éstas parten de un canal sin error, proporcionado por la
capa de transporte y le añaden algunas características que resultan útiles para una
extensa variedad de aplicaciones, de tal manera que los programadores de estas
aplicaciones no tengan que volver a realizar una y otra vez cada una de estas
características como parte de cada uno de los programas individuales.
FIG. 3.11 CAPA DE SESION
La capa de sesión es un invento de la OSI. Antes de la aparición del modelo OSI, ninguna
de las redes existentes tenía una capa de sesión (aunque algunos de los modelos de la
capa de sesión de la capa OSI también aparecen en SNA, pero
dispersos sobre varias capas). En el momento en el que se establece una conexión en
la capa de sesión, se pueden seleccionar diferentes opciones para deshabilitar la mayor
parte de las características disponibles.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 105 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.5.1 Servicios Suministrados A La Capa De
Presentación
La capa de sesión proporciona una serie de servicios a la capa de presentación. En la
siguiente figura se muestra su posición dentro de la estructura jerárquica. En este caso se
describen los puntos de acceso al servicio de sesión (SSAP), y las unidades de datos de
protocolo de sesión (SPDU), que son básicamente los mismos, con la diferencia que son
referidos a la capa de sesión, además se utilizarán indistintamente los términos proveedor
del servicio de sesión y entidad de sesión.
FIG. 3.12. LAS CAPAS DE TRANSPORTE, SESIÓN Y APLICACIÓN
La función principal de la capa de sesión es proporcionar una manera por medio de la
cual los usuarios de la capa de sesión, esto es, las entidades de presentación,
establezcan conexiones, llamadas sesiones y transfieran datos sobre ella en forma
ordenada. Una sesión podría utilizarse para un acceso remoto desde una terminal ó un
ordenador remoto o para una transferencia de archivos. Aunque en la capa de sesión se
encuentran disponibles primitivas sin conexión, una sesión sin conexión no puede hacer
ningún uso de las características orientadas al usuario para las cuales se diseña la capa
de sesión. Así inicialmente hablaremos de los servicios orientados a conexión.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 106 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Una sesión se parece a una conexión de transporte, pero no son idénticas. Por lo general
cuando llega a presentarse una solicitud para que la capa de sesión establezca una
sesión se deberá establecer una conexión de transporte que se
encargue de soportar la conexión. Cuando termina la sesión, se libera la conexión de
transporte, en este ejemplo hay una correlación uno a uno entre las conexiones de sesión
y de transporte. En la figura 2.8 demostraremos lo anteriormente expuesto. También
existe una forma de correlación entre sesiones y correlaciones de transporte. En este
caso se puede observar una sesión que abarca múltiples conexiones de transporte, si por
ejemplo, llega a fallar una conexión de transporte, la capa de sesión puede establecer una
nueva conexión de transporte y seguir con la sesión con la nueva conexión. Si las
entidades de transporte residen en las terminales, esta situación no debería ocurrir porque
se espera que las unidades de transporte se pueden recuperar por si mismas de fallos
ocurridos en la capa de red, esto es en la subred. Si la entidades de transporte, sin
embargo, son externas a las terminales, el problema de la recuperación por fallos
externos se desplaza a la capa de sesión, porque ésta entonces, se convierte en la capa
inferior del software que puede sobrevivir a fallos en la subred.
No está permitido multicanalizar varias sesiones en una sola conexión de transporte
simultáneamente, de la misma manera que la capa de transporte puede multicanalizar
varias conexiones de transporte en una conexión de red. En cualquier instante de tiempo,
cada conexión de transporte lleva una sesión como máximo. La multicanalización se lleva
a cabo para reducir el costo o mejorar el rendimiento, procedimiento que viene a hacer
funciones de la capa de transporte.
FIG. 3.13. ESTABLECIMIENTO Y LIBERACIÓN DE LA CONEXIÓN.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 107 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.5.2 Intercambio De Datos
La característica de mayor importancia de la capa de sesión, es el intercambio de datos,
una sesión, al igual que una conexión de transporte sigue un proceso de tres fases: la del
establecimiento, la de utilización y la de liberación. Las primitivas que se le proporciona a
la capa de presentación, para el establecimiento, utilización y liberación de sesiones, son
muy parecidas a las proporcionadas a la capa de sesión para el establecimiento, uso y
liberación de conexión de transporte. Todo lo que la entidad de sesión tiene que hacer
cuando una primitiva es invocada por el usuario de sesión, es invocar a la primitiva de
transporte correspondiente para que así se pueda realizar el trabajo.
Cuando un usuario de sesión invoca una primitiva S-CONNECT.request con objeto de
establecer una sesión, el proveedor de sesión solo ejecuta un T-CONNECT.request para
establecer una conexión de transporte (suponiendo que ninguna conexión de
transporte se encuentre disponible).
De igual manera, el establecimiento de una sesión implica una negociación entre los
usuarios para fijar los valores de varios parámetros. Algunos de estos parámetros
efectivamente pertenecen a la conexión de transporte, podría ser la calidad de servicio y
la bandera indicando si los datos acelerados están o no permitidos. Éstos se pasan a la
conexión de transporte sin que se les haga modificación alguna. Otros están
específicamente relacionados con la capa de sesión. Esto es, si está llevando a cabo el
establecimiento de una sesión entre dos ordenadores con el propósito de intercambiar
correo electrónico en ambas direcciones, uno de los parámetros de sesión podría
especificar qué lado enviará primero.
Existen importantes diferencias entre una sesión y una conexión de transporte. La
principal entre éstas, es la forma como se liberan las sesiones y las conexiones de
transporte.
Las
conexiones
de
transporte
se
terminan
con
la
primitiva
T-
DISCONNET.request, se produce una liberación abrupta y puede traer como resultado la
perdida de los datos en tráfico que haya en el momento de la liberación.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 108 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Las sesiones se terminan con la primitiva S-RELEASE.request, que resulta de una
liberación ordenada (a la cual también se le conoce como liberación grabosa) en la cual
los datos jamás se llegan a perder.
Una liberación abrupta, como T-DISCONNET.request también se encuentra disponible
bajo la forma de S-U-ABORT.request.
En la siguiente figura se muestra la diferencia entre una liberación ordenada y otra
abrupta.
FIG. 3.14 PRIMITIVAS DE CONEXIÓN.
En la liberación ABMPTA, inmediatamente después de que cualquiera de los usuarios
haya invocado la primitiva adecuada para llevar acabo la desconexión, no se le podrá
entregar más datos. En la figura anterior, una vez que B haya invocado un TDISCONNET. request, su extremo en la conexión se libera inmediatamente. En un
momento dado, podría no recibir el mensaje cuando está el tráfico hacia él, aún cuando
dicho mensaje llegara antes de que llegue a la TPDU DR. Además, A no puede rechazar
la solicitud para liberar la conexión. El proveedor del servicio de transporte sólo emite un
T-DISCONNET.indication.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 109 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
La liberación ordenada trabaja en forma diferente. Esta utiliza una comunicación con las
primitivas
solicitud
(request),
indicación
(indication),
respuesta
(responso)
y
confirmación (confirm). En la figura anterior incluso después de que B haya invocado una
primitiva S-RELEASE.request, todavía puede aceptar mensajes, hasta que A haya
confirmado la liberación. Con sólo emitir un S-RELEASE.request no se termina la sesión
por si misma. El usuario remoto debe de estar de acuerdo; (indicándolo en un
parámetro de la primitiva S-RELEASE.responso) y la sesión. Una sesión solamente se
puede terminar cuando ambos interlocutores estén de acuerdo.
El direccionamiento es otra de las áreas es la que hay diferencia entre las capas de
sesión y transporte. Para establecer una sesión, uno debe de especificar la dirección
SSAP a la cual se va a conectar (en lugar de la dirección TSAP). Aunque las normas no
indican la forma cómo las direcciones SSAP deben ser constituidas, es muy probable que
en la práctica la dirección de un SSAP constará de una dirección TSAP, más alguna
información adicional de identificación.
Otro punto importante por el cual el intercambio de datos de sesión difiere del intercambio
de datos de transporte, es la cantidad de diferentes tipos de datos. La capa de transporte
tiene dos flujos de datos que son lógicamente independientes, es decir, los datos
normales y los datos acelerados. La capa de sesión tiene ambos tipos, y además otros
dos, que son: los datos upados y los datos de capacidad, estos se relacionan con
características de la capa de sesión.
3.3.5.3 Administración Del Diálogo
Todas las conexiones del modelo OSI son dúplex, es decir, las PDU se pueden mover en
ambas direcciones simultáneamente sobre la misma conexión. En la siguiente figura se
muestra la comunicación dúplex. Sin embargo hay varias situaciones en las que el
software de capas superiores está estructurado de tal forma que espera que los usuarios
tomen tumo (comunicación semidúplex), el hecho de permitir que los usuarios envíen
una segunda o tercera solicitudes después que la primera haya sido contestada, trae
como consecuencia una complicación innecesaria del sistema. Lógicamente resulta
deseable que el sistema funcione en modo dúplex. El hecho de mantener un seguimiento
de a quién le corresponde el tumo de hablar (y de hacerlo), se denomina como
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 110 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
administración del dialogo, y es un servicio que ofrece la capa de sesión en el momento
que se le solicite.
FIG. 3.15 COMUNICACIÓN DÚPLEX.
La realización de la administración del diálogo se hace mediante el empleo de un testigo
de datos. En el momento en que se establece una sesión, el funcionamiento dúplex es
una de las opciones elegibles. Si se selecciona el funcionamiento semidúplex, la
negociación inicial también determina qué extremo poseerá primeramente el testigo.
Solamente el usuario que tiene el testigo puede trasmitir datos, el otro deberá permanecer
en espera. Una vez que el extremo que haya terminado de hacer su transmisión, se la
pasará a su corresponsal por medio de la primitiva S-TOKEN-GIVE.request, como se
muestra en la siguiente figura.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 111 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 3.16 COMUNICACIÓN SEMIDÚPLEX.
Para solicitar el testigo, se debe de realizar con la primitiva S-TOKEN-PLEASE.request.
El poseedor del testigo puede estar de acuerdo y pasarlo ó, también, puede rechazar la
solicitud, en cuyo caso el otro usuario tendrá que esperar ó enviar un mensaje de que no
requiere el testigo. Si se selecciona la operación dúplex cuando se establece la sesión, no
se establecerá ningún testigo para la transmisión de datos.
3.3.5.4 Administración De Actividades
La idea de la administración de actividades, básicamente se refiere a la de permitir que el
usuario divida el flujo de mensajes en unidades lógicas denominadas actividades.
Depende del usuario determinar que es una actividad. Lo que realmente se necesita es
insertar un marcador en el flujo de mensajes que sea en si mismo diferente de un
mensaje de datos. Una manera de alcanzar este objetivo consiste en definir cada
transferencia de un archivo como una actividad separada. El emisor genera una primitiva
S-ACJTVITY-START.request, antes de que se inicie la transferencia de cada archivo.
Esta primitiva llega al otro extremo como un S-ACTIVlTY-START-indication para marcar
el inicio del archivo. Después de que se complete la transferencia de cada archivo, la
primitiva S-ACTIVITY-END se puede utilizar para marcar el fin del archivo.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 112 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.5.5 Primitivas Del Servicio De Sesión OSL
En la tabla 3.3 se puede observar que cada línea de la tabla corresponde a un número de
primitivas que oscila entre uno y cuatro. Potencialmente cada tipo de primitiva tiene
versiones de request, indication, response y confírm. Sin embargo no todas las
combinaciones son válidas; el S-DATA, solo tiene request e indication. Los asentimientos
(es decir response y confirm) están a cargo de las capas inferiores.
R 1 R C
S-CONNECT
X X X X Establece una conexión.
S-RELEASE
S-U-ABORT
S-P-ABORT
S- DATA
S-EXPEDITED-DATA
X X X X Terminal de sesión ordenada.
X X
Liberación abrupta por el usuario.
X
Liberación abrupta indicada por el
proveedor.
X X
Transferencia de datos normales
X X
Transferencia de datos acelerados.
S-TYPED-DATA
X X
S-CAPABILITY-DATA
X X X X Transferencia de datos de información de
control.
S-TOKEN-GIVEN
S-TOKEN-PLEASE
S-CONTROL-GIVEN.
X X
X X
X X
Transferencia de datos fuera de banda.
Dar un testigo al corresponsal.
Solicitar un testigo al corresponsal.
Dar todos los testigos al corresponsal.
R 1 R C
S- SYNC-MAJOR
X X X X Insertar un punto de sincronización mayor
S-SYNC-MINOR
X X X X Insertar un punto de sincronización menor
S-RESYNCHRONIZE
X X X X Regresar un punto de sincronización
anterior
S-ACTIVITY-START
S-ACTIVlTY-END
s-ACTIVITY-DISCARD
S-ACTIVlTY-INTERR.
s-ACTIVITY-RESUM.
S-U-EXCEPTION-R.
X
X
X
X
X
X
S-P- EXCEPTION-R.
X
Inicio de una actividad.
X X X Fin de una actividad.
X X X Abandono de una actividad.
X X X Suspensión de una actividad.
X
Reinicio de una actividad.
X
Notificación de una excepción del usuario
X
Notificación de una excepción del
proveedor
TABLA 3.3 PRIMITIVAS DEL SERVICIO DE SESIÓN ORIENTADA LA CONEXIÓN DEL
MODELO OSI.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 113 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.6 CAPA DE PRESENTACIÓN
La capa de presentación garantiza que la información que envía la capa de aplicación
de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la
capa de presentación traduce entre varios formatos de datos utilizando un formato
común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense
en un formato de datos común.
FIG. 3.17 CAPA DE PRESENTACION
3.3.6.1 Diseño De Aspectos De La Capa De Presentación
La capa de presentación tiene cuatro funciones esenciales:
1. Ordenarle a los usuarios una manera de ejecutar las primitivas del servicio de
sesión.
2. Proporcionar una manera de especificar estructuras de datos complejas.
3. Administrar el conjunto de estructuras de datos que se requieren normalmente.
4. Transformar los datos entre formas internas y extremas.
3.3.6.2 Representación De Datos
Todos los grandes ordenadores tienen diferentes representaciones, por ejemplo, grande
llegue a ser el número de octetos transmitidos, mayor será el costo de dicha transmisión,
por lo que la factura final podría ser reducida a menudo mediante la compresión de datos
antes de expedirlos.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 114 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.6.3 Compresión De Datos
La compresión de datos esta muy relacionada con la representación de datos. Una
manera de transmitir un entero de 32 bits, consiste simple y sencillamente en codificarlos
como cuatro octetos, representados de alguna manera y transmitirlos. Sin embargo, se
sabe que el 95% de los enteros transmitidos se encuentran entre 0 y 25, por lo que podría
ser más conveniente transmitir estos enteros en un solo octeto sin signo, y emplear el
código 255 para indicar que le sigue un verdadero entero cinco en lugar de cuatro octetos,
el ahorro para tener la posibilidad de utilizar un octeto la mayor parte de tiempo,
compensa mucho esta perdida. La compresión de datos se ha utilizado para ahorrar
espacio en la memoria en todo tipo de dispositivo que sea útil para almacenar información
por un tiempo indefinido (discos, cintas magnéticas, tarjetas, etc.).
3.3.6.4 Seguridad Y Confidencialidad En Las Redes
Con el advenimiento de las redes, el aspecto de seguridad de la información se volvió un
aspecto de suma importancia. Nadie puede supervisar manualmente los millones de bits
de datos que diariamente se mueven entre los ordenadores de red. Además las
organizaciones no tienen ninguna manera de asegurar que sus datos no sean copiados
secretamente, mediante la intersección de líneas.
A este esquema se le conoce como cifrado de enlace. La ventaja principal del cifrado de
enlace es que las cabeceras, así como los datos, se cifran. En algunos casos el
conocimiento de los patrones de trafico, también es de naturaleza secreta.
Para la mayoría de las aplicaciones comerciales, el análisis de tráfico, no es muy
importante, por lo que la solución de puesta en clave de extremo a extremo se encuentra
en las capas superiores.
El hecho de que se introduzca en la capa de transporte ocasiona que la sesión completa
se tenga que cifrar, un planteamiento más sofisticado consiste en colocarse en la capa de
presentación, para que solo aquellas estructuras o campos que se necesite cifrar sufran la
sobrecarga correspondiente.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 115 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.6.5 Primitivas De La Capa De Presentación OSI
La relación entre la capa de presentación con sus vecinos es análoga a la capa de sesión.
Los usuarios, es decir, las entidades de aplicación pueden establecer sesiones con la
primitiva P-CONNECT.request, la cual simplemente ocasiona que la entidad de
presentación emita una S-CONNECT.request.
I=
Indication (indicación).
R=
Response (respuesta).
C=
Confírm (confírmación)
Las últimas tres líneas de esta tabla, muestran primitivas que se originan en la capa de
presentación y no solo pasan a la capa de sesión. Su función consiste en permitir a los
usuarios que incluyan cualquier estructura compleja de datos que sea necesaria para la
aplicación particular que se tenga. Las estructuras de datos necesarias en una aplicación
pueden asociarse en grupos, a los cuales se les conoce con el nombre de contextos.
Durante la segunda mitad se podría necesitar un grupo diferente. Los servicios de
administración de contexto permiten que los usuarios modifiquen el contexto.
Depende de la capa de presentación la administración del proceso de negociación
mediante el cual los usuarios llegan a acordar qué estructuras de datos van en qué
contexto. El procedimiento normal de negociación consiste en que uno de los dos
procesos de usuario proporcione una lista de las bibliotecas de estructura de los datos
que quiere utilizar. El otro proceso de usuario puede aceptar o rechazar éstas. Cualquiera
de los extremos, en cualquier instante puede alterar el contexto, que está en operación.
La capa de presentación puede mantener múltiples contextos, para facilitar el proceso de
conmutación repetida de contextos, a la mitad de una sesión. En particular, si los
elementos de actividades o sincronización de la capa de sesión fueron habilitados, es
posible hacer que en la capa de presentación siempre se llegue a reiniciar una actividad o
se realice una sincronización.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 116 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.6.6 Criptografía
Dentro de las organizaciones militares, los mensajes que se han necesitado poner en
clave, han sido asignados tradicionalmente a empleados muy mal remunerados; éstos se
encargan de efectuar dicho trabajo y de transmitirlo. Lo anterior ha impedido que este tipo
de trabajo se le haya encargado a una élite de especialistas.
Una de las principales restricciones de la criptografía es la falta de habilidad de los
codificadores para efectuar transformaciones necesarias, con frecuencia en el campo de
batalla y contando con poco equipo. Una regla general en criptografía es que, uno debe
de suponer que el criptoanalista conoce la forma de cómo trabajar el método del cifrado.
Existe una gran variedad de cifrados, pero todos ellos tienen la misión de asegurarse de
que nadie pueda leer la información al no ser que conozca el código adecuado o tenga la
tecnología para poder descifrar la información.
Entre otros tenemos.
1. Cifradores de substitución.
2. Cifradores de transposición.
La norma de cifrado de datos.
Cifrador de flujo.
Criptografía de clave pública.
El algoritmo de MIT.
Resumiendo tenemos que la Capa de Presentación se ocupa de los aspectos de sintaxis
y semántica de la información que se transmite. Su tarea es aislar las capas inferiores del
formato de datos de la aplicación, convierte los datos de la aplicación a un formato
común, a veces, conocido como Representación Canónica. Maneja conversión de datos
(EBCDIC-ASCH), el empleo de gráficas o caracteres especiales, comprensión y
expansión de datos, encriptación y autentificación.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 117 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.7 CAPA DE APLICACIÓN
La capa de aplicación contiene los programas del usuario (a los que también se les
conoce como aplicaciones), que hacen el trabajo real para el cual fueron adquiridos los
ordenadores. Estos programas utilizan los servicios que ofrece la capa de presentación
para sus necesidades de aplicación. Sin embargo, ciertas aplicaciones, como la de
transferencia de archivos, son tan comunes que desarrollan los suyos propios y, además,
asegura que todos utilicen los mismos protocolos.
FIG. 3.18 CAPA DE APLICACION
Los problemas que esta capa enfrenta son la transferencia de archivos, el correo
electrónico y las terminales virtuales, entre otros. Existen dos bloques de construcción que
frecuentemente son utilizados por éstas y otras aplicaciones. Uno de ellos se ocupa de la
administración de conexiones y el otro está relacionado con la concurrencia.
3.3.7.1 Administración, Acceso Y Transferencia De
Archivos
La transferencia de archivos y el acceso de archivos remotos, son dos de las aplicaciones
más comunes en cualquier red de ordenadores. Las personas que están trabajando
conjuntamente en un proyecto, normalmente necesitan compartir los archivos. Una
manera de lograr los entendimientos de una máquina en donde se conserva el original de
cada archivo, mientras se transfieren copias a otras máquinas en donde se creó (o en el
lugar donde se mantiene), es hacer que los usuarios de otras máquinas soliciten copias
cuando lo necesiten.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 118 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Otra situación en la que se utiliza la transferencia de archivos es en una Universidad que
tiene muchas estaciones de trabajo sin disco, distribuidas en los terrenos de la misma,
junto con una o dos máquinas que tienen discos de gran capacidad. Cualquier usuario (en
este caso estudiantes) puede registrar en cualquier estación de trabajo y acceder sus
archivos a través de la red. En un diseño alternativo, las estaciones de trabajo pueden
estar equipadas con pequeñas unidades de disco, permitiéndole así a los estudiantes
cargar sus archivos en sus estaciones de trabajo al iniciar cada sesión y cargar de nuevo
a las máquinas principales cuando terminen, este arreglo significa que un estudiante
puede registrarse en cualquier estación de trabajo ubicada en los terrenos de la
Universidad, no solamente en una estación especifica en donde se encuentren los
archivos.
El acceso de archivos remotos (como en el caso de la estación de trabajo sin
unidades de disco) es similar a la transferencia de archivos, con la excepción de que
solo se escriben o se leen parte de archivos, en lugar de hacerlo con los archivos
completos. La técnica utilizada para la transferencia de archivos, y el acceso de archivos
remotos es similar. El acceso a un archivo localizado en un ordenador remoto, que tienen
sus propios usuarios es poco diferente al acceso a
un archivo a una máquina dedicada, servidor de archivos, que no tienen usuarios locales.
Partiremos del caso que los archivos se encuentran localizados en máquinas servidoras
de archivos, y los usuarios que quieran hacer uso de algún archivo, ya sea transferir
completa o parcialmente estos archivos para leer y escribir se encuentran en máquinas
clientes.
La discusión sobre la transferencia de archivos reflejará tanto el trabajo realizado dentro
del modelo OSI como fuera de él. La principal idea que esta detrás de los servidores de
archivos modernos, es la de un almacén de un archivos virtual, que es un servidor de
archivos abstracto, operando independientemente o funcionando, como un proceso de
ordenador de tiempo compartido. El almacén de archivos virtual presenta a sus clientes
una interfase normalizada y proporciona un juego de operaciones normalizadas que los
usuarios pueden ejecutar en la transferencia hacia y, desde, el almacén de archivos
virtual. Si el servidor de archivos real tiene una estructura interna diferente al del almacén
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 119 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
de archivos virtual, necesitará de un software en la capa de aplicación, que oculte el
procedimiento a los clientes, y que haga visible, únicamente la interfase de almacén de
archivos virtual. Al normalizar una interfase de almacén de archivos virtual particular,
como el modelo OSI lo hizo, es posible para los programas de aplicación acceder y
transferir archivos remotos sin llegar a entender los detalles de los numerosos servidores
de archivos incompatibles.
3.3.7.2 Correo Electrónico
Cuando en un principio ARPANET entró en operación, sus diseñadores esperaban que
llegaría a dominar el tráfico de proceso a proceso; sin embargo, desde su inicio, ha
dominado el dominio del correo electrónico entre personas, con respecto al volumen de
comunicación entre procesos. La atracción de correo electrónico es precisamente su
rapidez. El correo electrónico tiene la misma velocidad que el sistema telefónico pero, a
diferencia de éste, no necesita que los dos interlocutores se encuentren disponibles en el
mismo instante, además también deja una copia escrita del mensaje que puede
archivarse o expedirse. Además, el mensaje se puede transmitir a varias personas a la
vez.
Aunque el correo electrónico puede verse como un caso especial del proceso de
transferencia de archivos, tiene varias características particulares, que no son comunes a
todas las transferencias de archivos. Por la razón de que casi siempre son personas y no
máquinas, los extremos emisores y receptores. Este hecho ha dado como resultado que
los sistemas de correo electrónico se construyan como dos partes distintas, pero
estrechamente relacionadas: una de ellas proporcionada por la interfase humana.
Otra de las diferencias entre correo electrónico y la transferencia de archivos de propósito
general, es que los mensajes de correo son documentos muy estructurados en muchos
sistemas, cada mensaje tiene un gran número de campos además de su contenido. En
estos campos se incluye el nombre y dirección del emisor, el nombre y dirección del
receptor, la fecha y hora de envío, una lista de personas que deberán recibir copias del
envío, la fecha de expiración, el nivel de importancia, el margen de seguridad y algunos
otros aspectos.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 120 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.7.3 Terminales Virtuales
El intento de normalización de terminales ha sido un fracaso. Casi todas las terminales
aceptan una secuencia de caracteres denominadas secuencia de escape, para
movimientos de cursor, para entrar y salir del modo de vídeo inverso, para insertar y
borrar caracteres y líneas, etc. Hay normas ANSÍ y de otro tipo para estas secuencias de
escape pero nadie las utiliza, cada fabricante tiene su propia secuencia de escape que es
incompatible con la de los otros fabricantes, además el problema de la entrada (teclado)
es todavía peor que el problema de salida (pantalla).
Como resultado de esto, es difícil escribir un editor de pantalla que trabaje con un teclado
y pantalla arbitrario. Aun cuando una terminal dada, cuente con la tecla etiquetada
"insertar carácter", es muy poco probable que un editor existente sea capaz de utilizar
esta tecla para realizar la función para la que fue programada.
Similarmente, si un programa de reservación de una línea aérea, visualiza una lista de
vuelos disponibles seria interesante que el usuario pudiera mover el cursor hasta la
posición en que se encuentra el modelo deseado mediante las teclas de flechas del
teclado de su máquina ó bien utilizando el ratón, para después de oprimir la tecla del
retomo de carro o apretar un botón del ratón para seleccionar el vuelo que se desee.
Las líneas aéreas resuelven este problema adquiriendo el ordenador principal, todas las
terminales y el software necesario de un solo fabricante con el objeto que todo funcione
integralmente. Sin embargo, el problema de incompatibilidad es más difícil de ocultar,
puesto que cada vez hay más gente con facilidades para acceder a los sistemas de
reserva, desde sus terminales y ordenadores personales a través de redes.
El planteamiento que presenta el modelo OSI para resolver este problema consiste en
definir una terminal virtual, que en realidad viene a ser una estructura de datos abstracta
que representa el estado abstracto de la terminal real. Esta estructura de datos puede ser
manipulada por el teclado y por el ordenador, reflejando en la pantalla el estado actual de
la estructura de datos para enterarse de las entradas hechas por medio del teclado, y
puede modificar la estructura abstracta de datos, para hacer que una salida aparezca en
la pantalla.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 121 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.7.4 Otras Aplicaciones
También se están normalizando una gran cantidad de aplicaciones diferentes; muchas de
éstas pertenecen a alguna industria especifica, como podría ser la actividad bancaria;
todavía, existen otras aplicaciones que son lo suficientemente generales como para
permitir decir algunas palabras sobre ellas. Entre estas bases se pueden mencionar los
servicios de directorio, la entrada remota de trabajo, los gráficos y la telemática. Los
servicios de directorio vienen a ser el equivalente electrónico del directorio telefónico, es
decir, proporcionar una manera de averiguar las direcciones de la gente, así como
también los servicios disponibles de la red. Incluso dejando a un lado de que si la
dirección debería ser NSAP, TSAP, SSAP, PSAP o algo distinto.
La entrada remota de trabajos permite a un usuario, trabajando en un ordenador, enviar
un trabajo para que se ejecute en otro ordenador. Típicamente es el usuario de un
ordenador personal él que envía el trabajo para que se ejecute en un ordenador grande
localizado en algún otro lugar. En la mayoría de los casos, deberá de recolectarse el
programa, los archivos de datos y las declaraciones de control del trabajo, probablemente
de diferentes máquinas, juntarse y transmitirse como una sola unidad. Por último la
información de salida deberá dirigirse a los destinos apropiados.
No todas las aplicaciones están orientadas a texto; algunas de ellas utilizan
primordialmente dibujos, por lo que hay una necesidad de trasmitir dibujos ingénienles a
través de redes para su visualización e impresión remotos. La telemática es el nombre
colectivo de los servicios de información públicos para uso de casas y oficinas.
El telex es un sistema sencillo, en el cual una pequeña cantidad de información puede
trasmitirse a un número muy grande de personas, mediante la difusión convencional por
televisión. El videotex (originalmente conocido como "viewdata”) es un servicio
interactivo en que los usuarios pueden acceder a bases de datos públicas muy grandes y
ejecutar algunas transacciones sencillas como la de realizar reservas.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 122 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
3.3.7.5 Manejo De Archivos
El manejo de archivos es uno de los principales servicios en cualquier red o sistema
distribuido. Así se explicará cómo es el funcionamiento de los servidores de archivos y
cómo es que los archivos tienen diferentes categorías o divisiones.

Servidores De Archivos
Un servidor de archivos (o un almacén de archivos virtual) puede ser caracterizado por
las siguientes tres propiedades.
1. Estructura de los archivos.
2. Atributos de los archivos.
3. Operación sobre archivos.
Todos los servidores de archivos tienen un modelo conceptual de lo que significa un
archivo. Diferentes servidores de archivos tienen diferentes modelos. Sin embargo existen
tres de modelos que se utilizan más ampliamente.
En el primer modelo, un archivo es un conjunto no estructurado de datos, sin ninguna subescritura, conocida por el servidor de archivos. Dado que el servidor de archivos no sabe
nada sobre la estructura interna de sus archivos, no se puede ejecutar ninguna operación
en ninguna parte de los archivos. Típicamente, las únicas operaciones posibles en este
modo son la lectura y escritura de los archivos enteros.
El siguiente paso es el archivo plano, el cual está constituido por una secuencia ordenada
de registros. No todos los registros de un archivo necesitan tener el mismo tamaño y tipo.
Además, algunos de los registros pueden tener etiquetas asociadas a ellos. Estas
etiquetas no son parte de los datos de archivo, como tampoco es el nombre de archivo.
Por medio de estos archivos, no es posible que los clientes ingresen direcciones y
registros específicos, ya sea por sus etiquetas o sus posibles registros individuales como
su extensión, reemplazo o eliminación.
El modelo más general de un archivo es el archivo jerárquico, que toma la forma de un
árbol. Con frecuencia resulta útil tener una norma de ordenamiento para todos los nodos,
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 123 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
no solo para permitir que los nodos sin etiquetas sean direccionados mediante la posición
del nodo ni para ejecutar las operaciones de eliminación y reemplazo, sino también para
la transferencia de archivos completos. Alternativamente si todos los nodos están
etiquetados se puede direccionar un nodo especifico, indicando su ruta a partir de la raíz
(suponiendo que todos los nodos tienen etiquetas únicas). Es importante señalar que
los índices o etiquetas de los nodos también sirven para direccionar subárboles
completos.
En resumen, esta capa es la interfaz de OSI con el usuario final. Ahí es donde residen las
aplicaciones como el correo electrónico, los módulos de despliegue de base de datos,
transferencia de archivos, administración de red, etc. Su tarea consiste en desplegar
información recibida y enviar los nuevos datos del usuario a las capas inferiores.
Los programas accedan a los servicios de esta capa por medio de los ASE (Elementos
de servicio aplicado), ejemplos: FTP, SMTP, SNMP, TELNET.
3.4 CONCLUSIONES
De acuerdo con este modelo se pueden llevar a cabo la comunicación de sistemas
abiertos, esto es que puede haber interconexión entre cualquier equipo de computo,
haciendo un compatibilidad entre diferentes fabricantes. Con este modelo de referencia se
garantiza una comunicación confiable siempre y cuando se lleve a cabo en el mismo nivel
de comunicación. También se destaca que gracias a su sistema de 7 capas y la conexión
que hay entre ellas se pude realizar con una gran velocidad, ya que cada capa tiene una
función especifica como; la responsabilidad de activar, mantener y desactivar un circuito o
enlace físico a nivel bits; otra
es de identificar cada BIT y corregir errores; la
determinación el envió de un mensaje del origen al destino; asegurar que todos los datos
lleguen correctamente al otro extremo; convertir los datos de la aplicación a un formato
común; ser la interfaz entre OSI y el usuario final.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 124 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
PROTOCOLO TCP/IP
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 125 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CAPITULO 4. PROTOCOLO TCP/IP
El objetivo de este capitulo es conocer sobre el modelo TCP/IP (protocolo de control de
transmisión / protocolo de Internet) ya que este es la base del Internet que sirve para
enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC, mini
computadoras, computadoras centrales sobre redes de área local y área extensa con el
fin de interconectar redes y administrar el trafico sobre estas. Se han desarrollado
diferentes familias de protocolos para comunicación por red de datos como lo es TCP/IP.
Este protocolo te ofrece un método para transferir información de una maquina a otra,
considerando que un protocolo de comunicaciones debe manejar los errores en la
transmisión, administrar el enrutamiento, entregar los datos, así como controlar la
transmisión real con el uso de señales de estado predeterminados como lo utiliza TCP/IP,
ya que se basa en el concepto cliente-servidor.
4.1 INTRODUCCIÓN
Las redes de computadoras se han convertido en una necesidad apremiante en las
empresas, universidades, en instituciones de gobierno e investigación, también en el
propio hogar. Donde grupos de personas comparten información de interés común a
través de una red. Dentro del mundo de la ciencia, las redes de datos son cada día más
indispensables, debido a que estas permiten a los investigadores enviar programas e
información a computadoras remotas para su procesamiento, obteniendo resultados e
intercambiándolos con otras personas. Desafortunadamente, la mayoría de las redes son
entidades independientes, creadas para satisfacer las necesidades de un grupo de
personas, los usuarios escogen una tecnología de hardware apropiada a sus necesidades
de comunicación. Es imposible construir una red universal con tan solo una tecnología de
hardware porque no cubriría las necesidades de todos los usuarios.
Debido al rápido progreso de la tecnología las ares están convergiendo rápidamente, y las
diferencias entre juntar, transportar, almacenar y procesar información desaparecen con
rapidez. Al crecer nuestra habilidad para obtener, procesar y distribuir información,
también crece la demanda de técnicas de procesamiento de información más avanzadas.
Este trabajo discute un conjunto de conversiones para interconectar redes y administrar el
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 126 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
trafico sobre estas, a lasque se les llama comúnmente TCP/TP. TCP/IP puede ser usado
para comunicarse a través de cualquier conjunto de redes interconectadas.
Primero entendamos los servicios que TCP/IP nos brinda. Realizaremos una revisión de
los servicios de red, señalando aquellos que los usuarios accedan con más frecuencia,
así como un estudio más detallado de como las computadoras pueden conectarse a una
red, por medio de TCP/IP y como es implementada esta funcionalidad.
La mayor parte de nuestro estudio estará basado en los servicios estandarizados
llamados Protocolos de Red. Se presenta también el esquema de direccionamiento
usado por el protocolo de red, (IP) y se explicara la división de las direcciones en clases
del IP. Se tratara con detalle un aspecto del protocolo como TCP e IP brindan las fórmulas
para transmitir mensajes, y lo que es más importante, permite discutir los estándares de
comunicación, independientemente de hardware de la red.
De esta manera, un protocolo de comunicación nos brinda la facilidad de entender los
servicios del nivel de aplicación (correo electrónico, transferencia de archivos y acceso
remoto), así como los servicios de nivel de red (servicios de entrega de paquetes no
orientados a conexión, servicios de transporte confiable de tramas). Este capítulo esta
orientado a describir en forma detallada el conjunto de protocolo de TCP/IP (Protocolo de
control de transmisión), así como la conectividad, capas y protocolos, servicios que ofrece
el protocolo de control de transmisión. TCP/IP. A las aplicaciones dentro de una red de
redes en la que los usuarios cada día tienen nuevos servicios en sus aplicaciones de
transmitir información dentro ó fuera de una red de datos.
4.2 ANTECEDENTES
Aunque se han adaptado muchos protocolos para usarse en redes, una familia destaca
como la más usada en la interconectividad. Se conoce como familia de protocolos TCP/IP.
TCP/IP es la primera familia de protocolos desarrollados para usarse en redes. El trabajo
sobre el TCP/IP comenzó en los años setenta, casi al mismo tiempo que se desarrollaban
las LAN (Local Área Network). Red de Área local, El ejército de los Estados Unidos
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 127 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
financió gran parte del desarrollo del TCP/IP y de la interconectividad por medio de la
Agencia de Investigación Avanzada de Proyectos (ARPA).
Las instituciones militares fueron las primeras organizaciones que tuvieron varias redes.
A mediados de los ochenta, la Fundación Nacional de Ciencias y otras dependencias de
los Estados unidos financiaron el desarrollo de TCP/DP y de una Inter red grande para
probar los protocolos. De hecho, la diversidad de tecnología de hardware de red obligó a
ARPA a estudiar la interconexión de redes y alentó el enlace de las mismas.
Desarrollados como parte del proyecto DARPA (Agencia de Proyectos de Investigación
Avanzada para la Defensa) a mediados de los 70's, dando lugar a la red ARPANET.
(Advanced Research Projects Agency). Su objetivo fue que computadoras cooperativas
compartieran recursos mediante una red de comunicaciones. ARPANET (Advanced
Research Projects Agency Network) deja de funcionar oficialmente en 1990.
En 1973, la Agencia de Proyectos de Investigación Avanzada para la Defensa
(DARPA), de los Estados Unidos; inicio un programa para la investigación de tecnologías
que permitieran la transmisión de paquetes de información entre redes de diferentes tipos
y características. El proyecto tenia por objetivo la interconexión de redes, por lo que la
denominaron "Intemetting", y la familia de las redes de computadoras que surgieron de
esta investigación de le denominó "Internet" La Internet global se inicio alrededor de 1980
cuando ARPA comenzó a convertir las máquinas conectadas a sus redes de investigación
en máquinas con el nuevo protocolo TCP/IP. ARPANET, una vez en su lugar, se convirtió
rápidamente en la columna vertebral del nuevo Internet, y fue desarrollada para realizar
muchos de los primeros experimentos con el TCP/IP. La transición hacia la tecnología
Internet se completó en enero de 1983, cuando la oficina del secretario de defensa ordenó
que todas las computadoras conectadas a redes de largo alcance utilizaran el TCP/IP.
Al mismo tiempo, la Agencia de Comunicación de la Defensa (DCA) dividió ARPANET en
dos redes separadas, una para la investigación futura y otra para la comunicación militar.
La parte de investigación conservo el nombre de ARPANET; la parte militar, que era un
poco más grande, se conoció como red militar MILNET.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 128 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Al final conectó a cientos de universidades e instalaciones del gobierno usando líneas
telefónicas. Cuando más tarde de añadieron redes de satélite y radio, los protocolos
existentes tuvieron problemas para interactuar con ellas, de modo que
necesitó una
arquitectura de referencia nueva, esta arquitectura se popularizó después como el modelo
de referencia TCP/IP. Las agencias gubernamentales de los Estados Unidos se han dado
cuenta de la importancia y el potencial de la tecnología de red de redes desde hace
muchos años y han proporcionado fondos para la investigación, con lo cual se ha hecho
posible una red de redes global. La tecnología ARPA incluye grupos de estándares de red
que especifican los detalles de cómo se comunican las computadoras así como un grupo
de reglas para interconectar redes y para enrular el tráfico. Conocido de manera oficial
como el grupo de protocolos Internet TCP de una IP, pero llamado más comúnmente
TPC/IP, éste puede utilizarse a través de cualquier grupo de redes interconectadas. Por
ejemplo, algunas empresas utilizan el TCP/IP para interconectar todas las redes dentro de
la corporación, aun cuando las empresas no tengan una conexión hacia las redes
extremas. Otros grupos lo utilizan para comunicarse entre sitios geográficamente
separados.
4.3 RAZONES DE LA CONECTIVIDAD
Cada tecnología de red se diseña para ajustarse a restricciones específicas. Por ejemplo,
las tecnologías LAN se diseñan para ofrecer comunicación de alta velocidad en distancias
cortas; las tecnologías WAN, para ofrecerlas a áreas grandes.
En consecuencia:
No hay una solo tecnología de conectividad que la mejor para todas las necesidades.
Organizaciones grandes con diversas necesidades de conectividad requieren varias redes
físicas. Además, si se adapta la red más adecuada para cada tarea, se tendrán varios
tipos de red y con óptimos resultados.
4.4 DESCRIPCIÓN GENERAL DE LOS PROTOCOLOS TCP/IP
Para comprender bien que significa que TCP/IP. (Transmission Control Protocol),
Protocolo de control de transmisión, sea un grupo de protocolos que forman capas,
imaginemos una situación típica de enviar correo. En primer lugar, este es un protocolo
para correo. Define un grupo de comandos con los que una maquina envía algo a otra, es
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 129 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
decir, comandos para especificar quien es el que envía, quien el que recibe y que es lo
que se envía. El correo, como cualquier otra aplicación de los protocolos, simplemente
define un grupo de comandos y los mensajes a ser enviados. TCP es el responsable de
asegurar que los comandos lleguen hasta el final, mantiene una línea sobre lo que se esta
enviando, y transmite todo lo que no haya llegado. Si el mensaje es más largo que un
datagrama, como es el caso de un e-mail, TCP lo reparte en varios datagramas
asegurándose de que llega correctamente. Del mismo modo que hemos visto que TCP
satisface una serie de aplicaciones que necesitamos, como la de enviar correo, IP actúa
de la misma forma pero con otras aplicaciones.
4.5 CAPAS DEL MODELO DE REFERENCIA TCP/IP
El modelo de capas TCP/IP, también llamado modelo de capas de Internet, consta de
cuatro capas, como se ilustra en la figura 4.1
FIG 4.1 CAPAS DEL MODELO TCP/IP
Las capas del modelo de referencia TCP/IP corresponden a una o más capas del modelo
de referencia ISO. Sin embargo, el modelo de referencia ISO no tiene una capa de
Internet. En esta sección se resume el propósito de cada capa.
4.5.1 Capa de Acceso a Red
La capa 1 corresponde al hardware básico de red, igual que la capa 1 del modelo de
referencia de siete capas de la ISO. En esta capa básicamente se relaciona todas las
conexiones o equipo conectado entre sistemas, tales como cable coaxial, fibra óptica, par
físico.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 130 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Los protocolos de la capa 1 también especifican la organización de los datos en cuadros y
la transmisión de los cuadros por la red, a semejanza de los protocolos de la capa 2 del
modelo de referencia ISO. La tarea principal de la capa de interfase de datos es tomar un
medio de transmisión en general y transformarlo en una línea que parezca libre de errores
de transmisión no detectados a la capa de red.
Esta la cumple al hacer que el emisor divida los datos de entrada en marcos de datos,
que transmita los marcos en forma secuencial procese los marcos de acuse de recibo que
devuelve el receptor. Puesto que la capa física solamente acepta y transmite una
corriente de bit's sin preocuparse por su significado o su estructura, también corresponde
a la capa de acceso a red crear y reconocer los límites de los marcos. Esto se puede
lograr añadiendo patrones especiales de bits al principio y al final del marco. Si estos
patrones de bits ocurrieran en los datos por accidente, se debe tener cuidado especial
para asegurar que estos patrones no se interpreten incorrectamente.
4.5.2 Capa Internet ( Intra Red )
La capa de Internet de la pila de TCP/IP corresponde a la capa de red del modelo OSI.
Estas capas tiene la responsabilidad de transportar paquetes a través de una red
utilizando el direccionamiento por software.
Como se muestra en la figura, varios protocolos operan en la capa Internet de TCP/IP,
que corresponde a la capa de red del modelo OSI:

IP: suministra enrutamiento de datagramas no orientado a conexión, de máximo
esfuerzo de entrega; no se ocupa del contenido de los datagramas; busca la forma
de desplazar los datagramas al destino

ICMP: aporta capacidad de control y mensajería.

ARP: determina direcciones a nivel de capa de enlace de datos para las
direcciones IP conocidas.

RARP: determina las direcciones de red cuando se conocen las direcciones a nivel
de la capa de enlace de datos.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 131 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Los protocolos de la capa 2 indican el formato de los paquetes enviados por la Internet,
así como el mecanismo para reenviar paquetes del transmisor, por medio de los
enrutadores, a su destino final.
FIG.4.2 CAPA DE INTERNET
4.5.3 Capa De Transporte
Los protocolos de la capa 3, como los de la misma capa del modelo OSI, especifican la
manera de asegurar una transferencia confiable. La función básica de la capa de
transporte es aceptar datos de la capa de sesión, dividirlos en unidades más pequeñas si
es necesario, pasarlos a la capa de red y asegurar que todos los pedazos lleguen
correctamente al otro extremo, además, todo esto se debe hacer de manera eficiente y en
forma que aísle a las capas superiores de los cambios inevitables en la tecnología del
hardware.
FIG. 4.3 CAPA DE TRANSPORTE
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 132 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
4.5.4 Capa De Aplicación
La capa de aplicación soporta los protocolos de direccionamiento y la administración de
red. Además tiene protocolos para transferencia de archivos, correo electrónico y
conexión remota.
FIG. 4.4 CAPA DE APLICACION
La capa de aplicación soporta los protocolos de direccionamiento y la administración de
red. Además tiene protocolos para transferencia de archivos, correo electrónico y
conexión remota.
DNS (Sistema de denominación de dominio) es un sistema utilizado en Internet para
convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en
direcciones.
WINS (Servicio de nombre para Internet de Windows) es un estándar desarrollado para
Windows NT de Microsoft que asocia las estaciones de trabajo NT con los nombres de
dominio de Internet de forma automática.
HOSTS es un archivo creado por los administradores de red que se mantiene en los
servidores. Se utiliza para suministrar asignación estática entre direcciones IP y nombres
de computadores.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 133 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
POP3 (Protocolo de la oficina de correos) es un estándar de Internet para almacenar
correo electrónico en un servidor de correo hasta que se pueda acceder a él y descargarlo
al computador. Permite que los usuarios reciban correo desde sus buzones de entrada
utilizando varios niveles de seguridad.
SMTP (Protocolo simple de transferencia de correo) maneja la transmisión de correo
electrónico a través de las redes informáticas. El único soporte para la transmisión de
datos que suministra es texto simple.
SNMP (Protocolo simple de administración de red) es un protocolo que suministra un
medio para monitorear y controlar dispositivos de red, y para administrar configuraciones,
recolección de estadísticas, desempeño y seguridad.
FTP (Protocolo de transferencia de archivos) es un servicio confiable orientado a conexión
que utiliza TCP para transferir archivos entre sistemas que soportan FTP. Soporta
transferencias bidireccionales de archivos binarios y archivos ASCII.
TFTP (Protocolo trivial de transferencia de archivos) es un servicio no confiable no
orientado a conexión que utiliza UDP para transferir archivos entre sistemas que soportan
el Protocolo TFTP. Es útil en algunas LAN porque opera más rápidamente que FTP en un
entorno estable.
HTTP (Protocolo de transferencia de hipertexto) es el estándar Internet que soporta el
intercambio de información en la World Wide Web, así como también en redes internas.
Soporta muchos tipos de archivos distintos, incluyendo texto, gráfico, sonido y vídeo.
Define el proceso a través del cual los navegadores de la Web originan solicitudes de
información para enviar a los servidores de Web.
La capa 4 de TCP/IP corresponde a las capas 5, 6 & 7 del modelo ISO. Los protocolos de
la capa 4 definen la manera en que las aplicaciones usan los protocolos TCP/IP se
organizan en cuatro capas conceptuales. La siguiente figura representa como la capa de
aplicación para TCP/IP contempla las capas de Aplicación, Presentación y Sesión del
modelo de referencia OSI. Existen algunas comparaciones entre el modelo de referencia
TCP/IP y el modelo OSI, en el siguiente capítulo hablaremos más sobre esta
comparación.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 134 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 4.5 EQUIVALENCIA DE CAPAS ENTRE TCP/IP & OSI
4.6 COMPARACIÓN DE LOS MODELOS DE REFERENCIA OSI Y
TCP
Los modelos de referencia OSI y TCP/IP tienen en común. Ambos se basan en el
concepto de un gran número de protocolos independientes. También la funcionalidad de
las capas es muy similar. Por ejemplo, en ambos modelos las capas por encima de la de
transporte, incluida ésta, están ahí para prestar un servicio de transporte de extremo a
extremo, independiente de la red, a los procesos que deseen comunicarse. Estas capas
forman el proveedor de transporte. También en ambos modelos, Las capas encima de la
de transporte son usuarios del servidor del servicio de transporte orientado a aplicaciones.
FIG. 4.6 COMPARACION ENTRE TCP/IP & OSI
Es importante que solo se esta comparando los modelos de referencia, no las pilas de
protocolos correspondientes.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 135 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
4.7 SERVICIO DE TRANSPORTACIÓN CONFIABLE
A los programadores se les entrena para pensar que la confiabilidad es indispensable en
los sistemas de cómputo. Por ejemplo, puede pedirse a un programador que construya
una aplicación que transmita datos a dispositivos de E/S, digamos una impresora. La
aplicación transcribe los datos al dispositivo, pero no comprueba que lleguen intactos,
sino que se basa en el sistema de cómputo para asegurar que la transferencia es
confiable; el sistema garantiza que los datos no se perderán, duplicarán o entregarán en
desorden.
4.7.1 Protocolo De Control De Transmisión TCP/IP
La confiabilidad es responsabilidad del protocolo de transportación; las aplicaciones
interactúan con un servicio de transportación para enviar y recibir los datos. En el grupo
TCP/IP, el protocolo de control de transmisión (TCP) ofrece un servicio de
transportación confiable, el TCP resuelve un problema difícil aunque se han desarrollado
otros protocolos, ningún protocolo de transportación de propósito general trabaja mejor.
En consecuencia, casi todas las aplicaciones de red se diseñan para trabajar con TCP.
4.8 SERVICIO TERMINAL A TERMINAL Y DATAGRAMAS DE TCP
El TCP es un protocolo terminal a terminal porque ofrece una conexión directa entre la
aplicación de la computadora local y otra remota. Las aplicaciones solicitan que el TCP
establezca la conexión, transmita, reciba, y la cierre.
Las conexiones que ofrece el TCP se llaman conexiones virtuales porque se establecen
en el software. El sistema de red no ofrece apoyo de hardware o software a las
conexiones, sino que son los módulos TCP de dos máquinas los que intercambian los
mensajes y crean así la ilusión de una conexión. El TCP se sirve del IP para llevar los
mensajes. Cada mensaje TCP se encapsula en un datagrama EP y se trasmite por la red.
Cuando llega al host de destino, el IP pasa su contenido al TCP. Aun cuando el TCP
aprovecha el IP para llevar los mensajes, éste no los lee ni interpreta; por lo tanto, el TCP
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 136 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
trata al IP como un sistema de comunicación de paquetes que conecta los hosts de los
puntos terminales de la conexión. El IP trata los mensajes IP como datos por transferir. La
figura 4.7 es un ejemplo de red, con dos hosts y un enrutador, que ilustra la relación entre
TCP e IP.
FIG. 4.7 EJEMPLO DE UNA RED QUE ILUSTRA POR QUÉ EL TCP ES UN PROTOCOLO DE
TRANSPORTACIÓN TERMINAL A TERMINAL. EL TCP VE AL IP COMO MECANISMO QUE
LE PERMITE INTERCAMBIAR MENSAJES CON UN TCP REMOTO.
Como vemos en la figura 4.7, se necesita el TCP en ambos lados de una conexión virtual,
pero no en los enrutadores intermedios. Desde el punto de vista del TCP, la red es un
sistema de comunicación que acepta y entrega mensajes sin cambiar ni interpretar su
contenido.
4.9 FORMATO DE UN SEGMENTO TCP
El segmento TCP (Figura 4.8) está formado por los siguientes campos:

puerto origen: número del puerto que realiza la llamada

puerto destino: número del puerto que recibe la llamada

número de secuencia: número que se utiliza para asegurar el secuenciamiento
correcto de los datos que se reciben
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 137 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP

número de acuse de recibo: siguiente octeto TCP esperado

HLEN: cantidad de palabras de 32 bits del encabezado

reservado: se establece en 0

bits de código: funciones de control (por ejemplo, establecimiento y terminación de
una sesión)

ventana: cantidad de octetos que el emisor está dispuesto a aceptar

suma de comprobación: suma de comprobación calculada de los campos de
encabezado y datos

señalador urgente: indica el final de los datos urgentes

opción: la definida en la actualidad: tamaño máximo del segmento TCP

datos: Datos de protocolo de capa superior
FIG. 4.8 FORMATO DEL SEGMENTO TCP
Los protocolos de capa de aplicación deben brindar confiabilidad en caso de ser
necesario. Por ejemplo, UDP (protocolo no orientado a conexión y no confiable; aunque
tiene la responsabilidad de transmitir mensajes, en esta capa no se suministra ninguna
verificación de software para la entrega de segmentos. La ventaja de UDP es la velocidad.
Como UDP no suministra acuses de recibo, se envía menos cantidad de tráfico a través
de la red, lo que agiliza la transferencia) no utiliza ventanas ni acuses de recibo. Está
diseñado para aplicaciones que no necesitan ensamblar secuencias de segmentos. Como
se puede observar en la figura 4.9, el encabezado UDP es relativamente pequeño.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 138 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 4.9 FORMATO DEL SEGMENTO UDP
Entre los protocolos que usan UDP se incluyen los siguientes:

TFTP (Protocolo de transferencia de archivos trivial)

SNMP (Protocolo de administración de red simple)

Sistema de archivos de red (NFS)

Sistema de denominación de dominio (DNS)
4.10 PERDIDA DE PAQUETES Y RETRANSMISIÓN TCP
4.10.1 Formato De Tres Vías Del TCP
Para que se establezca una conexión, las dos estaciones finales deben sincronizarse con
los números de secuencia TCP iniciales de la otra estación (ISN). Los números de
secuencia se utilizan para rastrear el orden de los paquetes y para garantizar que ningún
paquete se pierda durante la transmisión. El número de secuencia inicial es el número de
inicio que se utiliza cuando se establece la conexión TCP. El intercambio de los números
iniciales de la secuencia durante la secuencia de conexión asegura que los datos
perdidos se puedan recuperar.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 139 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 4.10 SALUDO DE TRES VIAS/CONEXIÓN ABIERTA TCP
La sincronización se logra intercambiando segmentos que transportan los ISN y un bit de
control denominado SYN, que significa sincronizar. (Los segmentos que transportan el bit
SYN también se denominan SYNs.) Para que la conexión tenga éxito, se requiere un
mecanismo adecuado para elegir una secuencia inicial y un proceso levemente
complicado para intercambiar los ISN. La sincronización requiere que cada uno de los
lados envíe su propio ISN y reciba una confirmación y un ISN desde el otro lado de la
conexión. Cada uno de los lados debe recibir el ISN del otro lado y enviar un acuse de
recibo de confirmación (ACK) según un orden específico, que se describe en los
siguientes pasos:
A ->B SYN - Mi número de secuencia es X.
A <- B ACK -Su número de secuencia es X.
A <- B SYN - Mi número de secuencia es Y.
A ->B ACK - Su número de secuencia es Y.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 140 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Como el segundo y el tercer paso se pueden combinar en un solo mensaje, el intercambio
se denomina saludo de tres vías/conexión abierta. Como se ilustra en la figura, ambos
extremos de una conexión se sincronizan mediante una secuencia de saludo de tres
vías/conexión abierta.
Es necesario un saludo de tres vías porque los TCP pueden utilizar distintos mecanismos
para elegir el ISN. El receptor del primer SYN no tiene forma de saber si el segmento es
un segmento antiguo demorado a menos que recuerde el último número de secuencia
utilizado en la conexión, lo que no siempre es posible, de modo que debe solicitar al
emisor que verifique este SYN.
En este punto, cualquiera de los dos lados puede comenzar la comunicación, y cualquiera
de los dos lados puede interrumpirla, dado que TCP es un método de comunicación de
par a par (balanceado).
4.11 ACUSE DE RECIBO SIMPLE Y VENTANAS DE TCP
Para regular el flujo de datos entre dispositivos, TCP utiliza un mecanismo de control de
flujo de par a par. La capa TCP del host receptor indica un tamaño de ventana a la capa
TCP del host emisor. Este tamaño de ventana especifica la cantidad de bytes,
comenzando por el número de acuse de recibo, que la capa TCP del host receptor
actualmente está preparada para recibir.
Tamaño de ventana se refiere a la cantidad de bytes que se transmiten antes de recibir
un acuse de recibo. Después de transmitir la cantidad máxima de bytes que permite el
tamaño de la ventana, debe recibir un acuse de recibo antes de poder enviar más datos.
El tamaño de la ventana determina qué cantidad de datos la estación receptora puede
aceptar de una sola vez. Con un tamaño de ventana de 1, cada segmento transporta
sólo un byte de datos y se debe recibir un acuse de recibo antes de poder transmitir otro
segmento. Esto da como resultado un uso ineficaz del ancho de banda por parte del
host.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 141 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
El propósito de las ventanas es mejorar la confiabilidad y el control del flujo.
Infelizmente, con un tamaño de ventana de 1, se produce un uso ineficaz del ancho de
banda, como se ve en la figura 4.11
FIG. 4.11 ACUSE DE RECIBO SIMPLE TCP
4.11.1 Ventana deslizante de TCP
TCP utiliza acuses de recibo de expectativa, lo que significa que el número de acuse de
recibo se refiere al siguiente octeto esperado. El calificativo de "deslizante" de la ventana
deslizante se refiere al hecho de que el tamaño de la ventana se negocia de forma
dinámica durante la sesión TCP. Una ventana deslizante da como resultado un uso más
eficiente del ancho de banda por parte del host, dado que un tamaño de ventana más
grande permite que se transmitan más datos antes de recibir el acuse de recibo.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 142 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 4.12 USO DE VENTANAS
FIG. 4.13 VENTANA DESLIZANTE TCP
4.11.2 Secuencia y números de acuse de recibo de TCP
TCP proporciona un secuenciamiento de segmentos con un acuse de recibo de referencia
de envío. Cada datagrama se numera antes de la transmisión. En la estación receptora,
TCP reensambla los segmentos hasta formar un mensaje completo. Si falta un número de
secuencia en la serie, el segmento se vuelve a transmitir. Si no se envía un acuse de
recibo de los segmentos dentro de un período de tiempo determinado, se lleva a cabo la
retransmisión.
Los números de secuencia y de acuse de recibo son direccionales, lo que significa que la
comunicación se produce en ambas direcciones. La figura 4.13 ilustra la comunicación
que se produce en una dirección. La secuencia y los acuses de recibo se producen con el
emisor ubicado a la derecha de la pantalla.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 143 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 4.14 SECUENCIA TCP Y NUMEROS DE ACUSE DE RECIBO
4.12 EL PROTOCOLO IP (PROTOCOLO INTERNET)
A diferencia de la mayoría de los protocolos de capa de red, éste se diseño desde el
principio con la interconexión de redes. Una manera de visualizar la capa de red se define
como sigue. Su trabajo es proporcionar un medio de mejor transporte de datagramas del
origen al destino, sin importar si estas máquinas están en la misma red, o si hay otras
redes entre ellas.
La comunicación en red funciona como sigue. La capa de transporte toma corrientes de
datos y las divide en datagramas. En teoría, los datagramas pueden ser de hasta 64 Kbits
cada uno, pero en la práctica son de unos 1500 byts. Cada datagrama se transmite a
través de la red, posiblemente fragmentados en unidades más pequeñas por el medio.
Cuando todas las piezas llegan finalmente a la máquina de destino, son reensambladas
por la capa de red, dejando el datagrama original. Este datagrama entonces es entregado
a la capa de transporte, que lo introduce en la corriente de entrada del proceso receptor.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 144 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
4.13 LA CABECERA DE IP (PROTOCOLO DE INTERNET)
La capa de red de Internet es el formato de los datagramas de IP mismo. Un datagrama
IP consiste en una parte de cabecera y una parte de texto. La cabecera tiene una parte
fija de 20 bytes y una parte opcional de longitud variable. El formato de la cabecera se
muestra en la figura 4.15. Se transmite en orden big endian, de izquierda a derecha,
comenzando por el bit de orden mayor de campo de versión. En las máquinas endian, se
requiere conversión por software tanto para la transmisión como para la recepción.
FIGURA 4.15. LA CABECERA IP
El campo de versión lleva el registro de la versión del protocolo al que pertenece el
datagrama. Al incluir la versión en cada datagrama es posible hacer que la transmisión
entre versiones se lleve más tiempo.
Dado que la longitud de la cabecera no es constante, se incluye un campo en la cabecera,
IHL, para indicar la longitud de la palabra de 32 bits. El valor mínimo es de 5, cifras que
aplica cuando no hay opciones. El valor máximo de este campo de 4 bits es de 15, lo que
limita la cabecera a 60 byts y por tanto, el campo de opciones a 40 bytes para algunas
opciones, por ejemplo para una que registre la ruta que ha seguido un paquete, 40 bits es
muy poco, lo que hace inútil esta opción.
El campo de tipo de servicio permite al host indicar a la subred el tipo de servicio que
quiere. Son posibles varias combinaciones de confíabilidad y velocidad. Para voz
digitalizada, la entrega rápida le gana a la entrega precisa. Para la transferencia de
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 145 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
archivos, es más importante la transmisión libre de errores que la transmisión rápida. El
campo mismo contiene un campo de precedencia; tres indicadores, d, t y r; y dos bits no
usados. El campo de presencia es una prioridad, de 0 (normal) a 7 (paquete de control
de red). Los tres bits indicadores permiten al host especificar lo que le interesa más del
grupo, retardo (delay), rendimiento (throughput), confíabilidad (reliability). En teoría, estos
campos permiten a los enrutadores tomar decisiones entre, por ejemplo, un enlace
satelital de alto rendimiento y alto retardo, en la práctica, los enrutadores actuales ignoran
por completó el campo de tipo de servicio.
La longitud total incluye todos los datagramas: tanto la cabecera como los datos, la
longitud máxima es de 65,532 byts, Actualmente este límite es tolerable, pero con las
redes futuras de gigabits se requerirán datagramas más grandes.
El campo de identificación es necesario para que el host de destino determine a que
datagrama pertenece un fragmento recién llegado. Todos los fragmentos de un
datagrama contiene el mismo valor de identificación.
A continuación viene un bit sin uso y luego dos campos de 1 bit. DF significa no
fragmentar (Don´t Fragment); es una orden para los enrutadores de que no fragmenten el
datagrama, porque el destino es incapaz de juntar las piezas de nuevo. Al marcar el
datagrama con el bit DF, el transmisor sabe que llegará en una pieza.
MF significa más fragmentos. Todos los fragmentos excepto el último tiene establecido
este bit, que es necesario para saber cuándo han llegado todos los fragmentos de un
datagrama, el desplazamiento del fragmento indica en qué parte del datagrama actual
va este fragmento. Todos los fragmentos excepto el último del datagrama deben tener un
múltiplo de 8 bits, que es la unidad de fragmento elemental. Dado que se proporcionan 13
bits, puede haber un máximo de 8192 fragmentos por datagrama, dando una longitud
máxima de datagrama de 65536 bytes, uno más que el campo de longitud total.
El campo del tiempo de vida es un contador que sirve para limitar la vida de un paquete.
Se supone que este contador es en segundos, permitiendo una vida máxima de 255 s;
debe disminuirse en cada salto y que disminuye muchas veces al encolarse durante un
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 146 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
tiempo grande en un enrutador. Cuando el contador llega a cero, el paquete se descarta y
se envía de regreso un paquete de aviso al host de origen. Esta característica evita que
los datagramas vaguen eternamente, algo que de otra manera podría ocurrir si se llegan a
corromper las tablas de enrutamiento.
La suma de comprobación de la calvecerá verifica solamente la cabecera. Tal suma de
comprobación es útil para la detección de errores generados por palabras de memoria
erróneas en un enrutador. El algoritmo es sumar todas las medias palabras de 16 bits a
medida que llegan. Para los fines de este algoritmo es más robusto que una suma normal.
La suma de comprobación de la cabecera debe de recalcularse en cada salto, pues
cuando menos uno de los campos siempre cambia.
La dirección de origen y la de dirección de destino indica el número de red y el número
de host. El campo de opciones se diseña para proporcionar un recurso que permitiera
que las versiones subsiguientes del protocolo incluyeran información no presente en el
diseño original, para permitir a los experimentadores probar ideas nuevas y para evitar la
asignación de bits de cabecera a información pocas veces necesarias. La opción de
seguridad indica qué tan secreta es la información. En teoría, un enrutador militar puede
usar este campo para especificar que no se enrule a través de ciertos países que los
militares consideren malos. En la practica, todos los enrutadores lo ignoran, por lo que su
única función real es la de ayudar a los espías a encontrar la información importante con
mayor facilidad.
4.14 CLASES DE DIRECCIONES IP
Una vez seleccionado un tamaño para las direcciones IP y la división de cada dirección en
dos partes. El prefijo necesita suficiente bits para permitir la asignación de una dirección
de red única a cada red de la Internet. El sufijo necesita suficientes bits para cada
computadora conectada a una red tenga un sufijo único. No hay una solución integral,
porque agregar bits a una parte los restaba de la otra. Un prefijo grande permite
direccionar muchas redes, pero limita el tamaño de cada red; un sufijo grande significa
que cada red puede tener muchas computadoras, pero se reduce la cantidad total de
redes.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 147 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Debido a que la Internet puede incluir varias tecnologías de red, es posible construir una
Internet a partir de unas cuantas redes grandes y otra que conste de muchas redes
pequeñas. Además, una Internet puede contener tanto redes grandes como pequeñas. En
consecuencia se diseña o eligieron un esquema de direccionamiento que permite una
combinación de redes grandes y pequeñas. El esquema divide el espacio de direcciones
IP en tres clases primarias, en las que el prefijo y el sufijo tienen tamaños diferentes. Los
primeros cuatro bits de una dirección determinan la clase a la que pertenece la dirección e
indica cómo se divide el resto en prefijo y sufijo. En la figura 3.14. Se ilustra las cinco
clases de dirección; los bits de la izquierda identifican las clases y la división el prefijo y el
sufijo. En la figura 4.16 se sigue la convención de los protocolos TCP/IP de numerar los
bits de izquierda a derecha y de numerar como cero el primer bit.
Las clases A, B y C se llaman clases primarias porque se usan para direcciones de
host. La clase D se utiliza para multitransmisión, lo que permite la entrega a un grupo de
computadoras. Para asar multitransmisión IP, un grupo de host debe acordar compartir
una dirección multitransmisión. Una vez establecido el grupo multitransmisión, se entrega
a los host del grupo copia de los paquetes enviados a esta dirección.
FIG. 4.16 LAS CINCO CLASES DE DIRECCIÓN IP. LAS DIRECCIONES ASIGNADAS A LOS
HOST SE LLAMAN CLASES A, B, C, EL PREFIJO IDENTIFICA LA RED; SUFIJO ES PARA UN
HOST.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 148 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Como se ve en la figura 4.16, las clases primarias usan límites de octetos para dividir la
dirección en prefijos y sufijos. La clase A pone los límites de octetos. La clase B pone el
límite entre el segundo y tercero y la clase C entre el tercero y cuarto. En resumen: El IP
divide las direcciones de host en tres clases primarias. La clase de una dirección
determina el límite entre el prefijo de red y el sufijo de host.
4.15 PROCESAMIENTO DE LAS CLASES DE DIRECCIÓN IP
Al recibir un paquete, el software IP calcula la clase de la dirección destino. Dado que el
cómputo se repite con frecuencia, debe ser eficiente. La direcciones IP se llaman auto
identificables porque la clase de una dirección puede calcula ese a partir de la dirección
misma. Una de las razones de usar los bits al comienzo para indicar la clase de dirección
en lugar de una gama de cifras se debe a consideraciones de cómputo: el uso de bits
puede reducir el tiempo de cálculo. En particular, algunas computadoras pueden examinar
bits con mayor rapidez que comparar enteros. Por ejemplo, en una computadora que
incluye instrucciones booleanas, desplazamiento y búsqueda indizada, puede extraerse
los cuatro bits de la dirección para utilizarlos como índice de una tabla que determine la
clase de dirección. En la figura 4.17 se ilustra el contenido de una tabla para cálculo.
FIG. 4.17 TABLA PARA CALCULAR LA CLASE DE UNA DIRECCIÓN. SE EXTRAEN LOS
PRIMEROS CUATRO BITS DE LA DIRECCIÓN Y SE EMPLEAN COMO ÍNDICE DE LA TABLA.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 149 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Como se ve en la figura, las ocho combinaciones que comienzan con un bit O
corresponde a la clase A; las cuatro que comienzan con 10 a la clase B y las dos que
comienzan con 110 a la clase C; las direcciones que comienzan con 111 son de la clase
D. Por último, las que comienzan con 1111 se reservan para una clase actualmente no
usada.
4.16 USO DE LA NOTACIÓN DECIMAL CON PUNTO DEL IP
Aunque las direcciones IP son números de 32 bits, los usuarios casi nunca los ingresan o
leen en binario. En cambio, al interactuar con el usuario, el software usa una notación más
inteligible, llamada notación decimal con puntos, que expresa cada sección de ocho
bits del número en sistema decimal y usa puntos para separar las secciones. En la figura
4.18 se ilustran los números binarios.
FIGURA 4.18 NÚMEROS BINARIOS DE 32 BITS Y SU EQUIVALENTE EN NOTACIÓN
DECIMAL.
El decimal con puntos trata a cada octeto como entero binario sin signo. Como se ve en el
último ejemplo de la figura 4.18. El valor menor posible, =, sucede cuando todos los bits
del octeto son iguales a cero, y el mayor, 255, cuando todos los bits son uno. Por lo tanto,
las direcciones decimales con puntos van de 0.0.0.0 a 255.255.255.255.
En suma: La notación decimal con puntos es una forma sintáctica usada por el software
IP para expresar números binarios de 32 bits. La notación decimal con punto representa
los octetos en decimal, con puntos para separarlos.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 150 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
4.16.1 Clases De La Notación Decimal Con Punto Del IP
La notación decimal con puntos funciona bien con las direcciones IP porque el IP usa
límites de octetos para dividir las direcciones en prefijo y sufijo. En una dirección de clase
A, los tres últimos octetos corresponden a un sufijo de host. Las direcciones de clase B
tienen dos octetos de sufijo de host y uno las de clase C.
Debido a que la notación decimal con puntos no deja ver los bits de una dirección, hay
que reconocer la clase a partir del valor decimal del primer octeto. En la figura 4.19 se
muestra la gama de cifras decimales de cada clase.
FIG. 4.19 GAMA DE CIFRAS DECIMALES ENCONTRADAS EN EL PRIMER OCTETO DE CADA
CLASE DE DIRECCIÓN.
4.16.2 División Del Espacio De Dirección De IP
El esquema de clases del IP no divide el espacio de dirección de 32 bits en clases de
igual tamaño, ni las clases contienen la misma cantidad de redes. Por ejemplo, la mitad
de las direcciones son de la clase A. La clase A sólo puede tener 128 redes, porque el
primer bit de una dirección de esta clase debe ser cero y el prefijo ocupa un octeto. Por
lo tanto, sólo quedan siete bits para nombrar las redes de clase A. En la figura 4.20 se
resume el máximo de redes disponibles en cada clase y el máximo de hosts por red.
FIGURA 4.20. CANTIDAD DE REDES Y HOSTS POR RED DE CADA UNA DE LAS TRES
CLASES PRIMARIAS DE DIRECCIÓN.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 151 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
En la figura 4.20 se muestra, la cantidad de bits asignados al prefijo o sufijo determina la
cantidad de números que pueden asignarse. Por ejemplo, un prefijo de n bits permite 2n
números de red y un sufijo de n bits permite 2ü números de host en una red dada.
4.16.3 Asignación De Direccionamiento IP
Vemos las ideas y explicaremos la asignación práctica de direcciones. Consideremos una
organización que decide formar una red TCP/IP privada con cuatro redes físicas. La
organización debe adquirir enrutadores para interconectar las cuatro redes y luego y luego
asignar las direcciones IP. Para comenzar, la organización escoge un prefijo único para
cada red.
Al asignar un prefijo de red, hay que elegir un número para la case A, B o C; la selección
depende del tamaño de la red. Por lo general se asignan direcciones de clase C, a menos
que se necesite la clase B; la clase A pocas veces se justifica, pues pocas redes
contienen más de 65536 hosts. en las redes conectadas a la Internet, el proveedor de
servicios se encarga de la selección; en las de una Internet privada, es el administrador
local el que selecciona la clase.
En una red privada. El administrador estima el tamaño de cada ready lo usa para
determinar un prefijo. Si la organización espera una red pequeña, dos y una mayor, el
administrador puede asignar un prefijo de clase C (192.5.48), dos prefijos de clase B
(128.10 y 128.211) y un prefijo de clase A (10) en la figura 3.19. se ve una Internet de
cuatro redes con estos prefijos y se muestra ejemplos de direcciones IP asignadas a los
hosts.
Como se muestra en la figura 3.19. la dirección IP asignada a un host siempre comienza
con el prefijo asignado a la red del host. Los sufijos, asignados por el administrador de la
red, pueden ser números arbitrarios. En la figura 3.19. los dos hosts conectados a la red
con el prefijo 128.10 tiene los subfíjos 1 y 2, no es un requisito del IP. Las asignaciones de
la figura 4.21 muestran que los sufijos pueden ser números arbitrarios, como 37 u 85.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 152 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIGURA 4.21. UNA RED PRIVADA CON DIRECCIONES IP ASIGNADAS A LOS HOSTS. EL
TAMAÑO DE LA RED USADA PARA DENOTAR UNA RED CORRESPONDE AL NÚMERO DE
HOSTS ESPERADOS EN LA RED: EL TAMAÑO DE LA RED DETERMINA LA CLASE DE
DIRECCIÓN ASIGNADA.
4.16.4 Dirección De Red IP
Una de las razones de definir formas especiales de dirección es la que se ve en la figura
3.19; es conveniente tener direcciones que denoten el prefijo asignado a una red. El IP
reserva la dirección de hosts cero y la usa para denotar una red. Por lo tanto, la dirección
128.211.0.0 denota la red a la que se ha asignado el prefijo de clase B 128.211. La
dirección de red se refiere a la red misma y no a los hosts conectados a ella. Por lo tanto
esta dirección de red nunca debe aparecer en la dirección destino de un paquete.
4.16.5 Dirección De Una Computadora En Una Red
Para poder transmitir o recibir paquetes de Internet, las computadoras necesitan saber su
dirección IP, pues cada paquete contiene la dirección de la mente y el destino. La familia
de protocolos TCP/IP tiene protocolos que pueden usarse para obtener automáticamente
la dirección IP de una computadora al arrancarla.
Por cierto, los protocolos de arranque usan IP para comunicarse. Al utilizar tales
protocolos, las computadoras no pueden suministrar direcciones fuente IP correctas.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 153 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Para manejar estos casos, el IP reserva la dirección que consta de ceros para indicar
esta computadora.
4.17 ENRUTADORES Y PRINCIPIO DE DIRECCIONAMIENTO DEL IP
Además de asignar direcciones a todos los hosts, el protocolo de red (Internet) especifica
que también debe asignarse direcciones IP a los enrutadores. De hecho, se asignan a
cada enrutador dos o más direcciones IP. Para entender por qué recuerde dos hechos:
Los enrutadores tienen conexiones a varias redes físicas.
Cada dirección IP tiene un prefijo que especifica la red física.
Por lo tanto, no basta una sola dirección para los enrutadores, porque cada uno se
conecta a varias redes. El esquema IP puede explicarse mediante un principio
fundamental:
Las direcciones IP no identifican computadoras específicas, sino que
cada dirección IP identifica una conexión entre una computadora y una
red. A las computadoras con varias conexiones de red deben asignarse
una dirección IP por cada conexión.
En la figura 4.22 se ve el concepto, al asignar direcciones IP a dos enrutadores que
conectan tres redes.
FIGURA 4.22. EJEMPLO DE DIRECCIONES IP ASIGNADAS A DOS ENRUTADORES. A
CADA INTERFAZ SE ASIGNA UNA DIRECCIÓN CON EL PREFIJO DE LA RED A LA QUE SE
CONECTA.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 154 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
El IP no requiere la asignación del mismo sufijo a todas las interfaces de un enrutador.
Por ejemplo, en la figura 3.20 el enrutador que conecta la Ethemet y la Token Ring tiene
los sufijos 99.5 y 2. Sin embargo, el IP nos invita que se use el mismo sufijo con todas las
conexiones.
Por lo tanto, la figura 4.22 muestra que el administrador ha decidido usar el mismo sufijo,
17, en ambas interfaces del enrutador que conecta la red Token Ring a la WAN. Como
asunto práctico, el uso del sufijo puede ayudar a la gente que administra la red, pues es
más fácil recordar un solo número.
4.18 CONCLUSIONES
De acuerdo con el estudio que realizamos en esta tesina podemos concluir que debido al
progreso de la tecnología las áreas están convergiendo rápidamente, y las diferencias
entre juntar, transportar, almacenar y procesar información desaparecen con rapidez,
entendiendo que TCP/IP nos brinda los protocolos necesarios para llevar acabo una
comunicación confiable.
Para aparentar una gran red transparente, las redes (Internet) usan un esquema de
direccionamiento uniforme. A cada computadora se asigna una dirección de protocolo; los
usuarios, programas de aplicación y la mayor parte de los protocolos usan la dirección de
protocolo para comunicarse. El TCP/IP, el protocolo de Internet (IP) especifica el
direccionamiento. El IP divide cada dirección de Internet en una jerarquía de dos niveles:
Para que las direcciones permanezcan únicas en una Internet, una autoridad central debe
asignar los prefijos de red. Una vez asignados, el administrador local de la red, asigna a
cada host un sufijo único. Las direcciones IP son números de 32 bits. Se clasifican en
cinco clases, determinadas por los primeros cuatro bits. A una física con 256 a 65,526
host se asignan un prefijo clase B; a las redes más pequeñas se asigna un prefijo de
clase C y, a la s mayores, de clase A.
Además de estas tres clases primarias usadas para las direcciones de host, el IP define
una clase para direccionamiento multitransmisión y un grupo de direcciones reservadas
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 155 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
de significado especial. Las direcciones especiales pueden usarse para especificar un
retrociclo (para pruebas), la dirección de una red, la difusión en la red local y la difusión en
una red remota, es conveniente pensar que las direcciones IP especifican computadoras,
en realidad identifican conexiones entre una computadora y una red. Los enrutadores y
host multibase, con conexiones a varias redes, deben tener otras direcciones IP.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 156 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
APLICACIÓN
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 157 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CAPITULO 5. APLICACIÓN
5.1 INTRODUCCION
En los capítulos anteriores hemos hablado sobre los protocolos de comunicación para
lograr la conectividad, por ello, en este capítulo nos enfocaremos en la aplicación de dos
de ellos.
Esta aplicación consiste en exponer de forma rápida pero explicita una parte del esquema
bajo el cual trabaja una empresa de telecomunicaciones “PROTEL”, para la cual es
necesario el tener un departamento que se dedique a verificar que los transmisores,
receptores, canales y demás elementos sean los adecuados y funcionen correctamente
para completar el intercambio de información.
A este departamento se le ha denominado el nombre de Centro de Operaciones de Red
(COR), que es una traducción de Network Operation Center (NOC) como generalmente
se le conoce a esta área.
5.2 ARQUITECTURA GENERAL DEL AXE.
FIG. 5.1 ARQUITECTURA DEL AXE
CP: Procesador Central
RP: Procesador Regional
IOG: Input, Output Generador
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 158 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
El AXE cuenta con dos procesadores centrales de los cuales solo uno se encuentra
trabajando y el otro esta siempre en "stand by" en caso de que falle del primer CP, así
mismo el AXE cuenta con tarjetas para funciones especificas y cada modulo cuenta con
dos RP para el control ya sea de troncales, señalización etc.
Toda la conmutación que realiza la central se realiza mediante el concepto de matriz, en
donde se conmuta Tx y Rx (transmisión contra recepción).
Principalmente la central se divide en dos grupos:
FIG. 5.2 GRUPOS DEL AXE
5.2.1 Descripción de los elementos del AXE.
APZ: Se encarga de la operación y funcionamiento de los procesadores centrales,
procesadores regionales, del control de la central etc.
APT: Se encarga de la conmutación de las llamadas, paso de abonados, selector de ruta,
señalización de la troncal etc.
IOG: Este elemento es el que se encarga de almacenar toda la información producida por
la central como puede ser CDR, estadísticos, alarmas, etc.
En nivel de jerarquía el equipo esta constituido de la siguiente manera:
FIG. 5.3 JERARQUIA DEL EQUIPO AXE
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 159 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
5.2.2 Introducción al concepto de BW (E0, E1, T1).
E1.- Un E1 es una nomenclatura Europea que nos definen 32 canales de 64K cada uno
donde a cada canal se le denomina troncal, según el tipo de señalización que estemos
utilizando dependerá del número de troncales que tengamos disponibles.
Terminología:
E1
32 canales de 64 KB
63E1
STM1
16STM1
STM16 (2.5 GB)
4STM16
DWDM (10 GB)
5.2.3 Concepto de ruta.
Una ruta es una abstracción de un canal de comunicaciones que esta dedicado o
asociado a una central telefónica. Una ruta esta compuesta por variaciones de 64KB
(troncal). Pueden existir varios E1 asociados y formar también una ruta.
FIG. 5.4
En Protel una ruta cuenta con una nomenclatura específica que cuenta con siete
caracteres para definirla.
FIG. 5.5
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 160 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Donde:
D
Destino (X,Y,G,T)
C
Central
T
Tipo
D/S
Dirección de Señalización
5.2.4 Concepto de señalización.
Señalización es la manera en como dos centrales telefónicas intercambian información
entre ellas para establecer correctamente una llamada. Principalmente en el mundo hay
dos tipos de señalización:
FIG. 5.6 SEÑALIZACION
5.2.5 Arquitectura de la red de conmutación de Protel.
La red de conmutación de Protel cuenta con tres swicthes AXE, ubicados
estratégicamente en las ciudades de México, Monterrey y Guadalajara. Entre las rutas
que maneja la red están:

Rutas internas

Rutas de reventa

Rutas con otras empresas

Rutas de prepago

Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 161 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 5.7 RUTAS DEL AXE
5.2.6 Herramientas de gestión y monitoreo para
conmutación (SW300, OZTERM, WEB).
La gerencia de monitores cuenta con una herramienta desarrollada por el área misma
denominada SW300 cuya función es monitorear el comportamiento de cada una de las
centrales AXE y almacenar cada evento en una base de datos para posteriormente
generar reportes históricos y estadísticos mediante herramientas de reporteo en web
igualmente desarrolladas por nuestra área.
FIG. 5.8 MONITOR DE SWITCH
FIG. 5.9 MONITOR DE BW/LIST
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 162 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Los conceptos a monitorear son los siguientes:
SQ
TR
TC
AL
=
=
=
=
Service Quality Statics
Traffic Recording Statistics
Time on Routes Congestion
Alarms Notification
Esta información esta contenida en archivos que genera la central y que nosotros
transferimos a la computadora por medio de una comunicación serial. Los nombres de
los archivos que están físicamente en la central llevan los nombres siguientes:
ARCHIVOS AXE:
 SEQSFILE
 TRARFILE
 TIMCOFILE
 AFFILE-ALR
5.2.7 Proceso de recolección de información de las centrales
(SQ, TC, TR, AL).
Topología de la Red para el sistema de monitoreo SW300:
FIG. 5.10 TOPOLOGIA PARA LA RED DEL SISTEMA
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 163 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Toda la información generadas por las centrales telefónicas es almacenada en una base
de datos ubicada físicamente en un servidor local que se encarga de procesar la
información de SQ, TR, TC, AL y posteriormente cada equipo transfiere esa información
al servidor que se encuentra en el centro de monitoreo y con esta información podemos
evaluar diferentes valores de desempeño de la red en cuanto a llamadas de larga
distancia se refiere.
Las actividades del personal de conmutación principalmente están enfocadas a cuatro
grupos de problemas:
 Estado general del AXE.
 Atender reportes de clientes o carriers.
 Atención de alarmas.
 Activación de servicios u órdenes de trabajo.
5.3 PLATAFORMA DE TRANSPORTE.
5.3.1 Ampliación de conceptos BW
(E1, STM-1, STM-4, STM-16)
STM
Synchronous Transport Module
DS
Digital Signal
OC
Optical Carrier
STS
Synchronous Transport Signal
PDH
Plesiochronous Digital Hierarchy
SDH
Syncronous Digital Hierarchy
NONET
Syncronous Optical Network
E0
64Kbps
E1
2.048 Mbps
STM1
STM4
63E1
4STM1
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
155.52Mbps
4(63E1)
252E1
622.08Mbp
PAG. 164 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
5.3.2 Jerarquías y estándares internacionales de transmisión
de
señales digitales y estándares (PDH, SDH).
La siguiente figura nos muestra la forma en que se encuentran las jerarquías y
estándares utilizados para PDH, SDH y SONET.
FIG. 5.11 JERARQUIAS
5.3.3 Arquitectura de la red de transporte de Protel (F. O. y MW)
La red de Protel esta conformada por 1600Km de fibra óptica que se encuentra
instalada por en medio de las vías del ferrocarril, estas fibras se encuentran rematadas
en las tres principales ciudades de nuestro país como son Guadalajara, Monterrey y
México.
FIG. 5.12 RED PROTEL
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 165 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
5.3.4 Distribución y uso real del BW de la red de transporte
Protel (STM-X).
Configuración de un STM-4 en una central de Protel.
FIG. 5.13 STM4
5.3.5 Conceptualización de DWDM.
El termino de DWDM viene de Multiplexación Densa en Longitud de Onda (Dense
Wavelength Division Multiplexing)
A mediados de los 80 quedó demostrado que la tecnología actual TDM (multiplexación
de señales en el dominio del tiempo) no sería suficiente para afrontar la avalancha de
demanda que se podía predecir. El tráfico de datos necesitó entonces el despliegue de
la multiplexación de longitud de onda (WDM) en el que muchas señales pueden ser
transmitidas simultáneamente por una sola fibra, modulando señales discretas en
diferentes bandas de frecuencia.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 166 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 5.14 WDM
DWDM es la técnica mediante la cual en una misma fibra óptica se transfieren guías de
luz con diferente longitud de onda (colores), a esta técnica se le denomina
"Multiplexación por Longitud de Onda" ó "WDM"
A principios de los 90, se denominó transmisión WDM en banda ancha a la transmisión
de una señal a 1550nm y otra de retorno a 1310nm. Más tarde, a mitad de los 90, el
desarrollo WDM permitía espaciamientos más cortos, implementando transporte
bidireccional de 2x2 y 4x4 canales a 1550 nm, alcanzando velocidades de 2,5 Gb/s en
enlaces punto a punto. Finalmente, a finales de los 90, los sistemas densos (DWDM)
llegaron a ser una realidad cuando gran número de servicios y multitud de longitudes de
onda comenzaron a coexistir en la misma fibra, llegando a enviar 32/40/64/80/96
longitudes de onda a 2,5 Gb/s y 10Gb/s. Aun así, pronto veremos los sistemas ultradensos (UDWDM) con transmisión de 128 y 256 longitudes de onda a 10Gb/s y 40 Gb/s
por canal, ya que la infraestructura actual de fibra óptica no será suficiente para cubrir la
demanda.
FIG. 5.15 UDWDM
Recordemos la ley de Moore: (la disponibilidad de gran ancho de banda genera nuevas
aplicaciones que emplean más ancho de banda, generando de nuevo una necesidad de
mayor ancho de banda), lo cual nos conduce a una necesidad indefinida de fibra y de
servicios.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 167 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
La multiplexación en longitud de onda se desarrolló a gran velocidad para cubrir una
necesidad a corto plazo, lo que no se desarrolló a tal ritmo fue la infraestructura
asociada. Así, el más común de los usos de la fibra sigue siendo el enlace punto a
punto.
Mediante el uso de tecnología DWDM, cada longitud de onda transmitida por la misma
fibra soporta un canal independiente y, consecuentemente, aumenta el ancho de banda
disponible para diferentes servicios. Por ejemplo, con tecnología estándar SONET, 1344
señales T1 se transmiten por un par de fibras. Empleando tecnología WDM y el mismo
par de fibras, se llegan a transmitir hasta 53.760 señales T1.
5.4 DESCRIPCIÓN DE LOS ELEMENTOS DE IP
5.4.1 Introducción a las redes IP y sus componentes.
Debido a la importancia que ha adquirido la Red Integral de Telecomunicaciones en la
actualidad, como medio de comunicación indispensable para el intercambio de
información, se hace imprescindible contemplar la actualización de la tecnología bajo la
idea de satisfacer las necesidades de crecimiento en una nueva tecnología denominada
IP o red de servicios integrados.
Dentro de la red de multiservicios se tienen:
 INTERNET
 VPN
 VoIP
 WEB HOSTING
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 168 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
5.4.2 Topología del Backbone de la red IP de Protel.
FIG. 5.16 BACKBONE
El backbone esta compuesto por tres gigarouters con capacidad de ruteo de 2.05 Gbps,
son de la marca Cisco Serie 12000. A continuación se muestra detalladamente la red IP
con cada uno de sus elementos.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 169 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 5.17 RED IP
Actualmente la red IP presta los siguientes servicio:

Conexión de Internet mediante troncales digitales ya sean de Protel o externos.

Voz sobre IP

Internet mediante enlace dedicado

Servicio de VPN
Servicios que no se proporcionan pero que son factibles de realizarse:
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 170 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP

Web Hosting
 Correo electrónico
 Creación de dominio de la empresa.
5.4.3 Elementos a Monitorear en la red IP.
Los siguientes elementos son factibles de monitoreo en la red multiservicios:

Interfaces.

Ancho de banda utilizado en el Backbone principal.

Disponibilidad o fallas en las conexiones dialup.

Performance de los ruteadores.
¿Que elementos podemos obtener del monitoreo constante?

Análisis para determinar una posible ampliación de la red IP.

Estadísticos de enlaces caídos de empresas con servicio de Internet.

Gráficas de trafico generado por los gigarouter y quienes lo generan.

Realización de consultas en línea por Internet.
5.5 PLATAFORMA DE PREPAGO
La plataforma de Prepago esta dedicada exclusivamente a prestar servicio con número
800, este departamento se encarga de administrar los ICPs que son los equipos que
transfieren las llamadas hacia la central y los servidores que son los que validan los
pines de las tarjetas.
El proceso de marcación es el siguiente, el cliente marca un número 800 que es
encaminado hacia la central de México, aquí es donde los ICP tienen gran importancia
ya que son los encargados de analizar la llamada en cuanto a señalización, esta
llamada es posteriormente canalizada al servidor donde será validada y en su caso será
encaminada hacia el AXE para realizar la llamada.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 171 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Este servicio de Prepago solamente es valido para el Territorio Nacional y Estados
Unidos, los servidores corren bajo la plataforma UNIX, y las bases de datos están
creadas en INFORMIX.
Existen varias rutas principales que están dedicadas exclusivamente a recibir llamadas
con número 800, entre las que podemos mencionar están las siguientes:
 APEXO (salida)
 APEXMXI (entrada)
 DIABI
 DTAPPII
 CALLCO (atención a clientes)
 JOSEBO (salida a joselillo)
5.5.1 Diagrama lógico de Prepago.
FIG. 5.18 DIAGRAMA LOGICO DE PREPAGO
5.5.2 Diagrama de Configuración Física de los ICP y Servidores
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 172 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 5.19 DIAGRAMA DE CONFIGURACIÓN FÍSICA DE LOS ICP Y SERVIDORES
5.5.3 Elementos a monitorear en los equipos de prepago.
Los elementos a monitorear son básicamente los siguientes:
Para los ICP, se debe monitorear el performance de cada maquina ya que se generan
archivos temporales de las llamadas que están cursando trafico, el numero de llamadas
completadas para verificar que esta funcionando correctamente.
En los servidores se debe de analizar el performance de los equipos y de igual manera
darle mantenimiento a la base de datos.
5.6 PLATAFORMA DE TRÁFICO
5.6.1 Conceptualización de sistemas de tráfico (CDR’s)
Comunicación básica de los equipos de tráfico.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 173 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
FIG. 5.20 COMUNICACIÓN BASICA ENTRE LOS EQUIPOS DE PREPAGO
5.6.2 Procesos para la recolección de la información de
facturación.
El procedimiento de extracción de información del disco óptico del IOG, es mediante
una interfase RS-232 que esta conectada directamente a un puerto del IOG, este es el
caso de MTY y GDL, sin embargo hay una configuración diferente para MEX, aquí se
utiliza una interfase X25 mediante una tarjeta que se le adiciono al IOG, este puerto
facilita enormemente la transmisión de archivos.
En cada ciudad existe una computadora que almacena toda esta información que se
substrae de los IOG se procesa y transfiere posteriormente a un servidor que es el que
se encarga de dar el formato final a la información para posteriormente ser analizada
por personal de trafico, cabe mencionar que la transferencia de información entre los
mediadores y el servidor es utilizando las redes LAN y WAN de Protel.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 174 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
5.6.3 Elementos que se pretenden monitorear en esta
plataforma.
Los elementos a verificar son los siguientes:
 Verificar la correcta comunicación entre el IOG con el mediador.
 Verificar que el BMP este corriendo y funcionando correctamente.
 Verificar cual es el TTFILE activo y cual el mas antiguo.
 Verificar el espacio de los IOG y los mediadores.
 Cuando se realizo el último respaldo.
 Realizar una bitácora de posibles errores.
El correcto monitoreo de los puntos anteriores nos permitirá tener un control mas preciso
de la extracción de CDR´s y por consiguiente no retrasar este proceso que por su
naturaleza es critico.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 175 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 176 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
CONCLUSIONES
De acuerdo al estudio que hicimos podemos decir que la conectividad de redes
heterogéneas se logra a través del uso del conjunto de protocolos TCP/IP.
Este conjunto de protocolos se basa en el modelo de referencia OSI, el cual a diferencia
del sistema SNA, contempla los sistemas abiertos. Concluimos que es gracias a SNA que
surgen los sistemas cerrados, ésto es, la interconexión de equipos del mismo fabricante;
en este caso de IBM. Lo anterior era una desventaja ya que al adquirir equipo de un
fabricante, siempre se tenía que seguir comprando equipo de éste mismo. Es decir, si
salía a la venta un equipo que ofreciera mejores resultados que los equipos usados
anteriormente, no era posible usarlos en alguna red que estuviera usando equipo de otro
fabricante.
Debido a lo anterior, surge el modelo de referencia OSI como una solución a los
problemas que presentaban los sistemas cerrados.
El modelo OSI está basado en SNA, la diferencia es que OSI fue creado pensando en
sistemas abiertos para lograr una red homogénea haciendo Posible la interconexión de
equipos de diferentes fabricantes en una red.
Debido a la gran influencia de las telecomunicaciones, concluimos que en todos los
ámbitos se tiende a converger a una red de redes, actualmente denominada Internet, y en
cuya realización y evolución el conjunto de protocolos TCP/IP forman un papel importante.
Finalmente podemos decir que OSI y SNA siguen prevaleciendo en el mercado
internacional, ya que todavía existen equipos y redes basados en estos sistemas, sin
embargo, se está dando el cambio hacía tecnologías TCP/IP que van ganando terreno a
nivel mundial. Es este sistema el que actualmente presenta mayores perspectivas de
desarrollo, más aún, en los últimos años han aparecido equipos de interconexión para
poder comunicar redes TCP/IP con redes SNA.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 177 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 178 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
GLOSARIO.
ACB
Bloque de Control de Acceso.
ACK
Acuse de recibo.
ANSÍ
Instituto Nacional Norteamericano de Estándares,
ARPA
Agencia de Proyectos Avanzados de Investigación.
ARPANET
Red desarrollada por ARPA.
ASCII
Código Normalizado Americano para el Intercambio de
Información.
CCITT
Comité Consultivo Internacional para Telefonía y
telegrafía.
CSMA/CD
Acceso Múltiple por Detección de Portadora con
Detección de Colisiones.
DARPA
Agencia de Proyectos de Investigación Avanzada de la
Defensa.
DCE
Equipo de Terminación de Circuito de Datos (Equipo de
Conmutación de Datos).
DEC
Corporación de Equipo Digital.
DES
Estándar de Encriptación de Datos.
DFS
Servicio de Archivos Distribuidos.
DNS
Sistema de Nombre de Dominio.
DSA
Agente de Sistema de Directorios.
DSAP
Punto de Acceso de Servicio Destino.
DTE
Equipo Terminal de Datos.
EBCDIC
Código Extendido de Intercambio Decimal Codificado
Binario.
EGP
Protocolo de Compuerta Exterior.
FTP
Protocolo de Transferencia de Archivos.
GOSIP
Perfil de Interconexión de Sistemas Abiertos del
Gobierno.
DIC
Control de Alto Nivel para el Enlace de Datos.
IBM
Intemational Business Machine.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 179 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
ICMP
Protocolo de Mensajes de Control de Internet.
ID
Identificador.
IEEE
Instituto de Ingenieros Eléctricos y Electrónicos.
IETF
Grupo de Ingeniería Internet.
IGMP
Protocolo de Administración de Grupos Internet.
IGP
Protocolo de Compuerta Interior.
INTERNET
Conjunto de redes de ámbito mundial conectadas entre sí
mediante el protocolo IP.
IP
Protocolo Internet.
ISDN
Red Digital de Servicios Integrados (RDSI).
ISN
Número de Secuencia Inicial.
ISO
Organización Internacional para la Normalización.
LAN
Red de Área Local.
LAPB
Procedimientos Balanceados de Acceso a Vínculos
LAPD
Procedimientos de Acceso a Vínculos en el Canal D.
LU
Unidad Lógica.
MAC
Control de Acceso a Medios.
MAN
Red de Área Metropolitana.
MIB
Base de Información de Administración.
MIME
Extensión de Correo de Internet Multipropósito.
MTP
Protocolo de Transferencia de Correo.
ÑAU
Unidad Direccionable de Red.
NCCF
Facilidad de Control de Comunicación de Red.
NETBIOS
Sistema Básico de Entradas/Salidas de Red.
NFS
Sistema de Archivos de Red.
NSAP
Punto de Acceso de Servicio de Red.
NFSNET
Red de la Fundación Nacional de Ciencias.
OSI
Interconexión de Sistemas Abiertos.
PC
Control de Ruta.
PDU
Unidad de Datos de Protocolo.
POP
Protocolos de Oficina de Correos.
PU
Unidad Física.
SAP
Punto de Acceso al Servicio.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 180 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
SDLC
Control de Enlace de Datos Síncrono.
SMI
Estructura del Manejo de Información.
SMTP
Protocolo de Transferencia de Correo Simple.
SNA
Arquitectura de Redes de Sistemas.
SNMP
Protocolo de Manejo de Red Simple.
SNMPv2
Protocolo de Manejo de Red Simple segunda versión.
SSAP
Punto de Acceso de Servicio Fuente.
SSCP
Punto de Control en los Servicios del Sistema.
TCAM
Método de Acceso de Telecomunicaciones.
TCP
Protocolo de Control de Transmisión.
TELNET
Aplicación de Internet para acceder a otros computadores
de la red.
TSAP
Punto de Acceso del Servicio de Transporte.
TFTP
Protocolo Trivial de Transferencia de Archivos.
UDP
Protocolo de Datagrama de Usuario.
VTAM
Método de Acceso Virtual de Telecomunicaciones.
WAN
Red de Área Ancha.
X.25
Protocolo de conmutación de paquetes ISO utilizado en muchas
redes de área amplia. Forma parte del modelo OSI.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 181 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 182 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP
BIBLIOGRAFIAS

INTERNET WORKING WITH TCP/IP VOL. III
Douglas E. Comer & David L. Stevens
Ed. Prentice Hall, Inc
1997

LOCAL AND METROPOLITAN AREA NETWORKS
William Stalling
Ed. Prentice Hall, Inc.
1993

INTERNET MANUAL DE REFERENCA 2a EDICION
Harley Hahn
Ed. Osborne / McGraw-Hill 1997

INTERCONECTIVIDAD DE REDES CON TCP/IP VOL.III
Douglas E. Comer & David L. Stevens
Ed. Prentice Hall, Inc.
2000

FUNDMENTOS DE REDES
Bruce A. Hallberg
Ed. McGraw-Hill
2003

CISCO INTERNETWORKING WITH WINDOWS NT & 2000
Toby J. Velte, Amy K. Hanson
Ed. Osborne / McGraw-Hill 2000

COMPUTER NETWORKS THIRD EDITION
Andrew S. Tanenbaum
Ed. Prentice Hall, Inc
1996

REDES DE COMPUTADORAS PROTOCOLOS NORMAS E INTERFACES
Uyless Black
Ed. Alfaomega Grupo Editor, S.A. C.V. 1997

LAN CONNECTIVITY
Drew Heywood, Janos ( John ) Jerney, Jon Johnston
Ed. New Riders Publishing 1992

CISCO OSI TCP/IP ROUTING PROFESIONAL REFERENCE
Chris Lewis
Ed. McGraw-Hill, Inc
1999

REDES LOCALES Y TCP/IP.
José Luis Raya.
Editorial Ra-Ma, 1995.
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 183 DE 184
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
CONECTIVIDAD: SNA, OSI, TCP/IP

TELEINFORMÁTICA Y REDES DE COMPUTADORES.
A. Alabau.
Editorial Alfaomega, 1987.

REDES DE COMPUTADORAS, PROTOCOLOS, NORMAS, INTERFACES.
Black Uyiess.
Editorial Macrobit, 1989.

INFORMATION, TRANSMISSION, MODULATION AND NOISE.
Mischa Schwartz.
Editorial Me Graw Hill, 1983

SISTEMAS DE COMUNICACIÓN.
B.P. Lathi.
Editorial Me Graw Hill, 1974.

INTRODUCCIÓN A LOS SISTEMAS DE TELECOMUNICACIONES.
Smale P.H.
Editorial Trillas, 1993.

http://www.rad.com/networks/1994/osi/osi.htm

http://www.acm.org/sigs/sigcomm/sos.html

http://www.ietf.org/

http://oac3.hsc.uth.tmc.edu/staff/snewton/tcp-tutorial/

http://www.el-planeta.com/modem/hist1.htm

http://es.wikipedia.org/wiki/IBM#Actividades_e_hitos_de_IBM

http://www.networking.ibm.com/app/aiwconf/cpic.htm
Esperilla Villanueva Norma
Rodríguez Padilla Armando
Salazar Sánchez Víctor
PAG. 184 DE 184
Descargar