UNIVERSIDAD TECNOLÓGICA DE MÉXICO Campus Cuitláhuac POSGRADO EN REDES DE COMPUTADORAS Periodo 00−2 INGENIERÍA DE PROTOCOLOS REDES LAN, Topologías bus, estrella y árbol Wednesday, 14' 3e 'July' 3e '2004 INDICE • Introducción.......................................................................................................... 3 ♦ Antecedentes de redes LAN......................................................................... 3 ♦ ¿Porqué usar una red?.................................................................................. 6 ♦ Sumario....................................................................................................... 7 • Comunicaciones en red....................................................................................... 8 ♦ El modelo OSI............................................................................................. 8 ♦ El modelo del proyecto 802......................................................................... 12 ♦ Como enviar datos en las redes................................................................... 14 ♦ Paquete......................................................................................................... 16 • Protocolos............................................................................................................ 19 ♦ La función de los protocolos........................................................................ 19 1 ♦ Protocolos en una arquitectura en niveles.................................................... 21 ♦ Protocolos más comunes.............................................................................. 25 ♦ Sumario........................................................................................................ 28 • Métodos de acceso............................................................................................... 30 ♦ Control de tráfico en el cable....................................................................... 30 ♦ Principales métodos de acceso..................................................................... 31 ♦ Sumario........................................................................................................ 34 • Medios de transmisión......................................................................................... 36 ♦ Principales tipos de cables............................................................................ 36 ♦ Transmisión de la señal................................................................................ 46 ♦ Sumario comparativo de cables................................................................... 48 ♦ Comunicaciones de red sin cable................................................................. 49 ♦ Técnicas de transmisión inalámbricas.......................................................... 51 • Elementos y dispositivos de conectividad de una red.......................................... 54 • Topologías y objetivos de diseño......................................................................... 57 ♦ Los dos principales tipos de redes................................................................ 59 ◊ El papel del software (Sistema operativo)......................................... 63 ◊ Combinación de redes....................................................................... 64 ◊ Sumario............................................................................................. 65 ♦ Diseño de la res............................................................................................. 65 ♦ Variaciones en las principales topologías..................................................... 70 ♦ Seleccionando una topología........................................................................ 70 ♦ Escogiendo la topología correcta.................................................................. 72 ♦ Arquitectura de la red.................................................................................... 73 ◊ Ethernet.............................................................................................. 73 ◊ Los estándares de IEEE de 10 Mbps................................................. 75 ◊ Los estándares de IEEE de 100 Mbps................................................ 79 ♦ Sumario......................................................................................................... 82 • Operaciones de red................................................................................................ 83 ♦ Coordinación del hardware y del software................................................... 83 ♦ Redes en un entorno multivendedor............................................................. 87 ♦ El entorno cliente / servidor.......................................................................... 92 ♦ Sumario......................................................................................................... 97 • Costo Beneficio.................................................................................................... 99 • Observaciones y Recomendaciones...................................................................... 100 • Acrónimos y Siglas............................................................................................... • Bibliografía........................................................................................................... • Anexos.................................................................................................................. 2 CAPÍTULO I INTRODUCCIÓN En las últimas décadas, el impacto producido por las computadoras en nuestra sociedad ha tenido enormes consecuencias. Actualmente resulta normal realizar una gran diversidad de operaciones con la ayuda de las computadoras, especialmente si el volumen de información a manejar es considerable. Los sistemas multiusuario son una opción en este sentido, debido principalmente a que el sistema operativo que lo controla maneja conceptos como la multiprogramación, multiprocesamiento, multitarea, etc., que permiten el mejor aprovechamiento de los recursos como la memoria y dispositivos periféricos, además de poder conectar un gran número de usuarios a través de terminales por las cuales los usuarios interactúan con la computadora. En los sistemas de multiprogramación, varios programas de usuarios se encuentran al mismo tiempo en el almacenamiento principal, y el procesador se cambia rápidamente de un trabajo a otro. En los sistemas de multiprocesamiento se utilizan varios procesadores en un solo sistema computacional, con la finalidad de incrementar el poder de procesamiento de la máquina. Dependiendo de la capacidad de memoria y de la velocidad de procesamiento de la máquina se clasifican en micros, minis y mainframes. Entre sus principales características se encuentran: • Uso intensivo de entradas y salidas. • Manejo de recursos centralizadamente. • Múltiples usuarios de un mismo archivo en forma concurrente. • Acceso simultáneo a múltiples archivos. • Alto volumen de transacciones. • Grandes actualizaciones batch. • Gran volumen de impresión. • Alto nivel de seguridad. • Gran espacio de direccionamiento. • Controladores de disco. Entre los equipos multiusuario se encuentran los siguientes: Bull, Alphamicro, HP, IBM, AS/400 y VAX. 1.1 ANTECEDENTES REDES LAN El inicio del uso de redes locales, a finales de la década de 1970, fue un hecho significativo en el desarrollo del campo de la computación. Estas redes fueron desarrolladas por ingenieros que advirtieron que el empleo de técnicas de computación, más que de técnicas de telecomunicaciones, permitiría obtener grandes anchos de banda, bajas tasas de error y bajo costo. Como se señalará posteriormente, las nuevas redes locales de banda ancha llegaron justamente cuando se les necesitaba, para permitir que las computadoras de bajo costo, que se estaban instalando en grandes cantidades, pudiesen compartir periféricos; al mismo tiempo, hicieron posible un nuevo enfoque del diseño de sistemas compartidos de computación. Debido a la creciente cantidad de computadoras, se ha llegado a la necesidad de la comunicación entre ellas para el intercambio de datos, programas, mensajes y otras formas de información. Las redes de computadoras llegaron para llenar esta necesidad, proporcionando caminos de comunicación entre las computadoras conectadas a ellas. Con el aumento de sistemas de computación y del número de usuarios potenciales, se llegó a la necesidad de un nuevo tipo de redes de comunicaciones. Al principio, las redes de área extendida (WAN, Wide Area 3 Network), también conocidas como grandes redes de transporte, fueron un medio de conexión de terminales remotas a sistemas de computación. En estos sistemas de conexión, los dispositivos pueden funcionar como unidades independientes y se conectan por una red que cubre una gran área. Los medios de comunicación usados para la red pueden ser líneas telefónicas o cables tendidos específicamente para la red. La escala de redes de área extendida es ahora tan grande que ya existen enlaces intercontinentales entre redes, que establecen la comunicación vía satélite. Las velocidades requeridas para tales sistemas pueden ser bastante lentas. Como el tamaño de los mensajes suele ser grande, el tiempo para recibir el reconocimiento puede ser largo. Las velocidades de operación típicas de este tipo de redes están en el intervalo de 10 a 50 Kbps, con tiempos de respuesta del orden de algunos segundos. Se trata de redes de conmutación de paquetes que usan nodos de conmutación y el método de operación de almacenamiento y reenvío. La cantidad de sistemas computarizados ha crecido debido a los avances en microelectrónica, lo que ha dado lugar a la necesidad de un nuevo tipo de red de computadoras, llamada red de área local (LAN, Local Area Network). Las redes de área local se originaron como un medio para compartir dispositivos periféricos en una organización dada. Como su nombre lo indica, una red local cubre un área geográfica limitada y su diseño se basa en un conjunto de principios diferentes a los de las redes de área extendida. El concepto de Networking En su nivel más elemental, una red consiste en dos ordenadores conectados mediante un cable para que puedan compartir datos. Todo el networking, no importa cuán sofisticado, procede de ese simple sistema. Mientras la idea de dos ordenadores conectados por cable puede no parecer extraordinaria, en retrospectiva, fue un gran logro en comunicaciones. Networking surge de la necesidad de compartir datos en una forma oportuna. Los ordenadores personales son buenas herramientas de trabajo para producir datos, hojas de cálculo, gráficos y otros tipos de información, pero no te permiten compartir rápidamente los datos que has producido. Sin una red, los documentos tienen que ser impresos para que otros los editen o los usen. En el mejor de los casos, entregas ficheros en diskettes a otros para que los copien a sus ordenadores. Si otros hacen cambios en el documento no hay manera de mezclarlos. Esto fue, y todavía es, llamado trabajo en un entorno aislado. (stand alone). Networking trabajo en red compartición de datos, impresoras, modems, faxes, gráficos ... Lan varios pc´s que corresponden a una única ubicación física. Solo se utiliza un medio (cable) Wan redes distintas. Porqué usar una red: en términos económicos compartir hardware. En términos de datos compartir aplicaciones (un schedule o agenda) Si un trabajador aislado conectase su ordenador a otros ordenadores, podría compartir los datos en los otros ordenadores e impresoras. Un grupo de ordenadores y otros aparatos conectados juntos es llamado una red, ´network´, y el concepto de ordenadores conectados compartiendo recursos es llamado ´networking´. Los ordenadores que son parte de una red pueden compartir lo siguiente: Datos, mensajes, gráficos, impresoras, fax, modems y otros recursos hardware. 4 Esta lista está creciendo constantemente con las nuevas vías encontradas para compartir y comunicarse por medio de ordenadores. Redes de Area Local Las redes empezaron siendo pequeñas, con quizás 10 ordenadores conectados junto a una impresora. La tecnología limitaba el tamaño de la red, incluyendo el numero de ordenadores conectados, así como la distancia física que podría cubrir la red. Por ejemplo, en los primeros años 80 el más popular método de cableado permitía como 30 usuarios en una longitud de cable de alrededor de 200 metros (600 pies). Por lo que una red podía estar en un único piso de oficina o dentro de una pequeña compañía. Para muy pequeñas empresas hoy, ésta configuración es todavía adecuada. Este tipo de red, dentro de un área limitada, es conocida como una red de área local (Lan). La expansión de las Redes Las primeras Lans no podían soportar adecuadamente las necesidades de grandes negocios con oficinas en varios lugares. Como las ventajas del networking llegaron a ser conocidas y más aplicaciones fueron desarrolladas para entorno de red, los empresarios vieron la necesidad de expandir sus redes para mantenerse competitivos. Las redes de hoy han construido bloques de grandes sistemas. Así como el ámbito geográfico de la red crece conectando usuarios en diferentes ciudades o diferentes estados, la Lan crece en una Red de Area Amplia (Wan). El número de usuarios en la red de una compañía puede ahora crecer de 10 a miles. Hoy, la mayoría de los negocios más importantes almacenan y comparten vastas cantidades de datos cruciales en un entorno de red, que es por lo que las redes son actualmente tan esenciales para los empresarios como las mecanógrafas y los archivos lo fueron. 1.2 PORQUÉ USAR UNA RED ? Las organizaciones implementan redes primariamente para compartir recursos y habilitar comunicación online. Los recursos incluyen datos, aplicaciones y periféricos. Un periférico es un dispositivo como un disco externo, impresora, ratón, modem o joystick. Comunicación OnLine incluye enviar mensajes de acá para allá, o e−mail. Impresoras y otros Periféricos Antes de la llegada de las redes, la gente necesitaba su propia e individual impresora, plotter y otros periféricos. Antes de que existieran las redes, la única forma de compartir una impresora era que la gente hiciera turno en el ordenador conectado a la impresora. Las redes ahora hacen posible para mucha gente compartir ambos, datos y periféricos, simultáneamente. Si mucha gente usa una impresora, pueden utilizar la impresora disponible en la red. Datos Antes de que existieran las redes, la gente que quería compartir información estaba limitada a: • Decir a los otros la información (comunicación por voz) • Escribir memos. • Poner la información en un diskette, llevar físicamente el disco a otro ordenador y entonces copiar los datos en ese ordenador. • 5 • Las redes pueden reducir la necesidad de comunicación en papel y hacer más cercano cualquier tipo de dato disponible para cada usuario que lo necesite. • Aplicaciones • Las redes pueden ser usadas para estandarizar aplicaciones, como un procesador de textos, para asegurar que todos en la red están usando la misma aplicación y la misma versión de esa aplicación. Estandarizarse en unas aplicaciones puede simplificar el soporte. • Es más fácil conocer una aplicación muy bien que intentar aprender cuatro o cinco diferentes. Es también más fácil ocuparse de sólo una versión de una aplicación y ajustar todos los ordenadores de la misma forma. • Algunos empresarios invierten en redes a causa de los programas de e−mail y agendas. • Los encargados pueden usar esas utilidades para comunicar rápida y efectivamente con un gran número de gente para organizar y manejar una compañía entera mucho más fácilmente de lo que era antes posible. • 1.3 SUMARIO • Una red de área local (Lan) consiste en varios ordenadores y periféricos conectados por un cable en un área limitada, como un departamento de una compañía o un único edificio. Networking permite a la gente compartir recursos como ficheros e impresoras, y usa aplicaciones interactivas como una agenda (scheduling) y e−mail. • Hay varios beneficios para hacer networking, incluyendo: ♦ Recorte de gastos compartiendo datos y periféricos. ♦ Estandarización de aplicaciones. ♦ Oportuna adquisición de datos. ♦ Más eficientes comunicaciones y planificación. Hoy, las redes se han expandido más allá de la Lan para extenderse a través del país y alrededor del mundo en Redes de Area Ancha (WANs) CAPITULO II COMUNICACIONES EN RED La actividad de red comprende el envío de datos desde un ordenador a otro. Este proceso complejo puede ser roto en tareas discretas: ♦ Reconocer los datos. ♦ Dividir los datos en trozos manejables. ♦ Añadir información a cada trozo de datos para: ♦ − Determinar la situación del dato. ♦ − Identificar al receptor. ◊ Añadir timing e información de control de errores. ◊ Poner los datos en la red y enviarlos por ella. ◊ El sistema operativo de red sigue un conjunto estricto de procedimientos en la elaboración de cada tarea. Estos procedimientos se llaman protocolos, o reglas de comportamiento. Los protocolos guían cada actividad para completarla con éxito. ◊ Para los protocolos estándar surgió la necesidad de permitir comunicarse al hardware y al software de diferentes fabricantes. Hay dos conjuntos primarios de estándares: el modelo OSI y una modificación de ese estándar llamado Proyecto 802. ◊ Una comprensión clara de esos modelos es un importante primer paso para entender los aspectos técnicos del funcionamiento de una red. ◊ 2.1 EL MODELO OSI ◊ Una arquitectura en capas ◊ El modelo OSI es una arquitectura que divide las comunicaciones en red en 7 niveles. Cada nivel cubre diferentes actividades de red, equipos o protocolos. ◊ 6 ◊ 7.Nivel de APLICACIÓN ◊ 6.Nivel de PRESENTACIÓN ◊ 5.Nivel de SESIÓN ◊ 4.Nivel de TRANSPORTE ◊ 3.Nivel de RED ◊ 2.Nivel de ENLACE ◊ 1.Nivel FÍSICO ◊ Las capas especifican diferentes funciones y servicios a diferentes niveles. Cada capa OSI tiene unas bien definidas funciones de red, y las funciones de cada capa comunican y trabajan con las funciones de las inmediatamente por encima y por debajo. Por ejemplo, la capa de Sesión debe comunicar y trabajar con los niveles de Presentación y Transporte. ◊ Los niveles más bajos, 1 y 2, definen el medio físico de la red y las tareas relacionadas, como son poner bits de datos en las tarjetas de red y en el cable. Los niveles mas altos definen cómo las aplicaciones acceden a los servicios de comunicaciones. A más alto nivel, tareas más complejas. ◊ Cada nivel provee algún servicio o acción que prepara los datos para enviarlos sobre la red a otro ordenador. Las capas están separadas de las demás por límites llamados interfaces. Todas las peticiones son pasadas desde una capa, a través de la interfase, al siguiente nivel. Cada nivel se construye sobre los estándares y actividades del de por debajo suyo. ◊ Un nivel da servicio y recibe servicio de las capas contiguas a través de SAP (puntos de acceso) Services Access Points. Comunicación virtual nivel a nivel. ◊ Relación de los Niveles del Modelo OSI ◊ El propósito de cada nivel es proveer servicios al siguiente nivel más alto y proteger a éste de los detalles de cómo están implementados actualmente los servicios. Los niveles están establecidos en una forma similar a la que cada nivel actúa como si se estuviera comunicando con su nivel asociado en el otro ordenador. Esto es una comunicación lógica o virtual entre niveles pares (peer). En realidad la comunicación actual tiene lugar entre niveles adyacentes en un ordenador. En cada nivel hay un software que implementa ciertas funciones de red de acuerdo a un conjunto de protocolos. ◊ Antes de que el dato se pase de un nivel a otro, es roto en paquetes. Un paquete es una unidad de información transmitida como un todo desde un dispositivo a otro en una red. La red pasa un paquete desde un nivel de software a otro en el orden de las capas. En cada nivel, el software añade alguna información adicional, que el paquete necesita para ser transmitido con éxito a través de la red, formatando o direccionadolo. ◊ En el punto de recepción, el paquete pasa a través de los niveles en el orden inverso. Una utilidad de software en cada nivel lee la información en el paquete, la desmonta, y pasa el paquete para arriba, al siguiente nivel. Cuando el paquete, finalmente, termina llegando al nivel de Aplicación, la información de direccionamiento ha sido desmenuzada y el paquete queda en su forma original, que es leíble por el receptor. ◊ Excepto para el nivel más bajo en el modelo de red, ningún nivel puede pasar información directamente a su equivalente en otro ordenador. La información en el ordenador que envía, debe ser pasada a través de todos los niveles más bajos. Entonces la información se mueve a través del cable de red al ordenador receptor y sube por los niveles de red del mismo, hasta llegar al mismo nivel que envía la información en el ordenador emisor de la información. Por ejemplo, si el nivel de Red envía información desde el ordenador A, ésta se mueve hacia abajo a través del nivel de Enlace y el nivel Físico en el lado que envía, va por el cable, y sube los niveles Físico y de Red en el lado receptor hasta su destino en el nivel de Red del ordenador 7 B. ◊ En un entorno Cliente/Servidor, un ejemplo de la clase de información enviada, desde el nivel de Red en el ordenador A al nivel de Red del ordenador B, podría ser una dirección de red y quizás alguna información del chequeo de errores añadida al paquete. ◊ La interacción entre niveles adyacentes ocurre a través de una interface. La interface define que servicios ofrece el nivel más bajo al más alto y cómo serán accedidos esos servicios. Es más, cada nivel en un ordenador actúa como si se comunicara directamente con el mismo nivel en otro ordenador. ◊ Las siguientes secciones describen el propósito de cada uno de los siete niveles del modelo OSI e identifica los servicios que proporcionan a los niveles adyacentes. ◊ Nivel de Aplicación ◊ Nivel 7, el nivel más alto del modelo OSI, es el nivel de Aplicación. (Donde se ejecuta la aplicación) Sirve como ventana para que los procesos de aplicación accedan a los servicios de red. Esta capa representa los servicios que directamente soportan las aplicaciones de usuario, como software para transferencia de ficheros, para acceso a bases de datos y para e−mail. Los niveles más bajos soportan esas tareas interpretadas en el nivel de aplicación. El nivel de Aplicación maneja los accesos generales a la red, control de flujo y recuperación de errores. ◊ Nivel de Presentación ◊ Nivel 6, el nivel de Presentación, determina el formato usado para intercambiar datos entre ordenadores de red. Puede ser llamado el nivel traductor (Conversación). En el ordenador que envía, este nivel traduce datos desde un formato enviado hacia abajo por el nivel de Aplicación dentro de un comúnmente reconocido, formato intermediario. En el ordenador que recibe, este nivel traduce el formato intermediario en un formato útil para el nivel de Aplicación de ese ordenador. El nivel de Presentación es responsable de la conversión de protocolo, traducción de los datos, de encriptar los datos, cambiar o convertir el set de caracteres y expandir los comandos gráficos. El nivel de Presentación también maneja compresión de datos para reducir el número de bits que necesitan ser transmitidos. ◊ Una utilidad conocida como Redirector opera en éste nivel. El propósito del Redirector es redirigir las operaciones de input/output a recursos en un servidor. ◊ Nivel de Sesión ◊ Nivel 5, el nivel de Sesión, permite a dos aplicaciones en diferentes ordenadores establecer, usar, y finalizar una conexión llamada sesión. Este nivel desempeña reconocimiento de nombre y las funciones, como seguridad, necesarias para permitir a dos aplicaciones comunicarse a través de la red. ◊ El nivel de Sesión provee sincronización entre tareas de usuario situando checkpoints en la corriente de datos. De esta forma, si la red falla, sólo el dato después del último checkpoint tiene que ser retransmitido. Este nivel también implementa diálogo de control entre procesos de comunicación, regulando qué lado transmite, cuando y cuán largo, y así sucesivamente. ◊ Nivel de Transporte ◊ Nivel 4, el nivel de Transporte, proporciona un nivel de conexión adicional, inferior al del nivel de Sesión. El nivel de Transporte asegura que los paquetes son transmitidos libres de error, en secuencia y sin pérdidas o duplicaciones. Este nivel reempaqueta mensajes, dividiendo mensajes largos en varios paquetes y juntando pequeños paquetes juntos en otro paquete. Esto permite que los paquetes sean transmitidos eficientemente por la red. En el punto de recepción, el nivel de Transporte desempaqueta los mensajes, reensambla los mensajes originales y típicamente envía un reconocimiento de recepción. ◊ El nivel de Transporte proporciona control de flujo, manejo de errores y está 8 involucrado/envuelto en solventar los problemas concernientes a la transmisión y recepción de paquetes. ◊ Nivel de Red ◊ Nivel 3, el nivel de Red, es responsable de direccionar mensajes y traducir direcciones lógicas y nombres en direcciones físicas. Este nivel también determina la ruta desde el origen al ordenador destino. Determina que camino deberían tomar los datos basado en las condiciones de la red, prioridad del servicio y otros factores. También maneja problemas de tráfico en la red, como packet switching, enrutamiento y control de congestión de datos. ◊ Si la tarjeta de red en el router no puede transmitir un pedazo (un trozo) de datos tan largo como lo envía el ordenador, el nivel de Red en el router lo compensa rompiendo el dato en pequeñas unidades. En el ordenador destino, el nivel de Red reensambla los datos. ◊ Nivel de Enlace ◊ Nivel 2, el nivel de Enlace, envía tramas de datos desde el nivel de Red al nivel Físico (Comunicación entre dos maquinas). En el lado receptor, empaqueta los bits en crudo desde el nivel Físico en tramas de datos. Una trama de datos es una estructura organizada y lógica en la que los datos pueden ser situados. ◊ En una trama de datos simple, el ID del emisor representa la dirección del ordenador que está enviando la información; el ID del destinatario representa la dirección del ordenador al que se está enviando la información. La información de control es usada para el tipo de trama, enrutamiento e información de segmentación. Dato es la información en sí misma. El chequeo de redundancia cíclica CRC representa corrección de errores e información de verificación para asegurar que la trama de datos es recibida propiamente. ◊ El nivel de Enlace es responsable de proporcionar transferencia libre de errores de las tramas desde un ordenador a otro a través del nivel Físico. Esto permite al nivel de Red asumir virtualmente transmisiones libres de errores sobre la conexión de red. ◊ Generalmente, cuando el nivel de Enlace envía una trama, espera un acuse de recibo desde el receptor. El nivel de Enlace del receptor detecta cualquier problema con la trama que pueda haber ocurrido durante la transmisión. Las tramas que no obtuvieron acuse de recibo, o las que fueron dañadas durante la transmisión, son reenviadas. ◊ Nivel Físico ◊ Nivel 1, el nivel más bajo del modelo OSI, es el nivel Físico. Este nivel transmite la corriente no estructurada de bits en crudo sobre un medio físico (como es el cable de red). El nivel Físico relaciona las interfaces eléctricas, ópticas, mecánicas y funcionales con el cable. El nivel Físico también transporta las señales que transmiten datos, generadas por todos los niveles más altos. ◊ Este nivel define cómo está conectado el cable a la tarjeta de red. Por ejemplo, define cuantos pines tiene el conector y la función de cada pin. También define que técnica de transmisión será usada para enviar datos por el cable de red. ◊ El nivel Físico es responsable de transmitir bits (ceros y unos) de un ordenador a otro. Los bits en sí mismos no tienen un significado definido en éste nivel. Este nivel define `encodificación' de datos (data encoding) y sincronización de bit, asegurando que cuando un host transmisor envía un bit 1, se recibe como un bit 1, no un bit 0. Este nivel también define cuán larga es la duración de un bit y cómo cada bit es trasladado en el impulso apropiado eléctrico u óptico para el cable de red. ◊ Cualquier comunicación en red usa todos los niveles, aunque algunos puedan estar en blanco. ◊ 2.2 EL MODELO DEL PROYECTO 802 ◊ Ante la necesidad de definir ciertos estándares de LAN la IEEE inició un proyecto conocido como 802 (Feb.1980) Estuvo en desarrollo más o menos a la vez que el 9 estándar ISO y ambos compartieron información que resultó en dos modelos compatibles. ◊ El proyecto 802 definió los estándares de red para los componentes físicos de una red, la tarjeta de red y el cable, que son tenidos en cuenta por el nivel Físico y el de Enlace del modelo OSI. ◊ Esos estándares, llamados especificaciones 802, tienen varias áreas de responsabilidad incluyendo: ◊ ⋅ Tarjetas de red ⋅ Componentes de WAN ⋅ Componentes usados para crear redes de par trenzado y coaxial. ⋅ Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transmiten datos por el medio físico. Esto incluye conexión, mantenimiento y desconexión de dispositivos de red. ⋅ Categorías IEEE 802 ⋅ El estándar de red 802 define 12 categorías que pueden ser identificadas por su numero 802 como sigue: ⋅ 802.1 Internetworking ⋅ 802.2 Logical Link Control (LLC) ⋅ 802.3 CSMA/CD (Ethernet) Multiple acceso de Detección de Portadora con Detección de Colisión. ⋅ 802.4 Token Bus LAN ⋅ 802.5 Token Ring LAN ⋅ 802.6 Metropolitan Area Network (MAN) ⋅ 802.7 Broad band Technical Advisory Group. ⋅ 802.8 Fiber−Optic Technical Advisory Group. ⋅ 802.9 Redes con Voz y Datos integrados. ⋅ 802.10 Seguridad de red. ⋅ 802.11 Redes sin hilos ⋅ 802.12 LAN con Acceso de Prioridad de Demanda, 100 Base VG−Any Lan. ⋅ Mejoras al Modelo OSI ⋅ Los dos niveles OSI más bajos, el nivel Físico y el de Enlace de Datos, definen cómo múltiples ordenadores pueden usar simultáneamente la red sin interferir unos con otros. ⋅ El proyecto IEEE 802 trabajó con las especificaciones en esos dos niveles para crear las que han definido los entornos de LAN dominantes. ⋅ El comité de los estándares 802 decidió que se necesitaba más detalle en el nivel de Enlace. ⋅ Dividieron este nivel en dos subniveles: ⋅ • Logical Link Control (LLC) − control de error y flujo, control de enlace lógico. • Media Access Control (MAC) − Control de acceso al medio. Subcapa de Control de Enlace Lógico (Logical Link Control LLC) Esta capa maneja la comunicación de enlace de datos y define el uso de puntos de interface lógica, llamados SAPs (service access points puntos de acceso). Otros ordenadores pueden referirse y usar SAPs para transferir información desde la subcapa LLC (Logical Link Control) a los niveles OSI superiores. Esos estándares están definidos por 802.2. La subcapa MAC es la más baja de las dos, proporcionando acceso compartido para las tarjetas de red de los ordenadores al nivel Físico. 10 Subcapa de Control de Acceso al Medio (MAC−Media Access Control) La capa MAC − Media Access Control comunica directamente con la tarjeta de red y es responsable de repartir datos libres de errores entre dos ordenadores en la red. Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares para esta subcapa y el nivel 1 OSI, el nivel Físico. ♦ CÓMO ENVÍAN DATOS LAS REDES La función de los paquetes en las comunicaciones de red. Los datos tienden a existir como grandes ficheros. Sin embargo, las redes no pueden operar si los ordenadores ponen a la vez grandes cantidades de datos en el cable. Hay dos razones por las que poniendo grandes trozos de datos en el cable a la vez se lentifica la red. Primera, grandes cantidades de datos enviados como una gran unidad, bloquean la red y hacen imposible la interacción y las comunicaciones, debido a que un ordenador está inundando el cable con datos. La segunda razón por la que la red reformata los grandes trozos de datos en paquetes más pequeños es por si hay un error en la transmisión. Solo será afectada una pequeña porción de datos y deberá ser reenviada, haciendo relativamente fácil recuperarse del error. Para que varios usuarios puedan transmitir datos a la vez, fácil y rápidamente por la red, estos deben ser rotos en trozos pequeños y manejables. Estos trozos se llaman paquetes o tramas (frames). Si bien los términos paquete o trama (frame) tienen algunas diferencias basadas en el tipo de red. Esta lección usará el termino paquete. Los paquetes son las unidades básicas de las comunicaciones de red. Con los datos divididos en paquetes, las transmisiones individuales son aceleradas para que cada ordenador en la red tenga más oportunidades para transmitir y recibir datos. En el ordenador receptor (target), los paquetes son reunidos y reensamblados en el orden apropiado para formar el dato original. Cuando el sistema operativo de red en el ordenador emisor rompe el dato en paquetes, añade información de control especial a cada trama. Esto lo hace para: • Reensamblar el dato apropiadamente en su destino. • Comprobar si tiene errores el dato después de haber sido reensamblado. • Se divide en paquetes pequeños se numeran y se ensamblan. La numeración es en nivel 4 (Transporte). • Estructura del paquete • Es cualquier clase de información, o información de control, de forma automática entre máquinas. • Los paquetes pueden contener varios tipos de datos incluyendo: 11 ♦ Información, como mensajes o ficheros. ♦ Ciertos tipos de datos de control de ordenador y comandos, como peticiones de servicio. ♦ Códigos de control de sesión, como corrección de error, que indican la necesidad de una retransmisión. ♦ Componentes del paquete ♦ Todos los paquetes tienen ciertos componentes en común: ◊ Una dirección origen identificando el ordenador emisor. ◊ El dato que se intenta transmitir. ◊ Una dirección de destino identificando el recipiente. ◊ Instrucciones que dicen a los componentes de la red, cómo pasar los datos. ◊ Información que dice al ordenador receptor como conectar el paquete a otros en base a reensamblar el dato completamente. ◊ Información de chequeo de errores para asegurar que el dato llega intacto ◊ El paquete está dentro de la trama. Por el cable van tramas. ◊ Los componentes están agrupados en tres secciones: cabecera, dato y cola. ◊ Cabecera. (Header) ◊ La cabecera incluye: ⋅ Una señal de alerta para indicar que el paquete está siendo transmitido. ⋅ La dirección origen. ⋅ La dirección destino. ⋅ Información de reloj para sincronizar la transmisión. ⋅ Dato ⋅ Es el dato que está siendo enviado. Esta parte del paquete puede ser de varios tamaños, dependiendo de la red. La sección de dato en la mayoría de las redes varía desde 512 bytes a 4 k. ⋅ Debido a que la mayoría de cadenas originales son mucho más largas de 4 k., los datos deben ser rotos en pequeños trozos para ser puestos dentro de los paquetes. Hay que hacer muchos paquetes para la transmisión de un gran fichero. ⋅ Cola (Trailer) ⋅ El contenido exacto de la cola varía dependiendo del método de comunicación, o protocolo. ⋅ Sin embargo, la cola contiene normalmente un componente de control de errores llamado cyclical redundancy check (CRC). El CRC es un numero producido por un cálculo matemático en el paquete en su origen. Cuando el paquete llega a su destino 12 se rehace el cálculo. ⋅ Si el resultado es el mismo, indica que el dato en el paquete permanece estable. Si el cálculo difiere del hecho en origen, indica que el dato ha cambiado durante la transmisión. En ese caso, la rutina CRC indica al ordenador origen que transmita el dato. ⋅ Cabecera de Aplicación dato ⋅ Cabecera de Presentacion dato ⋅ Cabecera de Sesión dato ⋅ Cabecera de Transporte dato ⋅ Cabecera de Red dato ⋅ Cabecera de Enlace dato ⋅ Cola de Enlace dato ⋅ Preámbulo de Trama dato ⋅ PAQUETE ⋅ Las distintas redes tienen formatos diferentes para los paquetes y permiten distintos tamaños. ⋅ El limite en el tamaño del paquete determina cuantos paquetes podrá crear el sistema operativo de red desde un gran trozo de datos. ⋅ Creando Paquetes ⋅ El proceso de creación de paquetes comienza en el nivel de Aplicación del modelo OSI, donde es generado el dato. La información a ser enviada por la red comienza en el nivel de Aplicación y desciende atravesando los 7 niveles. ⋅ En cada nivel, se añade al dato la información relevante del nivel. Esta información es para el nivel correspondiente en la máquina receptora. La información añadida en el nivel de Enlace (Data Link) en el ordenador emisor, por ejemplo, será leída por el nivel de enlace en el ordenador receptor. ⋅ En el nivel de Transporte, el bloqueo de datos original es roto en los paquetes actuales. La estructura de los paquetes está definida por el protocolo usado por los dos ordenadores. Cuando el paquete pasa al nivel de Transporte, se añade información de secuencia que guiará al ordenador receptor en el reensamblaje del dato a partir de los paquetes. ⋅ Cuando finalmente los paquetes pasan al nivel Físico en su camino hacia el cable, contienen información de cada uno de los otros 6 niveles. ⋅ 13 ⋅ Direccionando Paquetes ⋅ La mayoría de los paquetes en la red son direccionados a un ordenador específico y, como resultado, llaman la atención de sólo un ordenador. Cada tarjeta de red mira todos los paquetes enviados en su segmento de cable, pero sólo interrumpe al ordenador si la dirección del paquete coincide con su dirección individual. Alternativamente, podría ser utilizada una dirección de difusión (Broadcast). Los paquetes enviados con una dirección tipo Broadcast pueden llamar la atención de varios ordenadores de la red simultáneamente. ⋅ En situaciones que cubren grandes redes interestatales (o incluso países) y ofrecen varias rutas posibles de comunicación, los componentes de la conectividad de la red y de switching usan la información de direccionamiento de los paquetes para determinar la mejor ruta para direccionar paquetes. ⋅ Dirigiendo paquetes ⋅ Los componentes de red usan la información de direccionamiento en los paquetes para dirigirlos a sus destinos, o mantenerlos alejados de ubicaciones de red que no les incumbe. Las dos funciones siguientes juegan un papel clave en dirigir apropiadamente los paquetes: ⋅ • Avanzando los paquetes. • Los ordenadores pueden enviar un paquete hacia el siguiente componente apropiado de red, basados en la dirección en la cabecera del paquete. ♦ Filtrado de paquetes. Se refiere al proceso de usar un criterio como es una dirección para seleccionar paquetes específicos. La dirección de los paquetes es a nivel de trama con dirección MAC. La dirección de Broadcast es todo a 1 (F). Hay que intentar disminuir los Broadcast en una red. Antes de que el dato sea enviado por la red, el ordenador emisor lo divide en pequeños paquetes fácilmente transmitibles por la red. 14 Esos paquetes, o trozos (chunks) de dato, son las unidades básicas de las comunicaciones de red. Hacen posible la interacción oportuna y las comunicaciones en una red. Todos los paquetes tienen estos componentes básicos: dirección de origen, dato, dirección de destino, instrucciones e información de control de errores. Cada paquete tiene tres secciones: una cabecera que contiene una señal de alerta, direcciones de origen y destino, e información de reloj, el dato y una cola que contiene el componente de control de error CRC. La creación de paquetes comienza en el nivel de Aplicación del modelo OSI y desciende a través de todos los niveles del modelo, con información añadida al paquete en cada nivel. Ahora que está familiarizado con el concepto de paquetes, está listo para empezar a aprender como los ordenadores envían paquetes de acá para allá en la red. Hay una variedad de lenguajes y métodos. Lo importante a recordar es que todo el que está involucrado en comunicaciones necesita hablar el mismo lenguaje y seguir las mismas reglas, o protocolos, para que la comunicación tenga éxito. Los ordenadores tienen sus protocolos que hacen posible que dos máquinas de distintos tipos se comuniquen. CAPITULO III PROTOCOLOS ◊ LA FUNCIÓN DE LOS 15 PROTOCOLOS Los protocolos son reglas y procedimientos para comunicarse. Por ejemplo, los diplomáticos de un país se adhieren al protocolo para que les guíe en la relación con los diplomáticos de otros países. El uso de las reglas de comunicación se aplican de la misma manera en el entorno de los ordenadores. Cuando varios ordenadores está en red, las reglas y procedimientos técnicos que gobiernan su comunicación e interacción se llaman protocolos. Hay 3 puntos a tener en cuenta cuando se piensa en protocolos en un entorno de red: Hay varios protocolos. Mientras cada protocolo permite comunicaciones básicas, tienen propósitos diferentes y realizan tareas diferentes. Cada protocolo tiene sus propias ventajas y restricciones. • Algunos protocolos trabajan en varios niveles OSI. El nivel en el que trabaja un protocolo describe su función. • Por ejemplo, un cierto protocolo trabaja en el nivel Físico, significando que el protocolo en ese nivel asegura que el paquete de datos pasa a través de la tarjeta de red y sale al cable. • Varios protocolos pueden trabajar juntos en los que es conocido como un stack de protocolos, o suite. Igual que la red incorpora funciones en cada nivel del modulo OSI, diferentes protocolos también trabajan juntos a diferentes niveles en un único stack de protocolos. Los niveles en el stack de protocolos o corresponden con los niveles del modelo OSI. Tomados juntos, los 16 protocolos describen la totalidad de funciones y capacidades del stack. Como trabajan los Protocolos La totalidad de la operación técnica de transmitir datos por la red tiene que ser rota en pasos discretos y sistemáticos. En cada paso, ciertas acciones tienen lugar porque no lo tienen en cualquier otro paso. Cada paso tiene sus propias reglas y procedimientos, o protocolo. Los pasos tienen que se llevados a cabo en un orden consistente que es el mismo en cada ordenador de la red. En el ordenador emisor, esos pasos tienen que ser cumplidos desde arriba abajo. En la máquina receptora, los pasos se llevaran a cabo desde abajo a arriba. El ordenador emisor En el ordenador emisor, el protocolo: ♦ Rompe el dato en secciones más pequeñas, llamadas paquetes, que el protocolo pueda manejar. ♦ Añade información de direccionamiento a los paquetes para que el ordenador de destino en la red pueda saber que el dato le pertenece. ♦ Prepara el dato para la transmisión actual a través de la tarjeta de red y fuera, por el cable. ♦ El ordenador receptor ♦ En el ordenador receptor, un protocolo lleva a cabo la misma serie de pasos en orden inverso. ♦ El ordenador receptor: ◊ Retira los datos del cable. 17 ◊ Introduce los paquetes de datos en el ordenador a través de la tarjeta de red. ◊ Limpia los paquetes de datos, de toda la información de transmisión añadida Por el ordenador emisor. ◊ Copia el dato desde los paquetes a un buffer para reensamblarlos. ◊ Pasa los datos reensamblados a la aplicación en una forma utilizable. ◊ Ambos, el emisor y el receptor necesitan realizar cada paso de la misma forma para que el dato parezca el mismo cuando se recibe que cuando se envió. ◊ Por ejemplo, dos protocolos podrían romper el dato en paquetes y añadir información varia de secuencia, Timing y chequeo de error, pero cada uno lo podría hacer de diferente forma. Por lo tanto, un ordenador usando uno de esos protocolos no seria capaz de comunicarse con éxito con un ordenador utilizando el otro protocolo. ◊ Protocolos Rutables vs. No Rutables ◊ Hasta mediados los 18 80, la mayoría de las redes están aisladas. Servían a un departamento único o compañía y se conectaban raramente a otros entornos más grandes. ◊ Así, cuando maduró la tecnología de LAN y las necesidades de comunicaciones de datos en lo negocios crecían, las LAN llegaron a ser componentes de grandes redes de comunicación de datos donde las redes hablaban entre sí. ◊ Los datos eran enviados desde una LAN a otra a través de varios caminos disponibles son enrutados. Los protocolos que soportan comunicaciones LAN−to−LAN multipath son conocidos como protocolos rutables. Dado que los protocolos rutables pueden usarse para enlazar juntas varias LAN y crear nuevos entornos de amplia área, están incrementando su importancia. ◊ Para comunicar redes distintas hace falta enrutamiento. ◊ 3.2 PROTOCOLOS EN UNA ARQUITECTURA 19 EN NIVELES ◊ En una red, tienen que trabajar juntos varios protocolos para asegurar que el dato está : ◊ ⋅ Preparado ⋅ Transferido ⋅ Recibido ⋅ Manejado ⋅ El trabajo de los distintos protocolos debe estar coordinado para que no haya conflictos u operaciones incompletas. La respuesta a este esfuerzo de coordinación se llama layering. ⋅ Stacks de protocolos ⋅ Un stack de protocolos es una combinación de protocolos. Cada nivel especifica un protocolo diferente para manejar una función o subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de 20 reglas. ⋅ El modelo OSI mostrando los niveles de protocolos: ⋅ Nivel de Aplicación Inicia una petición o acepta una petición. ⋅ Nivel de Presentación Añade información de formato, display y encriptación al paquete. ⋅ Nivel de Sesión Añade información de trafico de flujo para determinar cuando puede enviarse el paquete. ⋅ Nivel de Transporte Añade información de manejo de errores. ⋅ Nivel de Red Información de secuencia y dirección es añadida al paquete. ⋅ Nivel de Enlace Añadir información de chequeo de errores y 21 prepara el dato para ir a la conexión física. ⋅ Nivel Físico El paquete es enviado como una corriente de bits. ⋅ Como en el modelo OSI, los niveles más bajos en el stock especifican cómo los fabricantes pueden hacer que su equipamiento se conecte al equipamiento de otros. Los niveles más altos especifican reglas para las sesiones de comunicación y la interpretación de aplicaciones. Cuando más alto en el stack más sofisticadas son las tareas y sus protocolos asociados. ⋅ El proceso de Binding (Unión, atadura) ⋅ El proceso de binding 22 permite un alto grado de flexibilidad en el ajuste de la red. Los protocolos y las tarjetas de red pueden mezclarse y hechos coincidir según las necesidades. Por ejemplo, dos stacks de protocolo, como IPX/SPX y TCP/IP, pueden estar ligados a una tarjeta. Si hay más de una tarjeta de red en el ordenador un protocolo puede ser enganchado a cualquiera. ⋅ El orden del binding determina el orden en el que el sistema operativo ejecuta el protocolo. Si hay multiples protocolos ligados a 23 una tarjeta, indica el orden en el que los protocolos se usarán para intentar una conexión. Tipicamente, el proceso de binding cuando el sistema operativo o el protocolo son instalados o inicializados. ⋅ Por ejemplo, si TCP/IP se engancha como el primer protocolo, TCP/IP será usado para intentar una conexión de red. Si esta conexión falla, su ordenador intentará de forma transparente hacer una conexión usando el siguiente protocolo en el orden de binding. ⋅ EL binding no está limitado al stack de protocolo que está siendo unido a la 24 tarjeta de red. Los stacks de protocolo necesitan estar unidos o asociados con componentes, por encima y por debajo de ellos, para que los datos pasen fluidamente por el stack durante la ejecución. Por ejemplo, TCP/IP puede ser unido al nivel de sesión de NETBIOS por encima y al driver de la tarjeta de red por debajo. El driver de la tarjeta está enlazado también a la misma tarjeta. ⋅ Stacks estándar ⋅ La industria ha designado varios stacks como modelos de protocolo estándar. ⋅ Los más importantes: ⋅ • La suite del 25 protocolo ISO/OSI. • SNA, la IBM Systems Network Architecture. • Digital DEC net • Novell Netware. • Apple Apple Talk • La suite de protocolo de Internet, TPI/IP. Los protocolos existen en cada nivel de esos stacks haciendo el trabajo específico para ese nivel. Sin embargo, las tareas de comunicación que las redes necesitan ejecutar son asignadas a protocolos trabajando en uno de los siguientes 3 tipos de protocolo. Esos tipos de protocolos 26 coinciden groseramente con el modelo OSI. Son: • Aplicación • Transporte • Red (Network) • Nivel de aplicación • Nivel de presentación Nivel de aplicación usuarios de servicio de red. • Nivel de sesión. • Nivel de Transporte Servicios de transporte. • Nivel de Red • Nivel de Enlace Servicios de red (Network services) • Nivel Físico • Protocolos de aplicación • Los protocolos de 27 aplicación trabajan al más alto nivel del modelo OSI. Procuran interacción de aplicación a aplicación e intercambio de datos. Los protocolos de aplicación más populares son: ♦ APP (com avan prog a prog El proto IBM peer− SNA mayo usad en AS− ♦ FTA (tran de fiche acce y admi Un proto OSI de 28 acce a fiche ♦ X−4 Proto de CCIT para trans inter de e−m ♦ X−5 Proto de CCIT para servi de fiche y direc a travé de vario siste ♦ SMT (Prot simp de trans de corre Un proto de Inter para trans e−m ♦ FTP (Prot de Tran de Fich Un proto de Inter ♦ SNM 29 (Prot simp de admi de red) un proto de inter para mon redes y comp ♦ TEL Un proto de Inter para hace login en hosts remo y proc datos local ♦ Micr SMb (serv mess block y shell clien o redir ♦ NCP (Nov Netw Core Proto y shell clien de Nove o redir 30 ♦ Appl Talk y Appl Shar La suite de Appl de proto de netw ♦ AFP (App Talk Filin proto El proto de Appl para acce de fiche remo ♦ DAP (prot de acce a datos Un proto de acce a fiche DEC (Dig ♦ Prot de Tran ♦ Esto se prop para sesio de comu entre 31 orde y aseg que el dato es capa de mov con fiabi entre orde Los más popu 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501