1. Redes y sus servicios. Definición de RED Una red de

Anuncio
1. Redes y sus servicios.
Definición de RED
Una red de computadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos (computadoras y/o dispositivos)
conectados por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos), recursos (CD-ROM,
impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que
permiten la comunicación a distancia entre equipos autónomos (no jerárquica
-master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por
ondas electromagnéticas a través de diversos medios (aire, vacío, cable de
cobre, cable de fibra óptica, etc.).
Tipos de redes
Las redes también se pueden clasificar en base a su ámbito de influencia.
Según este criterio se pueden clasificar en tres grandes grupos:
LAN (Local Area Network): Redes de área local. La longitud entre los
nodos más distantes no debe exceder los 5 Km.
MAN (Metropolitan Area Network): Redes de área metropolitana.
WAN (Wide Area Network): redes de área extensa o amplia.
LAN
Conjunto de elementos físicos y lógicos que proporcionan interconexión
en un área privada y restringida. Por tanto, tiene entre otras las siguientes
características:
Restricción geográfica: tiene el ámbito de una oficina, la planta de un
edificio, un campus universitario... dependiendo de la tecnología con la
que esté construido. La velocidad de transmisión debe ser relativamente
elevada.
Debe ser privada: Toda la red debe pertenecer a la misma organización.
Fiabilidad en las transmisiones: la tasa de error debe ser muy baja, por lo
que son redes muy seguras.
En cuanto a la funcionalidad de una LAN, ésta debe proporcionar los
servicios de comunicación más comunes: estos se refieren a compartir recursos
por parte de los usuarios de la red.
Hay dos formas fundamentales para la conexión de ordenadores
personales: La más básica consiste en hacer que todos los ordenadores
pongan a disposición de los demás los recursos de los que dispone. Bajo esta
concepción de red, ningún ordenador está privilegiado. Todos tienen las mismas
funciones. Esto se llama red Peer-to-Peer.
Un segundo modo de organizar una red consiste en privilegiar al menos
uno de los ordenadores, confiriéndoles capacidades añadidas en forma de
servicios. Estos ordenadores se llamarán Servidores.
El resto de los ordenadores de la red solicitan servicios a aquellos, que
están especializados en la función para la que fueron diseñados, creando así
una estructura centralizada en la red. Normalmente, los servidores de red llevan
incorporado un sistema de cuentas y contraseñas de entrada que restringe los
accesos indebidos de usuarios no autorizados o limitan el acceso de los
autorizados.
Entre los servidores podemos destacar el servidor dedicado (a extinguir) y
el servidor de impresión.
WAN
Redes de área extensa o extendida. Es una red que intercomunica
equipos en un área geográfica muy extensa. Las líneas de transmisión que
utilizan son normalmente propiedad de las compañías telefónicas. La capacidad
de transmisión de estas líneas suele ser menor que las de una LAN. P.ej. la
RDSI, los bancos, Infovía, Red 1.
Funcionalidad de una WAN: Los protocolos en la WAN pueden estar o no
orientados a la conexión. Es decir, según el protocolo y el servicio solicitado
habrá que efectuar una llamada o no. En general la mayor parte de los servicios
proporcionados por las WAN son distribuidos ¿?. Además, estas redes pueden
interconectar redes de área local de tipos muy distintos. P.ej. Infovía, Redes de
frame relay, redes ATM.
MAN
Las redes metropolitanas siguen estándares entre las LAN y la WAN. Una
MAN es una red de distribución de datos para un área geográfica en el entorno
de una ciudad. P.ej en un polígono industrial.
Su tasa de error es intermedia entre LAN y WAN. Es menor que en una
LAN pero no llega a los niveles de una WAN. P.ej. Televisión por cable en
Marín.
Funcionalidad: El IEEE ha propuesto la norma 802.6 como estándar para
este tipo de redes. Esta normativa propuso inicialmente velocidades de
transferencia desde 34 MGb/s hasta 155 MGB/s.
1.1. Organismos de Estandarización.
¿QUÉ ES UN ESTÁNDAR?
Un estándar, tal como lo define la ISO "son acuerdos documentados que
contienen especificaciones técnicas u otros criterios precisos para ser usados
consistentemente como reglas, guías o definiciones de características para
asegurar que los materiales, productos, procesos y servicios cumplan con su
propósito". Por lo tanto un estándar de telecomunicaciones "es un conjunto de
normas y recomendaciones técnicas que regulan la transmisión en los sistemas
de comunicaciones". Queda bien claro que los estándares deberán estar
documentados, es decir escritos en papel, con objeto que sean difundidos y
captados de igual manera por las entidades o personas que los vayan a utilizar.
TIPOS DE ESTÁNDARES
Existen tres tipos de estándares: de facto ( Se pueden subdividir en los
propietarios y no propietarios), de jure, de acuerdo. Los estándares de factor
son aquellos que tienen una alta penetración y aceptación en el mercado, pero
aún no son oficiales. Los estándares de facto se pueden subdividir en dos
clases: propietario y no propietario.
Los estándares de propietario son aquellos originalmente inventados por
una organización comercial como base para el funcionamiento de sus
productos. Se llama de propietario porque son propiedad de la compañía que
los inventó. Estos estándares también se llaman estándares cerrados, porque
cierran o entorpecen las comunicaciones entre sistemas producidos por
distintos vendedores. Los estándares no propietarios son aquellos
originalmente desarrollados por grupos o comités que los han transferido al
dominio público; también se llaman estándares abiertos porque abren las
comunicaciones entre distintos sistemas.
Un ejemplo clásico del éxito de un estándar propietario es el conector RS232, concebido en los años 60's por la EIA (Electronics Industries Association)
en Estados Unidos. La amplia utilización de la interfase EIA-232 dio como
resultado su adopción por la ITU, quién describió las características eléctricas y
funcionales de la interfase en las recomendaciones V.28 y V.24
respectivamente. Por otra parte las características mecánicas se describen en
la recomendación 2110 de la ISO, conocido comúnmente como ISO 2110.
Un estándar de jure u oficial, en cambio, es definido por grupos u
organizaciones oficiales tales como la ITU, ISO, ANSI, entre otras.
La principal diferencia en cómo se generan los estándares de jure y facto,
es que los estándares de jure son promulgados por grupos de gente de
diferentes áreas del conocimiento que contribuyen con ideas, recursos y otros
elementos para ayudar en el desarrollo y definición de un estándar específico.
En cambio los estándares de facto son promulgados por comités "guiados" de
una entidad o compañía que quiere sacar al mercado un producto o servicio; sí
tiene éxito es muy probable que una Organización Oficial lo adopte y se
convierta en un estándar de jure.
Los estándares de acuerdo son aquellos que son definidos por convenio,
alianza o pacto entre proveedores, usuarios, manufactureros entre otros.
TIPOS DE ORGANIZACIONES DE ESTÁNDARES.
Básicamente, existen dos tipos de organizaciones que definen
estándares: Las organizaciones oficiales y los consorcios de fabricantes.
El primer tipo de organismo está integrado por consultores independientes,
integrantes de departamentos o secretarías de estado de diferentes países u
otros individuos. Ejemplos de este tipo de organizaciones son la ITU, ISO,
ANSI, IEEE, IETF, IEC, entre otras.
Los consorcios de fabricantes están integrados por compañías fabricantes
de equipo de comunicaciones o desarrolladores de software que conjuntamente
definen estándares para que sus productos entren al mercado de las
telecomunicaciones y redes (e.g. ATM Forum, Frame Relay Forum, Gigabit
Ethernet Alliance, ADSL Forum, etc). Una ventaja de los consorcios es que
pueden llevar más rápidamente los beneficios de los estándares promulgados
al usuario final, mientras que las organizaciones oficiales tardan más tiempo en
liberarlos.
Un ejemplo característico es la especificación 100 Mbps (Fast Ethernet
100Base-T). La mayoría de las especificaciones fueron definidas por la Fast
Ethernet Alliance, quién transfirió sus recomendaciones a la IEEE. La totalidad
de las especificaciones fueron liberadas en dos años y medio. En contraste, a la
ANSI le llevó más de 10 años liberar las especificaciones para FDDI (Fiber
Distributed Data Interface).
La unión internacional de Telecomunicaciones
La ITU es el organismo oficial más importante en materia de estándares
en telecomunicaciones y está integrado por tres sectores o comités: el primero
de ellos es la ITU-T (antes conocido como CCITT, Comité Consultivo
Internacional de Telegrafía y Telefonía), cuya función principal es desarrollar
bosquejos técnicos y estándares para telefonía, telegrafía, interfases, redes y
otros aspectos de las telecomunicaciones. La ITU-T envía sus bosquejos a la
ITU y ésta se encarga de aceptar o rechazar los estándares propuestos. El
segundo comité es la ITU-R (antes conocido como CCIR, Comité Consultivo
Internacional de Radiocomunicaciones), encargado de la promulgación de
estándares de comunicaciones que utilizan el espectro electromagnético, como
la radio, televisión UHF/VHF, comunicaciones por satélite, microondas, etc. El
tercer comité ITU-D, es el sector de desarrollo, encargado de la organización,
coordinación técnica y actividades de asistencia.
La IEEE
Fundada en 1884, la IEEE es una sociedad establecida en los Estados
Unidos que desarrolla estándares para las industrias eléctricas y electrónicas,
particularmente en el área de redes de datos. Los profesionales de redes están
particularmente interesados en el trabajo de los comités 802 de la IEEE. El
comité 802 (80 porque fue fundado en el año de 1980 y 2 porque fue en el mes
de febrero) enfoca sus esfuerzos en desarrollar protocolos de estándares para
la interfase física de la conexiones de las redes locales de datos, las cuales
funcionan en la capa física y enlace de datos del modelo de referencia OSI.
Estas especificaciones definen la manera en que se establecen las conexiones
de datos entre los dispositivos de red, su control y terminación, así como las
conexiones físicas como cableado y conectores.
La Organización Internacional de Estándares (ISO)
ISO es una organización no-gubernamental establecida en 1947, tiene
representantes de organizaciones importantes de estándares alrededor del
mundo y actualmente conglomera a más de 100 países. La misión de la ISO es
"promover el desarrollo de la estandarización y actividades relacionadas con el
propósito de facilitar el intercambio internacional de bienes y servicios y para
desarrollar la cooperación en la esfera de la actividad intelectual, científica,
tecnológica y económica". Los resultados del trabajo de la ISO son acuerdos
internacionales publicados como estándares internacionales. Tanto la ISO como
la ITU tienen su sede en Suiza.
Diferentes tipos de servicios.
Acceso: este servicios comprende tanto la verificación de la identidad del
usuario para determinar cuáles son los recursos de la misma que puede utilizar,
como permitir la conexión de usuarios de la red desde lugares remotos.
Ficheros: este servicio consiste en ofrecer a la red grandes capacidades de
almacenamiento para descargar o eliminar los discos de las estaciones. Esto
permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los
requerimientos de las estaciones. Los ficheros deben ser cargados en las
estaciones para su uso. Los archivos informáticos o ficheros facilitan la manera
de organizar los recursos usados para almacenar permanentemente los datos
en un sistema informático.
Impresión: este servicio permite compartir impresoras entre múltiples usuarios,
reduciendo así el gasto. En estos casos, existen equipos servidores con
capacidad para almacenar los trabajos en espera de impresión. Una variedad
de servicio de impresión es la disponibilidad de servidores de fax los cuales
convierten la impresora en fax.
Correo: el correo electrónico, aplicación de red más utilizada que ha permitido
claras mejoras en la comunicación frente a otros sistemas este servicio en un
inicio estaba pre-configurado en el sistema ms-dos (MicroSoft Disk Operating
System, Sistema operativo de disco de Microsoft). Este servicio además de la
comodidad, ha reducido los costos en la transmisión de información y la rapidez
de entrega de la misma la cual dependiendo de la velocidad de la red de
internet que nos provea nuestro proveedor será inmediata pero nunca tarda
más de 1min por lo general después de ser enviado. Solo como dato curioso el
promedio de velocidad pico máximo en el mundo lo tiene Corea del Sur
47,875kpbs (Kilobits por segundos)
Información: los servidores de información pueden bien servir ficheros en
función de sus contenidos como pueden ser los documentos hipertexto. O bien,
pueden servir información dispuesta para su proceso por las aplicaciones, como
es el caso de los servidores de bases de datos.
Otros: generalmente existen en las redes más modernas que poseen gran
capacidad de transmisión, en ellas se permite transferir contenidos diferentes
de los datos, como pueden ser imágenes o sonidos, lo cual permite
aplicaciones como: estaciones integradas (voz y datos), telefonía integrada,
servidores de imágenes, videoconferencia de sobremesa, etc.
Nuevos servicios.
• Servidor de acceso remoto (RAS, del inglés Remote Access Service):
controla las líneas de módems u otros canales de comunicación de la red
para que las peticiones conecten una posición remota con la red,
responden las llamadas telefónicas entrantes o reconocen la petición de la
red y realizan los chequeos necesarios de seguridad y otros
procedimientos necesarios para registrar a un usuario en la red.
Gestionan las entradas para establecer la redes virtuales privadas, VPN.
• Servidor web: almacena documentos HTML, imágenes, archivos de
texto, escrituras, y demás material web compuesto por datos (conocidos
normalmente como contenido), y distribuye este contenido a clientes que
la piden en la red.
• Servidor de streaming: servidores que distribuyen multimedia de forma
continua evitando al usuario esperar a la descarga completa del fichero.
De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en
tiempo real y sin demoras.
• Servidor de reserva, o standby server: tiene el software de reserva de la
red instalado y tiene cantidades grandes de almacenamiento de la red en
discos duros u otras formas del almacenamiento disponibles para que se
utilice con el fin de asegurarse de que la pérdida de un servidor principal
no afecte a la red. El servidor de reserva lo puede ser de cualquiera de los
otros tipos de servidor, siendo muy habituales en los servidores de
aplicaciones y bases de datos.
• Servidor de autenticación: es el encargado de verificar que un usuario
pueda conectarse a la red en cualquier punto de acceso, ya sea
inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un
servidor de tipo RADIUS.
Capas de los Diferentes Modelos: ( Modelo OSI y TCP/IP)
El modelo OSI se empezó a estudiar en el año 1977 por ISO (Open
System Interconnetion) pero esta fue publicada hasta 1984. Esta consistía en un
modelo de capas que permitiera una mejor transferencia de información y
facilitara la detección de errores, esta fue la dominante durante algunos años.
Este modelo consta de 7 capas:
• Aplicación
• Presentación
• Sesión
• Transporte
• Red
• Enlace de datos
• Física
El modelo TCP/IP estuvo a finales de los ochenta pero en especial estuvo
presente desde los noventa pero exactamente desde 1972 y desde entonces se
está rigiendo como la más imponente en el comercio y se ha convertido en el
conjunto de protocolos sobre la cual se desarrollaran los futuros protocolos.
Pero la razón por la cual triunfo con tanto éxito fue por sus grandes cualidades
y su velocidad, además esta fue acogida por la DOD (departament of defence)
que es la consumidora de software más grande del mundo y animo a los
vendedores de software a crear productos que trabajaran con TCP/IP y además
de esto internet está construida sobre protocolos TCP/IP, debido a esto se debe
la vitoria total de TCP/IP sobre OSI.
Este modelo consta de 5 capas:
• Capa de aplicación
• Capa de transporte o extremo-a-extremo
• Capa de internet
• Capa de acceso a la red
• Capa física
Las redes y sus protocolos.
Concepto de redes.
Es un conjunto de dispositivos físicos "hardware" y de programas
"software", mediante el cual podemos comunicar computadoras para compartir
recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de
cálculo, procesamiento de datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un
nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.
Protocolos.
Protocolo de comunicaciones es un conjunto de reglas y normas que
permiten que dos o más entidades de un sistema de comunicación se
comuniquen entre ellos para transmitir información por medio de cualquier tipo
de variación de una magnitud física. Se trata de las reglas o el estándar que
define la sintaxis, semántica y sincronización de la comunicación, así como
posibles métodos de recuperación de errores. Los protocolos pueden ser
implementados por hardware, software, o una combinación de ambos.
Protocolos de redes
Un protocolo de red es como un lenguaje para la comunicación de
información. Son las reglas y procedimientos que se utilizan en una red para
comunicarse entre los nodos que tienen acceso al sistema de cable. Los
protocolos gobiernan dos niveles de comunicaciones:
• Los protocolos de alto nivel: Estos definen la forma en que se comunican
las aplicaciones.
• Los protocolos de bajo nivel: Estos definen la forma en que se transmiten
las señales por cable.
Como es frecuente en el caso de las computadoras el constante cambio,
también los protocolos están en continuo cambio. Actualmente, los protocolos
más comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET.
Cada uno de estos esta diseñado para cierta clase de topología de red y tienen
ciertas características estándar.
Ethernet
Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología
de "Bus" lineal.
Token
Ring
El protocolo de red IBM es el Token ring, el cual se basa en la topología de
anillo.
Arnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una
topología y protocolo propio.
¿Qué es lo que hacen los Protocolos de Red?
Los detalles precisos de lo que hacen los protocolos dependen del tipo de
protocolo y de las tareas que les estemos pidiendo a la computadora, pero las
funciones generales que cumplen aquellos en nuestra red son comunes:
Enviar y recibir mensajes de cualquier tipo a través del hardware de la red
Identificar quien envía y cual es el destino del mensaje, y determinar si la
computadora que recibe es el destino final.
Para las computadoras con múltiples conexiones de red, enviar si es
posible los mensajes recibidos a lo largo del camino hacia su destino final.
Verificar que el mensaje recibido ha llegado intacto o solicitar la
retransmisión de mensajes dañados.
Descubrir las computadoras que están operando en la red de área local.
Convertir los nombres de las computadoras en direcciones usadas por el
software y hardware de la red y viceversa.
Publicitar los servicios ofrecidos por esta computadora y solicitar cuales
son los servicios ofrecidos por las otras computadoras.
Recibir la identificación del usuario y la información de autenticación, y el
control de acceso a los servicios.
Codificar y decodificar la información transmitida para mantener la
seguridad a través de una red poco segura.
Transferir información en ambos sentidos de acuerdo a los requerimientos
del software y servicios específicos.
Modelos.
Identificador
Modelo Capas único
dirección
OSI
7
TCP/IP 5
o
Protocolos
significativos
más
Creado por
NSAP
HDLC, LAPB, LLC,
ISO
LAPD
IP
SNPT, FPT, TELNET
Departamento
de
defensa de EEUU
Protocolos de los Modelos OSI y TCP/IP.
protocolo
Característica principal funcionamiento
Encamina
información
BGP (Border Gateway Se utiliza para paso entre entre
sistemas
Protocol)
fronteras
autónomos y garantiza
rutas libres e bucles
FTP
(File
Protocol)
Este se encarga de
transmitir los archivos
entre un red TCP y se
Transfer Transmitir archivos en red
basa en una arquitectura
TCP
cliente
servidor
independiente del sistema
operativo utilizado
HTTP
(hypertext Es el protocolo usado en Es un protocolo orientado
transfer protocol)
cada transacción de la a realizar transacciones
Web (www)
en el esquema peticiónrespuesta entre un cliente
y un servidor. Consiste de
un encabezado seguido,
opcionalmente, por una
línea en blanco y algún
dato.
El
encabezado
especificará cosas como
la acción requerida del
servidor, o el tipo de dato
retornado, o el código de
estado
ICMP difiere del propósito
de TCP y UDP ya que
generalmente no se utiliza
Es el subprotocolo de directamente
por
las
control y notificación de aplicaciones de usuario
errores del Protocolo de en la red. La única
Internet (IP). Como tal, se excepción
es
la
usa para enviar mensajes herramienta
ping
y
ICMP (Internet Control
de error, indicando por traceroute, que envían
Message Protocol)
ejemplo que un servicio mensajes de petición
determinado
no
está Echo
ICMP
para
disponible o que un router determinar si un host está
o host no puede ser disponible, el tiempo que
localizado.
le toma a los paquetes en
ir y regresar a ese host y
cantidad de hosts por los
que pasa.
IP (Internet Protocol)
MIME
Internet
Una dirección IP es un Es la encargada de dar
número que identifica de una dirección al cada
manera
lógica
y computador para que
jerárquica a una interfaz pueda tener acceso a
de un dispositivo dentro internet o para una red.
de una red que utilice el Esta dirección puede ser
protocolo IP
modificada.
(Multipurpose Son
una
serie
Mail convenciones
de Los mensajes de correo
o electrónico escritos por
personas en Internet y
una
proporción
considerable de estos
especificaciones dirigidas mensajes
generados
a
que
se
puedan automáticamente
son
intercambiar a través de transmitidos en formato
Internet todo tipo de MIME a través de SMTP.
archivos
como
texto, Los mensajes de correo
audio, vídeo, etc. de electrónico en Internet
forma Transparente para están tan cercanamente
el usuario
asociados con el SMTP y
MIME que usualmente se
les
llama
mensaje
SMTP/MIME
Extensions)
OSPF (Open
Path First)
operar con seguridad
Es un protocolo de
usando
MD5
para
enrutamiento jerárquico
autentificar a sus puntos
de pasarela interior o IGP
Shortest
antes de realizar nuevas
(Interior
Gateway
rutas y antes de aceptar
Protocol), que se usa
avisos de enlace-estado.
para calcular la ruta más
se puede descomponer
corta
en redes más pequeñas
RSVP (de reserve de
recursos)
SMPT
(Simple
Transfer Protocol)
Mail Protocolo de red basado Se basa en el modelo
en texto utilizado para el cliente-servidor, donde un
intercambio de mensajes cliente envía un mensaje
de correo electrónico a uno o varios receptores.
entre computadoras u La comunicación entre el
otros dispositivos
cliente y el servidor
consiste enteramente en
líneas
de
texto
compuestas
por
caracteres
ASCII.
El
tamaño máximo permitido
para estas líneas es de
1000 caracteres.
Las
respuestas
del
servidor constan de un
código numérico de tres
digitos, seguido de un
texto
explicativo.
El
número va dirigido a un
procesado automático de
la
respuesta
por
autómata, mientras que el
texto permite que un
humano
interprete
la
respuesta. En el protocolo
SMTP todas las órdenes,
réplicas o datos son
líneas
de
texto,
delimitadas
por
el
carácter <CRLF>. Todas
las réplicas tienen un
código
numérico
al
comienzo de la línea.
Es un protocolo de la
Administra y supervisa el
capa de aplicación que
desempeño de la red
SNMP (Simple Network facilita el intercambio de
busca
y
resuelve
Management Protocol) información
de
problemas y planea su
administración
entre
crecimiento
dispositivos de red
TCP
(Transmission uno de los protocolos Garantiza que los datos
Control Protocol)
fundamentales en Internet serán entregados en su
destino sin errores y en el
mismo orden en que se
transmitieron.
También
proporciona
un
mecanismo para distinguir
distintas
aplicaciones
dentro de una misma
máquina, a través del
concepto de puerto.
TCP da soporte a muchas
de las aplicaciones más
populares de Internet,
incluidas HTTP, SMTP,
SSH y FTP.
UDP (User
Protocol)
Tampoco
tiene
confirmación, ni control de
flujo, por lo que los
paquetes
pueden
adelantarse unos a otros;
y tampoco se sabe si ha
llegado correctamente, ya
que no hay confirmación
de
entrega
o
de
recepción.
Su
uso
principal
es
para
protocolos como DHCP,
Permite el envío de
BOOTP, DNS y demás
datagramas a través de la
Datagram
protocolos en los que el
red sin que se haya
intercambio de paquetes
establecido previamente
de
la
una conexión
conexión/desconexión
son mayores, o no son
rentables con respecto a
la información transmitida,
así
como
para
la
transmisión de audio y
vídeo en tiempo real,
donde no es posible
realizar retransmisiones
por los estrictos requisitos
de retardo que se tiene en
estos casos.
Modelo OSI.
El Modelo OSI divide en 7 capas el proceso de transmisión de la
información entre equipo informáticos, donde cada capa se encarga de ejecutar
una determinada parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
El modo en que los datos se traducen a un formato apropiado para la
arquitectura de red que se esta utilizando.
El modo en que las computadoras u otro tipo de dispositivo de la red se
comunican. Cuando se envíen datos tiene que existir algún tipo de mecanismo
q proporcione un canal de comunicación entre el remitente y el destinatario.
El modo en que los datos se transmiten entre los distintos dispositivos y la
forma en q se resuelve la secuenciación y comprobación de errores.
El modo en que el direccionamiento lógico de los paquetes pasa a
convertirse en el direccionamiento físico que proporciona la red.
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el
usuario son la primera capa, la capa Física, y la ultima capa, la capa de
Aplicación, la capa física abarca los aspectos físicos de la red (es decir, los
cables, hubs y el resto de dispositivos que conforman el entorno físico de la
red). Seguramente ya habrá interactuado mas de una vez con la capa Física,
por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su
computadora para enviar mensajes de correo electrónico 0 ubicar un archive en
la red.
7.Aplicación.
6.Presentación.
5.Sesión.
4.Transporte.
3.Red
2. Enlace de datos
1. Físico
Capa de Aplicación
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario.
También se encarga de ofrecer acceso general a la red. Esta capa suministra
las herramientas q el usuario, de hecho ve. También ofrece los servicios de red
relacionados con estas aplicaciones, como la gestión de mensajes, la
transferencia de archivos y las consultas a base de datos. Entre los servicios de
intercambio de información que gestiona la capa de aplicación se encuentran
los protocolos SMTP, Telnet, ftp, http.
Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI.
Esta capa toma los paquetes de la capa de aplicación y los convierte a un
formato genérico que pueden leer todas las computadoras. Par ejemplo, los
datos escritos en caracteres ASCII se traducirán a un formato más básico y
genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir
su tamaño. El paquete que crea la capa de presentación contiene los datos
prácticamente con el formato con el que viajaran por las restantes capas de la
pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
La capa de sesión
La capa de sesión es la encargada de establecer el enlace de
comunicación o sesión y también de finalizarla entre las computadoras emisora
y receptora. Esta capa también gestiona la sesión que se establece entre
ambos nodos.
La capa de sesión pasa a encargarse de ubicar puntas de control en la
secuencia de datos además proporciona cierta tolerancia a fallos dentro de la
sesión de comunicación.
Los protocolos que operan en la capa de sesión
pueden proporcionar dos tipos distintos de enfoques para que los datos vayan
del emisor al receptor: la comunicación orientada a la conexión y Ia
comunicación sin conexión.
Los protocolos orientados a la conexión que operan en la capa de sesi6n
proporcionan un entorno donde las computadoras conectadas se ponen de
acuerdo sobre los parámetros relativos a la creación de los puntos de control en
los datos, mantienen un dialogo durante la transferencia de los mismos, y
después terminan de forma simultanea la sesión de transferencia.
La capa de transporte.
La capa de transporte es la encargada de controlar el flujo de datos entre
los nodos que establecen una comunicación; los datos no solo deben
entregarse sin errores, sino además en la secuencia que proceda. La capa de
transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de
que estos Tengan el tamaño requerido por las capas inferiores del conjunto de
protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se
utilice.
La capa de red
La capa de red encamina los paquetes además de ocuparse de
entregarlos. La determinación de la ruta que deben seguir los datos se produce
en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de
dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP
de una computadora de red) pasan a convertirse en direcciones físicas (las
direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa
computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los
protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben
seguir los paquetes de datos.
La capa de enlace de datos.
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas
pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la
arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La
capa de enlace de datos se encarga de desplazar los datos por el enlace físico
de comunicación hasta el nodo receptor, e identifica cada computadora incluida
en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga
las direcciones de envió y recepción. La capa de enlace de datos también se
asegura de que las tramas enviadas por el enlace físico se reciben sin error
alguno. Por ello, los protocolos que operan en esta capa adjuntaran un
Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final
de cada trama. EI CRC es básicamente un valor que se calcula tanto en la
computadora emisora como en la receptora, Si los dos valores CRC coinciden,
significa que la trama se recibió correcta e íntegramente, y no sufrió error
alguno durante su transferencia.
Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico
del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media
Access
Control
MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre
las computadoras emisora y receptora cuando los datos se desplazan por el
entorno físico de la red. La subcapa LLC también proporciona Puntos de
Acceso a Servicio (Servicie Access Poínos 0 SAP), La subcapa de Control de
Acceso al Medio determina la forma en que las computadoras se comunican
dentro de la red, y como y donde una computadora puede acceder, de hecho, al
entorno físico de la red y enviar datos.
La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se
convierten en una secuencia única de bits que puede transmitirse por el entorno
físico de la red. La capa física también determina los aspectos físicos sobre la
forma en que el cableado esta enganchado a la NIC de la computadora.
El modelo TCP/IP
TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos
los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran
en los tres niveles superiores de este modelo.
Tal como se muestra en la siguiente ilustración, cada nivel del modelo
TCP/IP corresponde a uno o más niveles del modelo de referencia
Interconexión de sistemas abiertos (OSI, Open Systems Interconnection) de
siete niveles, propuesto por la Organización internacional de normalización
(ISO, International Organization for Standardization).
Los tipos de servicios realizados y los protocolos utilizados en cada nivel del
modelo TCP/IP se describen con más detalle en la siguiente tabla.
Nivel
Descripción
Protocolos
HTTP, Telnet, FTP,
Define los protocolos de aplicación TCP/IP y
TFTP, SNMP, DNS,
Aplicació cómo se conectan los programas de host a los
SMTP, X Windows
n
servicios del nivel de transporte para utilizar la
y otros protocolos
red.
de aplicación
Permite
administrar
las
sesiones
de
Transpor comunicación entre equipos host. Define el nivel
TCP, UDP, RTP
te
de servicio y el estado de la conexión utilizada al
transportar datos.
Empaqueta los datos en datagramas IP, que
contienen información de las direcciones de
IP, ICMP,
Internet origen y destino utilizada para reenviar los
RARP
datagramas entre hosts y a través de redes.
Realiza el enrutamiento de los datagramas IP.
Interfaz
de red
ARP,
Especifica información detallada de cómo se
envían físicamente los datos a través de la red,
Ethernet,
Token
que incluye cómo se realiza la señalización
Ring, FDDI, X.25,
eléctrica de los bits mediante los dispositivos de
Frame Relay, RShardware que conectan directamente con un
232, v.35
medio de red, como un cable coaxial, un cable de
fibra óptica o un cable de cobre de par trenzado.
Nota
• El modelo de referencia OSI no es específico de TCP/IP. Este modelo fue
desarrollado por ISO a finales de los años 70 como marco para describir
todas las funciones necesarias en una red interconectada abierta. Es un
modelo de referencia muy conocido y aceptado en el campo de las
comunicaciones de datos y se utiliza aquí sólo para propósitos de
comparación.
Conmutación de circuitos, de mensajes y de paquetes
La comunicación entre un origen y un destino habitualmente pasa por
nodos intermedios que se encargan de encauzar el tráfico. Por ejemplo, en las
llamadas telefónicas los nodos intermedios son las centralitas telefónicas y en
las conexiones a Internet, los routers o encaminadores. Dependiendo de la
utilización de estos nodos intermedios, se distingue entre conmutación de
circuitos, de mensajes y de paquetes.
• En la conmutación de circuitos se establece un camino físico entre el
origen y el destino durante el tiempo que dure la transmisión de datos.
Este camino es exclusivo para los dos extremos de la comunicación: no
se comparte con otros usuarios (ancho de banda fijo). Si no se transmiten
datos o se transmiten pocos se estará infrautilizando el canal. Las
comunicaciones a través de líneas telefónicas analógicas (RTB) o
digitales (RDSI) funcionan mediante conmutación de circuitos.
• Un mensaje que se transmite por conmutación de mensajes va pasando
desde un nodo al siguiente, liberando el tramo anterior en cada paso para
que otros puedan utilizarlo y esperando a que el siguiente tramo esté libre
para transmitirlo. Esto implica que el camino origen-destino es utilizado de
forma simultánea por distintos mensajes. Sin embargo, éste método no es
muy útil en la práctica ya que los nodos intermedios necesitarían una
elevada memoria temporal para almacenar los mensajes completos. En la
vida real podemos compararlo con el correo postal.
• Finalmente, la conmutación de paquetes es la que realmente se utiliza
cuando hablamos de redes. Los mensajes se fragmentan en paquetes y
cada uno de ellos se envía de forma independiente desde el origen al
destino. De esta manera, los nodos (routers) no necesitan una gran
memoria temporal y el tráfico por la red es más fluido. Nos encontramos
aquí con una serie de problemas añadidos: la pérdida de un paquete
provocará que se descarte el mensaje completo; además, como los
paquetes pueden seguir rutas distintas puede darse el caso de que
lleguen desordenados al destino. Esta es la forma de transmisión que se
utiliza en Internet: los fragmentos de un mensaje van pasando a través de
distintas redes hasta llegar al destino.
Comunicación simplex, half-duplex y full-duplex
• En una comunicación simplex existe un solo canal unidireccional: el origen
puede transmitir al destino pero el destino no puede comunicarse con el
origen. Por ejemplo, la radio y la televisión.
• En una comunicación half-duplex existe un solo canal que puede
transmitir en los dos sentidos pero no simultáneamente: las estaciones se
tienen que turnar. Esto es lo que ocurre con las emisoras de
radioaficionados.
• Por último, en una comunicación full-duplex existen dos canales, uno para
cada sentido: ambas estaciones pueden transmitir y recibir a la vez. Por
ejemplo, el teléfono.
Interfaces y sus protocolos.
Servicios Interfaces y Protocolos OSI
Topología de las Redes.
El término topología se refiere a la forma en que está diseñada la red,
bien físicamente (rigiéndose de algunas características en su hardware) o bien
lógicamente (basándose en las características internas de su software).
La topología de red es la representación geométrica de la relación entre
todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente
denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de red básicas:
malla, estrella, árbol, bus y anillo.
Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a
punto y dedicado con cualquier otro dispositivo. El término dedicado significa
que el enlace conduce el tráfico únicaniente entre los dos dispositivos que
conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2
canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada
dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En
primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo
debe transportar la carga de datos propia de los dispositivos conectados,
eliminando el problema que surge cuando los enlaces son compartidos por
varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un
enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a
través de una línea dedicada, solamente lo ve el receptor adecuado. Las
fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.
Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a
punto dedicado con el controlador central, habitualmente llamado concentrador.
Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el
tráfico directo de dispositivos. El controlador actúa como un intercambiador: si
un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los
retransmite al dispositivo final.
Una topología en estrella es más barata que una topología en malla. En una
red de estrella, cada dispositivo necesita solamente un enlace y un puerto de
entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar.
Además, es necesario instalar menos cables, y la conexión, desconexión y
traslado de dispositivos afecta solamente a una conexión: la que existe entre el
dispositivo y el concentrador.
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la
estrella, los nodos del árbol están conectados a un concentrador central que
controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan
directamente al concentrador central. La mayoría de los dispositivos se
conectan a un concentrador secundario que, a su vez, se conecta al
concentrador central.
El controlador central del árbol es un concentrador activo. Un
concentrador activo contiene un repetidor, es decir, un dispositivo hardware que
regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la
distancia a la que puede viajar la señal. Los concentradores secundarios
pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente
una conexión fisica entre los dispositivos conectados.
Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red
troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y
sondas. Un cable de conexión es una conexión que va desde el dispositivo al
cable principal. Una sonda es un conector que, o bien se conecta al cable
principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de
instalación. El cable troncal puede tenderse por el camino más eficiente y,
después, los nodos se pueden conectar al mismo mediante líneas de conexión
de longitud variable. De esta forma se puede conseguir que un bus use menos
cable que una malla, una estrella o una topología en árbol.
Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión
dedicada y punto a punto solamente con los dos dispositivos que están a sus
lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a
dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora
un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo
está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para
añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico
y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los
fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una
señal en circulación continuamente.
Descargar