Tema 3.- Arquitectura de redes, niveles, interfaces y protocolos. En el tema anterior se habló de algunos conceptos básicos de comunicación de datos, básicamente relacionados con transmisión de los datos. Sin embargo, antes de realizar la transmisión o cuando llegan los datos a los ordenadores‚ éstos son procesados (tratados). El objetivo de este tema es dar una visión general del proceso de comunicación completo, o dicho de otra manera, proporcionar una visión general de la estructura de las redes de ordenadores. El diseño de las arquitecturas de redes es complicado (los procesos de implementación y testeo son complejos y difíciles de realizar), es por ello que éstas se diseñan en capas o niveles. El modelo de referencia OSI es utilizado como base para nuestra discusión. En la última parte se describe la arquitectura TCP/IP, una de las más importantes en el mundo de las redes de ordenadores. Las primeras arquitecturas de ordenadores no tenían en cuenta un aspecto básico y muy importante para las redes de ordenadores: su gestión. Con el crecimiento de éstas tanto en extensión, como en complejidad y en importancia, se ha visto la necesidad de incluir también los protocolos de gestión de red en las arquitecturas. Al final del tema también se le dedica un apartado a este tema. 3.1 Introducción. Las redes de ordenadores se han diseñado bajo el concepto de los protocolos o funciones repartidas en varios niveles o capas. Los protocolos definen una serie de reglas y convenciones utilizadas por estos niveles para comunicarse con un nivel (nivel par) similar situado en un sistema remoto. Cada nivel proporciona un conjunto de servicios bien definidos al inmediatamente superior a él y utiliza los servicios de los inferiores para transportar las unidades del mensaje asociadas con el protocolo al nivel equivalente del sistema remoto. Estas técnicas se han desarrollado con los siguientes objetivos en mente: - proporcionar una descomposición lógica de una red compleja en partes más pequeñas con funciones independientes, pero muy relacionadas (los niveles). Ellos permiten diseñar un proceso de comunicación ordenado de una forma más sencilla y comprensible. - proporcionar interfaces estándares entre las funciones de red como, por ejemplo, interfaces estándares entre módulos de programas de software. Ello ofrece, junto con el objetivo anterior, una gran flexibilidad a los diseñadores ya que el cambio de alguna de estas partes no obliga a cambios en los otros niveles. - proporcionar una simetría de las funciones realizadas en cada nodo de la red. Cada nivel realiza las mismas funciones en los otros ordenadores de la red. Desde el punto de vista lógico, esto crea un a visión de la comunicación entre los niveles par a par. - proporcionar un lenguaje estándar para clarificar las comunicaciones entre los diseñadores de red, gestores, fabricantes y los usuarios cuando discuten las funciones de la red. 3.2 Comunicación entre los niveles. En una arquitectura, un nivel consta de varias funciones que ofrecen sus servicios a los niveles superiores. Una función es un subsistema de un nivel (una subrutina de software en un programa, por ejemplo). Cada subsistema puede estar compuesto, a su vez, de entidades. Una entidades un módulo especializado de un nivel o subsistema. En la parte más alta de cualquier arquitectura se encuentra el nivel que interactúa directamente con el usuario, el nivel de las aplicaciones. Este nivel puede ofrecer sus servicios gracias a que utiliza todo el rango de servicios ofrecidos por todos los niveles inferiores. Según sus necesidades este nivel y los siguientes en el proceso de comunicación utilizarán unas funciones u otras. Módulo Comunicaciones Industriales (RCA2) Página 1 Profesor : Sebastià Ginard Julià En la figura 3.la se puede visualizar la terminología utilizada en la interacción de un nivel con el nivel adyacente que le ofrece sus servicios. Cuatro transacciones, llamadas primitivas, pueden ser invocadas a y desde el nivel a través de los identificadores de la interfaz, que son llamados puntos de acceso al servicio (en inglés, Service Access Point o SAP): - Request. Es utilizada por el usuario del servicio para invocar una función. - Indication. Utilizada por el proveedor del servicio para invocar una función o indicar que una función determinada ha sido invocada en un SAP. - Response. Utilizada por el usuario del servicio para completar una función previamente llamada por la primitiva Indication en ese SAP. - Confirm. Utilizada por el proveedor del servicio para completar una función previamente llamada por la primitiva Request en ese SAP. A B Request Response Confirm (a) SAP Indication SAP Proveedor de Servicios Request Indication (a) Confirm Response figura 3.1. Un ejemplo de comunicación a través de los niveles: (a) visión normal y (b) visión temporal del proceso. Las primitivas normalmente se implementan como procedimientos de llamada de software. Como se muestra en la figura 3.la, una función de un nivel realiza una llamada a una función que ofrece sus servicios enviando una primitiva Request al nivel inmediatamente inferior. Esta llamada es afirmada por el proveedor de servicios devolviendo un Confirm. Si el servicio está dirigido a proporcionar una función para otro usuario (en este caso el usuario B), el proveedor del servicio debe de enviar una Indication a B, después de la cual B es requerido para proporcionar una Response. Asumiendo que el proveedor del servicio es un nivel, éste se conecta a los usuarios A y B a través de los SAP del nivel. A y B deben de conocer el SAP asociado para recibir el servicio especifico del proveedor del servicio. El SAP contiene la dirección o el identificador de la función de servicio especifica. La figura 3.lb ofrece otro punto de vista del proceso. El proveedor de servicio está situado en el centro del diagrama, con el usuario A en un extremo y el usuario B en el otro. El proceso proporciona una técnica común a los niveles para que se comuniquen entre ellos, aunque los niveles están implementados por diferentes programadores o están situados en sistemas de otros fabricantes. La terminología estándar utilizada para que los niveles de red realicen las peticiones de servicio se puede observar en la figura 3.2. En esta ilustración, se representan 3 niveles en el proceso de comunicación: niveles N+1, N y N-l. Los componentes involucrados en la comunicación entre los niveles son los siguientes: - SDU (Service Data Unit). Son los datos transmitidos transparentemente por el nivel N+l al nivel N y, posteriormente, al N-1. - PCI (Protocol Control Information). Es la información intercambiada por entidades pares (las mismas) en diferentes lugares de la red para indicar a una entidad para realizar una función de servicio. PCI es el nombre que se le da a la cabecera. Módulo Comunicaciones Industriales (RCA2) Página 2 Profesor : Sebastià Ginard Julià - PDU (Protocol Data Unit). Es la combinación del SDU y el PCI. - ICI (Interface Control Information). Un parámetro temporal que se pasa entren y N-l para invocar las funciones de servicio. Son los argumentos de los procedimientos de llamada. - IDU (Interface Data Unit). La unidad total de información transferida a través de los SAP. Incluye el PCI, el SDU y el ICI. N+1 IDU N ICI PCI SDU ICI PDU IDU N-1 ICI SDU Figura 3.2 Comunicación entre los niveles. Cuando el IDU del nivel N+1 pasa al nivel N, éste se convierte en el SDU de este nivel. El ICI es separado en el nivel N, realiza sus funciones y, posteriormente, se descarta. Al SDU en el nivel N se le asocia un PCI, también con otro ICI, que conjuntamente se convierte en el IDU para el nivel N1. Entonces, una unidad de protocolo completa es pasada a través de cada nivel. Este proceso se va repitiendo en cada nivel. El SDU tiene un PCI asociado en cada nivel. En efecto, esto es añadir una cabecera en cada nivel. La cabecera es utilizada por la entidad del nivel par en otro nodo de la red para invocar un a función. En figura 3.2 se podría hablar de cabeceras y de datos de usuario, en vez de SDU y PCI. Cada vez que una unidad atraviesa un nivel, se le añade una cabecera nueva. Y éste se convierte en la unidad de datos del nivel inmediatamente inferior. Finalmente, el PDU es pasado por el camino de comunicaciones al sistema de destino, donde sube a través de los niveles equivalentes o pares al del sistema de origen. Sin embargo, el proceso que se realiza es el inverso. Todavía se puede profundizar más en este proceso, viendo algunas de las funciones que se pueden realizar (figura 3.3). Se han puesto en las cabeceras algunas instrucciones para invocar funciones en las entidades pares en el nodo de la red remoto. Se supone que los niveles involucrados en el proceso realizan las siguientes funciones: El nivel N+l llama a una entidad de servicio que genera un campo de chequeo de secuencia en el origen. El nivel N+1 del sistema receptor chequea los errores de secuencia en la transmisión mediante este campo. -La entidad de servicio en el nivel N añade un campo de chequeo de errores en la forma de una cabecera para ser utilizada en el destino como una prueba de que llega sin errores. -Finalmente, una entidad del nivel N-l comprime el código. En el destino, esta cabecera es utilizada para realizar la conversión inversa. Módulo Comunicaciones Industriales (RCA2) Página 3 Profesor : Sebastià Ginard Julià Sistema A Numero de secuencia Sistema B N+1 Datos Numero de secuencia Datos N Numero de secuencia Chequeo de errores Chequeo de errores Numero de secuencia Codificación de los bits Chequeo de errores Codificación Chequeo de de los errores bits Datos Numero de secuencia Numero de secuencia N-1 Datos Datos N Numero de secuencia Chequeo de errores Numero de secuencia Codificación de los bits Chequeo de errores Codificación Chequeo de de los errores bits Datos N+1 Datos Chequeo de errores Datos Numero de secuencia Numero de secuencia Datos Datos N-1 Numero de secuencia Numero de secuencia Datos Datos Camino deComunicación Figura 3.3 visión más detallada del proceso de comunicación entre niveles. 3.3 El modelo de referencia OSI. Open Systems Interconnection (OSI) de ISO es un modelo de referencia abstracto que define los conceptos descritos anteriormente. Se genera con el propósito de proporcionar unos estándares para la comunicación entre sistemas con independencia del fabricante. Aunque no es una arquitectura de red muy popular en cuanto a su implementación y su utilización, sí lo es, en cambio, como una arquitectura de referencia académica. OSI divide el proceso de la comunicación en 7 niveles (figura 3.4). La ITU-T también ha adoptado la arquitectura OSI como modelo de referencia para sus recomendaciones. Programas de usuario Programas de usuario Nivel de aplicación Funciones orientadas a las aplicaciones de usuario. (p.e.: transferencia de ficheros ) Nivel de aplicación Nivel de presentación Códigos / Representación / Sintaxis de los datos Nivel de presentación Nivel de sesión Control del dialogo, recuperaciones de conexión y datos Nivel de sesión Nivel de transporte Controla el transporte de los datos end to end Nivel de transporte Nivel de red Dirige los bloques de datos hacia una ruta hasta su distino final Nivel de red Nivel de enlace Responsable de la transferencia de los bloques de datos entre nodos ( detección y corrección de errores, ... ) Nivel de enlace Nivel físico Control de transferencia de los bits Nivel físico Transferencia de señales eléctricas, ópticas, ... Medio de Transmisión Módulo Comunicaciones Industriales (RCA2) Página 4 Profesor : Sebastià Ginard Julià Figura 3.4. Arquitectura OSI. En el nivel más bajo, el nivel físico, se sitúan las funciones responsables de activar, gestionar y desactivar un camino físico entre los nodos de la red. Proporciona el servicio de transporte de los bits de un extremo del medio físico al otro. Incluye la especificación del medio, los conectores, las técnicas de modulación, etc. Por ejemplo, las interfaces RS-232 y V.24/V.28 descritas en el tema 2 corresponden a este nivel. El nivel de enlace de datos es el responsable de la transferencia de la información a través del camino activado por el nivel físico. Para conseguir esto empaqueta la información, en el sistema de origen, en unidades llamadas tramas y la desempaqueta en el sistema de destino para pasarla al nivel superior. Realiza funciones de sincronización de los datos para delimitar el flujo de los bits del nivel físico (sincronización de bloque). También se preocupa de la identidad de los bits, de que los datos lleguen sin novedad a su destino y realiza el control de acceso al medio. Una de sus más importantes funciones es la de chequear los errores que se hayan producido en la transmisión y proporcionar mecanismos para recuperarse de pérdidas, duplicidades o errores de datos. La técnica de chequeo de errores CRC descrita en el tema anterior se aplica en este nivel. Los protocolos de nivel de enlace más comunes son los siguientes: DDCMP (Digital Data Communications Message Protocol) de DEC, y HDLC (High-level Data Link Control) introducido por ISO. Otros también muy importantes son SDLC (Synchronous Data-Link Control) de IBM, LAPB (Link Access Procedure Balanced) y LIC, aunque estos son subconjuntos del HDLC. Todos estos protocolos se conocen como protocolos de nivel de enlace orientados a bit. Se llaman así puesto que el principio y el fin de las tramas (sincronismo de bloque) está fijado por la aparición de una combinación de bits irrebatible dentro de la trama. Existe otro tipo de protocolo, llamado protocolo orientado al carácter, en los que el principio y el fin está fijado por la aparición de caracteres especiales. Estos caracteres especiales dependen del sistema de codificación que se emplea (ASCII, EBCDIC,...). El nivel de red el responsable de la transmisión de la información a través de la red, independientemente del medio físico. Es muy normal el que dos ordenadores o sistemas que quieran comunicarse no estén directamente conectados. En este caso, se necesita realizar un encaminamiento de la información a través de los sistemas intermedios hasta llegar al nodo de destino. El nivel de red es el que ofrece este servicio de encaminamiento. Visto desde una forma simple, el nivel de enlace se encarga de establecer multitud de conexiones (una por cada conexión intermedia), mientras que el nivel de red se encarga de proporcionar un único y transparente enlace entre el origen y el destino. Así pues, este nivel debe de conocer la topología de la red y escoger el camino apropiado a través de ella. Las rutas deben de escogerse de tal manera que se evite la saturación de unas líneas mientras otras están libres. En el momento que un nodo, en una comunicación, no pueda procesar la información tan rápidamente como le llega, el nivel de red también debe de poner en marcha un mecanismo para corregir esta situación. Esto se realiza a través de las funciones de control de congestión. Cada nivel (especialmente el 2 y 3) puede operar en uno de los dos modos siguientes: en el modo orientado a conexión (CO) o en el modo no orientado a conexión (CL). En el primero, la comunicación se establece de una forma análoga a una llamada de teléfono: primero se realiza la llamada y, una vez establecida la conexión, se envía la información; cuando se ha terminado la transmisión, se inicia el proceso de desconexión. Este modo garantiza que ningún paquete se pierda y todos llegan en el mismo orden en el cual se han enviado. Por contra, el modo CL proporciona un servicio análogo, en su funcionamiento, al servicio de correos. Cada paquete de datos se envía a la red con la dirección de destino completa y la red se encarga de hacerla llegar a esa dirección a través de un camino que puede ser distinto del camino seguido por los demás. Este modo no garantiza que los paquetes (llamados en este caso datagramas) lleguen en el mismo orden con el que se enviaron. Cuando se utiliza este modo, es necesario que los niveles más altos realicen funciones de reordenación y de retransmisión de paquetes perdidos. Una red CL es menos compleja y necesita de menos recursos de red que una red CO. Si en los extremos no se necesita un servicio CO, el tiempo de respuesta de una red CL también es menor. Por otro lado, una red CO permite realizar las tarificaciones de una forma más sencilla y, puesto que no hace falta que estén en la cabecera las direcciones completas, se puede aprovechar de mejor forma la capacidad de la linea. La red X.25 y la RDSI, que se verán en el tema 5, son ejemplos de Módulo Comunicaciones Industriales (RCA2) Página 5 Profesor : Sebastià Ginard Julià redes CO. El nivel de transporte proporciona la interfaz entre la red de comunicaciones de datos y los 3 niveles más altos, que están orientados al usuario. Se ha diseñado para mantener al usuario al margen de los aspectos funcionales de los niveles físico y de red. En el caso de que se utilice una red que ofrezca servicios no orientados a conexión (CLNS), la corrección de errores completa y el control de flujo se ha de realizar en este nivel. Cuando se utiliza una red que ofrece servicios orientados a conexión (CONS), se encarga de negociar el tamaño máximo de paquetes, la calidad del servicio y también, en el caso de que los niveles bajos no lo realicen, el chequeo y la corrección de errores. El nivel de sesión proporciona una manera organizada de intercambiar datos entre los usuarios. Establece, maneja y termina las conexiones (sesiones) entre aplicaciones cooperantes. Sin embargo, este nivel no es muy fácil de entender, puesto que muchas de las funciones que realiza como, por ejemplo, la recuperación a problemas imprevistos, son más apropiadas realizarlas por las propias aplicaciones. El nivel de presentación define la sintaxis de los datos, es decir, la representación de la información a transmitir o la recibida. El nivel de aplicación ofrece los servicios específicos a cada aplicación de usuario. Define la semántica de los datos. Estándares como X.400 para el correo electrónico, x.500 o directorio, FTAM para transmisión de ficheros y EDI para la transmisión de documentos se sitúan en este nivel. Los protocolos OSI, como ya se ha indicado al principio, no han tenido mucho éxito y se han integrado muy poco en las comunidades que no se han visto forzadas a utilizarlas por alguna regulación. En realidad, OSI se ha visto obligada a introducir protocolos (no propietarios) generados por otras organizaciones. Otras arquitecturas, tales como TCP/IP, SNA, DECnet y Novell, son más populares y están más extendidas que OSI. A continuación se explica la arquitectura TCP/IP, la más utilizada debido a la extensión de Internet. 3.4 Arquitectura TCP/IP. Esta arquitectura se desarrolló en el marco del programa DARPA (Defense Advanced Research Projects Agency) del Departamento de Defensa (DoD) de los EE.UU. con el objetivo de conseguir una tecnología para interconectar ordenadores a través de múltiples y variadas redes físicas. Las primeras implementaciones de estos protocolos (conocidas sólo por TCP) se remontan a los años 1974 y 1975. En los sucesivos años se van modificando hasta llegar a la versión final, ya conocida como TCP/IP, en 1980. En 1982 son declarados estándares del DoD. Estos protocolos se pueden encontrar detalladamente descritos en los documentos RFC79l y RFC793. Los documentos RFC (Requests For Comments) son la vía de discusión y, finalmente, de normalización de los protocolos de Internet y se pueden conseguir gratuitamente. La arquitectura de redes una de las más extendidas y populares en todo el mundo. Los motivos principales por los que TCP/IP ha sufrido una expansión tan grande son debidos, en primer lugar, a que es un conjunto de especificaciones no propietario. También a que ha sido declarado estándar por la extensa comunidad militar US y está incorporado en todas las implementaciones del sistema operativo UNIX. Además, en la actualidad la mayoría de los fabricantes ofrecen el software TCP/IP para sus propios 5.0., aunque no sea UNIX o una variante de éste (ULTRIX, UNICOS, SCO,...). Debido a esto, TCP/IP se ha convertido en la solución más implantada, factible y económica para integrar sistemas de cualquier tipo. TCP/IP es una arquitectura de red definida en 4 capas o niveles (figura3.5). Aunque éstos son sólo dos protocolos de la arquitectura, suele nombrarse todo el conjunto como TCP/IP debido a que forman la base de ésta. Módulo Comunicaciones Industriales (RCA2) Página 6 Profesor : Sebastià Ginard Julià Aplicaciones : TELNET SMTP FTP Otras .: tftp, bind, nfs, yp, comandos r, ... TCP UDP IP +ICPM +ARP Nivel de acceso a red ( ej.: X.25,Ethernet ) Figura 3.5. Capas y protocolos de TCP/IP. El nivel IP (Internet Protocol) realiza funciones parecidas al nivel 3 del modelo OSI. Ofrece servicios no orientados a conexión y es el encargado de llevar los datos a través de la red al nodo de destino. Para ello debe de conocer la dirección de red del nodo de destino y ser capaz de encaminar estos datos que pueden pasar por varias redes físicas (Ethernet, FDDI, X.25 ...). Una dirección IP es un número de 32 bits que se suele escribir, separado en cuatro campos de números decimales, como en el ejemplo siguiente: 130.206.230.95 Cuando se envían los datos por una red física especifica, esta dirección IP se traslada a la dirección física del medio de transmisión. Quien realiza estas conversiones en el caso, por ejemplo, de Ethernet es el protocolo ARP (Address Resolution Protocol). El protocolo que realiza la operación inversa al ARP se llama RARP (Reverse ARP). El encaminamiento para llevar los datos a su destino puede ser de dos tipos en Internet. Uno es el que se produce en una misma red, en la que ella misma se considera que es capaz de hacer llegar a su destino los datos. Un ejemplo seria cuando se produce tráfico de datos entre 2 ordenadores de una misma red local en el cual caso se difunde la información por toda la red. El otro tipo es cuando la información está dirigida a un sistema situado en otra red distinta de la del sistema de origen. En este caso, se utilizan unas tablas que se mantienen en los encaminadores IP que, en la nomenclatura TCP/IP, se conocen con el nombre de gateways. Estas tablas contienen información tal como: red de destino, gateway más cercano que puede acceder a esta red, etc. El protocolo ICMP (Internet Control Message Protocol) es utilizado para transmitir errores IP y mensajes de control. TCP (Transport Control Protocol) realiza funciones comparables con el nivel 4 de OSI. Es el responsable de romper los mensajes en paquetes de un tamaño específico y mandarlo a través de la red. En el nodo de destino toma los paquetes de datos que le da el nivel IP, los agrupa y los pasa al nivel superior, al protocolo de aplicación apropiado. Existe otra opción para el nivel de transporte distinta al protocolo TCP y es el protocolo UDP (User Datagram Protocol). Este último es más rápido que el primero, pero es menos seguro y no garantiza que lleguen los datos a su destino; por ese motivo sólo es utilizado en redes fiables (redes locales) y sólo por algunas aplicaciones. Las aplicaciones básicas, y que el modelo incluyen desde el principio, son: TELNET, para conexión de terminal remoto FTP (File Transfer Protocol), para transferencia de ficheros SMTP (Simple Mail Transfer Protocol), para correo electrónico. Después se han ido añadiendo otras facilidades: los comandos R de Berkeley (rlogin, rcp,...), NFS y YP por SUN, DNS/BIND, Gopher, WWW, etc. • • • 3.5 Familias de protocolos de internet. Con objetivo de proporcionar una documentación más completa de la familia de protocolos TCP-IP utilizados en internet se muestra una enumeración de los mismos en función del nivel en el que se encuentran ubicados cada uno de ellos. Nivel de aplicación. DNS : (Domain Name System) Sistema de Nombres de Dominio, para la resolución de nombres con direcciones IP. Módulo Comunicaciones Industriales (RCA2) Página 7 Profesor : Sebastià Ginard Julià FTP : (File Transfer Protocol) Protocolo de transferencia de ficheros. HTTP : (Hypertext Transfer Protocol) Protocolo de transferencia de páginas web. HTTPS : Es la versión segura del protocolo HTTP. Se utiliza para acceder a lugares que se requiere identificación de la persona que accede al sitio. IMAP : (Internet Message Access Protocol) Protocolo de intercambio de mensajes de control a través de la red. IRC : (Internet Relay Chat) Protocolo de comunicación a través de internet usado en chat. NFS : (Network File Transfer) Protocolo de exportación de directorios a través de la red. NNTP : (Network News Transport Protocol) Protocolo de transporte de noticias a través de la red. NTP : (Network Time Protocol) Protocolo de sincronización de servidores a través de la red. POP3 : (Post Office Protocol) Protocolo de mensajería de correo electrónico. SMB/CIFS : (Server Message Block) Protocolo para compartir impresoras y directorios utilizado por windows a través de la red. SMTP : (Simple Mail Transfer Protocol) Protocolo de transferencia de mensajes de correo electrónico a través de la red. SNMP : (Simple Network Management Protocol) Protocolo de gestión de la red. SSH : (Secure Shell) Protocolo de Shell segura. Telnet : Protocolo de conexión entre terminales telnet. SIP : (Session Initiation Protocol) Protocolo utilizado en comunicaciones de voz a través de la red. Jabber : Es un protocolo de mensajería instantánea, basado en el estándar XML. Bittorrent : Es un protocolo diseñado para el intercambio de archivos entre iguales (Peer to peer o P2P). Nivel de Presentación. ASN.1 : (Abstract Syntax Notation One) Notación sintáctica abstracta, es una norma para representar datos independientemente de la máquina que se está usando y sus formas de representación internas. MIME : (Multipurpose Internet Mail Extensions) Extensiones de correo internet multipropósito, son una serie de convenciones o especificaciones dirigidas a que se puedan intercambiar a través de internet todo tipo de archivos (texto, audio, vídeo, etc) de forma transparente para el usuario. SSL/TLS : (Secure Socket Layer / Transport Layer Security) Seguridad de la capa de transporte. Son protocolos criptográficos que proporcionan comunicaciones seguras en internet. XDR : (Externar Data Representation) Es un protocolo de representación de datos. Permite la transferencia de datos entre máquinas de diferentes arquitecturas y sistemas operativos. XML : (Extensible Markup Language) Lenguaje de marcas extensible, es una tecnología sencilla que tiene a su alrededor otras que la complementan y la hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy importante en la actualidad ya que permite la compatibilidad entre sistemas para compartir la información de una manera segura, fiable y fácil. VML : (Vector Markup Language) Se utiliza para producir gráficos orientados a objetos (vectores) junto con la información de como se han de mostrar y como editar esta información. Módulo Comunicaciones Industriales (RCA2) Página 8 Profesor : Sebastià Ginard Julià Nivel de sesión. NetBIOS : (Network Basic Input/Output System) Es en sentido estricto una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. ONC RPC : (Open Network Computing Remote Procedure Call) Es un protocolo de llamada a procedimiento remoto (RPC). DCE RPC : (DCE Remote Procedure Call) Es un sistema de llamada a procedimiento remoto del conjunto de software OSF DCE (Open Software Foundation DCE). SDP : (Session Description Protocol) Es un protocolo para describir los parámetros de inicialización de los flujos multimedia. Nivel de transporte. SCTP : (Stream Control Transmission Protocol) Es un protocolo de comunicación de capa de transporte. Es una alternativa a los protocolos TCP y UDP pues provee confiabilidad, control de flujo y secuenciación como TCP. Sin embargo, SCTP opcionalmente permite el envío de mensajes fuera de orden y a diferencia de TCP, SCTP es un protocolo orientado a mensaje (similar al envío de datagramas UDP). SPX : (Sequenced Packet Exchange) Es un antiguo protocolo de red de Novell usado para majenar Novel Internetwork Packet Exchange (IPX) que permitía a los servidores y clientes comunicarse mediante LANs o WANs. TCP : (Transmission Control Protocol) Es un protocolo de control de transmisión fundamental para el funcionamiento de internet. El protocolo garantiza que los datos sean entregados a su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. UDP : (User Datagram Protocol) Es un protocolo basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes puedes adelantarse unos a otros, y tampoco se sabe si ha llegado correctamente ya que no hay confirmación de entrega o recepción. DCCP : (Datagram Congestion Control Protocol) Es un protocolo de control de congestión de datagramas. GRE : (Generic Routing Encapsulation) Es un protocolo que puede encapsular una amplia variedad de tipos de protocolos diferentes dentro de túneles IP, creando una red punto a punto entre dos máquinas que estén comunicándose por este protocolo. Su uso principal es crear túneles VPN. SRTP : (Secure Real-time Transport Protocol) Define un perfil de RTP con la intención de proporcionar cifrado, autenticación del mensaje e integridad y protección contra reenvíos de datos RTP en aplicaciones unicast y multicast. Nivel de red. AppleTalk : Es un conjunto de protocolos utilizados para la conexión de redes. Actualmente esta en desuso en favor de las redes TCP/IP. IP : (Internet Protocol) Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad. Módulo Comunicaciones Industriales (RCA2) Página 9 Profesor : Sebastià Ginard Julià IPX : (Internetwork Packet Exchange) Es un protocolo de intercambio de paquetes interredes que se utiliza para encaminar mensajes de un nodo a otro. NetBEUI : (NetBIOS Extended User Interface) Interfaz extendida de usuario de NetBIOS, es un protocolo sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. Norma X.25 : es un estándar UIT-T para redes de área amplia de conmutación de paquete. Su protocolo de enlace LAPB, está basado en el protocolo HDLC proveniente de IBM. Establece mecanismos de direccionamiento entre usuarios, negociación de características de comunicación, técnicas de recuperación de errores. ARP : (Address Resolution Protocol) Es un protocolo de resolución de direcciones. Se encarga de encontrar la dirección MAC de una determinada dirección IP. RARP : (Reverse Address Resolution Protocol) Realiza la operación inversa. DLCI : (Data Link Connection Identifier) Es el identificador de canal del circuito establecido en Frame Relay. Este identificador se aloja en la trama e indica el camino a seguir por los datos, es decir, el circuito virtual establecido. DHCP : (Dinamic Host Configuration Protocol) Es un protocolo que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuanto tiempo la la tenido y a quién la ha asignado después. RIP (Protocolo) : (Routing Information Protocol) Es un protocolo de información de Nivel de enlace de datos. ATM : (Asynchronous Transfer Mode) Es un modo de transferencia de datos asíncrono. Tiene velocidades estándar de 155 y 622 Mbps. Ethernet : Es el nombre de la tecnología de conmutación de redes de área local (LANs) basada en tramas de datos y conocida también como IEEE802.3 que define el protocolo CDMA/CD (Carrier Sense Multiple Access/Colision Detection). Actualmente existen redes ethernet de varias velocidades : – Ethernet : 10 Mbps. – Fast Ethernet : 100 Mbps. – Gibabit Ethernet : 1000 Mbps. – 10 Gigabit Ethernet : 10 Gbps. Frame Relay : Es una técnica de comunicación mediante la retransmisión de tramas. Consiste en una forma simplificada de la tecnología de conmutación de paquetes que transmite una variedad de tamaños o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos. Permite ofrecer un servicio de transmisión de voz y datos a gran velocidad en redes de área local separadas geográficamente. HDLC : (High-level Data Link Control) Es un protocolo de comunicaciones punto a punto entre dos elementos. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros. Mediante una red de conmutadores de paquetes conectados con líneas punto a punto entre ellos y con los usuarios se constituye la base de las redes de comunicaciones X25. PPP : (Point-to-Point Protocol) Es un protocolo punto a punto utilizado para la conexión de dos computadoras mediante modem, así como utilizado por ADSL (PPPoE o PPPoA). Además de simple facilita dos funciones muy importantes que son : – Autenticación : Generalmente es una clave de acceso. – Asignación dinámica de IP : Permite a los proveedores de acceso a internet asignar una dirección IP a los usuarios para navegar a través de la red. Token Ring : Es una tecnología de red basada en topología en anillo y técnica de acceso al medio de Módulo Comunicaciones Industriales (RCA2) Página 10 Profesor : Sebastià Ginard Julià paso de testigo. Actualmente se encuentra en desuso, sin embargo, en determinados escenarios se sigue utilizando. Está basado en la especificación IEEE 802.5 . WIFI : Es un conjunto de estándares para redes inalámbricas basado en la especificación IEEE 802.11 . Creado para ser utilizado en redes locales inalámbricas, y utilizado actualmente para acceder a internet también. STP : (Spanning tree) Es un protocolo de red, basado en una serie de algoritmos de encaminamiento. Su función es gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de lazos. FDDI : (Fiber Distributed Data Interface) Es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se trata de la arquitectura Token Ring y permite una comunicación tipo full duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como blackbone (conexiones troncales de internet) para una red de área amplia (WAN). LCP : (Link Control Protocol) Es un protocolo de nivel de enlace que ofrece diferentes opciones de encapsulación para ppp. Algunas de ellas son : – Autenticación. Permite enviar información para identificar usuarios. Los dos métodos para ello son PAP y CHAP. – Compresión. Usado para incrementar el rendimiento (throughput), comprimiendo los datos y el payload antes de la transmisión. El extremo que recibe la trama la descomprime y recupera. – Detección de Errores. Para asegurar un enlace de datos confiable. – Multilink : Es soportado por algunos routers (cpe), permite tener separados canales de capa física y que se ven como un sólo canal lógico en la capa de red. Ej.: Dos canales E1 de 2 Mbps pueden aparecer como un único canal de 4 Mbps. – PPP Callback. Retorno de llamada. Nivel físico. Cable coaxial : Es un cable constituido por un conductor central, un dieléctrico, una pantalla y un aislante. Según el material, tipo de dieléctrico y geometría se obtienen unas características del conductor. Cable de fibra óptica : Es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. Cable de par trenzado : Es un cable formado por cables trenzados dos a dos. Constan de 4 pares trenzados dos a dos, conformando un total de 8 hilos. Existen varios tipos en función de su recubrimiento : – UTP : (Unshielded Twisted Pair) Sin ningún tipo de apantallamiento. – FTP : (Foiled Twisted Pair) Recubrimiento metálico alrededor de todo el conjunto de pares trenzados. – STP : (Shielded Twisted Pair) Recubrimiento metálico alrededor de cada par trenzado. – S/STP : (Screened STP) Recubrimiento metálico alrededor de cada par trenzado y del cable completo. Microondas : Utiliza microondas como medio de transmisión a frecuencias de 2,4 GHz y también en el rango de 5,4 a 5,7 GHz. Existen una serie de bandas para distintos usos, por ejemplo, para internet en España se utilizan frecuencias a 3,5 o 26 GHz. Red por Radio : Es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red. Usada en aquellos casos donde resulta difícil la instalación de redes cableadas. RS-232 : Es una interfaz que designa la norma entre un DTE (Data Terminal Equipment) y un DCE (Data Communication Equipment) y que se corresponde con el puerto serie de los ordenadores. Módulo Comunicaciones Industriales (RCA2) Página 11 Profesor : Sebastià Ginard Julià IEEE 1284 : Es la interfaz del puerto paralelo que llevaban los ordenadores de 25 pines. Actualmente se encuentra en desuso debido a la proliferación del puerto USB. IEEE 1394 : Más conocido como Firewire, y que proporciona un estándar multiplataforma para entrada/salida de datos en serie a gran velocidad. Muy utilizado para cámaras y videocámaras. USB : (Universal Serial Bus) Es un bus universal que actualmente se está utilizando para conexión de datos y conexión de cualquier dispositivo, ya que proporciona un método universal, rápido y efectivo de intercambio de datos entre periféricos y ordenador. 3.6 Interconexión. Para que se pueda enviar información de una red a otra, es necesario interconectar estas redes. Cada arquitectura de red define sus métodos de interconexión. Sin embargo, todos suelen definir unos dispositivos entre las redes que, aunque de forma distinta, realizan funciones parecidas. Algunos de estos dispositivos, en general llamados sistemas intermedios o nodos “relay", son los siguientes: - Repetidores: Estos dispositivos trabajan a nivel bajo y únicamente amplifican las señales eléctricas. Se suelen utilizar para extender las longitudes de los cables. - Puentes (en inglés, bridges): Trabajan en el nivel 2 de OSI. Acepta una trama entera, la pasa al nivel de enlace donde se realiza el chequeo de errores y se reenvía a través del nivel físico a otra salida. Esta salida puede estar conectada a una red del mismo tipo o a una red que utiliza un método de control de acceso distinto. En el segundo caso, el puente debe de realizar, además, una conversión de las tramas. Un puente es un dispositivo inteligente que puede realizar también funciones de filtraje muy importantes, como se ver en el tema 4, para las redes de área local. El filtraje puede realizarse sobre direcciones de nivel 2 individuales, de grupo o sobre el tipo de tráfico o protocolo. - Encaminadores o routers: Son dispositivos similares a los puentes que trabajan en el nivel 3 del modelo OSI. Es necesario para reenviar o encaminar paquetes dentro de una misma red o de una red a otra. Las redes conectadas a través de un router pueden tener diferencias mucho más significativas que las redes conectadas a través de los puentes. Estos dispositivos toman decisiones de encaminamiento en base a la dirección de red y también se pueden utilizar para filtrar tráfico en la red. - Brouters: Es un dispositivo que trabaja en los niveles 2 y 3 del modelo OSI y, por tanto, incluye funciones de puente y de encaminador. Por ejemplo, puede realizar de puente para tráfico Appletalk y de encaminador para tráfico TCP/IP. - Pasarelas o gateways: Este tipo de dispositivo puede trabajar en cualquier nivel, aunque, normalmente se le llama como tal cuando trabaja con niveles superiores al nivel de red. Típicamente, trabajan a nivel de aplicación y deben de realizar la conversión de una torre de protocolos a otra. Por ejemplo, se necesita una pasarela para poder intercambiar mensajes de correo electrónico entre una red OSI que utiliza X.400 y una red TCP/IP que utiliza otra estructura y otro formato de direcciones para los mensajes. 3.7. Gestión de la red. Conforme ha ido aumentando la importancia de las redes de ordenadores y su utilización, también ha aumentado la necesidad de gestionarlas. Esta tarea no es fácil de desarrollar y requiere un gran esfuerzo por parte de los responsables de las redes. Una buena gestión incluye las siguientes funciones: - Gestión de fallos: Incluye la detección de los fallos o averías, su aislamiento y, posteriormente, su corrección. No existe ninguna regla general para realizar estas tareas. Nos pueden ser de utilidad, dependiendo del origen del problema, un comprobador de cableado, un osciloscopio, un tester, un analizador de protocolos o, simplemente, un fichero de sucesos. - Configuración: Siempre es necesario realizar cambios en una red por otros motivos Módulo Comunicaciones Industriales (RCA2) Página 12 Profesor : Sebastià Ginard Julià distintos al mal funcionamiento o la avería de un componente. Continuamente se van integrando nuevos componentes y se van quitando los viejos, aparecen nuevas necesidades, etc. Es importante tener un inventario de todo lo que se conecta a la red (tanto a nivel de hardware como de software). Una tarea muy importante relacionada con esta función es la de asignar y gestionar las direcciones y los nombres de los equipos. Una base de datos fácil de manejar y flexible es un elemento de ayuda esencial. - Gestión del rendimiento: Permite evaluar el servicio y el aprovechamiento de la red. Para ello es importante realizar estadísticas, tanto del rendimiento de los sistemas de la red como del tráfico que circula por ella. Un programa de visualización de tráfico es imprescindible. Seguridad. Siempre es necesario, en mayor o en menor grado, tener una política de seguridad definida. El acceso no autorizado a una información confidencial o a un usuario con los privilegios para realizar cualquier función de gestión, por ejemplo, puede crear grandes quebraderos de cabeza. - Contabilidad o Accounting: muy importante si se tiene que facturar. - Planificación: Las necesidades cambian continuamente y los componentes de la red, o la red en sí puede quedar obsoleta. Una buena planificación hace que la red o los componentes elegidos para ésta tengan una mayor vigencia. Aunque, se ha de ser realista, las necesidades, la tecnología y las capacidades de los componentes de la red evolucionan tan rápidamente que es difícil hacer planificaciones de más allá de 1 año (o incluso menos) en según que entornos. Para ayudar a realizar todas las funciones anteriores también se han desarrollado unos protocolos de gestión que se han ido integrando en las arquitecuras de red. SNMP (Simple Network Management Protocol) es uno de los primeros que se crearon. Aunque inicialmente se creó para gestionar redes TCP/IP también se ha introducido en otros entornos. ISO también ha creado un protocolo parecido al anterior, pero más potente, que se ejecuta por encima de la torre de protocolos OSI: CMIP (Common Management Information Protocol). Módulo Comunicaciones Industriales (RCA2) Página 13 Profesor : Sebastià Ginard Julià Ejercicios. 1. ¿Cómo se realiza la comunicación entre los niveles pares? 2. Nombrar los niveles del modelo OSI. 3. Distinguir entre los servicios orientados a conexión y los no orientados a conexión. 4. Nombrar los niveles de la arquitectura TCP/IP. 5. Indicar como se llaman, en que nivel se encuentran y que función tienen los siguientes protocolos de internet. HTTP FTP DNS POP3 SMB/CIFS SSL RPC TCP UDP IP ATM Ethernet Wifi 6. Nombrar y explicar los dispositivos necesarios para la interconexión de redes. 7. ¿Porqué consideras que es importante la gestión de una red? 8. Nombrar las principales tareas para gestionar una red. Módulo Comunicaciones Industriales (RCA2) Página 14 Profesor : Sebastià Ginard Julià