Tema 3.- Arquitectura de redes, niveles

Anuncio
Tema 3.- Arquitectura de redes,
niveles, interfaces y protocolos.
En el tema anterior se habló de algunos conceptos básicos de comunicación de datos,
básicamente relacionados con transmisión de los datos. Sin embargo, antes de realizar la
transmisión o cuando llegan los datos a los ordenadores‚ éstos son procesados (tratados). El objetivo
de este tema es dar una visión general del proceso de comunicación completo, o dicho de otra
manera, proporcionar una visión general de la estructura de las redes de ordenadores.
El diseño de las arquitecturas de redes es complicado (los procesos de implementación y
testeo son complejos y difíciles de realizar), es por ello que éstas se diseñan en capas o niveles. El
modelo de referencia OSI es utilizado como base para nuestra discusión. En la última parte se
describe la arquitectura TCP/IP, una de las más importantes en el mundo de las redes de
ordenadores.
Las primeras arquitecturas de ordenadores no tenían en cuenta un aspecto básico y muy
importante para las redes de ordenadores: su gestión. Con el crecimiento de éstas tanto en
extensión, como en complejidad y en importancia, se ha visto la necesidad de incluir también los
protocolos de gestión de red en las arquitecturas. Al final del tema también se le dedica un apartado
a este tema.
3.1
Introducción.
Las redes de ordenadores se han diseñado bajo el concepto de los protocolos o funciones
repartidas en varios niveles o capas. Los protocolos definen una serie de reglas y convenciones
utilizadas por estos niveles para comunicarse con un nivel (nivel par) similar situado en un sistema
remoto. Cada nivel proporciona un conjunto de servicios bien definidos al inmediatamente superior
a él y utiliza los servicios de los inferiores para transportar las unidades del mensaje asociadas con
el protocolo al nivel equivalente del sistema remoto. Estas técnicas se han desarrollado con los
siguientes objetivos en mente:
- proporcionar una descomposición lógica de una red compleja en partes más pequeñas con
funciones independientes, pero muy relacionadas (los niveles). Ellos permiten diseñar un proceso de
comunicación ordenado de una forma más sencilla y comprensible.
- proporcionar interfaces estándares entre las funciones de red como, por ejemplo, interfaces
estándares entre módulos de programas de software. Ello ofrece, junto con el objetivo anterior, una
gran flexibilidad a los diseñadores ya que el cambio de alguna de estas partes no obliga a cambios
en los otros niveles.
- proporcionar una simetría de las funciones realizadas en cada nodo de la red. Cada nivel
realiza las mismas funciones en los otros ordenadores de la red. Desde el punto de vista lógico, esto
crea un a visión de la comunicación entre los niveles par a par.
- proporcionar un lenguaje estándar para clarificar las comunicaciones entre los diseñadores
de red, gestores, fabricantes y los usuarios cuando discuten las funciones de la red.
3.2
Comunicación entre los niveles.
En una arquitectura, un nivel consta de varias funciones que ofrecen sus servicios a los
niveles superiores. Una función es un subsistema de un nivel (una subrutina de software en un
programa, por ejemplo). Cada subsistema puede estar compuesto, a su vez, de entidades. Una
entidades un módulo especializado de un nivel o subsistema.
En la parte más alta de cualquier arquitectura se encuentra el nivel que interactúa
directamente con el usuario, el nivel de las aplicaciones. Este nivel puede ofrecer sus servicios
gracias a que utiliza todo el rango de servicios ofrecidos por todos los niveles inferiores. Según sus
necesidades este nivel y los siguientes en el proceso de comunicación utilizarán unas funciones u
otras.
Módulo Comunicaciones Industriales (RCA2)
Página 1
Profesor : Sebastià Ginard Julià
En la figura 3.la se puede visualizar la terminología utilizada en la interacción de un nivel con
el nivel adyacente que le ofrece sus servicios. Cuatro transacciones, llamadas primitivas, pueden
ser invocadas a y desde el nivel a través de los identificadores de la interfaz, que son llamados
puntos de acceso al servicio (en inglés, Service Access Point o SAP):
- Request. Es utilizada por el usuario del servicio para invocar una función.
- Indication. Utilizada por el proveedor del servicio para invocar una función o indicar que
una función determinada ha sido invocada en un SAP.
- Response. Utilizada por el usuario del servicio para completar una función previamente
llamada por la primitiva Indication en ese SAP.
- Confirm. Utilizada por el proveedor del servicio para completar una función previamente
llamada por la primitiva Request en ese SAP.
A
B
Request
Response
Confirm
(a)
SAP
Indication
SAP
Proveedor de Servicios
Request
Indication
(a)
Confirm
Response
figura 3.1. Un ejemplo de comunicación a través de los niveles:
(a) visión normal y (b) visión temporal del proceso.
Las primitivas normalmente se implementan como procedimientos de llamada de software.
Como se muestra en la figura 3.la, una función de un nivel realiza una llamada a una función
que ofrece sus servicios enviando una primitiva Request al nivel inmediatamente inferior. Esta
llamada es afirmada por el proveedor de servicios devolviendo un Confirm. Si el servicio está
dirigido a proporcionar una función para otro usuario (en este caso el usuario B), el proveedor del
servicio debe de enviar una Indication a B, después de la cual B es requerido para proporcionar una
Response. Asumiendo que el proveedor del servicio es un nivel, éste se conecta a los usuarios A y B
a través de los SAP del nivel. A y B deben de conocer el SAP asociado para recibir el servicio
especifico del proveedor del servicio. El SAP contiene la dirección o el identificador de la función de
servicio especifica.
La figura 3.lb ofrece otro punto de vista del proceso. El proveedor de servicio está situado en
el centro del diagrama, con el usuario A en un extremo y el usuario B en el otro.
El proceso proporciona una técnica común a los niveles para que se comuniquen entre ellos,
aunque los niveles están implementados por diferentes programadores o están situados en sistemas
de otros fabricantes.
La terminología estándar utilizada para que los niveles de red realicen las peticiones de
servicio se puede observar en la figura 3.2. En esta ilustración, se representan 3 niveles en el
proceso de comunicación: niveles N+1, N y N-l. Los componentes involucrados en la comunicación
entre los niveles son los siguientes:
- SDU (Service Data Unit). Son los datos transmitidos transparentemente por el nivel N+l al
nivel N y, posteriormente, al N-1.
- PCI (Protocol Control Information). Es la información intercambiada por entidades pares
(las mismas) en diferentes lugares de la red para indicar a una entidad para realizar una función de
servicio. PCI es el nombre que se le da a la cabecera.
Módulo Comunicaciones Industriales (RCA2)
Página 2
Profesor : Sebastià Ginard Julià
- PDU (Protocol Data Unit). Es la combinación del SDU y el PCI.
- ICI (Interface Control Information). Un parámetro temporal que se pasa entren y N-l para
invocar las funciones de servicio. Son los argumentos de los procedimientos de llamada.
- IDU (Interface Data Unit). La unidad total de información transferida a través de los SAP.
Incluye el PCI, el SDU y el ICI.
N+1
IDU
N
ICI
PCI
SDU
ICI
PDU
IDU
N-1
ICI
SDU
Figura 3.2 Comunicación entre los niveles.
Cuando el IDU del nivel N+1 pasa al nivel N, éste se convierte en el SDU de este nivel. El ICI
es separado en el nivel N, realiza sus funciones y, posteriormente, se descarta. Al SDU en el nivel N
se le asocia un PCI, también con otro ICI, que conjuntamente se convierte en el IDU para el nivel N1. Entonces, una unidad de protocolo completa es pasada a través de cada nivel. Este proceso se va
repitiendo en cada nivel.
El SDU tiene un PCI asociado en cada nivel. En efecto, esto es añadir una cabecera en cada
nivel. La cabecera es utilizada por la entidad del nivel par en otro nodo de la red para invocar un a
función. En figura 3.2 se podría hablar de cabeceras y de datos de usuario, en vez de SDU y PCI.
Cada vez que una unidad atraviesa un nivel, se le añade una cabecera nueva. Y éste se convierte en
la unidad de datos del nivel inmediatamente inferior. Finalmente, el PDU es pasado por el camino de
comunicaciones al sistema de destino, donde sube a través de los niveles equivalentes o pares al del
sistema de origen. Sin embargo, el proceso que se realiza es el inverso.
Todavía se puede profundizar más en este proceso, viendo algunas de las funciones que se
pueden realizar (figura 3.3). Se han puesto en las cabeceras algunas instrucciones para invocar
funciones en las entidades pares en el nodo de la red remoto. Se supone que los niveles
involucrados en el proceso realizan las siguientes funciones:
El nivel N+l llama a una entidad de servicio que genera un campo de chequeo de secuencia
en el origen. El nivel N+1 del sistema receptor chequea los errores de secuencia en la transmisión
mediante este campo.
-La entidad de servicio en el nivel N añade un campo de chequeo de errores en la forma de
una cabecera para ser utilizada en el destino como una prueba de que llega sin errores.
-Finalmente, una entidad del nivel N-l comprime el código. En el destino, esta cabecera es
utilizada para realizar la conversión inversa.
Módulo Comunicaciones Industriales (RCA2)
Página 3
Profesor : Sebastià Ginard Julià
Sistema A
Numero
de
secuencia
Sistema B
N+1
Datos
Numero
de
secuencia
Datos
N
Numero
de
secuencia
Chequeo
de
errores
Chequeo
de
errores
Numero
de
secuencia
Codificación
de los
bits
Chequeo
de
errores
Codificación Chequeo
de
de los
errores
bits
Datos
Numero
de
secuencia
Numero
de
secuencia
N-1
Datos
Datos
N
Numero
de
secuencia
Chequeo
de
errores
Numero
de
secuencia
Codificación
de los
bits
Chequeo
de
errores
Codificación Chequeo
de
de los
errores
bits
Datos
N+1
Datos
Chequeo
de
errores
Datos
Numero
de
secuencia
Numero
de
secuencia
Datos
Datos
N-1
Numero
de
secuencia
Numero
de
secuencia
Datos
Datos
Camino deComunicación
Figura 3.3 visión más detallada del proceso de comunicación entre niveles.
3.3
El modelo de referencia OSI.
Open Systems Interconnection (OSI) de ISO es un modelo de referencia abstracto que define
los conceptos descritos anteriormente. Se genera con el propósito de proporcionar unos estándares
para la comunicación entre sistemas con independencia del fabricante. Aunque no es una
arquitectura de red muy popular en cuanto a su implementación y su utilización, sí lo es, en cambio,
como una arquitectura de referencia académica. OSI divide el proceso de la comunicación en 7
niveles (figura 3.4). La ITU-T también ha adoptado la arquitectura OSI como modelo de referencia
para sus recomendaciones.
Programas
de usuario
Programas
de usuario
Nivel de
aplicación
Funciones orientadas a las aplicaciones de usuario.
(p.e.: transferencia de ficheros )
Nivel de
aplicación
Nivel de
presentación
Códigos / Representación / Sintaxis de los datos
Nivel de
presentación
Nivel de
sesión
Control del dialogo, recuperaciones de conexión y
datos
Nivel de
sesión
Nivel de
transporte
Controla el transporte de los datos end to end
Nivel de
transporte
Nivel
de red
Dirige los bloques de datos hacia una ruta hasta su
distino final
Nivel
de red
Nivel de
enlace
Responsable de la transferencia de los bloques de datos
entre nodos ( detección y corrección de errores, ... )
Nivel de
enlace
Nivel
físico
Control de transferencia de los bits
Nivel
físico
Transferencia de señales eléctricas, ópticas, ...
Medio de Transmisión
Módulo Comunicaciones Industriales (RCA2)
Página 4
Profesor : Sebastià Ginard Julià
Figura 3.4. Arquitectura OSI.
En el nivel más bajo, el nivel físico, se sitúan las funciones responsables de activar, gestionar y
desactivar un camino físico entre los nodos de la red. Proporciona el servicio de transporte de los
bits de un extremo del medio físico al otro. Incluye la especificación del medio, los conectores, las
técnicas de modulación, etc. Por ejemplo, las interfaces RS-232 y V.24/V.28 descritas en el tema 2
corresponden a este nivel.
El nivel de enlace de datos es el responsable de la transferencia de la información a través
del camino activado por el nivel físico. Para conseguir esto empaqueta la información, en el sistema
de origen, en unidades llamadas tramas y la desempaqueta en el sistema de destino para pasarla al
nivel superior. Realiza funciones de sincronización de los datos para delimitar el flujo de los bits del
nivel físico (sincronización de bloque). También se preocupa de la identidad de los bits, de que los
datos lleguen sin novedad a su destino y realiza el control de acceso al medio. Una de sus más
importantes funciones es la de chequear los errores que se hayan producido en la transmisión y
proporcionar mecanismos para recuperarse de pérdidas, duplicidades o errores de datos. La técnica
de chequeo de errores CRC descrita en el tema anterior se aplica en este nivel.
Los protocolos de nivel de enlace más comunes son los siguientes: DDCMP (Digital Data
Communications Message Protocol) de DEC, y HDLC (High-level Data Link Control) introducido por
ISO. Otros también muy importantes son SDLC (Synchronous Data-Link Control) de IBM, LAPB
(Link Access Procedure Balanced) y LIC, aunque estos son subconjuntos del HDLC. Todos estos
protocolos se conocen como protocolos de nivel de enlace orientados a bit. Se llaman así puesto que
el principio y el fin de las tramas (sincronismo de bloque) está fijado por la aparición de una
combinación de bits irrebatible dentro de la trama. Existe otro tipo de protocolo, llamado protocolo
orientado al carácter, en los que el principio y el fin está fijado por la aparición de caracteres
especiales. Estos caracteres especiales dependen del sistema de codificación que se emplea (ASCII,
EBCDIC,...).
El nivel de red el responsable de la transmisión de la información a través de la red,
independientemente del medio físico. Es muy normal el que dos ordenadores o sistemas que quieran
comunicarse no estén directamente conectados. En este caso, se necesita realizar un
encaminamiento de la información a través de los sistemas intermedios hasta llegar al nodo de
destino.
El nivel de red es el que ofrece este servicio de encaminamiento. Visto desde una forma
simple, el nivel de enlace se encarga de establecer multitud de conexiones (una por cada conexión
intermedia), mientras que el nivel de red se encarga de proporcionar un único y transparente enlace
entre el origen y el destino. Así pues, este nivel debe de conocer la topología de la red y escoger el
camino apropiado a través de ella. Las rutas deben de escogerse de tal manera que se evite la
saturación de unas líneas mientras otras están libres. En el momento que un nodo, en una
comunicación, no pueda procesar la información tan rápidamente como le llega, el nivel de red
también debe de poner en marcha un mecanismo para corregir esta situación. Esto se realiza a
través de las funciones de control de congestión.
Cada nivel (especialmente el 2 y 3) puede operar en uno de los dos modos siguientes: en el
modo orientado a conexión (CO) o en el modo no orientado a conexión (CL). En el primero, la
comunicación se establece de una forma análoga a una llamada de teléfono: primero se realiza la
llamada y, una vez establecida la conexión, se envía la información; cuando se ha terminado la
transmisión, se inicia el proceso de desconexión. Este modo garantiza que ningún paquete se pierda
y todos llegan en el mismo orden en el cual se han enviado. Por contra, el modo CL proporciona
un servicio análogo, en su funcionamiento, al servicio de correos. Cada paquete de datos se envía a
la red con la dirección de destino completa y la red se encarga de hacerla llegar a esa dirección a
través de un camino que puede ser distinto del camino seguido por los demás. Este modo no
garantiza que los paquetes (llamados en este caso datagramas) lleguen en el mismo orden con el
que se enviaron. Cuando se utiliza este modo, es necesario que los niveles más altos realicen
funciones de reordenación y de retransmisión de paquetes perdidos.
Una red CL es menos compleja y necesita de menos recursos de red que una red CO. Si en
los extremos no se necesita un servicio CO, el tiempo de respuesta de una red CL también es menor.
Por otro lado, una red CO permite realizar las tarificaciones de una forma más sencilla y, puesto que
no hace falta que estén en la cabecera las direcciones completas, se puede aprovechar de mejor
forma la capacidad de la linea. La red X.25 y la RDSI, que se verán en el tema 5, son ejemplos de
Módulo Comunicaciones Industriales (RCA2)
Página 5
Profesor : Sebastià Ginard Julià
redes CO.
El nivel de transporte proporciona la interfaz entre la red de comunicaciones de datos y los
3 niveles más altos, que están orientados al usuario. Se ha diseñado para mantener al usuario al
margen de los aspectos funcionales de los niveles físico y de red. En el caso de que se utilice una
red que ofrezca servicios no orientados a conexión (CLNS), la corrección de errores completa y el
control de flujo se ha de realizar en este nivel. Cuando se utiliza una red que ofrece servicios
orientados a conexión (CONS), se encarga de negociar el tamaño máximo de paquetes, la calidad
del servicio y también, en el caso de que los niveles bajos no lo realicen, el chequeo y la corrección
de errores.
El nivel de sesión proporciona una manera organizada de intercambiar datos entre los
usuarios. Establece, maneja y termina las conexiones (sesiones) entre aplicaciones cooperantes. Sin
embargo, este nivel no es muy fácil de entender, puesto que muchas de las funciones que realiza
como, por ejemplo, la recuperación a problemas imprevistos, son más apropiadas realizarlas por las
propias aplicaciones.
El nivel de presentación define la sintaxis de los datos, es decir, la representación de la
información a transmitir o la recibida.
El nivel de aplicación ofrece los servicios específicos a cada aplicación de usuario. Define
la semántica de los datos. Estándares como X.400 para el correo electrónico, x.500 o directorio,
FTAM para transmisión de ficheros y EDI para la transmisión de documentos se sitúan en este nivel.
Los protocolos OSI, como ya se ha indicado al principio, no han tenido mucho éxito y se han
integrado muy poco en las comunidades que no se han visto forzadas a utilizarlas por alguna
regulación. En realidad, OSI se ha visto obligada a introducir protocolos (no propietarios) generados
por otras organizaciones.
Otras arquitecturas, tales como TCP/IP, SNA, DECnet y Novell, son más populares y están
más extendidas que OSI. A continuación se explica la arquitectura TCP/IP, la más utilizada debido a
la extensión de Internet.
3.4
Arquitectura TCP/IP.
Esta arquitectura se desarrolló en el marco del programa DARPA (Defense Advanced
Research Projects Agency) del Departamento de Defensa (DoD) de los EE.UU. con el objetivo de
conseguir una tecnología para interconectar ordenadores a través de múltiples y variadas redes
físicas. Las primeras implementaciones de estos protocolos (conocidas sólo por TCP) se remontan a
los años 1974 y 1975. En los sucesivos años se van modificando hasta llegar a la versión final, ya
conocida como TCP/IP, en 1980. En 1982 son declarados estándares del DoD. Estos protocolos se
pueden encontrar detalladamente descritos en los documentos RFC79l y RFC793. Los documentos
RFC (Requests For Comments) son la vía de discusión y, finalmente, de normalización de los
protocolos de Internet y se pueden conseguir gratuitamente.
La arquitectura de redes una de las más extendidas y populares en todo el mundo. Los
motivos principales por los que TCP/IP ha sufrido una expansión tan grande son debidos, en primer
lugar, a que es un conjunto de especificaciones no propietario. También a que ha sido declarado
estándar por la extensa comunidad militar US y está incorporado en todas las implementaciones del
sistema operativo UNIX. Además, en la actualidad la mayoría de los fabricantes ofrecen el software
TCP/IP para sus propios 5.0., aunque no sea UNIX o una variante de éste (ULTRIX, UNICOS,
SCO,...). Debido a esto, TCP/IP se ha convertido en la solución más implantada, factible y económica
para integrar sistemas de cualquier tipo.
TCP/IP es una arquitectura de red definida en 4 capas o niveles (figura3.5). Aunque éstos son
sólo dos protocolos de la arquitectura, suele nombrarse todo el conjunto como TCP/IP debido a que
forman la base de ésta.
Módulo Comunicaciones Industriales (RCA2)
Página 6
Profesor : Sebastià Ginard Julià
Aplicaciones :
TELNET
SMTP
FTP
Otras .: tftp, bind, nfs, yp, comandos r, ...
TCP
UDP
IP +ICPM +ARP
Nivel de acceso a red ( ej.: X.25,Ethernet )
Figura 3.5. Capas y protocolos de TCP/IP.
El nivel IP (Internet Protocol) realiza funciones parecidas al nivel 3 del modelo OSI. Ofrece
servicios no orientados a conexión y es el encargado de llevar los datos a través de la red al nodo de
destino. Para ello debe de conocer la dirección de red del nodo de destino y ser capaz de encaminar
estos datos que pueden pasar por varias redes físicas (Ethernet, FDDI, X.25 ...). Una dirección IP es
un número de 32 bits que se suele escribir, separado en cuatro campos de números decimales, como
en el ejemplo siguiente:
130.206.230.95
Cuando se envían los datos por una red física especifica, esta dirección IP se traslada a la
dirección física del medio de transmisión. Quien realiza estas conversiones en el caso, por ejemplo,
de Ethernet es el protocolo ARP (Address Resolution Protocol). El protocolo que realiza la operación
inversa al ARP se llama RARP (Reverse ARP).
El encaminamiento para llevar los datos a su destino puede ser de dos tipos en Internet. Uno
es el que se produce en una misma red, en la que ella misma se considera que es capaz de hacer
llegar a su destino los datos. Un ejemplo seria cuando se produce tráfico de datos entre 2
ordenadores de una misma red local en el cual caso se difunde la información por toda la red. El
otro tipo es cuando la información está dirigida a un sistema situado en otra red distinta de la del
sistema de origen. En este caso, se utilizan unas tablas que se mantienen en los encaminadores IP
que, en la nomenclatura TCP/IP, se conocen con el nombre de gateways. Estas tablas contienen
información tal como: red de destino, gateway más cercano que puede acceder a esta red, etc. El
protocolo ICMP (Internet Control Message Protocol) es utilizado para transmitir errores IP y
mensajes de control.
TCP (Transport Control Protocol) realiza funciones comparables con el nivel 4 de OSI. Es el
responsable de romper los mensajes en paquetes de un tamaño específico y mandarlo a través de la
red. En el nodo de destino toma los paquetes de datos que le da el nivel IP, los agrupa y los pasa al
nivel superior, al protocolo de aplicación apropiado. Existe otra opción para el nivel de transporte
distinta al protocolo TCP y es el protocolo UDP (User Datagram Protocol). Este último es más rápido
que el primero, pero es menos seguro y no garantiza que lleguen los datos a su destino; por ese
motivo sólo es utilizado en redes fiables (redes locales) y sólo por algunas aplicaciones.
Las aplicaciones básicas, y que el modelo incluyen desde el principio, son:
TELNET, para conexión de terminal remoto
FTP (File Transfer Protocol), para transferencia de ficheros
SMTP (Simple Mail Transfer Protocol), para correo electrónico.
Después se han ido añadiendo otras facilidades: los comandos R de Berkeley (rlogin, rcp,...),
NFS y YP por SUN, DNS/BIND, Gopher, WWW, etc.
•
•
•
3.5
Familias de protocolos de internet.
Con objetivo de proporcionar una documentación más completa de la familia de protocolos
TCP-IP utilizados en internet se muestra una enumeración de los mismos en función del nivel en el
que se encuentran ubicados cada uno de ellos.
Nivel de aplicación.
DNS : (Domain Name System) Sistema de Nombres de Dominio, para la resolución de nombres con
direcciones IP.
Módulo Comunicaciones Industriales (RCA2)
Página 7
Profesor : Sebastià Ginard Julià
FTP : (File Transfer Protocol) Protocolo de transferencia de ficheros.
HTTP : (Hypertext Transfer Protocol) Protocolo de transferencia de páginas web.
HTTPS : Es la versión segura del protocolo HTTP. Se utiliza para acceder a lugares que se requiere
identificación de la persona que accede al sitio.
IMAP : (Internet Message Access Protocol) Protocolo de intercambio de mensajes de control a
través de la red.
IRC : (Internet Relay Chat) Protocolo de comunicación a través de internet usado en chat.
NFS : (Network File Transfer) Protocolo de exportación de directorios a través de la red.
NNTP : (Network News Transport Protocol) Protocolo de transporte de noticias a través de la red.
NTP : (Network Time Protocol) Protocolo de sincronización de servidores a través de la red.
POP3 : (Post Office Protocol) Protocolo de mensajería de correo electrónico.
SMB/CIFS : (Server Message Block) Protocolo para compartir impresoras y directorios utilizado por
windows a través de la red.
SMTP : (Simple Mail Transfer Protocol) Protocolo de transferencia de mensajes de correo
electrónico a través de la red.
SNMP : (Simple Network Management Protocol) Protocolo de gestión de la red.
SSH : (Secure Shell) Protocolo de Shell segura.
Telnet : Protocolo de conexión entre terminales telnet.
SIP : (Session Initiation Protocol) Protocolo utilizado en comunicaciones de voz a través de la red.
Jabber : Es un protocolo de mensajería instantánea, basado en el estándar XML.
Bittorrent : Es un protocolo diseñado para el intercambio de archivos entre iguales (Peer to peer o
P2P).
Nivel de Presentación.
ASN.1 : (Abstract Syntax Notation One) Notación sintáctica abstracta, es una norma para
representar datos independientemente de la máquina que se está usando y sus formas de
representación internas.
MIME : (Multipurpose Internet Mail Extensions) Extensiones de correo internet multipropósito, son
una serie de convenciones o especificaciones dirigidas a que se puedan intercambiar a través de
internet todo tipo de archivos (texto, audio, vídeo, etc) de forma transparente para el usuario.
SSL/TLS : (Secure Socket Layer / Transport Layer Security) Seguridad de la capa de transporte.
Son protocolos criptográficos que proporcionan comunicaciones seguras en internet.
XDR : (Externar Data Representation) Es un protocolo de representación de datos. Permite la
transferencia de datos entre máquinas de diferentes arquitecturas y sistemas operativos.
XML : (Extensible Markup Language) Lenguaje de marcas extensible, es una tecnología sencilla que
tiene a su alrededor otras que la complementan y la hacen mucho más grande y con unas
posibilidades mucho mayores. Tiene un papel muy importante en la actualidad ya que permite la
compatibilidad entre sistemas para compartir la información de una manera segura, fiable y fácil.
VML : (Vector Markup Language) Se utiliza para producir gráficos orientados a objetos (vectores)
junto con la información de como se han de mostrar y como editar esta información.
Módulo Comunicaciones Industriales (RCA2)
Página 8
Profesor : Sebastià Ginard Julià
Nivel de sesión.
NetBIOS : (Network Basic Input/Output System) Es en sentido estricto una especificación de
interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un
sistema operativo de red con hardware específico.
ONC RPC : (Open Network Computing Remote Procedure Call) Es un protocolo de llamada a
procedimiento remoto (RPC).
DCE RPC : (DCE Remote Procedure Call) Es un sistema de llamada a procedimiento remoto del
conjunto de software OSF DCE (Open Software Foundation DCE).
SDP : (Session Description Protocol) Es un protocolo para describir los parámetros de inicialización
de los flujos multimedia.
Nivel de transporte.
SCTP : (Stream Control Transmission Protocol) Es un protocolo de comunicación de capa de
transporte. Es una alternativa a los protocolos TCP y UDP pues provee confiabilidad, control de flujo
y secuenciación como TCP. Sin embargo, SCTP opcionalmente permite el envío de mensajes fuera de
orden y a diferencia de TCP, SCTP es un protocolo orientado a mensaje (similar al envío de
datagramas UDP).
SPX : (Sequenced Packet Exchange) Es un antiguo protocolo de red de Novell usado para majenar
Novel Internetwork Packet Exchange (IPX) que permitía a los servidores y clientes comunicarse
mediante LANs o WANs.
TCP : (Transmission Control Protocol) Es un protocolo de control de transmisión fundamental para
el funcionamiento de internet. El protocolo garantiza que los datos sean entregados a su destino sin
errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para
distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
UDP : (User Datagram Protocol) Es un protocolo basado en el intercambio de datagramas. Permite
el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya
que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
Tampoco tiene confirmación ni control de flujo, por lo que los paquetes puedes adelantarse unos a
otros, y tampoco se sabe si ha llegado correctamente ya que no hay confirmación de entrega o
recepción.
DCCP : (Datagram Congestion Control Protocol) Es un protocolo de control de congestión de
datagramas.
GRE : (Generic Routing Encapsulation) Es un protocolo que puede encapsular una amplia variedad
de tipos de protocolos diferentes dentro de túneles IP, creando una red punto a punto entre dos
máquinas que estén comunicándose por este protocolo. Su uso principal es crear túneles VPN.
SRTP : (Secure Real-time Transport Protocol) Define un perfil de RTP con la intención de
proporcionar cifrado, autenticación del mensaje e integridad y protección contra reenvíos de datos
RTP en aplicaciones unicast y multicast.
Nivel de red.
AppleTalk : Es un conjunto de protocolos utilizados para la conexión de redes. Actualmente esta en
desuso en favor de las redes TCP/IP.
IP : (Internet Protocol) Es un protocolo no orientado a conexión usado tanto por el origen como por
el destino para la comunicación de datos a través de una red de paquetes conmutados. IP no provee
ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona
seguridad.
Módulo Comunicaciones Industriales (RCA2)
Página 9
Profesor : Sebastià Ginard Julià
IPX : (Internetwork Packet Exchange) Es un protocolo de intercambio de paquetes interredes que se
utiliza para encaminar mensajes de un nodo a otro.
NetBEUI : (NetBIOS Extended User Interface) Interfaz extendida de usuario de NetBIOS, es un
protocolo sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras
redes de Microsoft.
Norma X.25 : es un estándar UIT-T para redes de área amplia de conmutación de paquete. Su
protocolo de enlace LAPB, está basado en el protocolo HDLC proveniente de IBM. Establece
mecanismos de direccionamiento entre usuarios, negociación de características de comunicación,
técnicas de recuperación de errores.
ARP : (Address Resolution Protocol) Es un protocolo de resolución de direcciones. Se encarga de
encontrar la dirección MAC de una determinada dirección IP.
RARP : (Reverse Address Resolution Protocol) Realiza la operación inversa.
DLCI : (Data Link Connection Identifier) Es el identificador de canal del circuito establecido en
Frame Relay. Este identificador se aloja en la trama e indica el camino a seguir por los datos, es
decir, el circuito virtual establecido.
DHCP : (Dinamic Host Configuration Protocol) Es un protocolo que permite a los nodos de una red
IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y
las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quien
ha estado en posesión de esa IP, cuanto tiempo la la tenido y a quién la ha asignado después.
RIP (Protocolo) : (Routing Information Protocol) Es un protocolo de información de
Nivel de enlace de datos.
ATM : (Asynchronous Transfer Mode) Es un modo de transferencia de datos asíncrono. Tiene
velocidades estándar de 155 y 622 Mbps.
Ethernet : Es el nombre de la tecnología de conmutación de redes de área local (LANs) basada en
tramas de datos y conocida también como IEEE802.3 que define el protocolo CDMA/CD (Carrier
Sense Multiple Access/Colision Detection). Actualmente existen redes ethernet de varias
velocidades :
– Ethernet : 10 Mbps.
– Fast Ethernet : 100 Mbps.
– Gibabit Ethernet : 1000 Mbps.
– 10 Gigabit Ethernet : 10 Gbps.
Frame Relay : Es una técnica de comunicación mediante la retransmisión de tramas. Consiste en
una forma simplificada de la tecnología de conmutación de paquetes que transmite una variedad de
tamaños o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de
datos. Permite ofrecer un servicio de transmisión de voz y datos a gran velocidad en redes de área
local separadas geográficamente.
HDLC : (High-level Data Link Control) Es un protocolo de comunicaciones punto a punto entre dos
elementos. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de
secuencia y otros. Mediante una red de conmutadores de paquetes conectados con líneas punto a
punto entre ellos y con los usuarios se constituye la base de las redes de comunicaciones X25.
PPP : (Point-to-Point Protocol) Es un protocolo punto a punto utilizado para la conexión de dos
computadoras mediante modem, así como utilizado por ADSL (PPPoE o PPPoA). Además de simple
facilita dos funciones muy importantes que son :
– Autenticación : Generalmente es una clave de acceso.
– Asignación dinámica de IP : Permite a los proveedores de acceso a internet asignar una
dirección IP a los usuarios para navegar a través de la red.
Token Ring : Es una tecnología de red basada en topología en anillo y técnica de acceso al medio de
Módulo Comunicaciones Industriales (RCA2)
Página 10
Profesor : Sebastià Ginard Julià
paso de testigo. Actualmente se encuentra en desuso, sin embargo, en determinados escenarios se
sigue utilizando. Está basado en la especificación IEEE 802.5 .
WIFI : Es un conjunto de estándares para redes inalámbricas basado en la especificación IEEE
802.11 . Creado para ser utilizado en redes locales inalámbricas, y utilizado actualmente para
acceder a internet también.
STP : (Spanning tree) Es un protocolo de red, basado en una serie de algoritmos de
encaminamiento. Su función es gestionar la presencia de bucles en topologías de red debido a la
existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de
las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar
automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de
lazos.
FDDI : (Fiber Distributed Data Interface) Es un conjunto de estándares ISO y ANSI para la
transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de
fibra óptica. Se trata de la arquitectura Token Ring y permite una comunicación tipo full duplex.
Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como blackbone
(conexiones troncales de internet) para una red de área amplia (WAN).
LCP : (Link Control Protocol) Es un protocolo de nivel de enlace que ofrece diferentes opciones de
encapsulación para ppp. Algunas de ellas son :
– Autenticación. Permite enviar información para identificar usuarios. Los dos métodos
para ello son PAP y CHAP.
– Compresión. Usado para incrementar el rendimiento (throughput), comprimiendo los
datos y el payload antes de la transmisión. El extremo que recibe la trama la
descomprime y recupera.
– Detección de Errores. Para asegurar un enlace de datos confiable.
– Multilink : Es soportado por algunos routers (cpe), permite tener separados canales de
capa física y que se ven como un sólo canal lógico en la capa de red. Ej.: Dos canales E1
de 2 Mbps pueden aparecer como un único canal de 4 Mbps.
– PPP Callback. Retorno de llamada.
Nivel físico.
Cable coaxial : Es un cable constituido por un conductor central, un dieléctrico, una pantalla y un
aislante. Según el material, tipo de dieléctrico y geometría se obtienen unas características del
conductor.
Cable de fibra óptica : Es un conductor de ondas en forma de filamento, generalmente de vidrio,
aunque también puede ser de materiales plásticos.
Cable de par trenzado : Es un cable formado por cables trenzados dos a dos. Constan de 4 pares
trenzados dos a dos, conformando un total de 8 hilos. Existen varios tipos en función de su
recubrimiento :
– UTP : (Unshielded Twisted Pair) Sin ningún tipo de apantallamiento.
– FTP : (Foiled Twisted Pair) Recubrimiento metálico alrededor de todo el conjunto de pares
trenzados.
– STP : (Shielded Twisted Pair) Recubrimiento metálico alrededor de cada par trenzado.
– S/STP : (Screened STP) Recubrimiento metálico alrededor de cada par trenzado y del
cable completo.
Microondas : Utiliza microondas como medio de transmisión a frecuencias de 2,4 GHz y también en
el rango de 5,4 a 5,7 GHz. Existen una serie de bandas para distintos usos, por ejemplo, para
internet en España se utilizan frecuencias a 3,5 o 26 GHz.
Red por Radio : Es aquella que emplea la radiofrecuencia como medio de unión de las diversas
estaciones de la red. Usada en aquellos casos donde resulta difícil la instalación de redes cableadas.
RS-232 : Es una interfaz que designa la norma entre un DTE (Data Terminal Equipment) y un DCE
(Data Communication Equipment) y que se corresponde con el puerto serie de los ordenadores.
Módulo Comunicaciones Industriales (RCA2)
Página 11
Profesor : Sebastià Ginard Julià
IEEE 1284 : Es la interfaz del puerto paralelo que llevaban los ordenadores de 25 pines.
Actualmente se encuentra en desuso debido a la proliferación del puerto USB.
IEEE 1394 : Más conocido como Firewire, y que proporciona un estándar multiplataforma para
entrada/salida de datos en serie a gran velocidad. Muy utilizado para cámaras y videocámaras.
USB : (Universal Serial Bus) Es un bus universal que actualmente se está utilizando para conexión
de datos y conexión de cualquier dispositivo, ya que proporciona un método universal, rápido y
efectivo de intercambio de datos entre periféricos y ordenador.
3.6
Interconexión.
Para que se pueda enviar información de una red a otra, es necesario interconectar estas
redes. Cada arquitectura de red define sus métodos de interconexión. Sin embargo, todos suelen
definir unos dispositivos entre las redes que, aunque de forma distinta, realizan funciones
parecidas. Algunos de estos dispositivos, en general llamados sistemas intermedios o nodos “relay",
son los siguientes:
- Repetidores: Estos dispositivos trabajan a nivel bajo y únicamente amplifican las señales
eléctricas. Se suelen utilizar para extender las longitudes de los cables.
- Puentes (en inglés, bridges): Trabajan en el nivel 2 de OSI. Acepta una trama entera, la
pasa al nivel de enlace donde se realiza el chequeo de errores y se reenvía a través del nivel físico a
otra salida. Esta salida puede estar conectada a una red del mismo tipo o a una red que utiliza un
método de control de acceso distinto. En el segundo caso, el puente debe de realizar, además, una
conversión de las tramas.
Un puente es un dispositivo inteligente que puede realizar también funciones de filtraje muy
importantes, como se ver en el tema 4, para las redes de área local. El filtraje puede realizarse
sobre direcciones de nivel 2 individuales, de grupo o sobre el tipo de tráfico o protocolo.
- Encaminadores o routers: Son dispositivos similares a los puentes que trabajan en el nivel 3
del modelo OSI. Es necesario para reenviar o encaminar paquetes dentro de una misma red o de
una red a otra. Las redes conectadas a través de un router pueden tener diferencias mucho más
significativas que las redes conectadas a través de los puentes. Estos dispositivos toman decisiones
de encaminamiento en base a la dirección de red y también se pueden utilizar para filtrar tráfico en
la red.
- Brouters: Es un dispositivo que trabaja en los niveles 2 y 3 del modelo OSI y, por tanto,
incluye funciones de puente y de encaminador. Por ejemplo, puede realizar de puente para tráfico
Appletalk y de encaminador para tráfico TCP/IP.
- Pasarelas o gateways: Este tipo de dispositivo puede trabajar en cualquier nivel, aunque,
normalmente se le llama como tal cuando trabaja con niveles superiores al nivel de red.
Típicamente, trabajan a nivel de aplicación y deben de realizar la conversión de una torre de
protocolos a otra. Por ejemplo, se necesita una pasarela para poder intercambiar mensajes de
correo electrónico entre una red OSI que utiliza X.400 y una red TCP/IP que utiliza otra estructura y
otro formato de direcciones para los mensajes.
3.7.
Gestión de la red.
Conforme ha ido aumentando la importancia de las redes de ordenadores y su utilización,
también ha aumentado la necesidad de gestionarlas. Esta tarea no es fácil de desarrollar y requiere
un gran esfuerzo por parte de los responsables de las redes. Una buena gestión incluye las
siguientes funciones:
- Gestión de fallos: Incluye la detección de los fallos o averías, su aislamiento y,
posteriormente, su corrección. No existe ninguna regla general para realizar estas tareas. Nos
pueden ser de utilidad, dependiendo del origen del problema, un comprobador de cableado, un
osciloscopio, un tester, un analizador de protocolos o, simplemente, un fichero de sucesos.
- Configuración: Siempre es necesario realizar cambios en una red por otros motivos
Módulo Comunicaciones Industriales (RCA2)
Página 12
Profesor : Sebastià Ginard Julià
distintos al mal funcionamiento o la avería de un componente. Continuamente se van integrando
nuevos componentes y se van quitando los viejos, aparecen nuevas necesidades, etc. Es importante
tener un inventario de todo lo que se conecta a la red (tanto a nivel de hardware como de software).
Una tarea muy importante relacionada con esta función es la de asignar y gestionar las direcciones
y los nombres de los equipos. Una base de datos fácil de manejar y flexible es un elemento de ayuda
esencial.
- Gestión del rendimiento: Permite evaluar el servicio y el aprovechamiento de la red. Para
ello es importante realizar estadísticas, tanto del rendimiento de los sistemas de la red como del
tráfico que circula por ella. Un programa de visualización de tráfico es imprescindible.
Seguridad. Siempre es necesario, en mayor o en menor grado, tener una política de
seguridad definida. El acceso no autorizado a una información confidencial o a un usuario con los
privilegios para realizar cualquier función de gestión, por ejemplo, puede crear grandes
quebraderos de cabeza.
- Contabilidad o Accounting: muy importante si se tiene que facturar.
- Planificación: Las necesidades cambian continuamente y los componentes de la red, o la red
en sí puede quedar obsoleta. Una buena planificación hace que la red o los componentes elegidos
para ésta tengan una mayor vigencia. Aunque, se ha de ser realista, las necesidades, la tecnología y
las capacidades de los componentes de la red evolucionan tan rápidamente que es difícil hacer
planificaciones de más allá de 1 año (o incluso menos) en según que entornos.
Para ayudar a realizar todas las funciones anteriores también se han desarrollado unos
protocolos de gestión que se han ido integrando en las arquitecuras de red. SNMP (Simple Network
Management Protocol) es uno de los primeros que se crearon. Aunque inicialmente se creó para
gestionar redes TCP/IP también se ha introducido en otros entornos. ISO también ha creado un
protocolo parecido al anterior, pero más potente, que se ejecuta por encima de la torre de
protocolos OSI: CMIP (Common Management Information Protocol).
Módulo Comunicaciones Industriales (RCA2)
Página 13
Profesor : Sebastià Ginard Julià
Ejercicios.
1.
¿Cómo se realiza la comunicación entre los niveles pares?
2.
Nombrar los niveles del modelo OSI.
3.
Distinguir entre los servicios orientados a conexión y los no orientados a conexión.
4.
Nombrar los niveles de la arquitectura TCP/IP.
5.
Indicar como se llaman, en que nivel se encuentran y que función tienen los siguientes
protocolos de internet.
HTTP
FTP
DNS
POP3
SMB/CIFS
SSL
RPC
TCP
UDP
IP
ATM
Ethernet
Wifi
6.
Nombrar y explicar los dispositivos necesarios para la interconexión de redes.
7.
¿Porqué consideras que es importante la gestión de una red?
8.
Nombrar las principales tareas para gestionar una red.
Módulo Comunicaciones Industriales (RCA2)
Página 14
Profesor : Sebastià Ginard Julià
Descargar