(OHPHQWRVGHXQVLVWHPDGHFRPXQLFDFLyQ (OPHQVDMH (OHPLVRU

Anuncio
(OHPHQWRVGHXQVLVWHPDGHFRPXQLFDFLyQ
(OPHQVDMH
Es la información a transmitir.
Esta información puede ser de tipo analógica o digital
(OHPLVRU
Es quien envía el mensaje
La transmisión puede realizarse:
• (QEDQGDEDVHla banda de frecuencias propia de la señal. Ej: el habla.
• 0RGXODGDpasando la información de su frecuencia propia a otro rango distinto
o 9HQWDMDV ƒPodemos adecuar la señal a la naturaleza del canal
ƒPodemos multiplexar el canal, por lo que varios usuarios podrían
usarlo a la vez.
(OPHGLR
Es el elemento a través del cual se envía la información del emisor al receptor. El medio
puede introducir distorsiones, atenuaciones (pérdida de señal) y ruidos (interferencias).
&DUDFWHUtVWLFDVGHOPHGLR
• Velocidad de transmisión: se mide en bits/segundo.
• Ancho de banda: es el rango de frecuencias en el que opera la señal. Se mide en
Hz. (OUHFHSWRU
Es el elemento al que va dirigida la información.
En el caso de que la transmisión se realice de forma modulada, el receptor deberá
demodular la señal, limpiarla y decodificarla para recuperar el mensaje original.
5HGHV/$10$1\:$1
/$15HGHVGHiUHDORFDO
Las redes LAN son redes de propiedad privada y como máximo tienen unos kms de
extensión.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de
compartir recursos e intercambiar información
Operan a velocidades entre 10 y 100 megabits.
Tienen bajo retardo y pocos errores.
0$15HGHVGHiUHDPHWURSROLWDQD
Tienen una extensión mayor que las redes LAN y utilizan una tecnología similar.
Actualmente este tipo de redes está en desuso.
:$15HGHVGHiUHDDPSOLD
Son redes punto a punto que cubren un área geográfica extensa, y a las cuales se accede
mediante un router.
La subred tiene varios elementos:
• /tQHDVGHFRPXQLFDFLyQMueven bits de una máquina a otra.
• (OHPHQWRVGHFRPXQLFDFLyQmáquinas especiales que conectan dos o más
líneas de transmisión (routers)
Podemos tener WAN en un sistema de satélite o radio en tierra.
7LSRORJtDGHODVUHGHVGHiUHDORFDO
6HJ~QODWpFQLFDGHWUDQVPLVLyQ
5HGHVGHGLIXVLyQ
Tiene un solo canal de comunicación compartido por todas las máquinas.
En la información de la cabecera del paquete transmitido especifica a quién se dirige la
información.
5HGHVSXQWRDSXQWR
Son conexiones entre pares individuales de máquinas.
La información puede pasar por varias máquinas intermedias antes de llegar a su
destino.
Se puede llegar por varios caminos. Es importante la rutina de enrutamiento.
6HJ~QHOPpWRGRGHDFFHVRDOPHGLR
En las redes de difusión es necesario definir una estrategia para saber cuando una
máquina puede empezar a transmitir para evitar colisiones ( dos o mas estaciones
comienzan a transmitir a la vez ).
Hay dos tipos:
• &60$se basa en que cada estación escucha el medio para determinar si éste se
encuentra disponible.
• 72.(1se va pasando un nodo especial denominado testigo. Cuando un nodo
recibe el testigo podrá transmitir y cuando finaliza envía el testigo a otra
estación. Este método asegura que todos los nodos van a poder emplear el medio
para transmitir en algún momento.
6HJ~QVXWRSRORJtD
Se entiende por topología de una red la distribución física en la que se encuentran
dispuestos los ordenadores que la componen.
(VWUHOOD
•
•
•
•
•
Existe un nodo central al que conectamos todos los equipos.
Si falla el nodo central, toda la red falla.
Permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al
resto de la red.
Para aumentar el nº de estaciones (nodos) no es necesario interrumpir la red.
Ej: usado en redes ethernet.
+8%
%XV
•
•
•
•
•
•
•
•
No existe un nodo central
Se requieren terminadores
Todos los nodos que componen la red quedan unidos entre sí linealmente, uno a
continuación del otro. Un fallo en la parte del cableado detendría el sistema,
total o parcialmente, en función del lugar donde se produzcan.
Es difícil encontrar y diagnosticar las averías que se producen en esta topología.
Añadir nuevos puestos a una red en bus, supone detener al menos por tramos, la
actividad de la red. Sin embargo es un proceso rápido y sencillo.
La información se transmite bidireccionalmente.
Ej: ethernet.
Este tipo de topología ha quedado en desuso.
$QLOOR
•
•
•
•
•
•
•
Consiste en conectar linealmente entre sí todos los ordenadores, en un bucle
cerrado.
La información se transmite en un solo sentido, a través de la línea, mediante un
paquete especial de datos.
Los equipos se pasan entre ellos el testigo (token). Para que un equipo pueda
enviar datos a la red éste debe poseer el testigo.
Se emplean unos dispositivos denominados Unidades de Acceso Multiestación
(MAU) para implementar físicamente el anillo.
Cuando hay un fallo, los MAUS permiten aislar las partes defectuosas del resto
de la red.
También se usa este sistema de aislamiento para incorporar nuevas estaciones.
Ej: Token-Ring
FDDI
+tEULGD
Son las más frecuentes y se derivan de la unión de las tres anteriores.
Ej: estrella-estrella (es conectar diversos HUB entre sí)
bus-estrella (también denominada en árbol)
0HGLRVGHWUDQVPLVLyQ
0HGLRVPDJQHWRySWLFRV
Los disquetes, zips y en general los medios removibles, los podemos llevar de un sitio a
otro.
3DUWUHQ]DGR
Grosor de 1mm.
El ancho de banda depende del grosor y de la distancia.
Velocidad del orden de 10-100 Mbps.
Categorías de cable par trenzado:
• 673 (apantallado): 2 pares de hilo, recubierto por malla.
• 873(no apantallado): 4 pares de hilos.
ƒ&DWHJRUtD van de 4 en 4 (8 cables), alcanzando 30 Mbps .
ƒ&DWHJRUtD más retorcidos y mejor aislante (teflón), alcanzando 100 Mbps .
&DEOHFRD[LDO
Los hay de 2 impedancias:
• RKPLRV: banda ancha, utilizado en TV, distintos canales, 300MHz.
• RKPLRV: banda base, utilizado en Ethernet, un canal.
ƒ%$6(coaxial grueso, 500 metros, 10Mbps, conector “N”.
ƒ%$6(coaxial fino, 185 metros, 10 Mbps, conector “BNC”.
)LEUDySWLFD
Se necesita una fuente de luz: láser o LED.
Se transmite por fibra y se capta por foto diodos.
La topología típica es el anillo
Alcanza un ancho de banda de 30000GHz .
Sólo necesita repetidores cada 30 kms.
No hay interferencias.
Pesa 8 veces menos que el cable par trenzado.
$03/,$&,Ï162%5(0(',26'(75$160,6,Ï1
0HGLRVJXLDGRV
En este capítulo se explican los tipos de cableados más comunes en las redes de
comunicaciones.
1.1.- &DEOH873 (8QVKLHOGHGWZLVWHUSDLU).
Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la
variante sin apantallamiento suele ser la mejor opción para una PYME.
Fig.1. UTP
La calidad del cable y consecuentemente la cantidad de datos que es capaz de transmitir
varían en función de la categoría del cable. Las gradaciones van desde el cable de
teléfono, que solo transmite la voz humana a el cable de categoría 5 capaz de transferir
100Megabytes por segundo.
Categorías UTP
7LSR
Categoría1
Categoría 2
Categoría 3
Categoría 4
Categoría 5
8VR
Voz (Cable de teléfono)
Datos a 4 Mbps (LocalTalk)
Datos a10 Mbps (Ethernet)
Datos a 20 Mbps/16 Mbps Token Ring
Datos a 100 Mbps (Fast Ethernet)
La diferencia entre las distintas categorías es la velocidad de transmisión y la calidad del
cable. Se recomienda el uso de cables de Categoría 3 o 5 para la implementación de
redes en PYMES (pequeñas y medianas empresas). Es conveniente sin embargo utilizar
cables de categoría 5 ya que estos permitirán migraciones de tecnologías 10Mb a
tecnología 100 Mb.
&RQHFWRU873
El estandar para conectores de cable UTP es el RJ-45. Se trata de un conector de
plástico similar al conector del cable telefónico. La siglas RJ se refieren al estandar
Registerd Jack, creado por la industria telefónica. Este estandar define la colocación de
los cables en su pin correspondiente.
1.2.- &DEOH673 (VKLHOGHGWZLVWHUSDLU).
Una de las desventajas del cable UTP es que es susceptible a las intereferencias
eléctricas. Para entornos con este problema existe un tipo de cable UTP que lleva
apantallamiento, esto es, protección contra interferencias eléctricas. Este tipo de cable se
utiliza con frecuencia en redes con topología Token Ring
1.3.- &DEOH&RD[LDO.
El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un
aislante para separarlo de un apantallado metálico con forma de rejilla que aisla el cable
de posibles interferencias externas.
Aunque la instalación del cable coaxial es más complicada que la del UTP, este tiene un
alto grado de resistencia a las interferencias. Por otra parte también es posible conectar
distancias mayores que con los cables de par trenzado. Existen dos tipos de cable
coaxial, el fino y el grueso conocidos como thin coaxial y thick coaxial.
Con frecuencia se pueden escuchar referencias al cable coaxial fino como thinnet o
10Base2. Esto hace referencia a una red de tipo Ethernet con un cableado coaxial fino,
donde el 2 significa que el mayor segmento posible es de 200 metros, siendo en la
práctica reducido a 185 m. El cable coaxial es muy popular en las redes con topología
de BUS.
Con frecuencia se pueden escuchar referencias al cable coaxial grueso como thicknet o
10Base5. Esto hace referencia a una red de tipo Ethernet con un cableado coaxial
grueso, donde el 5 signfica que el mayor segmento posible es de 500 metros. El cable
coaxial es muy popular en las redes con topología de BUS. El cable coaxial grueso tiene
una capa plástica adicional que protege de la humedad al conductor de cobre. Esto hace
de este tipo de cable una gran opción para redes de BUS extensas, aunque hay que tener
en cuenta que este cable es difícil de doblar.
Conector para cable coaxial El más usado es el conector BNC. BNC son las siglas de
Bayone-Neill-Concelman. Los conectores BNC pueden ser de tres tipos: normal,
terminadores y conectores en T.
1.4.- )LEUDySWLFD.
Las fibras ópticas son finas hebras transparentes de silicio purificado que transmiten
luz. Se empaquetan por miles en cables de plástico.
Ventajas de la fibra óptica.
1. Mientras que un cable de cobre puede llevar 500 conversaciones telefónicas, solo
dos fibras pueden transmitir 60.000 conversaciones simultaneas.
2. Las fibras son aislantes y lo que viaja por ellas es la luz, con lo que no se ven
afectada por las interferencias electromagnéticas, ni por las transmisiones de otras
fibras.
3. Son difíciles de pinchar, con lo que se garantiza la seguridad en la transmisión
4. Duran años bajo el agua sin deteriorarse
5. La señal se atenúa mucho menos que en el caso del cobre, basta poner repetidores
cada 70 km o incluso menos.
Inconvenientes.
1. Los equipos de emisión y transmisión tienen un coste mayor ya que hay que
convertir las señales eléctricas a impulsos de luz
2. Las conexiones no pueden interrumpirse
3. El mantenimiento es costoso y complicado
Como funciona.
La fibra óptica se basa en el principio de la reflexión total. Cuando la luz cambia de
medio, por ejemplo del aire al agua, al pasar al agua sufre un cambio en su dirección, es
decir, se refracta. En cambio, ciertos materiales translucidos consiguen al enviar un haz
de luz a una determinada velocidad y ángulo que cuando choque con su pared no
cambie de medio y se refracte sino que se refleje con el mismo ángulo alfa en el mismo
medio. De esta forma el rayo de luz va rebotando por la pared de la fibra.
Tipos de fibras.
Multimodo:
- Se utiliza como fuente emisora de luz un led
- La luz emitida por el led se difumina, lo que hace que la información se
trasmita con un cierto retardo al destino. Y por eso hay que esperar un poco
antes de enviar más información.
I1
I2
T2 > T1 en la recepción -> limita la velocidad de transmisión
-
Los bits no llegan ordenados
es más barato
las distancias que se pueden cubrir son inferiores
Monomodo:
-
se utiliza como fuente emisora un laser
la luz no se difumina, por lo tanto solo hay un haz que llega al destino a gran
velocidad
las distancias a cubrir son mayores
es más costoso
Aplicaciones de la fibra óptica.
1. Para comunicar centrales telefónicas entre ciudades, países etc
2. Para la televisión por cable
3. En los backbones de internet
Etc…
Trabajo con precisión.
- Los empalmes son costos ya que la fibras son muy delgadas. Para hacer
ampliaciones se necesita un material muy preciso y costoso.
- Para soldar la fibras hasta hace poco se utilizaba una resina de epoxi, que era
necesario curar en un horno y pulir para eliminar irregularidades.
- Últimamente han aparecido conectores de fibra óptica que simplifican los
empalmes pero que también requieren soldadura y pulido.
El estándar Gigabit.
Es un stardard para el envio de datos a alta velocidad en las redes ethernet de las
empresas. Hasta ahora se trabaja con ethernet normal a 10 Mbps o 100 Mbps.
Pero existen cables de cobre purificado o bien fibra para hacer transmisiones a
mayores velocidades. El coste del cobre purificado no ha dado muy buenos
resultados debido a la elevada tasa de errores y por ello se baraja la posibilidad
de introducir la fibra óptica y conseguir velocidades de hasta 2,5 Gbps.
5HVXPHQGHWLSRVGHFDEOHVHPSOHDGRV
(VSHFLILFDFLyQ
%DVH7
%DVH
%DVH
%DVH)
7LSRGH&DEOH
UTP
Thin Coaxial
/RQJLWXG0i[LPD
100 meters
185 meters
Thick Coaxial
500 meters
Fibra Optica
2000 meters
7UDQVPLVLyQLQDOiPEULFD
Se
utilizan medios no guiados , principalmente el aire . Se radia energía
electromagnética por medio de una antena y luego se recibe esta energía con otra antena
.
Hay dos configuraciones para la emisión y recepción de esta energía : direccional y
omnidireccional . En la direccional , toda la energía se concentra en un haz que es
emitido en una cierta dirección , por lo que tanto el emisor como el receptor deben estar
alineados . En el método omnidireccional , la energía es dispersada en múltiples
direcciones , por lo que varias antenas pueden captarla . Cuanto mayor es la frecuencia
de la señal a transmitir , más factible es la transmisión unidireccional .
Por tanto , para enlaces punto a punto se suelen utilizar microondas ( altas frecuencias
1GHz – 10Ghz) . Para enlaces con varios receptores posibles se utilizan las ondas de
radio ( bajas frecuencias 55Hz-550Hz ) . Los infrarrojos se utilizan para transmisiones a
muy corta distancia ( en una misma habitación ) .
2.1. Microondas terrestres
Por encima de los 100Mhz la ondas viajan en línea recta, por tanto, se pueden enfocar
en un haz estrecho. Concentrar un haz pequeño con una antena parabólica produce una
señal mucho más alta en relación con el ruido, aunque las antenas emisoras y receptoras
deben estar alineadas entre sí.
Suelen utilizarse antenas parabólicas . Para conexionas a larga distancia , se utilizan
conexiones intermedias punto a punto entre antenas parabólicas .
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan
menos repetidores y amplificadores , aunque se necesitan antenas alineadas . Se usan
para transmisión de televisión y voz .
La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con
el cuadrado de la distancia ( con cable coaxial y par trenzado son logarítmicas ) . La
atenuación aumenta con las lluvias .
Las interferencias es otro inconveniente de las microondas ya que al proliferar estos
sistemas , pude haber más solapamientos de señales .
2.2. Microondas por satélite
Una estación A envía ondas a frecuencia de microondas hacia el satélite en órbita
geoestacionaria que se encarga de amplificar y repetir la señal a una frecuencia diferente
de la inicial hacia la estación B.
El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .
Para mantener la alineación del satélite con los receptores y emisores de la tierra , el
satélite debe ser geoestacionario .
Se suele utilizar este sistema para :
™Difusión de televisión .
™Transmisión telefónica a larga distancia .
™Redes privadas .
El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que
este emite , para que no haya interferencias entre las señales que ascienden y las que
descienden .
Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en
la Tierra hasta que es devuelta al receptor o receptores , ha de tenerse cuidado con el
control de errores y de flujo de la señal .
Las diferencias entre las ondas de radio y las microondas son :
™Las microondas son unidireccionales y las ondas de radio omnidireccionales .
™Las microondas son más sensibles a la atenuación producida por la lluvia .
™En las ondas de radio , al poder reflejarse estas ondas en el mar u otros objetos ,
pueden aparecer múltiples señales "hermanas" .
2.3. Infrarrojos
Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras
la posible reflexión de rayo en superficies como las paredes . En infrarrojos no existen
problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los
objetos ( paredes por ejemplo ) . Tampoco es necesario permiso para su utilización ( en
microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de
uso ) .
&RPSRQHQWHVGHXQDUHG
Dentro de lo que son componentes de una red vamos a distinguir entre equipos de red,
cableados y conectores a la misma; y, dentro de los equipos de red, también vamos a
hacer una subdivisión en equipos que interconectan redes y equipos conectados a un
segmento de las mismas.
(TXLSRVTXHLQWHUFRQHFWDQUHGHV
5HSHWLGRUHV
Los repetidores son equipos que trabajan a nivel 1 de la pila OSI, es decir, repiten todas
las señales de un segmento a otro a nivel eléctrico.
Se utilizan para resolver los problemas de longitudes máximas de los segmentos de red
(su función es extender una red Ethernet más allá de un segmento). No obstante, hay
que tener en cuenta que, al retransmitir todas las señales de un segmento a otro, también
retransmitirán las colisiones. Estos equipos sólo aíslan entre los segmentos los
problemas eléctricos que pudieran existir en algunos de ellos.
El número máximo de repetidores en cascada es de cuatro, pero con la condición de que
los segmentos 2 y 4 sean IRL, es decir, que no tengan ningún equipo conectado que no
sean los repetidores. En caso contrario, el número máximo es de 2, interconectando 3
segmentos de red.
El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de
transceivers (instalando diferentes transceivers es posible interconectar dos segmentos
de diferentes medios físicos) y cables drop.
El repetidor tiene como mínimo una salida Ethernet para el cable amarillo y otra para
teléfono.
Con un repetidor modular se pude centralizar y estructurar todo el cableado de un
edificio, con diferentes medios, adecuados según el entorno, y las conexiones al
exterior.
Un Concentrador es un equipo igual a un multiport repeater pero con salida RJ-45.
Los repetidores con buffers es la unión de dos redes por una línea serie mediante una
pareja de repetidores.
3XHQWHVR%ULGJHV
Estos equipos se utilizan asimismo para interconectar segmentos de red, (amplía una red
que ha llegado a su máximo, ya sea por distancia o por el número de equipos) y se
utilizan cuando el tráfico no es excesivamente alto en las redes pero interesa aislar las
colisiones que se produzcan en los segmentos interconectados entre sí.
Los bridges trabajan en el nivel 2 de OSI, con direcciones físicas, por lo que filtra
tráfico de un segmento a otro.
Esto lo hace de la siguiente forma: Escucha los paquetes que pasan por la red y va
configurando una tabla de direcciones físicas de equipos que tiene a un lado y otro
(generalmente tienen una tabla dinámica), de tal forma que cuando escucha en un
segmento un paquete de información que va dirigido a ese mismo segmento no lo pasa
al otro, y viceversa.
No filtra los broadcasts, que son paquetes genéricos que lanzan los equipos a la red para
que algún otro les responda, aunque puede impedir el paso de determinados tipos de
broadcast. Esto es típico para solicitar las cargas de software, por ejemplo. Por tanto, al
interconectar segmentos de red con bridges, podemos tener problemas de tormentas de
broadcasts, de saturación del puente por sobrecarga de tráfico, etc.
El número máximo de puentes en cascada es de siete; no pueden existir bucles o lazos
activos, es decir, si hay caminos redundantes para ir de un equipo a otro, sólo uno de
ellos debe estar activo, mientras que el redundante debe ser de backup. Para esto,
cuando se está haciendo bridging en las redes, se usa el algoritmo de spanning-tree,
mediante el cual se deshacen los bucles de los caminos redundantes.
Las posibles colisiones no se transmiten de un lado a otro de la red. El bridge sólo deja
pasar los datos que van a un equipo que él conoce.
El bridge generalmente tiene una tabla dinámica, aíslan las colisiones, SHURQRILOWUDQ
SURWRFRORV.
El bridge trabaja en el nivel 2 de OSI y aísla las colisiones
La primera vez que llega un paquete al bridge lo transmitirá, pero aprende (ya que, si el
paquete no lo coge nadie, significa que no está).
El peligro de los bridges es cuando hay exceso de broadcast y se colapsa la red. A esto
se le llama tormenta de broadcast, y se produce porque un equipo está pidiendo ayuda
(falla).
5RXWHUV
Estos equipos trabajan a nivel 3 de la pila OSI, es decir pueden filtrar protocolos y
direcciones a la vez. Los equipos de la red saben que existe un router y le envían los
paquetes directamente a él cuando se trate de equipos en otro segmento.
Además los routers pueden interconectar redes distintas entre sí; eligen el mejor camino
para enviar la información, balancean tráfico entre líneas, etc.
El router trabaja con tablas de encaminamiento o enrutado con la información que
generan los protocolos, deciden si hay que enviar un paquete o no, deciden cual es la
mejor ruta para enviar un paquete o no, deciden cual es la mejor ruta para enviar la
información de un equipo a otro, pueden contener filtros a distintos niveles, etc.
Poseen una entrada con múltiples conexiones a segmentos remotos, garantizan la
fiabilidad de los datos y permiten un mayor control del tráfico de la red. Su método de
funcionamiento es el encapsulado de paquetes.
Para interconectar un nuevo segmento a nuestra red, sólo hace falta instalar un router
que proporcionará los enlaces con todos los elementos conectados.
*DWHZD\V
También llamados traductores de protocolos, son equipos que se encargan, como su
nombre indica, a servir de intermediario entre los distintos protocolos de
comunicaciones para facilitar la interconexión de equipos distintos entre sí.
Su forma de funcionar es que tienen duplicada la pila OSI, es decir, la correspondiente a
un protocolo y, paralelamente, la del otro protocolo. Reciben los datos encapsulados de
un protocolo, los van desencapsulando hasta el nivel más alto, para posteriormente ir
encapsulando los datos en el otro protocolo desde el nivel más alto al nivel más bajo, y
vuelven a dejar la información en la red, pero ya traducida.
Los gateways también pueden interconectar redes entre sí.
6ZLWFK
Es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos
(TXLSRVGHUHGFRQHFWDGRVDXQVHJPHQWR
7UDQVFHLYHUV
Son equipos que son una combinación de transmisor/receptor de información. El
transceiver transmite paquetes de datos desde el controlador al bus y viceversa.
En una ethernet, los transceivers se desconectan cuando el equipo al que están
conectados no está funcionando, sin afectar para nada al comportamiento de la red.
0XOWLWUDQVFHLYHUV
Son transceivers que permiten la conexión de más de un equipo a la red en el mismo
sitio, es decir, tienen varias salidas para equipos.
0XOWLSRUWWUDQVFHLYHUV
Son equipos que van conectados a un transceiver y que tienen varias puertas de salida
para equipos. La única limitación que tienen es que mediante estos equipos no se
pueden interconectar equipos que conecten redes entre sí.
)DQRXW
Estos equipos van conectados a un transceiver, y permiten dividir la señal del mismo a
varios equipos. Su limitación estriba en que la longitud de los cables que vayan a los
equipos es menor , porque no regeneran la señal, a diferencia de los multiporttransceivers.
El fan-out puede configurar una red de hasta ocho estaciones sin usar cable ethernet ni
transceivers, por medio de un fan-out, funcionando así de modo aislado.
0XOWLSRUWUHSHDWHUV
Son equipos que van conectados a red, dando en cada una de sus múltiples salidas señal
de red regenerada. Entre sí mismos se comportan como un segmento de red.
6HUYLGRUHVGH7HUPLQDOHV
Son equipos que van conectados a la red, y en sus salidas generan una señal para un
terminal, tanto síncrono como asíncrono, desde el cual se podrá establecer una sesión
con un equipo o host.
(OPRGHOR26,
Una de las necesidades más acuciantes de un sistema de comunicaciones es el
establecimientos de estándares, sin ellos sólo podrían comunicarse entre si equipos del
mismo fabricante y que usaran la misma tecnología.
La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente siendo
la redes telefónicas las pioneras en este campo. Por ejemplo la histórica CCITT definió
los estándares de telefonía: PSTN, PSDN e ISDN.
Otros organismos internacionales que generan normas relativas a las
telecomunicaciones son: ITU-TSS (antes CCITT), ANSI, IEEE e ISO
La ISO (International Organisation for Standarisation) ha generado una gran variedad
de estándares, siendo uno de ellos la norma ISO-7494 que define el modelo OSI, este
modelo nos ayudará a comprender mejor el funcionamiento de las redes de ordenadores.
El modelo OSI no garantiza la comunicación entre equipos pero pone las bases para una
mejor estructuración de los protocolos de comunicación. Tampoco existe ningún
sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos
TCP/IP la que más se acerca.
El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre
sistemas abiertos, en la página siguiente puedes verlo con más detalle.
Nivel
1
Nombre
Físico
Función
Se ocupa de la transmisión del flujo de bits a
través del medio.
Dispositivos y protocolo
Cables, tarjetas y
repetidores (hub).
RS-232, X.21.
2
Enlace
Divide el flujo de bits en unidades con formato Puentes (bridges). HDLC
(tramas) intercambiando estas unidades
y LLC.
mediante el empleo de protocolos.
3
Red
Establece las comunicaciones y determina el
camino que tomarán los datos en la red.
Encaminador(router).
IP, IPX.
4
Transporte
La función de este nivel es asegurar que el
Pasarela (gateway).
receptor reciba exactamente la misma
información que ha querido enviar el emisor, y UDP, TCP, SPX.
a veces asegura al emisor que el receptor ha
recibido la información que le ha sido enviada.
Envía de nuevo lo que no haya llegado
correctamente.
5
Sesión
Establece la comunicación entre las
Pasarela.
aplicaciones, la mantiene y la finaliza en el
momento adecuado. Proporciona los pasos
necesarios para entrar en un sistema utilizando
otro. Permite a un mismo usuario, realizar y
mantener diferentes conexiones a la vez
(sesiones).
6
Presentación
Conversión entre distintas representaciones de Pasarela.
datos y entre terminales y organizaciones de
sistemas de ficheros con características
Compresión, encriptado,
diferentes.
VT100.
7
Aplicación
Este nivel proporciona unos servicios
estandarizados para poder realizar unas
funciones especificas en la red. Las personas
que utilizan las aplicaciones hacen una
petición de un servicio (por ejemplo un envío
de un fichero). Esta aplicación utiliza un
servicio que le ofrece el nivel de aplicación
para poder realizar el trabajo que se le ha
encomendado (enviar el fichero).
X.400
La comunicación según el modelo OSI siempre se realizará entre dos
sistemas. Supongamos que la información se genera en el nivel 7 de uno de
ellos, y desciende por el resto de los niveles hasta llegar al nivel 1, que es el
correspondiente al medio de transmisión (por ejemplo el cable de red) y llega
hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar el
nivel 7. En este proceso, cada uno de los niveles va añadiendo a los datos a
transmitir la información de control relativa a su nivel, de forma que los
datos originales van siendo recubiertos por capas datos de control.
De forma análoga, al ser recibido dicho paquete en el otro sistema, según va
ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por
el nivel equivalente del otro sistema, hasta quedar únicamente los datos a
transmitir. La forma, pues de enviar información en el modelo OSI tiene
una cierta similitud con enviar un paquete de regalo a una persona, donde
se ponen una serie de papeles de envoltorio, una o más cajas, hasta llegar al
regalo en sí.
Emisor
Paquete
Receptor
Aplicación
C7 Datos
Aplicación
Presentación
C6 C7 Datos
Presentación
Sesión
C5 C6 C7 Datos
Sesión
Transporte
C4 C5 C6 C7 Datos
Transporte
Red
C3 C4 C5 C6 C7 Datos
Red
Enlace
C2 C3 C4 C5 C6 C7 Datos
Enlace
Físico
C2 C3 C4 C5 C6 C7 Datos
Físico
C7-C2 : Datos de control específicos de cada nivel.
Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al nivel
5 del otro sistema (lógicamente, para alcanzar el nivel 5 del otro sistema debe recorrer
los niveles 4 al 1 de su propio sistema y el 1 al 4 del otro), de manera que la
comunicación siempre se establece entre niveles iguales, a las normas de comunicación
entre niveles iguales es a lo que llamaremos protocolos. Este mecanismo asegura la
modularidad del conjunto, ya que cada nivel es independiente de las funciones del resto,
lo cual garantiza que a la hora de modificar las funciones de un determinado nivel no
sea necesario reescribir todo el conjunto.
En las familias de protocolos más utilizadas en redes de ordenadores (TCP/IP,
IPX/SPX, etc.) nos encontraremos a menudo funciones de diferentes niveles en un solo
nivel, debido a que la mayoría de ellos fueron desarrollados antes que el modelo OSI
(/PRGHOR2VL
1LYHOItVLFR
El nivel fisico dentro del modelo OSI define las caractersticas electricas, mecnicas y
todo lo referente al hardware del que consta toda comunicacion. Tambien abarca las
reglas por las cuales pasan los bits de uno a otro. Es decir, debe ocuparse de que las
entidades directamente interconectadas concuerden en la forma de usar el medio
físico, es decir, que un bit a 1 enviado no sea interpretado por el receptor como un bit
a 0.
6XVIXQFLRQHVVRQ
•
Permitir la compatibilidad entre los distintos tipos de conectores.
•
Establecer las funciones que realizan cada uno de los pines del conector.
•
El tipo de cableado que se va a utilizar.
•
El voltaje de las señales.
•
Duración de los pulsos eléctricos.
•
Modulación de la señal (si la hay).
6XVSULQFLSDOHVFDUDFWHUtVWLFDVVRQODVVLJXLHQWHV
•
Mecánicas: relaciona las propiedades físicas del interfaz con el medio de
transmisión. A veces, incluye la especiflcación de un conector que une una o
más señales del conductor, llamadas circuitos.
•
Eléctricas: relaciona Ia representación de los bits (por ejemplo, en términos de
niveles de tensión) y Ia tasa de transmisión de datos. Maneja voltajes y pulsos
eléctricos.
•
Funcional: especifica las funciones realizadas por los circuitos individuales del
interfaz físico entre un sistema y el medio de transmisión.
•
De procedimiento: especifica Ia secuencia de eventos por los que se
intercambia un flujo de bits a través del medio físico.
&RQFHSWRV*HQHUDOHV
•
Velocidad de Transmisión: Bits por segundo que se transmiten (Unidades:
Kbps, Mbps, Gbps). También se le llama, informalmente, ``ancho de banda'')
•
Latencia o Retardo de propagación: Tiempo que tarda un bit desde que sale
hasta que llega a su destino.
•
Transmisión síncrona: Existe un reloj común para emisor y receptor.
•
Transmisión asíncrona: No hay reloj común. Los datos deben ayudar al
sincronismo.
•
Transmisión Simplex: El canal de comunicaciones es de un solo sentido.
•
Transmisión Semi-Duplex: Canal bidireccional, pero en el que no puede
transmitirse en ambos sentidos a la vez.
•
Transmisión Duplex: Canal bidireccional en el que puede transmitirse en
ambos sentidos a la vez.
0HGLRVGH7UDQVPLVLyQ
0HGLRV0DJQpWLFRV
Se almacenan datos en cintas magnéticas que se transportan en tren o camión a su
destino, donde se leen.
¡No es broma!
Se pueden alcanzar velocidades de transferencia media de varios Gbps.
El problema es la latencia o retardo de propagación: lo que tarda en llegar el primer bit
a su destino.
Los bancos siguen utilizando estos métodos.
(Ver 0(',26'(75$160,6,Ï1
3URWRFRORV
56El puerto serie RS-232C, presente en todos los ordenadores actuales, es la
forma mas comúnmente usada para realizar transmisiones de datos entre
ordenadores. El RS-232C es un estándar que constituye la tercera revisión de la
antigua norma RS-232, propuesta por la EIA (Asociaci¢n de Industrias Electrónicas),
realizándose posteriormente un versión internacional por el CCITT, conocida como
V.24. Las diferencias entre ambas son mínimas, por lo que a veces se habla
indistintamente de V.24 y de RS-232C (incluso sin el sufijo "C"), refiriéndose siempre
al mismo estándar.El RS-232C consiste en un conector tipo DB-25 de 25 pines,
aunque es normal encontrar la versión de 9 pines DB-9, mas barato e incluso mas
extendido para cierto tipo de periféricos (como el ratón serie del PC). En cualquier
caso, los PCs no suelen emplear mas de 9 pines en el conector DB-25. Las señales
con las que trabaja este puerto serie son digitales, de +12V (0 lógico) y -12V (1 lógico),
para la entrada y salida de datos, y a la inversa en las señales de control. El estado de
reposo en la entrada y salida de datos es -12V. Dependiendo de la velocidad de
transmisión empleada, es posible tener cables de hasta 15 metros.
;Interfaz para la transmisión digital entre el ordenador y el modem. Esta interfaz
permite grandes velocidades pero no esta soportada en los ordenadores de los
usuarios. El soportado por los usuarios es el X.21 bis, similar al v.24 y al RS-232.
Alcanza una velocidad de hasta 20 Kbps.
1LYHO(QODFH
Se refiere a la conexión entre maquinas adyacentes. Debe asegurar la transmisión sin
errores, para ello divide los datos emitidos en tramas. Este nivel asegurara la recepción
sin problemas de cada trama con las tramas de asentimiento devueltas por el receptor
que analiza el campo de la trama que asegura su integridad ( normalmente un código de
redundancia)
La capa de enlace de datos, provee la transmisión de los bits en “ frames” de
información, es quien checa que los bits lleguen libres de errores a su destino y controla
las secuencias de transmisión y los “ acuses de recibo” del os mensajes recibidos.
También se encarga de retransmitir los paquetes o frames que no han sido “ acusados”
por el otro extremo.
Este nivel también es el encargado de controlar el flujo de información entre dos nodos
de la red.
El nivel de enlace solo se encarga de la tramismisión y recepción de datos entre dos
nodos colindantes, y no es quien redirige, o re-enruta paquetes (ese es el siguiente
nivel, el nivel de red)
Un ejemplo del nivel de enlace de datos es el estándar de ETHERNET o el de ATM
&RQWUROGHHUURUHV
Esta parte es a la que le corresponde que todos los frames sean entregados
eventualmente (posiblemente en orden) a una destinación.
Para lograr este propósito se usa el paradigma de acknowledgment ( transmisión con
asentimiento) donde el recibidor regresa un frame de acknoledgment ( ACK) al
transmitir indicando la recepción correccta del frame. Una función diferente seria una
variación para que se realice un asentimiento negativo (NACK) si se recivieran los
frames incorrectamente.
Otro punto es el timer, que pasa si el ACK o NACK se pierde? Los timer de
retransmisión son usados para volver a mandar los frames que no produzcan un ACK.
Mientras se manda un frame, el transmisor programa un timer para que expire después
de que el ACK deberia de haber llegado. Si el timer expira sin respuesta positiva, el
transmisor reenvia el frame.
Los números de sentencia. La retransmisión da la posibilidad de que existan frames
repetidos, para eliminar los duplicados se agrega una secuencia de números a cada
frame, de manera que el recibidor pueda distinguir entre frames nuevos o copias viejas
perdidas, daño y duplicación de frames, envía información, añade símbolos para indicar
el principio y el final del mensaje, soporta servicios de conexión y desconexión.
Soporta los protocolos IEEE y LLc
El nivel trama (frame) o Macro, es el encargado de preparar información codificada en
forma binaria en formatos previamente definidos por protocolos a utilizar.
Tiene su aplicación en el contexto de redes WAN y LAN ya que como se establecio
previamente definos por protocolos a utilizar.
En este nivel de enlace de datos se lleva a cabo el direccionamiento fisico de la
información ; es decir, se leeran los encabezados que definen las direcciones de los
nodos ( para el caso WAN) o de los segmentos ( para el caso LAN) por donde viajaran
las tramas.
Decimos que son direcciones físicas ya que las firecciones logicas o de la aplicación que
pretendemos transmitir seran direccionadas o enrutadas a un nivel superior llamado
nivel de red. En este nivel de enlace solo se da tratamiento a las direcciones MAC (
media accesess control) para el caso de la KAN y a las direcciones de las tramas
sincoronas como DIC,SDLC, por citar algunas como el caso de una WAN.
Como se ha dicho hasta este momento, en el nivel dos del modelo OSI o nivel de
enlace, viene los protocolos que manejasn tramas como DIC, SDLC, direcciones MAC
estandares de red como Token Ring, ya que estos ultimos manejan tramas especificas
que involucran direcciones MAC
En resumen, la funciones basicas del nivel enlace del modelo osi son:
•
•
•
•
Sincronizacion
Establecimiento y desconexion de enlace
Control de flujo
Detección y recuperación de errores
1LYHOGH7UDQVSRUWH
Finalizando ya nuestro estudio de las redes de comunicación, nos detendremos en el
QLYHOGHWUDQVSRUWH, o nivel 4 del modelo de referencia OSI.
El nivel de transporte desarrolla un papel muy importante dentro de la jerarquía de
niveles y protocolos que venimos estudiando. Su función principal es aceptar los datos
de las capas superiores (muchas veces las propias aplicaciones de usuario), dividirlos, si
es necesario, en unidades más pequeñas, pasarlos al nivel de red, y garantizar que
lleguen al destino de forma segura y económica, independientemente de la red o redes
físicas que se encuentren en uso. Al hardware y/o software que hacen este trabajo se les
conoce como HQWLGDGHVGHWUDQVSRUWH. El diálogo entre entidades de transporte es
H[WUHPRDH[WUHPR y no VDOWRDVDOWR como los de niveles inferiores. Dado que el
objetivo final de la red de comunicación es posibilitar un GLiORJRGLUHFWRHQWUH
VLVWHPDVILQDOHV, el nivel o capa de transporte podría considerarse el corazón de toda la
jerarquía. Desde el punto de vista del usuario que necesita conectar varios equipos
remotos, el servicio de transporte es el que resuelve su problema. De hecho, en
ocasiones, se habla de los niveles 1 a 4, en conjunto, como SURYHHGRUHVGHOVHUYLFLRGH
WUDQVSRUWH, en tanto que los niveles superiores representan al XVXDULRGHOVHUYLFLRGH
WUDQVSRUWH. En este sentido, el nivel de transporte constituye la frontera entre el
suministrador y el usuario de un servicio de transmisión de datos seguro y/o eficiente.
Por este motivo, el servicio de transporte suele ser orientado a conexión, pero, como
veremos, también puede ser no orientado a conexión. En este último caso, el servicio de
transporte será eficiente desde el punto de vista económico y de utilización de recursos,
pero no será fiable ni seguro, atributos que son propios de los servicios orientados a
conexión. Como vemos una vez más, los adjetivos que califican a los sistemas de
comunicación son siempre relativos a las necesidades concretas del usuario del servicio.
En muchas ocasiones, las aplicaciones en red sólo necesitan un método fiable para
transmitir un flujo de bits de un sistema final a otro. En estos casos, el nivel de
transporte es suficiente para suministrar a las aplicaciones este servicio. Por ejemplo, en
el mundo Internet no se habla de niveles por encima del de transporte.
Desde otro punto de vista, la función del nivel de transporte es enriquecer la calidad de
servicio (QoS, Quality Of Service) suministrada por la capa de red. Si el servicio de red
es impecable, el nivel de transporte realizará una tarea relativamente sencilla. Sin
embargo, si es deficiente, el nivel de transporte habrá de llenar el vacío que existe entre
aquello que los usuarios del transporte desean y lo que la capa de red les ofrece.
A primera vista, la calidad de un servicio puede parecer algo vago. En este caso, sin
embargo, puede caracterizarse y cuantificarse por medio de varios parámetros que
estudiaremos en el siguiente subapartado.
3DUiPHWURVGH&DOLGDG
La calidad del servicio que ofrece el nivel de transporte viene determinada por los
siguientes parámetros (nótese que algunos de ellos sólo tienen sentido en el caso de que
el servicio sea orientado a conexión):
•
•
•
•
•
•
•
•
•
•
•
5HWDUGRGHHVWDEOHFLPLHQWRGHFRQH[LyQ
Tiempo que transcurre entre una solicitud de conexión de transporte y la
confirmación que recibe el usuario del servicio. Incluye el retardo de
procesamiento en la entidad de transporte remota. Como en todos los parámetros
que miden un retardo, cuanto menor sea, mejor será la calidad del servicio
ofrecido.
3UREDELOLGDGGHIDOORGHHVWDEOHFLPLHQWRGHFRQH[LyQ
Probabilidad de que la conexión no se pueda establecer en el plazo máximo
permitido por la aplicación.
&DXGDO
Volumen de información de usuario transferido en la unidad de tiempo (medido
en octetos/s). Puede ser diferente para cada sentido.
5HWDUGRGHWUiQVLWR
Tiempo que transcurre entre el envío de un mensaje por el usuario del transporte
en la máquina fuente y su recepción por el usuario del transporte en la máquina
destinataria. Dados dos sistemas finales, los retardos en cada sentido pueden ser
diferentes.
7DVDUHVLGXDOGHHUURUHV
Probabilidad de que un mensaje enviado a través del nivel de transporte llegue
defectuoso o no llegue al otro extremo. En teoría debería ser cero, sobre todo en
un servicio de transporte orientado a conexión y fiable, pero en la práctica puede
tener un valor no nulo, aunque pequeño.
3UREDELOLGDGGHIDOORGHWUDQVIHUHQFLD
Probabilidad de no respetar los parámetros de calidad de servicio acordados al
solicitar la conexión.
5HWDUGRGHOLEHUDFLyQGHFRQH[LyQ
Tiempo que transcurre desde que un usuario comunica su deseo de liberar una
conexión hasta la liberación real en el otro extremo.
3UREDELOLGDGGHIDOORGHOLEHUDFLyQGHFRQH[LyQ
Probabilidad de que la liberación no se efectúe en el plazo acordado.
3URWHFFLyQ
La existencia de esta característica permite solicitar distintos niveles de
protección de la información frente a usuarios no autorizados. Puede haber
protección también en otros niveles.
3ULRULGDG
La posibilidad de especificar la importancia relativa de unas conexiones respecto
de otras permite al sistema, en situaciones de congestión, garantizar que las
conexiones más prioritarias se establezcan en primer lugar.
)LDELOLGDG o UREXVWH]
Probabilidad de que el sistema no libere conexiones de modo inesperado o
indeseado, por problemas internos o congestión.
Para profundizar un poco en la diferencia entre el nivel de transporte y el de red,
conviene citar algunas de las técnicas que utilizan las entidades de transporte para
mejorar la calidad ofrecida por el servicio de red.
Una de ellas es la multiplexión en sus dos versiones: establecer varias conexiones de red
para una conexión de transporte que demanda gran ancho de banda, o bien establecer
una sola conexión de red correspondiente a varias conexiones de transporte, en el caso
de que el coste por conexión sea elevado.
Otra técnica es la introducción de redundancia en la información para mejorar la tasa de
errores de la red en uso.
En definitiva, jugando con las posibilidades del servicio de red, el nivel de transporte
puede conseguir optimizaciones en la calidad del servicio que ofrece a los niveles
superiores.
1HJRFLDFLyQGHOD&DOLGDGGH6HUYLFLR
El usuario del servicio de transporte especifica los parámetros de calidad al solicitar una
conexión. Una posibilidad es aportar dos valores para cada parámetro: el GHVHDGR y el
PtQLPRDFHSWDEOH. Por simplificar la exposición, hemos supuesto que la calidad
aumenta con el valor de los parámetros. Esto no es así en parámetros como el retardo de
tránsito, que son mejores cuanto menores, pero seguiremos utilizando esta terminología.
En algunos casos, el propio nivel de transporte llega a la conclusión de que algunos
valores mínimos son inalcanzables, por lo que aborta el intento e informa al usuario del
fallo.
En otras ocasiones, no puede suministrar el valor deseado de algún parámetro, pero sí
otro por encima del mínimo. Este valor, junto con el mínimo aceptable, es enviado a
una entidad de transporte receptora (situada en el sistema final destino) junto con una
petición de conexión (recuérdese que el diálogo es extremo a extremo entre entidades de
transporte). Análogamente, el nivel de transporte del destinatario estudia la viabilidad
de una conexión con los valores solicitados. De no poder satisfacerla, puede hacer una
contraoferta con otros valores, o bien rechazar la petición si no puede alcanzar los
valores mínimos. Es decir, se establece una QHJRFLDFLyQGHRSFLRQHV entre las entidades
de transporte de ambos sistemas. Finalmente, el usuario es informado del resultado del
proceso, y en su caso, de los valores acordados.
&RVWH\(ILFLHQFLD
El nivel de transporte es el encargado de administrar los recursos de red, de forma que
satisfagan las necesidades de los usuarios del servicio de transporte.
En este sentido, como veremos con algo más de detalle en el siguiente apartado, puede
darse el caso de que el coste por establecimiento de conexión sea elevado. En estos
casos, el nivel de transporte puede multiplexar varias conexiones de transporte en una
única conexión de nivel de red, mejorando el servicio desde un punto de vista
económico. Del mismo modo, el nivel de transporte puede utilizar varias conexiones de
nivel de red para mejorar el caudal de transferencia que ofrece al usuario del servicio.
Ambos son ejemplos de la importancia del nivel de transporte desde el punto de vista de
la eficiencia de utilización de la red de comunicación.
1LYHORFDSDGHVHVLyQ
)XQFLyQHVEiVLFDV
•
•
•
•
•
•
•
Realiza el encuadro de la dirección de sesión hacia el usuario con las direcciones
de transporte orientadas a la red
Establece, administra y finaliza las sesiones entre dos hosts que se están
comunicando, permitiendo que usuarios en distintas computadoras establezcan
una sesión entre ellos, a través de la misma se puede llevar a cabo un transporte
de datos, tal como lo hace la capa de transporte
Las sesiones permiten que el tráfico se realice en ambas direcciones o en una
sola en un momento dado, una sesión puede ser usada para efectuar un login a
un sistema de tiempo compartido remoto, para transferir un archivo entre 2
máquinas, etc.
Administra el testigopara que los dos extremos no quieran transmitir al mismo
tiempo, de forma que sólo lo hace el que posee el testigo (token).
Proporciona la inserción de puntos de verificación para el control de flujo. Esto
es pues, si dos computadoras desean transmitir un archivo que lleva dos horas, y
al cabo de una hora se interrumpen las conexiones de red, la transmisión se debe
desarrollar nuevamente desde el principio, con el servicio que brinda esta capa
sólo se transmite lo posterior al punto de verificación. Los usuarios pueden
insertar puntos de verificación durante una sesión, cada uno de los cuales lleva
un número identificativo. Cuando un extremo pide un punto de verificación el
otro recibe una indicación. Igualmente cuando un extremo pide resincronizar el
otro recibe una indicación.
Encargado de la gestión de los permisos de usuario, y la tarificación del servicio
Actúa como interfaz entre el usuario y la red, gestionando el establecimiento de
conexiones
•
•
•
Sincroniza para poder volver al estado anterior en caso de error. Si los datos se
imprimen en un host remoto y falla la impresión, al dividir la información en
segmentos podemos confirmarlos y retransmitirlos individualmente.
Permite una recuperación transparente en el nivel de transporte
La capa de sesión no suele existir. Sus servicios se encuentran en modo de RPC
(Remote Procedure Call), o están incorporados en algunas aplicaciones.
Resumiendo, podemos decir que el nivel de sesión es un servicio orientado a la
conexión, cuyas funciones son:
• Establecimiento de la conexión
• Liberación de la conexión
• Transferencia de datos
• Manejo del token
• Manejo de actividades
• Informe de excepciones
En el nivel de sesión tenemos las recomendaciones X.215 (ISO 8326, Servicio de
Sesión) Y X.225 (ISO 8327, Especificación del protocolo de la sesión).
Una sesión tiene 3 fases: Establecimiento, Uso y Liberación. El uso es la más
importante a nivel de sesión.
INTERNET no tiene una capa de sesión ni nada parecido. Depende de las aplicaciones
manejar sus sesiones
En esta capa se ubican los gateways y el software.
Los gateways son una compuerta de intercomunicación que operan en las tres capas
superiores del modelo OSI (sesión, presentación y aplicación). Ofrecen el mejor método
para conectar segmentos de red y redes a mainframes. Se selecciona un gateway cuando
se tienen que interconectar sistemas que se construyeron totalmente con base en
diferentes arquitecturas de comunicación.
En esta capa es donde se definen las APIs, Interfaz de Programa de Aplicación, que
permiten al software realizar peticiones y comunicarse con el sistema operativo. Las
APIs son la base del diseño de aplicaciones Cliente/Servidor.
&DSDGH3UHVHQWDFLyQ
El modelo O.S.I. funciona básicamente de la siguiente manera: los datos que se desean
enviar de una máquina a otra son llevados al nivel de aplicación. Ahí se le añade la
cabecera de aplicación delante de los datos y el tren de bits resultante se pasa al nivel de
presentación. Éste transforma toda la información recibida – cabecera y datos – y la
pasa al nivel de sesión y así sucesivamente. De esta forma todos los niveles transforman
el tren de bits que les viene del nivel superior en bloque sin importarles qué parte son
las cabeceras de los niveles anteriores y qué parte son los datos, y posteriormente
añaden su propia cabecera.
El nivel físico coloca los paquetes que le llegan en el medio de transmisión y los envía a
la máquina receptora. Allí los paquetes seguirán el proceso contrario: cada nivel quita su
cabecera correspondiente y realiza la transformación inversa a la realizada por el nivel
equivalente, llegando al nivel de presentación que entrega al proceso receptor el tren de
bits del proceso emisor.
Los niveles inferiores al de presentación se encargan de la transmisión fiable de los bits
o información; en cambio, la capa de presentación se ocupa de la sintaxis y semántica
de la información transferida entre máquinas. Generalmente, traduce los datos a un
formato normalizado que todas las máquinas entienden, y se ocupa de la compresión de
la información, las conversiones de código y el cifrado o encriptamiento de datos.
Este nivel asegura que la información enviada por el nivel de aplicación de un sistema
sea leída por el nivel de aplicación de otro sistema. Si es necesario, el nivel presentación
traducirá múltiples formatos de representación de datos usando un formato de
representación común. Además el nivel presentación negocia la sintaxis de transferencia
de datos del nivel aplicación.
En concreto, la capa de presentación se responsabiliza de las siguientes tareas:
-Representación de la información que las entidades de aplicación comunican o
mencionan en su comunicación.
-Entrega de la información al proceso de aplicación de manera que pueda ser extendida
y utilizada.
-Obtención y liberación de la conexión de sesión cuando existan varias alternativas
disponibles.
-Establecimiento del contexto sintáctico del diálogo.
En resumen: el nivel de presentación recibe un conjunto de bits de las aplicaciones y las
formatea de modo que sean octetos entendibles en una red. Recibe un mensaje con
octetos de una red y los decodifica para que se conviertan en bits de una aplicación. Su
función es la de proporcionar los procedimientos precisos para representar la
información de acuerdo a los dispositivos de presentación con que cuenta el usuario. En
el nivel de presentación se encuadran, por ejemplo, las normas para videotex, telefax,
teletex.
&DSDGH$SOLFDFLyQ
/DFDSDGHDSOLFDFLyQ La capa de aplicación es la capa del modelo OSI más cercana
al usuario, y está relacionada con las funciones de mas alto nivel que proporcionan
soporte a las aplicaciones o actividades del sistema, suministrando servicios de red a las
aplicaciones del usuario y definiendo los protocolos usados por las aplicaciones
individuales.
- Es el medio por el cual los procesos de aplicación de usuario acceden al entorno OSI.
Su función principal es proporcionar los procedimientos precisos que permitan a los
usuarios ejecutar los comandos relativos a sus propias aplicaciones.
Los procesos de las aplicaciones se comunican entre sí por medio de las entidades de
aplicación asociadas, estando éstas controladas por protocolos de aplicación, y
utilizando los servicios del nivel de presentación.
Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa
OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. La capa de
aplicación establece la disponibilidad de los diversos elementos que deben participar en
la comunicación, sincroniza las aplicaciones que cooperan entre sí y establece acuerdos
sobre los procedimientos de recuperación de errores y control de la integridad de los
datos.
'LUHFFLRQHV,3\PiVFDUDVGHUHG
En una red TCP/IP los ordenadores se identifican mediante un número que se denomina
GLUHFFLyQ,3.
Una dirección IP está formada por 32 bits, que se agrupan en octetos:
Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando
el valor decimal de cada octeto y separando con puntos:
Las dirección de una máquina se compone de dos partes cuya longitud puede variar:
•
•
%LWVGHUHGson los bits que definen la red a la que pertenece el equipo.
%LWVGHKRVW son los bits que distinguen a un equipo de otro dentro de una red.
Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un
ejemplo sencillo:
%LWVGH5HG
%LWVGH+RVW
10010110 11010110 10001101
11000101
150.214.141.
197
Para ir entrando en calor diremos también que esta máquina pertenece a la red
150.214.141.0 y que su máscara de red es 255.255.255.0. Si queréis ir reflexionando
sobre algo os mostramos de nuevo en formato binario la máscara de red llevando a
caballitos a la dirección de la máquina:
11111111
11111111
11111111
00000000
La máscara de red es un número con el formato de una dirección IP que nos sirve para
distinguir cuando una máquina determinada pertenece a una subred dada, con lo que
podemos averiguar si dos máquinas están o no en la misma subred IP. En formato
binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la
derecha.
Para llegar a comprender como funciona todo esto podríamos hacer un ejercicio
práctico.
(MHUFLFLR
Sea la dirección de una subred 150.214.141.0, con una máscara de red 255.255.255.0
Comprobar cuales de estas direcciones pertenecen a dicha red:
150.214.141.32
150.214.141.138
150.214.142.23
3DVR para ver si son o no direcciones validas de dicha subred clase C tenemos que
descomponerlas a nivel binario:
150.214.141.32
10010110.1101010.10010101.00100000
150.214.141.138 10010110.1101010.10010101.10001010
150.214.142.23
10010110.1101010.10010110.00010111
255.255.255.0
11111111.1111111.11111111.00000000
150.214.141.0
10101010.1001010.10001101.00000000
3DVR
Primero comprueba la dirección IP con su máscara de red, para ello hace un AND bit a
bit de todos los dígitos:
150.214.141.32 10010110.1101010.10001101.10000000
255.255.255.0 11111111.1111111.11111111.00000000
__________________________________________________
150.214..0 10010110.1101010.10001101.00000000
Luego hace la misma operación con la dirección IP destino.
150.214.141.138 10010110.1101010.10001101.10001010
255.255.255.0
11111111.1111111.11111111.00000000
__________________________________________________
150.214..0
10010110.1101010.10001101.00000000
El resultado que obtenemos ambas veces es la dirección de red, esto no indica que los
dos equipos están dentro de la misma red.
3DVR vamos ha hacerlo con la otra dirección IP
150.214.142.23 10010110.1101010.10001110.00010111
255.255.255.0 11111111.1111111.11111111.00000000
__________________________________________________
150.214.142.0
10010110.1101010.10001110.00000000
Como vemos este resultado nos indica que dicho equipo no pertenece a la red sino que
es de otra red en este caso la red sería 150.214.142.0.
(MHUFLFLR
Pasamos ahora a complicar un poco más la cosa. Como hemos leído antes la dirección
IP se compone de dos partes la dirección de red y la dirección de host(máquina o PC).
Imaginemos que en nuestra red solo hace falta 128 equipos y no 254 la solución sería
dividir la red en dos partes iguales de 128 equipos cada una.
Primero cogemos la máscara de red.
Dirección de red Dirección de host.
________.________.________.________
255.255.255.0 11111111.11111111.11111111.00000000
Si lo que queremos es crear dos subredes de 128 en este caso tenemos que coger un bit
de la parte de identificativa del host.
Por lo que la máscara de red quedaría de esta manera.
Dirección de red Dirección de host.
________.________.________.x._______
255.255.255.128 11111111.11111111.11111111.10000000
Donde X es el bit que hemos cogido para dicha construcción. Por lo que el último octeto
tendría el valor 10000000 que es 128 en decimal.
Si la dirección de red que hemos utilizado es la 150.214.141.0 al poner esta máscara de
red tendríamos dos subredes.
La 150.214.141.0 y la 150.214.141.128 que tendrían los siguientes rangos IP:
La 150.214.141.0 cogería desde la 150.214.141.1 hasta la 150.214.141.127
La 150.214.141.128 sería pues desde la 150.214.141.128 hasta la 150.214.141.254.
La máscara de red para las dos subredes sería la 255.255.255.128.
Comprobar.
Sea la máscara de red 255.255.255.128
La dirección de red 150.214.141.128
Comprobar si las siguientes direcciones pertenecen a dicha subred.
150.214.141.134
150.214.141.192
150.214.141.38
150.214.141.94
Si hemos realizado el ejercicio se tiene que comprobar que:
150.214.141.134 150.214.141.192 pertenecen a la subred 150.214.141.128
150.214.141.38 150.214.141.94 pertenecen a la subred 150.214.141.0
&ODVHVGHUHG
Para una mejor organización en el reparto de rangos las redes se han agrupado en cuatro
clases, de manera que según el tamaño de la red se optará por un tipo u otro.
/DVGLUHFFLRQHVGHFODVH$
Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una.
Las direcciones de red de clase A tienen siempre el primer bit a 0.
0 + Red (7 bits) + Máquina (24 bits)
Solo existen 124 direcciones de red de clase A.
(MHPSOR
Red
Máquina
Binario
0 0001010
00001111
00010000
00001011
Decimal
10
15
16
11
5DQJRV(notación decimal):
1.xxx.xxx.xxx - 126.xxx.xxx.xxx
/DVGLUHFFLRQHVGHFODVH%
Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada una.
Los dos primeros bits de una dirección de red de clase B son siempre 01.
01 + Red (14 bits) + Máquina (16 bits)
Existen 16.382 direcciones de red de clase B.
(MHPSOR
5HG
Binario
10 000001
Decimal
129
0iTXLQD
00001010 00000010 00000011
10
5DQJRV(notación decimal):
128.001.xxx.xxx - 191.254.xxx.xxx
2
3
/DVGLUHFFLRQHVGHFODVH&
Las direcciones de clase C permiten direccionar 254 máquinas.
Las direcciones de clase C empiezan con los bits 110
110 + Red (21 bits) + Máquina (8 bits)
Existen 2.097.152 direcciones de red de clase C.
(MHPSOR
5HG
0iTXLQD
Binario
110 01010 00001111 00010111 00001011
Decimal
202
5DQJRV(notación decimal):
192.000.001.xxx - 223.255.254.xxx
15
23
11
/DVGLUHFFLRQHVGHFODVH'
Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos
de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de
una dirección de clase D son 1110.
'LUHFFLRQHVGHUHGUHVHUYDGDV
Existen una serie de direcciones IP con significados especiales.
•
Direcciones de subredes reservadas:
000.xxx.xxx.xxx (1)
127.xxx.xxx.xxx (reservada como la propia máquina)
128.000.xxx.xxx (1)
191.255.xxx.xxx (2)
192.168.xxx.xxx (reservada para intranets)
223.255.255.xxx (2)
•
Direcciones de máquinas reservadas:
xxx.000.000.000 (1)
xxx.255.255.255 (2)
xxx.xxx.000.000 (1)
xxx.xxx.255.255 (2)
xxx.xxx.xxx.000 (1)
xxx.xxx.xxx.255 (2)
1. Se utilizan para identificar a la red.
2. Se usa para enmascarar.
3URWRFRORV7&3,3
3URWRFRORVGHFRPXQLFDFLRQHV
Los protocolos que se utilizan en las comunicaciones son una serie de normas que
deben aportar las siguientes funcionalidades:
•
•
•
•
•
Permitir localizar un ordenador de forma inequívoca.
Permitir realizar una conexión con otro ordenador.
Permitir intercambiar información entre ordenadores de forma segura,
independiente del tipo de maquinas que estén conectadas (PC, Mac,AS-400...).
Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces,
satélite...) para el intercambio de información.
Permitir liberar la conexión de forma ordenada.
Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha
tenido que dividir todos los procesos necesarios para realizar las conexiones en
diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema
particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual
entenderán todas las partes que formen parte de la conexión.
Diferentes empresas han dado diferentes soluciones a la conexión entre ordenadores,
implementando diferentes familias de protocolos, y dándole diferentes nombres
(DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
¢4XpHV7&3,3"
Cuando se habla de TCP/IP , se relaciona automáticamente como el protocolo sobre el
que funciona la red Internet . Esto , en cierta forma es cierto , ya que se le llama TCP/IP
, a la familia de protocolos que nos permite estar conectados a la red Internet . Este
nombre viene dado por los dos protocolos estrella de esta familia :
•
•
El protocolo TCP, funciona en el nivel de transporte del modelo de referencia
OSI, proporcionando un transporte fiable de datos.
El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite
encaminar nuestros datos hacia otras maquinas.
Pero un protocolo de comunicaciones debe solucionar una serie de problemas
relacionados con la comunicación entre ordenadores , además de los que proporciona
los protocolos TCP e IP.
$UTXLWHFWXUDGHSURWRFRORV7&3,3
Para poder solucionar los problemas que van ligados a la comunicación de ordenadores
dentro de la red Internet , se tienen que tener en cuenta una serie de particularidades
sobre las que ha sido diseñada TCP/IP:
•
Los programas de aplicación no tienen conocimiento del hardware que se
utilizara para realizar la comunicación (módem, tarjeta de red...)
•
•
•
La comunicación no esta orientada a la conexión de dos maquinas, eso quiere
decir que cada paquete de información es independiente, y puede viajar por
caminos diferentes entre dos maquinas.
La interfaz de usuario debe ser independiente del sistema, así los programas no
necesitan saber sobre que tipo de red trabajan.
El uso de la red no impone ninguna topología en especial (distribución de los
distintos ordenadores).
De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina
común que pase información de una red a otra. Además, también podremos decir que
una red Internet virtual realizara conexiones entre redes, que a cambio de pertenecer a la
gran red, colaboraran en el trafico de información procedente de una red cualquiera, que
necesite de ella para acceder a una red remota. Todo esto independiente de las maquinas
que implementen estas funciones, y de los sistemas operativos que estas utilicen .
'HVFRPSRVLFLyQHQQLYHOHVGH7&3,3
Toda arquitectura de protocolos se descompone en una serie de niveles , usando como
referencia el modelo OSI . Esto se hace para poder dividir el problema global en
subproblemas de mas fácil solución .
Al diferencia de OSI , formado por una torre de siete niveles , TCP/IP se descompone
en cinco niveles , cuatro niveles software y un nivel hardware . A continuación
pasaremos a describir los niveles software , los cuales tienen cierto paralelismo con el
modelo OSI.
1LYHOGHDSOLFDFLyQ
Constituye el nivel mas alto de la torre tcp/ip . A diferencia del modelo OSI , se trata de
un nivel simple en el que se encuentran las aplicaciones que acceden a servicios
disponibles a través de Internet . Estos servicios están sustentados por una serie de
protocolos que los proporcionan . Por ejemplo , tenemos el protocolo FTP (File Transfer
Protocol), que proporciona los servicios necesarios para la transferencia de ficheros
entre dos ordenadores.
Otro servicio, sin el cual no se concibe Internet , es el de correo electrónico, sustentado
por el protocolo SMTP (Simple Mail Transfer Protocol) .
1LYHOGHWUDQVSRUWH
Este nivel proporciona una comunicación extremo a extremo entre programas de
aplicación. La maquina remota recibe exactamente lo mismo que le envió la maquina
origen. En este nivel el emisor divide la información que recibe del nivel de aplicación
en paquetes, le añade los datos necesarios para el control de flujo y control de errores , y
se los pasa al nivel de red junto con la dirección de destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo
la información original.
Para implementar el nivel de transporte se utilizan dos protocolos :
•
•
8'3 proporciona un nivel de transporte no fiable de datagramas, ya que apenas
añade información al paquete que envía al nivel inferior, solo la necesaria para la
comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y RPC,
pero sobre todo se emplea en tareas de control.
7&37UDQVSRUW&RQWURO3URWRFROes el protocolo que proporciona un
transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder
enviar grandes cantidades de información de forma fiable, liberando al
programador de aplicaciones de la dificultad de gestionar la fiabilidad de la
conexión (retransmisiones, perdidas de paquete, orden en que llegan los
paquetes ,duplicados de paquetes, ...) que gestiona el propio protocolo. Pero la
complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que
para llevar a cabo las gestiones anteriores se tiene que añadir bastante
información a los paquetes a enviar. Debido a que los paquetes a enviar tienen
un tamaño máximo, como mas información añada el protocolo para su gestión ,
menos información que proviene de la aplicación podrá contener ese paquete.
Por eso, cuando es mas importante la velocidad que la fiabilidad, se utiliza UDP,
en cambio TCP asegura la recepción en destino de la información a transmitir.
1LYHOGHUHG
También recibe el nombre de QLYHO,QWHUQHW. Coloca la información que le pasa el nivel
de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al
nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al
recibir un datagrama del nivel inferior decide, en función de su dirección, si debe
procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para
implementar este nivel se utilizan los siguientes protocolos:
•
•
•
,3,QWHUQHW3URWRFRO es un protocolo no orientado a la conexión, con
mensajes de un tamaño máximo. Cada datagrama se gestiona de forma
independiente, por lo que dos datagramas pueden utilizar diferentes caminos
para llegar al mismo destino, provocando que lleguen en diferente orden o bien
duplicados. Es un protocolo no fiable , eso quiere decir que no corrige los
anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe
información del nivel superior y le añade la información necesaria para su
gestión (direcciones IP , checksum)
,&03,QWHUQHW&RQWURO0HVVDJH3URWRFRO proporciona un mecanismo de
comunicación de información de control y de errores entre maquinas intermedias
por las que viajaran los paquetes de datos . Esto datagramas los suelen emplear
las maquinas (gateways, host, ...) para informarse de condiciones especiales en
la red, como la existencia de una congestión , la existencia de errores y las
posibles peticiones de cambios de ruta. Los mensajes de ICMP están
encapsulados en datagramas IP.
,*03,QWHUQHW*URXS0DQDJHPHQW3URWRFRO este protocolo esta
íntimamente ligado a IP . Se emplea en maquinas que emplean IP multicast . El
IP multicast es una variante de IP que permite emplear datagramas con múltiples
destinatarios .
También en este nivel tenemos una serie de protocolos que se encargan de la resolución
de direcciones:
•
•
•
$53$GGUHVV5HVROXWLRQ3URWRFRO cuando una maquina desea ponerse en
contacto con otra y conoce su dirección IP , entonces necesita un mecanismo
dinámico que permite conocer su dirección física . Entonces envía una petición
ARP por broadcast ( o sea a todas las maquinas ). El protocolo establece que
solo contestara a la petición , si esta lleva su dirección IP . Por lo tanto solo
contestara la maquina que corresponde a la dirección IP buscada , con un
mensaje que incluya la dirección física . El software de comunicaciones debe
mantener una cache con los pares IP-dirección física . De este modo la siguiente
vez que hay que hacer una transmisión a es dirección IP , ya conoceremos la
dirección física.
5$535HYHUVH$GGUHVV5HVROXWLRQ3URWRFRO a veces el problema es al
revés, o sea, una máquina solo conoce su dirección física, y desea conocer su
dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una
dirección diferente, en el caso de PC que acceden por módem a Internet, y se le
asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para
solucionar esto se envía por broadcast una petición RARP con su dirección
física , para que un servidor pueda darle su correspondencia IP.
%2273%RRWVWUDS3URWRFRO el protocolo RARP resuelve el problema de la
resolución inversa de direcciones, pero para que pueda ser mas eficiente,
enviando más información que meramente la dirección IP, se ha creado el
protocolo BOOTP. Este además de la dirección IP del solicitante , proporciona
información adicional, facilitando la movilidad y el mantenimiento de las
maquinas.
1LYHOGHHQODFH
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo
al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame
Relay, X.25, etc.
La interconexión de diferentes redes genera una red virtual en la que las maquinas se
identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir
información por un medio físico se envía y se recibe información de direcciones físicas.
Un diseño eficiente implica que una dirección lógica sea independiente de una dirección
física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con
las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP
conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red,
la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP.
&RPSDUDWLYD7&3\26,
Los modelos de referencia OSI y TCP/IP tienen mucho en común. Ambos se basan en
el concepto de un gran número de protocolos independientes.
También la funcionalidad de las capas es muy similar. Por ejemplo, en ambos modelos
las capas por encima de la de transporte, incluida ésta, están ahí para prestar un servicio
de transporte de extremo a extremo, independiente de la red, a los procesos que deseen
comunicarse. Estas capas forman el proveedor de transporte. También en ambos
modelos, las capas encima de la de transporte son usuarios del servicio de transporte
orientados a aplicaciones.
A pesar de estas similitudes fundamentales, los dos modelos tienen también muchas
diferencias. En esta sección enfocaremos las diferencias clave entre los dos modelos de
referencia. Es importante notar que aquí estamos comparando los PRGHORVGH
UHIHUHQFLD, no las SLODVGHSURWRFRORV correspondientes.
En el modelo OSI son fundamentales tres conceptos:
• Servicios.
• Intertaces.
• Protocolos.
Es probable que la contribución más importante del modelo OSI sea hacer explícita la
distinción entre estos tres conceptos. Cada capa presta algunos VHUYLFLRV a la capa que
se encuentra sobre ella. La definición de servicio dice lo que la capa hace, no cómo es
que las entidades superiores tienen acceso a ella o cómo funcionan la capa.
La LQWHUID] de una capa les dice a los procesos de arriba cómo acceder a ella; especifica
cuáles son los parámetros y qué resultados esperar; nada dice tampoco sobre cómo
trabaja la capa por dentro.
Finalmente, los SURWRFRORV pares que se usan en una capa son asunto de la capa. Ésta
puede usar los protocolos que quiera, siempre que consiga que se realice el trabajo (esto
es, que provea los servicios que ofrece). La capa también puede cambiar los protocolos
a voluntad sin afectar el software de las capas superiores.
Estas ideas ajustan muy bien con las ideas modernas acerca de la programación
orientada a objetos. Al igual que una capa, un objeto tiene un conjunto de métodos
(operaciones) que los procesos pueden invocar desde fuera del objeto. La semántica de
estos métodos define el conjunto de servicios que ofrece el objeto. Los parámetros y
resultados de los métodos forman la interfaz del objeto. El código interno del objeto es
su protocolo y no está visible ni es de la incumbencia de las entidades externas al
objeto.
El modelo TCP/IP originalmente no distinguía en forma clara entre servicio, interfaz y
protocolo, aunque se ha tratado de reajustarlo después a fin de hacerlo más parecido a
OSI. Por ejemplo, los únicos servicios reales que ofrece la capa de interred son HQYLDU
SDTXHWH,3 y UHFLELUSDTXHWH,3.
Como consecuencia, en el modelo OSI se ocultan mejor los protocolos que en el modelo
TCP/IP y se pueden reemplazar con relativa facilidad al cambiar la tecnología. La
capacidad de efectuar tales cambios es uno de los principales propósitos de tener
protocolos por capas en primer lugar.
El modelo de referencia se desarrolló antes de que se inventaran los protocolos. Este
orden significa que el modelo no se orientó hacia un conjunto específico de protocolos,
lo cual lo convirtió en algo muy general. El lado malo de este orden es que los
diseñadores no tenían mucha experiencia con el asunto y no supieron bien qué
funcionalidad poner en qué capa.
Por ejemplo, la capa de enlace de datos originalmente tenía que ver sólo con redes de
punto a punto. Cuando llegaron las redes de difusión, se tuvo que insertar una nueva
subcapa en el modelo. Cuando la gente empezó a constituir redes reales haciendo uso
del modelo OSI y de los protocolos existentes, descubrió que no cuadraban con las
especificaciones de servicio requeridas, de modo que se tuvieron que injertar en el
modelo subcapas de convergencia que permitieran WDSDU las diferencias. Por último, el
comité esperaba originalmente que cada país tuviera una red controlada por el gobierno
que usara los protocolos OSI, de manera que no se pensó en la interconexión de redes.
Para no hacer el cuento largo, las cosas no salieron como se esperaba.
Lo contrario sucedió con TCP/IP: primero llegaron los protocolos, y el modelo fue en
realidad sólo una descripción de los protocolos existentes. No hubo el problema de
ajustar los protocolos al modelo, se ajustaban a la perfección. El único problema fue que
el modelo no se ajustaba a ninguna otra pila de protocolos: en consecuencia, no fue de
mucha utilidad para describir otras redes que no fueran del tipo TCP/IP.
Pasando de temas filosóficos a otros más específicos, una diferencia obvia entre los dos
modelos es la cantidad de capas: el modero OSI tiene siete capas y el TCP/IP cuatro.
Ambos tienen capas de (inter)red, de transpone y de aplicación, pero las otras capas son
diferentes.
Otra diferencia se tiene en el área de la comunicación sin conexión frente a la orientada
a la conexión. El modelo OSI apoya la comunicación tanto sin conexión como la
orientada a la conexión en la capa de red, pero en la capa de transporte donde es más
importante (porque el servicio de transporte es visible a los usuarios) lo hace
únicamente con la comunicación orientada a la conexión. El modelo TCP/IP sólo tiene
un modo en la capa de red (sin conexión) pero apoya ambos modos en la capa de
transporte, con lo que ofrece una alternativa a los usuarios. Esta elección es importante
sobre todo para los protocolos simples de petición y respuesta.
,3QH[WJHQHUDWLRQHOIXWXURGH7&3,3
,3Y
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Objetivos
IPng: introducción
Razones para cambiar IPv4
Funcionalidades de IPv6
Formato general de un datagrama IPv6
o Cambios en el encabezado
Formato del encabezado base
Encabezados de extensión
Fragmentación y ensamble en IPv6
o Campos de Fragmentación
o Fragmentación extremo a extremo
Encapsulamiento de IPv6 sobre IPv6
Enrutamiento de origen en IPv6
Opciones en IPv6
Tamaño del espacio de direcciones en IPv6
Notación hexadecimal
Mejoras en la notación hexadecimal
Los 3 tipos base de direcciones en IPv6
Asignación del espacio de direcciones en IPv6
Ejemplo del uso esperado de las direcciones IPv6
Resumen IPv6
2EMHWLYRV
1.
2.
3.
4.
5.
Comprender las princiaples razones para cambiar IPv4.
Presentar las principales funcionalidades de IPv6.
Presentar el formato de los datagramas IPv6.
Comprender el proceso de fragmentación en IPv6.
Presentar la notación hexadecimal de las nuevas direcciones IP.
,3QJLQWURGXFFLyQ
•
•
•
IPng se refiere a discusiones y propuestas para la nueva versión de IP.
IPv6 es el nombre oficial de la nueva versión de IP propuesta por la IETF
,QWHUQHW(QJLQHHULQJ7DVN)RUFH.
IPv6 conserva muchas de las funcionalidades de IPv4.
5D]RQHVSDUDFDPELDU,3Y
•
•
•
•
•
•
•
La versión 4 del Protocolo de Internet (IPv4) provee los mecanismos básicos de
comunicación de la norma TCP/IP e Internet.
IPv4 se ha mantenido casi sin cambios desde su adopción a finales de los 70's.
Su duración ha probado su diseño flexible y poderoso.
Desde el diseño de IPv4:
o El desempeño de los procesadores se ha incrementado en más de 2
órdenes de magnitud.
o Los tamaños tí picos de memoria se han incementado en un factor de 32.
o El ancho de banda de la red pilar (backbone) de Internet ha aumentado
en un factor de 800.
o El número de servidores conectados a Internet alcanza casi los 6
millones.
Una de las razones más importantes para actualizar IPv4 es la inminente
saturación del espacio de direcciones.
Se requiere soportar nuevas aplicaciones (YJ videoconferencia, multimedios).
Se requieren mecanismos de seguridad para autentificar el emisor de un
datagrama.
)XQFLRQDOLGDGHVGH,3Y
•
•
•
•
•
0D\RUQ~PHURGHGLUHFFLRQHV. Pasa de 32 bits en IPv4 a 128 bits en IPv6.
(QFDEH]DGRFRQIRUPDWRIOH[LEOH. IPv6 utiliza un nuevo e incompatible formato
de datagrama; utiliza un conjunto de encabezados opcionales.
2SFLRQHVPHMRUDGDV. Como IPv4, IPv6 permite incluir en un datagrama
información de control opcional. IPv6 inlcuye nuevas opciones.
6RSRUWHSDUDODUHVHUYDFLyQGHUHFXUVRV. IPv6 reemplaza la especificación del
tipo de servicio en IPv4 con un mecanismo que permite la reservación anticipada
de recursos de red. En particular, el nuevo mecanismo soporta aplicaciones
como video en tiempo real que requiere garantí as en ancho de banda y retardo.
3UHYLVLyQGHH[WHQVLRQHVHQHOSURWRFROR.
La capacidad de extensión permitirá a la IETF adaptar el protocolo a nuevas tecnologí
as en redes o a nuevas aplicaciones.
)RUPDWRJHQHUDOGHXQGDWDJUDPD,3Y
•
•
El encabezado base de IPv6 contiene menor información que el encabezado de
un datagrama IPv4.
Las opciones y algunos de los campos fijos del encabezado de datagrama IPv4
han sido movidos hacia los encabezados de extensión de IPv6.
&DPELRVHQHOHQFDEH]DGR
•
•
•
•
•
•
El campo 7DPDxRGH(QFDEH]DGR ha sido eliminado y el campo 7DPDxRGH
'DWDJUDPD reemplazado por el campo 3$</2$'/(1*7+.
El tamaño de los campos de direcciones fuente y destino ha sido incrementado a
16 octetos cada uno.
La información de fragmentación pasa de ser campos fijos en el encabezado
base hacia encabezado de extensión.
El campo 7,0(72/,9( es reemplazado por el campo +23/,0,7.
El campo 6(59,&(7<3( es reemplazado por el campo )/2:/$%(/.
El campo 35272&2/ es reemplazado por un campo que especifica el tipo del
siguiente encabezado.
)RUPDWRGHOHQFDEH]DGREDVH
)LJXUD )RUPDWRGHOHQFDEH]DGREDVH3YGHRFWHWRV
•
•
•
•
9(56 Indica la versión del protocolo 6 para un datagrama IPv6.
+23/,0,7 Análogo al campo 7,0(72/,9( de IPv4. Representa el número
máximo de saltos que un datagrama puede dar antes de ser descartado.
3$</2$'/(1*7+ Especifica el número de octetos que lleva el datagrama
excluyendo el encabezado base. Por lo tanto, un datagrama puede contener 64K
de datos.
)/2:/$%(/ Contiene información a ser usada por los ruteadores para asociar
un datagrama con un flujo especí fico y prioridad.
Un IOXMR consiste en un camino a través de Internet, a lo largo del cual ruteadores
intermedios garantizan una calidad específica de servicio.
Por ejemplo: 2 aplicaciones que requieren enviar video pueden establecer un flujo en el
cual un cierto retardo y ancho de banda es garantizado.
&DGDGDWDJUDPD,3YFRPLHQ]DFRQXQHQFDEH]DGREDVHGHRFWHWRV
TXHLQFOX\HFDPSRVSDUDODVGLUHFFLRQV,3IXHQWH\GHVWLQRHOPi[LPR
Q~PHURGHVDOWRVODHWLTXHWDGHIOXMR\HOWLSRGHOVLJXLHQWHHQFDEH]DGR
(QFDEH]DGRVGHH[WHQVLyQ
•
El hecho de reservar campos fijos en el encabezado del datagrama para todos los
mecanismos es LQHILFLHQWH, como en el caso de IPv4, dado que la mayorí a de los
datagramas no utilizan todos los mecanismos.
/RVHQFDEH]DGRVGHH[WHQVLyQHQ,3YVRQVLPLODUHVDODV
RSFLRQHVHQ,3Y&DGDGDWDJUDPDLQFOX\HHQFDEH]DGRVGH
H[WHQVLyQVyORSDUDDTXHOODVIDFLOLGDGHVTXHHOGDWDJUDPDXWLOL]D
•
•
•
Cada encabezado de base y de extensión contiene un campo 1(;7+($'(5
para indicar el tipo del siguiente encabezado.
Extraer toda la información del encabezado de un datagrama IPv6 requiere
procesar secuencialmente los encabezados.
Los ruteadores intermedios no necesariamente requieren procesar todos los
encabezados.
)LJXUD 'DWDJUDPD,3YD6RODPHQWHFRQHQFDEH]DGREDVHE8QHQFDEH]DGREDVH\
XQHQFDEH]DGRGHH[WHQVLyQF8QHQFDEH]DGREDVH\GHH[WHQVLyQ
)UDJPHQWDFLyQ\HQVDPEOHHQ,3Y
•
•
•
•
•
En IPv6 como en IPv4, el destino final es el encargado del proceso de ensamble
de fragmentos.
En IPv6 el proceso de fragmentación se lleva a cabo únicamente en la fuente
original.
Antes de enviar tráfico, la fuente debe de identificar el mí nimo MTU a lo largo
de la ruta hacia el destino.
Antes de enviar un datagrama, la fuente fragmenta el datagrama de manera que
cada fragmento sea menor que el mí nimo MTU.
Entonces, el proceso de fragmentación es de extremo a extremo, sin necesidad
de que ocurra en ruteadores intermedios.
&DPSRVGH)UDJPHQWDFLyQ
•
Cuando se requiere fragmentar, la fuente inserta un encabezado de extensión
después del encabezado base en cada fragmento.
)LJXUD )RUPDWRGHOHQFDEH]DGRGHH[WHQVLyQGHXQIUDJPHQWR
)UDJPHQWDFLyQH[WUHPRDH[WUHPR
0RWLYDFLyQ
•
•
Liberar al ruteador de la carga de trabajo requerida por el proceso de
fragmentación y permitirle atender un mayor número de datagramas por unidad
de tiempo.
En un ruteador convencional, el uso de CPU puede alcanzar hasta un 100% si el
ruteador fragmenta muchos o todos los datagramas que recibe.
&RQVHFXHQFLDV
•
•
Recordemos que IPv4 fue diseñado para permitir cambios en las rutas en
cualquier momento.
En IPv6, si una ruta es cambiada, puede ocasionar que cambie el mí nimo MTU
previamente establecido.
(OSURWRFRORGH,QWHUQHWFRQIUDJPHQWDFLyQGHH[WUHPRDH[WUHPR
UHTXLHUHTXHHOWUDQVPLVRUGHVFXEUDHOPtQLPR078SDUDFDGDGHVWLQR
\IUDJPHQWHFXDOTXLHUGDWDJUDPDTXHVHDPD\RUTXHHOPtQLPR078HQ
ODUXWDDVHJXLU/DIUDJPHQWDFLyQGHH[WUHPRDH[WUHPRQRWRPDHQ
FXHQWDFDPELRVHQODUXWD
6ROXFLyQ
•
Cuando debido a un cambio en la ruta, el mí nimo MTU se ve afectado, un
ruteador intermedio que requiera fragmentar encapsula IPv6 en IPv6 (
WXQQHOLQJ).
(QFDSVXODPLHQWRGH,3YVREUH,3Y
1. El ruteador intermedio crea un nuevo datagrama que encapsula el datagrama
original en su área de datos.
2. El ruteador divide el nuevo datagrama en fragmentos duplicando el encabezado
base e insertando un encabezado de extensión de fragmento en cada fragmento.
3. Finalmente, el ruteador enví a cada fragmento hacia su destino final.
4. En el destino final, el datagrama original es recuperado, recuperando el área de
datos del datagrama ensamblado.
)LJXUD D'DWDJUDPDRULJLQDO,3Y'HEDFVHPXHVWUDQORVIUDJPHQWRVUHVXOWDQWHV
GHVSXpVGHTXHXQUXWHDGRUHQFDSVXOD\IUDJPHQWDHOGDWDJUDPD
(QUXWDPLHQWRGHRULJHQHQ,3Y
•
•
IPv6 conserva la habilidad del emisor para especificar el enrutamiento holgado
de origen.
IPv6 utiliza un encabezado de extensión especial y no una opción como IPv4.
)LJXUD )RUPDWRGHOHQFDEH]DGRGHHQUXWDPLHQWRGH,3Y/RVFDPSRVFRUUHVSRQGHQD
DTXHOORVGHODRSFLyQHQUXWDPLHQWRGHRULJHQHQ,3Y
2SFLRQHVHQ,3Y
•
Existen dos tipos de encabezados de extensión usados para incluir cualquier otra
información no contemplada en los otros encabezados:
1. Encabezado de extensión salto por salto.
2. Encabezado de extensión extremo a extremo.
Estos encabezados separan al conjunto de opciones que deben de ser examinados cada
salto del conjunto que sólo debe de ser interpretado en el destino.
•
•
•
Cada encabezado tiene asociado un código único que lo identifica.
Ambos encabezados comparten el formato mostrado.
El campo 1(;7+($'(5 en el encabezado previo especifica el tipo de
encabezado de extensión: salto por salto o extremo a extremo.
Figura:)RUPDWRGHOHQFDEH]DGRGHH[WHQVLyQSDUDODVRSFLRQHVHQ,3Y(OFDPSR
1(;7+($'(5HQHOHQFDEH]DGRSUHYLRHVSHFLILFDHOWLSRGHHQFDEH]DGRGHH[WHQVLyQ
VDOWRSRUVDOWRRH[WUHPRDH[WUHPR
•
•
•
•
1(;7+($'(5 Para indicar el tipo del siguiente encabezado.
+($'(5/(1 Especifica el tamaño total del encabezado.
21(25025(237,216 Área en donde se encuentra una secuencia de
opciones.
Cada opción en la secuencia tiene el siguiente formato (que es el mismo que en
IPv4):
Los bits de mayor prioridad en el campo 7<3( especifican la acción que debe tomar un
servidor o ruteador cuando no entiendan el significado de la opción:
7DPDxRGHOHVSDFLRGHGLUHFFLRQHVHQ,3Y
•
•
Las direcciones en IPv6 están formadas por 16 octetos, 4 veces más que en IPv4.
Resuelve el problema actual de saturación del espacio de direcciones de IPv4.
o Cada persona en el planeta podrí a tener su propia Internet tan grande
como la actual Internet.
o Se pueden formar 2^128 direcciones diferentes, lo cual es mayor que
3.4x10^38. Si se asignaran las direcciones a una tasa de 1 millón de
direcciones cada microsegundo, tomarí a más de 20 años asignarlas
todas.
1RWDFLyQKH[DGHFLPDO
•
Sí resuelve el problema de espacio de direcciones, pero cada dirección en
notación decimal, tendría la siguiente cara:
104.230.140.100.255.255.255.255.0.0.17.128.150.10.255.1
•
Por lo tanto, la notación hexadecimal con 2 puntos es más agradable; la misma
dirección se escribiría:
68E6:8C64:FFFF:FFFF:0:1180:96A:FF01
0HMRUDVHQODQRWDFLyQKH[DGHFLPDO
•
&RPSUHVLyQGHFHURV. Una secuencia de ceros es sustituida por una pareja de dos
puntos. Ejemplo, la dirección:
puede ser escrita como:
Sólo puede ser aplicada una sola vez.
•
,QFRUSRUDFLyQGHVXILMRVHQQRWDFLyQGHFLPDO. Para ser usada durante la
transición de IPv4 a IPv6. Por ejemplo:
/RVWLSRVEDVHGHGLUHFFLRQHVHQ,3Y
•
•
•
IPv6 permite asignar múltiples prefijos a una red fí sica dada.
IPv6 permite a una computadora tener múltiples direcciones asignadas a una
misma conexión de red (interfaz).
En general, una dirección destino en un datagrama, cae en una de las siguientes
3 categorí as:
1. 8QLFDVW La dirección destino especifica una sola computadora (servidor
o ruteador).
2. &OXVWHU El destino es un conjunto de computadores que comparten un
mismo prefijo (v.g., que pertenecen a la misma red fí sica); el datagrama
debe ser entregado a exactamente un miembro del grupo (YJ el más
cercano).
3. 0XOWLFDVW El destino es un conjunto de computadoras, posiblemente en
múltiples localidades. Una copia del datagrama será entregado a cada
miembro del grupo.
$VLJQDFLyQGHOHVSDFLRGHGLUHFFLRQHVHQ,3Y
3URSXHVWD
•
•
•
•
IPv4 maneja una jerarquí a de dos niveles:
1. Prefijo de red (asignado por InterNIC)
2. Sufijo de host (asignado por la organización)
IPv6 maneja una jerarquí a de múltiples niveles.
Al igual que IPv4, IPv6 agrupa las direcciones en clases, llamadas tipos.
Los primeros 8 bits detreminan el tipo.
(MHPSORGHOXVRHVSHUDGRGHODVGLUHFFLRQHV,3Y
•
•
•
•
•
Considere un provedor que ofrece conexión a Internet a sus suscriptores.
InterNIC asigna un identificador único a dicho provedor.
El provedor asigna entonces un identificador único a cada suscriptor.
Usando los dos identificadores, al suscriptor le es asignado un bloque de
direcciones.
El suscriptor puede entonces asignar un identificador único a cada red fí sica y
un identificador único a cada máquina en la red.
5HVXPHQ,3Y
•
•
•
•
•
•
•
•
•
•
IPv6 retiene la mayorí a de los conceptos básicos de IPv4.
Al igual que IPv4, IPv6 es un servicio de entrega de datagramas no confiable y
sin conexión.
El formato de los datagramas en IPv6 es muy diferente al de IPv4.
IPv6 provee nuevas funcionalidades como autentificación y seguridad.
IPv6 organiza cada datagrama como una secuencia de encabezados seguida de
datos.
Un datagrama siempre comienza con un encabezado base de 40 octetos, el cual
contiene las direcciones fuente y destino y un identificador de flujo.
El encabezado base puede estar seguido de 0 o más encabezados de extensión,
seguido de datos.
Los encabezados de extensión son opcionales; IPv6 los usa para codificar las
mayoría de las opciones de IPv4.
Las direcciones en IPv6 son de 128 bits.
Las direcciones están divididas en tipos, de manera análoga a las clases en IPv4.
Descargar