(OHPHQWRVGHXQVLVWHPDGHFRPXQLFDFLyQ (OPHQVDMH Es la información a transmitir. Esta información puede ser de tipo analógica o digital (OHPLVRU Es quien envía el mensaje La transmisión puede realizarse: • (QEDQGDEDVHla banda de frecuencias propia de la señal. Ej: el habla. • 0RGXODGDpasando la información de su frecuencia propia a otro rango distinto o 9HQWDMDV Podemos adecuar la señal a la naturaleza del canal Podemos multiplexar el canal, por lo que varios usuarios podrían usarlo a la vez. (OPHGLR Es el elemento a través del cual se envía la información del emisor al receptor. El medio puede introducir distorsiones, atenuaciones (pérdida de señal) y ruidos (interferencias). &DUDFWHUtVWLFDVGHOPHGLR • Velocidad de transmisión: se mide en bits/segundo. • Ancho de banda: es el rango de frecuencias en el que opera la señal. Se mide en Hz. (OUHFHSWRU Es el elemento al que va dirigida la información. En el caso de que la transmisión se realice de forma modulada, el receptor deberá demodular la señal, limpiarla y decodificarla para recuperar el mensaje original. 5HGHV/$10$1\:$1 /$15HGHVGHiUHDORFDO Las redes LAN son redes de propiedad privada y como máximo tienen unos kms de extensión. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información Operan a velocidades entre 10 y 100 megabits. Tienen bajo retardo y pocos errores. 0$15HGHVGHiUHDPHWURSROLWDQD Tienen una extensión mayor que las redes LAN y utilizan una tecnología similar. Actualmente este tipo de redes está en desuso. :$15HGHVGHiUHDDPSOLD Son redes punto a punto que cubren un área geográfica extensa, y a las cuales se accede mediante un router. La subred tiene varios elementos: • /tQHDVGHFRPXQLFDFLyQMueven bits de una máquina a otra. • (OHPHQWRVGHFRPXQLFDFLyQmáquinas especiales que conectan dos o más líneas de transmisión (routers) Podemos tener WAN en un sistema de satélite o radio en tierra. 7LSRORJtDGHODVUHGHVGHiUHDORFDO 6HJ~QODWpFQLFDGHWUDQVPLVLyQ 5HGHVGHGLIXVLyQ Tiene un solo canal de comunicación compartido por todas las máquinas. En la información de la cabecera del paquete transmitido especifica a quién se dirige la información. 5HGHVSXQWRDSXQWR Son conexiones entre pares individuales de máquinas. La información puede pasar por varias máquinas intermedias antes de llegar a su destino. Se puede llegar por varios caminos. Es importante la rutina de enrutamiento. 6HJ~QHOPpWRGRGHDFFHVRDOPHGLR En las redes de difusión es necesario definir una estrategia para saber cuando una máquina puede empezar a transmitir para evitar colisiones ( dos o mas estaciones comienzan a transmitir a la vez ). Hay dos tipos: • &60$se basa en que cada estación escucha el medio para determinar si éste se encuentra disponible. • 72.(1se va pasando un nodo especial denominado testigo. Cuando un nodo recibe el testigo podrá transmitir y cuando finaliza envía el testigo a otra estación. Este método asegura que todos los nodos van a poder emplear el medio para transmitir en algún momento. 6HJ~QVXWRSRORJtD Se entiende por topología de una red la distribución física en la que se encuentran dispuestos los ordenadores que la componen. (VWUHOOD • • • • • Existe un nodo central al que conectamos todos los equipos. Si falla el nodo central, toda la red falla. Permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red. Para aumentar el nº de estaciones (nodos) no es necesario interrumpir la red. Ej: usado en redes ethernet. +8% %XV • • • • • • • • No existe un nodo central Se requieren terminadores Todos los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro. Un fallo en la parte del cableado detendría el sistema, total o parcialmente, en función del lugar donde se produzcan. Es difícil encontrar y diagnosticar las averías que se producen en esta topología. Añadir nuevos puestos a una red en bus, supone detener al menos por tramos, la actividad de la red. Sin embargo es un proceso rápido y sencillo. La información se transmite bidireccionalmente. Ej: ethernet. Este tipo de topología ha quedado en desuso. $QLOOR • • • • • • • Consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transmite en un solo sentido, a través de la línea, mediante un paquete especial de datos. Los equipos se pasan entre ellos el testigo (token). Para que un equipo pueda enviar datos a la red éste debe poseer el testigo. Se emplean unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo. Cuando hay un fallo, los MAUS permiten aislar las partes defectuosas del resto de la red. También se usa este sistema de aislamiento para incorporar nuevas estaciones. Ej: Token-Ring FDDI +tEULGD Son las más frecuentes y se derivan de la unión de las tres anteriores. Ej: estrella-estrella (es conectar diversos HUB entre sí) bus-estrella (también denominada en árbol) 0HGLRVGHWUDQVPLVLyQ 0HGLRVPDJQHWRySWLFRV Los disquetes, zips y en general los medios removibles, los podemos llevar de un sitio a otro. 3DUWUHQ]DGR Grosor de 1mm. El ancho de banda depende del grosor y de la distancia. Velocidad del orden de 10-100 Mbps. Categorías de cable par trenzado: • 673 (apantallado): 2 pares de hilo, recubierto por malla. • 873(no apantallado): 4 pares de hilos. &DWHJRUtD van de 4 en 4 (8 cables), alcanzando 30 Mbps . &DWHJRUtD más retorcidos y mejor aislante (teflón), alcanzando 100 Mbps . &DEOHFRD[LDO Los hay de 2 impedancias: • RKPLRV: banda ancha, utilizado en TV, distintos canales, 300MHz. • RKPLRV: banda base, utilizado en Ethernet, un canal. %$6(coaxial grueso, 500 metros, 10Mbps, conector “N”. %$6(coaxial fino, 185 metros, 10 Mbps, conector “BNC”. )LEUDySWLFD Se necesita una fuente de luz: láser o LED. Se transmite por fibra y se capta por foto diodos. La topología típica es el anillo Alcanza un ancho de banda de 30000GHz . Sólo necesita repetidores cada 30 kms. No hay interferencias. Pesa 8 veces menos que el cable par trenzado. $03/,$&,Ï162%5(0(',26'(75$160,6,Ï1 0HGLRVJXLDGRV En este capítulo se explican los tipos de cableados más comunes en las redes de comunicaciones. 1.1.- &DEOH873 (8QVKLHOGHGWZLVWHUSDLU). Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME. Fig.1. UTP La calidad del cable y consecuentemente la cantidad de datos que es capaz de transmitir varían en función de la categoría del cable. Las gradaciones van desde el cable de teléfono, que solo transmite la voz humana a el cable de categoría 5 capaz de transferir 100Megabytes por segundo. Categorías UTP 7LSR Categoría1 Categoría 2 Categoría 3 Categoría 4 Categoría 5 8VR Voz (Cable de teléfono) Datos a 4 Mbps (LocalTalk) Datos a10 Mbps (Ethernet) Datos a 20 Mbps/16 Mbps Token Ring Datos a 100 Mbps (Fast Ethernet) La diferencia entre las distintas categorías es la velocidad de transmisión y la calidad del cable. Se recomienda el uso de cables de Categoría 3 o 5 para la implementación de redes en PYMES (pequeñas y medianas empresas). Es conveniente sin embargo utilizar cables de categoría 5 ya que estos permitirán migraciones de tecnologías 10Mb a tecnología 100 Mb. &RQHFWRU873 El estandar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La siglas RJ se refieren al estandar Registerd Jack, creado por la industria telefónica. Este estandar define la colocación de los cables en su pin correspondiente. 1.2.- &DEOH673 (VKLHOGHGWZLVWHUSDLU). Una de las desventajas del cable UTP es que es susceptible a las intereferencias eléctricas. Para entornos con este problema existe un tipo de cable UTP que lleva apantallamiento, esto es, protección contra interferencias eléctricas. Este tipo de cable se utiliza con frecuencia en redes con topología Token Ring 1.3.- &DEOH&RD[LDO. El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un aislante para separarlo de un apantallado metálico con forma de rejilla que aisla el cable de posibles interferencias externas. Aunque la instalación del cable coaxial es más complicada que la del UTP, este tiene un alto grado de resistencia a las interferencias. Por otra parte también es posible conectar distancias mayores que con los cables de par trenzado. Existen dos tipos de cable coaxial, el fino y el grueso conocidos como thin coaxial y thick coaxial. Con frecuencia se pueden escuchar referencias al cable coaxial fino como thinnet o 10Base2. Esto hace referencia a una red de tipo Ethernet con un cableado coaxial fino, donde el 2 significa que el mayor segmento posible es de 200 metros, siendo en la práctica reducido a 185 m. El cable coaxial es muy popular en las redes con topología de BUS. Con frecuencia se pueden escuchar referencias al cable coaxial grueso como thicknet o 10Base5. Esto hace referencia a una red de tipo Ethernet con un cableado coaxial grueso, donde el 5 signfica que el mayor segmento posible es de 500 metros. El cable coaxial es muy popular en las redes con topología de BUS. El cable coaxial grueso tiene una capa plástica adicional que protege de la humedad al conductor de cobre. Esto hace de este tipo de cable una gran opción para redes de BUS extensas, aunque hay que tener en cuenta que este cable es difícil de doblar. Conector para cable coaxial El más usado es el conector BNC. BNC son las siglas de Bayone-Neill-Concelman. Los conectores BNC pueden ser de tres tipos: normal, terminadores y conectores en T. 1.4.- )LEUDySWLFD. Las fibras ópticas son finas hebras transparentes de silicio purificado que transmiten luz. Se empaquetan por miles en cables de plástico. Ventajas de la fibra óptica. 1. Mientras que un cable de cobre puede llevar 500 conversaciones telefónicas, solo dos fibras pueden transmitir 60.000 conversaciones simultaneas. 2. Las fibras son aislantes y lo que viaja por ellas es la luz, con lo que no se ven afectada por las interferencias electromagnéticas, ni por las transmisiones de otras fibras. 3. Son difíciles de pinchar, con lo que se garantiza la seguridad en la transmisión 4. Duran años bajo el agua sin deteriorarse 5. La señal se atenúa mucho menos que en el caso del cobre, basta poner repetidores cada 70 km o incluso menos. Inconvenientes. 1. Los equipos de emisión y transmisión tienen un coste mayor ya que hay que convertir las señales eléctricas a impulsos de luz 2. Las conexiones no pueden interrumpirse 3. El mantenimiento es costoso y complicado Como funciona. La fibra óptica se basa en el principio de la reflexión total. Cuando la luz cambia de medio, por ejemplo del aire al agua, al pasar al agua sufre un cambio en su dirección, es decir, se refracta. En cambio, ciertos materiales translucidos consiguen al enviar un haz de luz a una determinada velocidad y ángulo que cuando choque con su pared no cambie de medio y se refracte sino que se refleje con el mismo ángulo alfa en el mismo medio. De esta forma el rayo de luz va rebotando por la pared de la fibra. Tipos de fibras. Multimodo: - Se utiliza como fuente emisora de luz un led - La luz emitida por el led se difumina, lo que hace que la información se trasmita con un cierto retardo al destino. Y por eso hay que esperar un poco antes de enviar más información. I1 I2 T2 > T1 en la recepción -> limita la velocidad de transmisión - Los bits no llegan ordenados es más barato las distancias que se pueden cubrir son inferiores Monomodo: - se utiliza como fuente emisora un laser la luz no se difumina, por lo tanto solo hay un haz que llega al destino a gran velocidad las distancias a cubrir son mayores es más costoso Aplicaciones de la fibra óptica. 1. Para comunicar centrales telefónicas entre ciudades, países etc 2. Para la televisión por cable 3. En los backbones de internet Etc… Trabajo con precisión. - Los empalmes son costos ya que la fibras son muy delgadas. Para hacer ampliaciones se necesita un material muy preciso y costoso. - Para soldar la fibras hasta hace poco se utilizaba una resina de epoxi, que era necesario curar en un horno y pulir para eliminar irregularidades. - Últimamente han aparecido conectores de fibra óptica que simplifican los empalmes pero que también requieren soldadura y pulido. El estándar Gigabit. Es un stardard para el envio de datos a alta velocidad en las redes ethernet de las empresas. Hasta ahora se trabaja con ethernet normal a 10 Mbps o 100 Mbps. Pero existen cables de cobre purificado o bien fibra para hacer transmisiones a mayores velocidades. El coste del cobre purificado no ha dado muy buenos resultados debido a la elevada tasa de errores y por ello se baraja la posibilidad de introducir la fibra óptica y conseguir velocidades de hasta 2,5 Gbps. 5HVXPHQGHWLSRVGHFDEOHVHPSOHDGRV (VSHFLILFDFLyQ %DVH7 %DVH %DVH %DVH) 7LSRGH&DEOH UTP Thin Coaxial /RQJLWXG0i[LPD 100 meters 185 meters Thick Coaxial 500 meters Fibra Optica 2000 meters 7UDQVPLVLyQLQDOiPEULFD Se utilizan medios no guiados , principalmente el aire . Se radia energía electromagnética por medio de una antena y luego se recibe esta energía con otra antena . Hay dos configuraciones para la emisión y recepción de esta energía : direccional y omnidireccional . En la direccional , toda la energía se concentra en un haz que es emitido en una cierta dirección , por lo que tanto el emisor como el receptor deben estar alineados . En el método omnidireccional , la energía es dispersada en múltiples direcciones , por lo que varias antenas pueden captarla . Cuanto mayor es la frecuencia de la señal a transmitir , más factible es la transmisión unidireccional . Por tanto , para enlaces punto a punto se suelen utilizar microondas ( altas frecuencias 1GHz – 10Ghz) . Para enlaces con varios receptores posibles se utilizan las ondas de radio ( bajas frecuencias 55Hz-550Hz ) . Los infrarrojos se utilizan para transmisiones a muy corta distancia ( en una misma habitación ) . 2.1. Microondas terrestres Por encima de los 100Mhz la ondas viajan en línea recta, por tanto, se pueden enfocar en un haz estrecho. Concentrar un haz pequeño con una antena parabólica produce una señal mucho más alta en relación con el ruido, aunque las antenas emisoras y receptoras deben estar alineadas entre sí. Suelen utilizarse antenas parabólicas . Para conexionas a larga distancia , se utilizan conexiones intermedias punto a punto entre antenas parabólicas . Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores , aunque se necesitan antenas alineadas . Se usan para transmisión de televisión y voz . La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia ( con cable coaxial y par trenzado son logarítmicas ) . La atenuación aumenta con las lluvias . Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas , pude haber más solapamientos de señales . 2.2. Microondas por satélite Una estación A envía ondas a frecuencia de microondas hacia el satélite en órbita geoestacionaria que se encarga de amplificar y repetir la señal a una frecuencia diferente de la inicial hacia la estación B. El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada . Para mantener la alineación del satélite con los receptores y emisores de la tierra , el satélite debe ser geoestacionario . Se suele utilizar este sistema para : Difusión de televisión . Transmisión telefónica a larga distancia . Redes privadas . El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite , para que no haya interferencias entre las señales que ascienden y las que descienden . Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores , ha de tenerse cuidado con el control de errores y de flujo de la señal . Las diferencias entre las ondas de radio y las microondas son : Las microondas son unidireccionales y las ondas de radio omnidireccionales . Las microondas son más sensibles a la atenuación producida por la lluvia . En las ondas de radio , al poder reflejarse estas ondas en el mar u otros objetos , pueden aparecer múltiples señales "hermanas" . 2.3. Infrarrojos Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes . En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos ( paredes por ejemplo ) . Tampoco es necesario permiso para su utilización ( en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso ) . &RPSRQHQWHVGHXQDUHG Dentro de lo que son componentes de una red vamos a distinguir entre equipos de red, cableados y conectores a la misma; y, dentro de los equipos de red, también vamos a hacer una subdivisión en equipos que interconectan redes y equipos conectados a un segmento de las mismas. (TXLSRVTXHLQWHUFRQHFWDQUHGHV 5HSHWLGRUHV Los repetidores son equipos que trabajan a nivel 1 de la pila OSI, es decir, repiten todas las señales de un segmento a otro a nivel eléctrico. Se utilizan para resolver los problemas de longitudes máximas de los segmentos de red (su función es extender una red Ethernet más allá de un segmento). No obstante, hay que tener en cuenta que, al retransmitir todas las señales de un segmento a otro, también retransmitirán las colisiones. Estos equipos sólo aíslan entre los segmentos los problemas eléctricos que pudieran existir en algunos de ellos. El número máximo de repetidores en cascada es de cuatro, pero con la condición de que los segmentos 2 y 4 sean IRL, es decir, que no tengan ningún equipo conectado que no sean los repetidores. En caso contrario, el número máximo es de 2, interconectando 3 segmentos de red. El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de diferentes medios físicos) y cables drop. El repetidor tiene como mínimo una salida Ethernet para el cable amarillo y otra para teléfono. Con un repetidor modular se pude centralizar y estructurar todo el cableado de un edificio, con diferentes medios, adecuados según el entorno, y las conexiones al exterior. Un Concentrador es un equipo igual a un multiport repeater pero con salida RJ-45. Los repetidores con buffers es la unión de dos redes por una línea serie mediante una pareja de repetidores. 3XHQWHVR%ULGJHV Estos equipos se utilizan asimismo para interconectar segmentos de red, (amplía una red que ha llegado a su máximo, ya sea por distancia o por el número de equipos) y se utilizan cuando el tráfico no es excesivamente alto en las redes pero interesa aislar las colisiones que se produzcan en los segmentos interconectados entre sí. Los bridges trabajan en el nivel 2 de OSI, con direcciones físicas, por lo que filtra tráfico de un segmento a otro. Esto lo hace de la siguiente forma: Escucha los paquetes que pasan por la red y va configurando una tabla de direcciones físicas de equipos que tiene a un lado y otro (generalmente tienen una tabla dinámica), de tal forma que cuando escucha en un segmento un paquete de información que va dirigido a ese mismo segmento no lo pasa al otro, y viceversa. No filtra los broadcasts, que son paquetes genéricos que lanzan los equipos a la red para que algún otro les responda, aunque puede impedir el paso de determinados tipos de broadcast. Esto es típico para solicitar las cargas de software, por ejemplo. Por tanto, al interconectar segmentos de red con bridges, podemos tener problemas de tormentas de broadcasts, de saturación del puente por sobrecarga de tráfico, etc. El número máximo de puentes en cascada es de siete; no pueden existir bucles o lazos activos, es decir, si hay caminos redundantes para ir de un equipo a otro, sólo uno de ellos debe estar activo, mientras que el redundante debe ser de backup. Para esto, cuando se está haciendo bridging en las redes, se usa el algoritmo de spanning-tree, mediante el cual se deshacen los bucles de los caminos redundantes. Las posibles colisiones no se transmiten de un lado a otro de la red. El bridge sólo deja pasar los datos que van a un equipo que él conoce. El bridge generalmente tiene una tabla dinámica, aíslan las colisiones, SHURQRILOWUDQ SURWRFRORV. El bridge trabaja en el nivel 2 de OSI y aísla las colisiones La primera vez que llega un paquete al bridge lo transmitirá, pero aprende (ya que, si el paquete no lo coge nadie, significa que no está). El peligro de los bridges es cuando hay exceso de broadcast y se colapsa la red. A esto se le llama tormenta de broadcast, y se produce porque un equipo está pidiendo ayuda (falla). 5RXWHUV Estos equipos trabajan a nivel 3 de la pila OSI, es decir pueden filtrar protocolos y direcciones a la vez. Los equipos de la red saben que existe un router y le envían los paquetes directamente a él cuando se trate de equipos en otro segmento. Además los routers pueden interconectar redes distintas entre sí; eligen el mejor camino para enviar la información, balancean tráfico entre líneas, etc. El router trabaja con tablas de encaminamiento o enrutado con la información que generan los protocolos, deciden si hay que enviar un paquete o no, deciden cual es la mejor ruta para enviar un paquete o no, deciden cual es la mejor ruta para enviar la información de un equipo a otro, pueden contener filtros a distintos niveles, etc. Poseen una entrada con múltiples conexiones a segmentos remotos, garantizan la fiabilidad de los datos y permiten un mayor control del tráfico de la red. Su método de funcionamiento es el encapsulado de paquetes. Para interconectar un nuevo segmento a nuestra red, sólo hace falta instalar un router que proporcionará los enlaces con todos los elementos conectados. *DWHZD\V También llamados traductores de protocolos, son equipos que se encargan, como su nombre indica, a servir de intermediario entre los distintos protocolos de comunicaciones para facilitar la interconexión de equipos distintos entre sí. Su forma de funcionar es que tienen duplicada la pila OSI, es decir, la correspondiente a un protocolo y, paralelamente, la del otro protocolo. Reciben los datos encapsulados de un protocolo, los van desencapsulando hasta el nivel más alto, para posteriormente ir encapsulando los datos en el otro protocolo desde el nivel más alto al nivel más bajo, y vuelven a dejar la información en la red, pero ya traducida. Los gateways también pueden interconectar redes entre sí. 6ZLWFK Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos (TXLSRVGHUHGFRQHFWDGRVDXQVHJPHQWR 7UDQVFHLYHUV Son equipos que son una combinación de transmisor/receptor de información. El transceiver transmite paquetes de datos desde el controlador al bus y viceversa. En una ethernet, los transceivers se desconectan cuando el equipo al que están conectados no está funcionando, sin afectar para nada al comportamiento de la red. 0XOWLWUDQVFHLYHUV Son transceivers que permiten la conexión de más de un equipo a la red en el mismo sitio, es decir, tienen varias salidas para equipos. 0XOWLSRUWWUDQVFHLYHUV Son equipos que van conectados a un transceiver y que tienen varias puertas de salida para equipos. La única limitación que tienen es que mediante estos equipos no se pueden interconectar equipos que conecten redes entre sí. )DQRXW Estos equipos van conectados a un transceiver, y permiten dividir la señal del mismo a varios equipos. Su limitación estriba en que la longitud de los cables que vayan a los equipos es menor , porque no regeneran la señal, a diferencia de los multiporttransceivers. El fan-out puede configurar una red de hasta ocho estaciones sin usar cable ethernet ni transceivers, por medio de un fan-out, funcionando así de modo aislado. 0XOWLSRUWUHSHDWHUV Son equipos que van conectados a red, dando en cada una de sus múltiples salidas señal de red regenerada. Entre sí mismos se comportan como un segmento de red. 6HUYLGRUHVGH7HUPLQDOHV Son equipos que van conectados a la red, y en sus salidas generan una señal para un terminal, tanto síncrono como asíncrono, desde el cual se podrá establecer una sesión con un equipo o host. (OPRGHOR26, Una de las necesidades más acuciantes de un sistema de comunicaciones es el establecimientos de estándares, sin ellos sólo podrían comunicarse entre si equipos del mismo fabricante y que usaran la misma tecnología. La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente siendo la redes telefónicas las pioneras en este campo. Por ejemplo la histórica CCITT definió los estándares de telefonía: PSTN, PSDN e ISDN. Otros organismos internacionales que generan normas relativas a las telecomunicaciones son: ITU-TSS (antes CCITT), ANSI, IEEE e ISO La ISO (International Organisation for Standarisation) ha generado una gran variedad de estándares, siendo uno de ellos la norma ISO-7494 que define el modelo OSI, este modelo nos ayudará a comprender mejor el funcionamiento de las redes de ordenadores. El modelo OSI no garantiza la comunicación entre equipos pero pone las bases para una mejor estructuración de los protocolos de comunicación. Tampoco existe ningún sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos TCP/IP la que más se acerca. El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre sistemas abiertos, en la página siguiente puedes verlo con más detalle. Nivel 1 Nombre Físico Función Se ocupa de la transmisión del flujo de bits a través del medio. Dispositivos y protocolo Cables, tarjetas y repetidores (hub). RS-232, X.21. 2 Enlace Divide el flujo de bits en unidades con formato Puentes (bridges). HDLC (tramas) intercambiando estas unidades y LLC. mediante el empleo de protocolos. 3 Red Establece las comunicaciones y determina el camino que tomarán los datos en la red. Encaminador(router). IP, IPX. 4 Transporte La función de este nivel es asegurar que el Pasarela (gateway). receptor reciba exactamente la misma información que ha querido enviar el emisor, y UDP, TCP, SPX. a veces asegura al emisor que el receptor ha recibido la información que le ha sido enviada. Envía de nuevo lo que no haya llegado correctamente. 5 Sesión Establece la comunicación entre las Pasarela. aplicaciones, la mantiene y la finaliza en el momento adecuado. Proporciona los pasos necesarios para entrar en un sistema utilizando otro. Permite a un mismo usuario, realizar y mantener diferentes conexiones a la vez (sesiones). 6 Presentación Conversión entre distintas representaciones de Pasarela. datos y entre terminales y organizaciones de sistemas de ficheros con características Compresión, encriptado, diferentes. VT100. 7 Aplicación Este nivel proporciona unos servicios estandarizados para poder realizar unas funciones especificas en la red. Las personas que utilizan las aplicaciones hacen una petición de un servicio (por ejemplo un envío de un fichero). Esta aplicación utiliza un servicio que le ofrece el nivel de aplicación para poder realizar el trabajo que se le ha encomendado (enviar el fichero). X.400 La comunicación según el modelo OSI siempre se realizará entre dos sistemas. Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio de transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los niveles va añadiendo a los datos a transmitir la información de control relativa a su nivel, de forma que los datos originales van siendo recubiertos por capas datos de control. De forma análoga, al ser recibido dicho paquete en el otro sistema, según va ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel equivalente del otro sistema, hasta quedar únicamente los datos a transmitir. La forma, pues de enviar información en el modelo OSI tiene una cierta similitud con enviar un paquete de regalo a una persona, donde se ponen una serie de papeles de envoltorio, una o más cajas, hasta llegar al regalo en sí. Emisor Paquete Receptor Aplicación C7 Datos Aplicación Presentación C6 C7 Datos Presentación Sesión C5 C6 C7 Datos Sesión Transporte C4 C5 C6 C7 Datos Transporte Red C3 C4 C5 C6 C7 Datos Red Enlace C2 C3 C4 C5 C6 C7 Datos Enlace Físico C2 C3 C4 C5 C6 C7 Datos Físico C7-C2 : Datos de control específicos de cada nivel. Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al nivel 5 del otro sistema (lógicamente, para alcanzar el nivel 5 del otro sistema debe recorrer los niveles 4 al 1 de su propio sistema y el 1 al 4 del otro), de manera que la comunicación siempre se establece entre niveles iguales, a las normas de comunicación entre niveles iguales es a lo que llamaremos protocolos. Este mecanismo asegura la modularidad del conjunto, ya que cada nivel es independiente de las funciones del resto, lo cual garantiza que a la hora de modificar las funciones de un determinado nivel no sea necesario reescribir todo el conjunto. En las familias de protocolos más utilizadas en redes de ordenadores (TCP/IP, IPX/SPX, etc.) nos encontraremos a menudo funciones de diferentes niveles en un solo nivel, debido a que la mayoría de ellos fueron desarrollados antes que el modelo OSI (/PRGHOR2VL 1LYHOItVLFR El nivel fisico dentro del modelo OSI define las caractersticas electricas, mecnicas y todo lo referente al hardware del que consta toda comunicacion. Tambien abarca las reglas por las cuales pasan los bits de uno a otro. Es decir, debe ocuparse de que las entidades directamente interconectadas concuerden en la forma de usar el medio físico, es decir, que un bit a 1 enviado no sea interpretado por el receptor como un bit a 0. 6XVIXQFLRQHVVRQ • Permitir la compatibilidad entre los distintos tipos de conectores. • Establecer las funciones que realizan cada uno de los pines del conector. • El tipo de cableado que se va a utilizar. • El voltaje de las señales. • Duración de los pulsos eléctricos. • Modulación de la señal (si la hay). 6XVSULQFLSDOHVFDUDFWHUtVWLFDVVRQODVVLJXLHQWHV • Mecánicas: relaciona las propiedades físicas del interfaz con el medio de transmisión. A veces, incluye la especiflcación de un conector que une una o más señales del conductor, llamadas circuitos. • Eléctricas: relaciona Ia representación de los bits (por ejemplo, en términos de niveles de tensión) y Ia tasa de transmisión de datos. Maneja voltajes y pulsos eléctricos. • Funcional: especifica las funciones realizadas por los circuitos individuales del interfaz físico entre un sistema y el medio de transmisión. • De procedimiento: especifica Ia secuencia de eventos por los que se intercambia un flujo de bits a través del medio físico. &RQFHSWRV*HQHUDOHV • Velocidad de Transmisión: Bits por segundo que se transmiten (Unidades: Kbps, Mbps, Gbps). También se le llama, informalmente, ``ancho de banda'') • Latencia o Retardo de propagación: Tiempo que tarda un bit desde que sale hasta que llega a su destino. • Transmisión síncrona: Existe un reloj común para emisor y receptor. • Transmisión asíncrona: No hay reloj común. Los datos deben ayudar al sincronismo. • Transmisión Simplex: El canal de comunicaciones es de un solo sentido. • Transmisión Semi-Duplex: Canal bidireccional, pero en el que no puede transmitirse en ambos sentidos a la vez. • Transmisión Duplex: Canal bidireccional en el que puede transmitirse en ambos sentidos a la vez. 0HGLRVGH7UDQVPLVLyQ 0HGLRV0DJQpWLFRV Se almacenan datos en cintas magnéticas que se transportan en tren o camión a su destino, donde se leen. ¡No es broma! Se pueden alcanzar velocidades de transferencia media de varios Gbps. El problema es la latencia o retardo de propagación: lo que tarda en llegar el primer bit a su destino. Los bancos siguen utilizando estos métodos. (Ver 0(',26'(75$160,6,Ï1 3URWRFRORV 56El puerto serie RS-232C, presente en todos los ordenadores actuales, es la forma mas comúnmente usada para realizar transmisiones de datos entre ordenadores. El RS-232C es un estándar que constituye la tercera revisión de la antigua norma RS-232, propuesta por la EIA (Asociaci¢n de Industrias Electrónicas), realizándose posteriormente un versión internacional por el CCITT, conocida como V.24. Las diferencias entre ambas son mínimas, por lo que a veces se habla indistintamente de V.24 y de RS-232C (incluso sin el sufijo "C"), refiriéndose siempre al mismo estándar.El RS-232C consiste en un conector tipo DB-25 de 25 pines, aunque es normal encontrar la versión de 9 pines DB-9, mas barato e incluso mas extendido para cierto tipo de periféricos (como el ratón serie del PC). En cualquier caso, los PCs no suelen emplear mas de 9 pines en el conector DB-25. Las señales con las que trabaja este puerto serie son digitales, de +12V (0 lógico) y -12V (1 lógico), para la entrada y salida de datos, y a la inversa en las señales de control. El estado de reposo en la entrada y salida de datos es -12V. Dependiendo de la velocidad de transmisión empleada, es posible tener cables de hasta 15 metros. ;Interfaz para la transmisión digital entre el ordenador y el modem. Esta interfaz permite grandes velocidades pero no esta soportada en los ordenadores de los usuarios. El soportado por los usuarios es el X.21 bis, similar al v.24 y al RS-232. Alcanza una velocidad de hasta 20 Kbps. 1LYHO(QODFH Se refiere a la conexión entre maquinas adyacentes. Debe asegurar la transmisión sin errores, para ello divide los datos emitidos en tramas. Este nivel asegurara la recepción sin problemas de cada trama con las tramas de asentimiento devueltas por el receptor que analiza el campo de la trama que asegura su integridad ( normalmente un código de redundancia) La capa de enlace de datos, provee la transmisión de los bits en “ frames” de información, es quien checa que los bits lleguen libres de errores a su destino y controla las secuencias de transmisión y los “ acuses de recibo” del os mensajes recibidos. También se encarga de retransmitir los paquetes o frames que no han sido “ acusados” por el otro extremo. Este nivel también es el encargado de controlar el flujo de información entre dos nodos de la red. El nivel de enlace solo se encarga de la tramismisión y recepción de datos entre dos nodos colindantes, y no es quien redirige, o re-enruta paquetes (ese es el siguiente nivel, el nivel de red) Un ejemplo del nivel de enlace de datos es el estándar de ETHERNET o el de ATM &RQWUROGHHUURUHV Esta parte es a la que le corresponde que todos los frames sean entregados eventualmente (posiblemente en orden) a una destinación. Para lograr este propósito se usa el paradigma de acknowledgment ( transmisión con asentimiento) donde el recibidor regresa un frame de acknoledgment ( ACK) al transmitir indicando la recepción correccta del frame. Una función diferente seria una variación para que se realice un asentimiento negativo (NACK) si se recivieran los frames incorrectamente. Otro punto es el timer, que pasa si el ACK o NACK se pierde? Los timer de retransmisión son usados para volver a mandar los frames que no produzcan un ACK. Mientras se manda un frame, el transmisor programa un timer para que expire después de que el ACK deberia de haber llegado. Si el timer expira sin respuesta positiva, el transmisor reenvia el frame. Los números de sentencia. La retransmisión da la posibilidad de que existan frames repetidos, para eliminar los duplicados se agrega una secuencia de números a cada frame, de manera que el recibidor pueda distinguir entre frames nuevos o copias viejas perdidas, daño y duplicación de frames, envía información, añade símbolos para indicar el principio y el final del mensaje, soporta servicios de conexión y desconexión. Soporta los protocolos IEEE y LLc El nivel trama (frame) o Macro, es el encargado de preparar información codificada en forma binaria en formatos previamente definidos por protocolos a utilizar. Tiene su aplicación en el contexto de redes WAN y LAN ya que como se establecio previamente definos por protocolos a utilizar. En este nivel de enlace de datos se lleva a cabo el direccionamiento fisico de la información ; es decir, se leeran los encabezados que definen las direcciones de los nodos ( para el caso WAN) o de los segmentos ( para el caso LAN) por donde viajaran las tramas. Decimos que son direcciones físicas ya que las firecciones logicas o de la aplicación que pretendemos transmitir seran direccionadas o enrutadas a un nivel superior llamado nivel de red. En este nivel de enlace solo se da tratamiento a las direcciones MAC ( media accesess control) para el caso de la KAN y a las direcciones de las tramas sincoronas como DIC,SDLC, por citar algunas como el caso de una WAN. Como se ha dicho hasta este momento, en el nivel dos del modelo OSI o nivel de enlace, viene los protocolos que manejasn tramas como DIC, SDLC, direcciones MAC estandares de red como Token Ring, ya que estos ultimos manejan tramas especificas que involucran direcciones MAC En resumen, la funciones basicas del nivel enlace del modelo osi son: • • • • Sincronizacion Establecimiento y desconexion de enlace Control de flujo Detección y recuperación de errores 1LYHOGH7UDQVSRUWH Finalizando ya nuestro estudio de las redes de comunicación, nos detendremos en el QLYHOGHWUDQVSRUWH, o nivel 4 del modelo de referencia OSI. El nivel de transporte desarrolla un papel muy importante dentro de la jerarquía de niveles y protocolos que venimos estudiando. Su función principal es aceptar los datos de las capas superiores (muchas veces las propias aplicaciones de usuario), dividirlos, si es necesario, en unidades más pequeñas, pasarlos al nivel de red, y garantizar que lleguen al destino de forma segura y económica, independientemente de la red o redes físicas que se encuentren en uso. Al hardware y/o software que hacen este trabajo se les conoce como HQWLGDGHVGHWUDQVSRUWH. El diálogo entre entidades de transporte es H[WUHPRDH[WUHPR y no VDOWRDVDOWR como los de niveles inferiores. Dado que el objetivo final de la red de comunicación es posibilitar un GLiORJRGLUHFWRHQWUH VLVWHPDVILQDOHV, el nivel o capa de transporte podría considerarse el corazón de toda la jerarquía. Desde el punto de vista del usuario que necesita conectar varios equipos remotos, el servicio de transporte es el que resuelve su problema. De hecho, en ocasiones, se habla de los niveles 1 a 4, en conjunto, como SURYHHGRUHVGHOVHUYLFLRGH WUDQVSRUWH, en tanto que los niveles superiores representan al XVXDULRGHOVHUYLFLRGH WUDQVSRUWH. En este sentido, el nivel de transporte constituye la frontera entre el suministrador y el usuario de un servicio de transmisión de datos seguro y/o eficiente. Por este motivo, el servicio de transporte suele ser orientado a conexión, pero, como veremos, también puede ser no orientado a conexión. En este último caso, el servicio de transporte será eficiente desde el punto de vista económico y de utilización de recursos, pero no será fiable ni seguro, atributos que son propios de los servicios orientados a conexión. Como vemos una vez más, los adjetivos que califican a los sistemas de comunicación son siempre relativos a las necesidades concretas del usuario del servicio. En muchas ocasiones, las aplicaciones en red sólo necesitan un método fiable para transmitir un flujo de bits de un sistema final a otro. En estos casos, el nivel de transporte es suficiente para suministrar a las aplicaciones este servicio. Por ejemplo, en el mundo Internet no se habla de niveles por encima del de transporte. Desde otro punto de vista, la función del nivel de transporte es enriquecer la calidad de servicio (QoS, Quality Of Service) suministrada por la capa de red. Si el servicio de red es impecable, el nivel de transporte realizará una tarea relativamente sencilla. Sin embargo, si es deficiente, el nivel de transporte habrá de llenar el vacío que existe entre aquello que los usuarios del transporte desean y lo que la capa de red les ofrece. A primera vista, la calidad de un servicio puede parecer algo vago. En este caso, sin embargo, puede caracterizarse y cuantificarse por medio de varios parámetros que estudiaremos en el siguiente subapartado. 3DUiPHWURVGH&DOLGDG La calidad del servicio que ofrece el nivel de transporte viene determinada por los siguientes parámetros (nótese que algunos de ellos sólo tienen sentido en el caso de que el servicio sea orientado a conexión): • • • • • • • • • • • 5HWDUGRGHHVWDEOHFLPLHQWRGHFRQH[LyQ Tiempo que transcurre entre una solicitud de conexión de transporte y la confirmación que recibe el usuario del servicio. Incluye el retardo de procesamiento en la entidad de transporte remota. Como en todos los parámetros que miden un retardo, cuanto menor sea, mejor será la calidad del servicio ofrecido. 3UREDELOLGDGGHIDOORGHHVWDEOHFLPLHQWRGHFRQH[LyQ Probabilidad de que la conexión no se pueda establecer en el plazo máximo permitido por la aplicación. &DXGDO Volumen de información de usuario transferido en la unidad de tiempo (medido en octetos/s). Puede ser diferente para cada sentido. 5HWDUGRGHWUiQVLWR Tiempo que transcurre entre el envío de un mensaje por el usuario del transporte en la máquina fuente y su recepción por el usuario del transporte en la máquina destinataria. Dados dos sistemas finales, los retardos en cada sentido pueden ser diferentes. 7DVDUHVLGXDOGHHUURUHV Probabilidad de que un mensaje enviado a través del nivel de transporte llegue defectuoso o no llegue al otro extremo. En teoría debería ser cero, sobre todo en un servicio de transporte orientado a conexión y fiable, pero en la práctica puede tener un valor no nulo, aunque pequeño. 3UREDELOLGDGGHIDOORGHWUDQVIHUHQFLD Probabilidad de no respetar los parámetros de calidad de servicio acordados al solicitar la conexión. 5HWDUGRGHOLEHUDFLyQGHFRQH[LyQ Tiempo que transcurre desde que un usuario comunica su deseo de liberar una conexión hasta la liberación real en el otro extremo. 3UREDELOLGDGGHIDOORGHOLEHUDFLyQGHFRQH[LyQ Probabilidad de que la liberación no se efectúe en el plazo acordado. 3URWHFFLyQ La existencia de esta característica permite solicitar distintos niveles de protección de la información frente a usuarios no autorizados. Puede haber protección también en otros niveles. 3ULRULGDG La posibilidad de especificar la importancia relativa de unas conexiones respecto de otras permite al sistema, en situaciones de congestión, garantizar que las conexiones más prioritarias se establezcan en primer lugar. )LDELOLGDG o UREXVWH] Probabilidad de que el sistema no libere conexiones de modo inesperado o indeseado, por problemas internos o congestión. Para profundizar un poco en la diferencia entre el nivel de transporte y el de red, conviene citar algunas de las técnicas que utilizan las entidades de transporte para mejorar la calidad ofrecida por el servicio de red. Una de ellas es la multiplexión en sus dos versiones: establecer varias conexiones de red para una conexión de transporte que demanda gran ancho de banda, o bien establecer una sola conexión de red correspondiente a varias conexiones de transporte, en el caso de que el coste por conexión sea elevado. Otra técnica es la introducción de redundancia en la información para mejorar la tasa de errores de la red en uso. En definitiva, jugando con las posibilidades del servicio de red, el nivel de transporte puede conseguir optimizaciones en la calidad del servicio que ofrece a los niveles superiores. 1HJRFLDFLyQGHOD&DOLGDGGH6HUYLFLR El usuario del servicio de transporte especifica los parámetros de calidad al solicitar una conexión. Una posibilidad es aportar dos valores para cada parámetro: el GHVHDGR y el PtQLPRDFHSWDEOH. Por simplificar la exposición, hemos supuesto que la calidad aumenta con el valor de los parámetros. Esto no es así en parámetros como el retardo de tránsito, que son mejores cuanto menores, pero seguiremos utilizando esta terminología. En algunos casos, el propio nivel de transporte llega a la conclusión de que algunos valores mínimos son inalcanzables, por lo que aborta el intento e informa al usuario del fallo. En otras ocasiones, no puede suministrar el valor deseado de algún parámetro, pero sí otro por encima del mínimo. Este valor, junto con el mínimo aceptable, es enviado a una entidad de transporte receptora (situada en el sistema final destino) junto con una petición de conexión (recuérdese que el diálogo es extremo a extremo entre entidades de transporte). Análogamente, el nivel de transporte del destinatario estudia la viabilidad de una conexión con los valores solicitados. De no poder satisfacerla, puede hacer una contraoferta con otros valores, o bien rechazar la petición si no puede alcanzar los valores mínimos. Es decir, se establece una QHJRFLDFLyQGHRSFLRQHV entre las entidades de transporte de ambos sistemas. Finalmente, el usuario es informado del resultado del proceso, y en su caso, de los valores acordados. &RVWH\(ILFLHQFLD El nivel de transporte es el encargado de administrar los recursos de red, de forma que satisfagan las necesidades de los usuarios del servicio de transporte. En este sentido, como veremos con algo más de detalle en el siguiente apartado, puede darse el caso de que el coste por establecimiento de conexión sea elevado. En estos casos, el nivel de transporte puede multiplexar varias conexiones de transporte en una única conexión de nivel de red, mejorando el servicio desde un punto de vista económico. Del mismo modo, el nivel de transporte puede utilizar varias conexiones de nivel de red para mejorar el caudal de transferencia que ofrece al usuario del servicio. Ambos son ejemplos de la importancia del nivel de transporte desde el punto de vista de la eficiencia de utilización de la red de comunicación. 1LYHORFDSDGHVHVLyQ )XQFLyQHVEiVLFDV • • • • • • • Realiza el encuadro de la dirección de sesión hacia el usuario con las direcciones de transporte orientadas a la red Establece, administra y finaliza las sesiones entre dos hosts que se están comunicando, permitiendo que usuarios en distintas computadoras establezcan una sesión entre ellos, a través de la misma se puede llevar a cabo un transporte de datos, tal como lo hace la capa de transporte Las sesiones permiten que el tráfico se realice en ambas direcciones o en una sola en un momento dado, una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc. Administra el testigopara que los dos extremos no quieran transmitir al mismo tiempo, de forma que sólo lo hace el que posee el testigo (token). Proporciona la inserción de puntos de verificación para el control de flujo. Esto es pues, si dos computadoras desean transmitir un archivo que lleva dos horas, y al cabo de una hora se interrumpen las conexiones de red, la transmisión se debe desarrollar nuevamente desde el principio, con el servicio que brinda esta capa sólo se transmite lo posterior al punto de verificación. Los usuarios pueden insertar puntos de verificación durante una sesión, cada uno de los cuales lleva un número identificativo. Cuando un extremo pide un punto de verificación el otro recibe una indicación. Igualmente cuando un extremo pide resincronizar el otro recibe una indicación. Encargado de la gestión de los permisos de usuario, y la tarificación del servicio Actúa como interfaz entre el usuario y la red, gestionando el establecimiento de conexiones • • • Sincroniza para poder volver al estado anterior en caso de error. Si los datos se imprimen en un host remoto y falla la impresión, al dividir la información en segmentos podemos confirmarlos y retransmitirlos individualmente. Permite una recuperación transparente en el nivel de transporte La capa de sesión no suele existir. Sus servicios se encuentran en modo de RPC (Remote Procedure Call), o están incorporados en algunas aplicaciones. Resumiendo, podemos decir que el nivel de sesión es un servicio orientado a la conexión, cuyas funciones son: • Establecimiento de la conexión • Liberación de la conexión • Transferencia de datos • Manejo del token • Manejo de actividades • Informe de excepciones En el nivel de sesión tenemos las recomendaciones X.215 (ISO 8326, Servicio de Sesión) Y X.225 (ISO 8327, Especificación del protocolo de la sesión). Una sesión tiene 3 fases: Establecimiento, Uso y Liberación. El uso es la más importante a nivel de sesión. INTERNET no tiene una capa de sesión ni nada parecido. Depende de las aplicaciones manejar sus sesiones En esta capa se ubican los gateways y el software. Los gateways son una compuerta de intercomunicación que operan en las tres capas superiores del modelo OSI (sesión, presentación y aplicación). Ofrecen el mejor método para conectar segmentos de red y redes a mainframes. Se selecciona un gateway cuando se tienen que interconectar sistemas que se construyeron totalmente con base en diferentes arquitecturas de comunicación. En esta capa es donde se definen las APIs, Interfaz de Programa de Aplicación, que permiten al software realizar peticiones y comunicarse con el sistema operativo. Las APIs son la base del diseño de aplicaciones Cliente/Servidor. &DSDGH3UHVHQWDFLyQ El modelo O.S.I. funciona básicamente de la siguiente manera: los datos que se desean enviar de una máquina a otra son llevados al nivel de aplicación. Ahí se le añade la cabecera de aplicación delante de los datos y el tren de bits resultante se pasa al nivel de presentación. Éste transforma toda la información recibida – cabecera y datos – y la pasa al nivel de sesión y así sucesivamente. De esta forma todos los niveles transforman el tren de bits que les viene del nivel superior en bloque sin importarles qué parte son las cabeceras de los niveles anteriores y qué parte son los datos, y posteriormente añaden su propia cabecera. El nivel físico coloca los paquetes que le llegan en el medio de transmisión y los envía a la máquina receptora. Allí los paquetes seguirán el proceso contrario: cada nivel quita su cabecera correspondiente y realiza la transformación inversa a la realizada por el nivel equivalente, llegando al nivel de presentación que entrega al proceso receptor el tren de bits del proceso emisor. Los niveles inferiores al de presentación se encargan de la transmisión fiable de los bits o información; en cambio, la capa de presentación se ocupa de la sintaxis y semántica de la información transferida entre máquinas. Generalmente, traduce los datos a un formato normalizado que todas las máquinas entienden, y se ocupa de la compresión de la información, las conversiones de código y el cifrado o encriptamiento de datos. Este nivel asegura que la información enviada por el nivel de aplicación de un sistema sea leída por el nivel de aplicación de otro sistema. Si es necesario, el nivel presentación traducirá múltiples formatos de representación de datos usando un formato de representación común. Además el nivel presentación negocia la sintaxis de transferencia de datos del nivel aplicación. En concreto, la capa de presentación se responsabiliza de las siguientes tareas: -Representación de la información que las entidades de aplicación comunican o mencionan en su comunicación. -Entrega de la información al proceso de aplicación de manera que pueda ser extendida y utilizada. -Obtención y liberación de la conexión de sesión cuando existan varias alternativas disponibles. -Establecimiento del contexto sintáctico del diálogo. En resumen: el nivel de presentación recibe un conjunto de bits de las aplicaciones y las formatea de modo que sean octetos entendibles en una red. Recibe un mensaje con octetos de una red y los decodifica para que se conviertan en bits de una aplicación. Su función es la de proporcionar los procedimientos precisos para representar la información de acuerdo a los dispositivos de presentación con que cuenta el usuario. En el nivel de presentación se encuadran, por ejemplo, las normas para videotex, telefax, teletex. &DSDGH$SOLFDFLyQ /DFDSDGHDSOLFDFLyQ La capa de aplicación es la capa del modelo OSI más cercana al usuario, y está relacionada con las funciones de mas alto nivel que proporcionan soporte a las aplicaciones o actividades del sistema, suministrando servicios de red a las aplicaciones del usuario y definiendo los protocolos usados por las aplicaciones individuales. - Es el medio por el cual los procesos de aplicación de usuario acceden al entorno OSI. Su función principal es proporcionar los procedimientos precisos que permitan a los usuarios ejecutar los comandos relativos a sus propias aplicaciones. Los procesos de las aplicaciones se comunican entre sí por medio de las entidades de aplicación asociadas, estando éstas controladas por protocolos de aplicación, y utilizando los servicios del nivel de presentación. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. La capa de aplicación establece la disponibilidad de los diversos elementos que deben participar en la comunicación, sincroniza las aplicaciones que cooperan entre sí y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. 'LUHFFLRQHV,3\PiVFDUDVGHUHG En una red TCP/IP los ordenadores se identifican mediante un número que se denomina GLUHFFLyQ,3. Una dirección IP está formada por 32 bits, que se agrupan en octetos: Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos: Las dirección de una máquina se compone de dos partes cuya longitud puede variar: • • %LWVGHUHGson los bits que definen la red a la que pertenece el equipo. %LWVGHKRVW son los bits que distinguen a un equipo de otro dentro de una red. Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un ejemplo sencillo: %LWVGH5HG %LWVGH+RVW 10010110 11010110 10001101 11000101 150.214.141. 197 Para ir entrando en calor diremos también que esta máquina pertenece a la red 150.214.141.0 y que su máscara de red es 255.255.255.0. Si queréis ir reflexionando sobre algo os mostramos de nuevo en formato binario la máscara de red llevando a caballitos a la dirección de la máquina: 11111111 11111111 11111111 00000000 La máscara de red es un número con el formato de una dirección IP que nos sirve para distinguir cuando una máquina determinada pertenece a una subred dada, con lo que podemos averiguar si dos máquinas están o no en la misma subred IP. En formato binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la derecha. Para llegar a comprender como funciona todo esto podríamos hacer un ejercicio práctico. (MHUFLFLR Sea la dirección de una subred 150.214.141.0, con una máscara de red 255.255.255.0 Comprobar cuales de estas direcciones pertenecen a dicha red: 150.214.141.32 150.214.141.138 150.214.142.23 3DVR para ver si son o no direcciones validas de dicha subred clase C tenemos que descomponerlas a nivel binario: 150.214.141.32 10010110.1101010.10010101.00100000 150.214.141.138 10010110.1101010.10010101.10001010 150.214.142.23 10010110.1101010.10010110.00010111 255.255.255.0 11111111.1111111.11111111.00000000 150.214.141.0 10101010.1001010.10001101.00000000 3DVR Primero comprueba la dirección IP con su máscara de red, para ello hace un AND bit a bit de todos los dígitos: 150.214.141.32 10010110.1101010.10001101.10000000 255.255.255.0 11111111.1111111.11111111.00000000 __________________________________________________ 150.214..0 10010110.1101010.10001101.00000000 Luego hace la misma operación con la dirección IP destino. 150.214.141.138 10010110.1101010.10001101.10001010 255.255.255.0 11111111.1111111.11111111.00000000 __________________________________________________ 150.214..0 10010110.1101010.10001101.00000000 El resultado que obtenemos ambas veces es la dirección de red, esto no indica que los dos equipos están dentro de la misma red. 3DVR vamos ha hacerlo con la otra dirección IP 150.214.142.23 10010110.1101010.10001110.00010111 255.255.255.0 11111111.1111111.11111111.00000000 __________________________________________________ 150.214.142.0 10010110.1101010.10001110.00000000 Como vemos este resultado nos indica que dicho equipo no pertenece a la red sino que es de otra red en este caso la red sería 150.214.142.0. (MHUFLFLR Pasamos ahora a complicar un poco más la cosa. Como hemos leído antes la dirección IP se compone de dos partes la dirección de red y la dirección de host(máquina o PC). Imaginemos que en nuestra red solo hace falta 128 equipos y no 254 la solución sería dividir la red en dos partes iguales de 128 equipos cada una. Primero cogemos la máscara de red. Dirección de red Dirección de host. ________.________.________.________ 255.255.255.0 11111111.11111111.11111111.00000000 Si lo que queremos es crear dos subredes de 128 en este caso tenemos que coger un bit de la parte de identificativa del host. Por lo que la máscara de red quedaría de esta manera. Dirección de red Dirección de host. ________.________.________.x._______ 255.255.255.128 11111111.11111111.11111111.10000000 Donde X es el bit que hemos cogido para dicha construcción. Por lo que el último octeto tendría el valor 10000000 que es 128 en decimal. Si la dirección de red que hemos utilizado es la 150.214.141.0 al poner esta máscara de red tendríamos dos subredes. La 150.214.141.0 y la 150.214.141.128 que tendrían los siguientes rangos IP: La 150.214.141.0 cogería desde la 150.214.141.1 hasta la 150.214.141.127 La 150.214.141.128 sería pues desde la 150.214.141.128 hasta la 150.214.141.254. La máscara de red para las dos subredes sería la 255.255.255.128. Comprobar. Sea la máscara de red 255.255.255.128 La dirección de red 150.214.141.128 Comprobar si las siguientes direcciones pertenecen a dicha subred. 150.214.141.134 150.214.141.192 150.214.141.38 150.214.141.94 Si hemos realizado el ejercicio se tiene que comprobar que: 150.214.141.134 150.214.141.192 pertenecen a la subred 150.214.141.128 150.214.141.38 150.214.141.94 pertenecen a la subred 150.214.141.0 &ODVHVGHUHG Para una mejor organización en el reparto de rangos las redes se han agrupado en cuatro clases, de manera que según el tamaño de la red se optará por un tipo u otro. /DVGLUHFFLRQHVGHFODVH$ Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una. Las direcciones de red de clase A tienen siempre el primer bit a 0. 0 + Red (7 bits) + Máquina (24 bits) Solo existen 124 direcciones de red de clase A. (MHPSOR Red Máquina Binario 0 0001010 00001111 00010000 00001011 Decimal 10 15 16 11 5DQJRV(notación decimal): 1.xxx.xxx.xxx - 126.xxx.xxx.xxx /DVGLUHFFLRQHVGHFODVH% Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada una. Los dos primeros bits de una dirección de red de clase B son siempre 01. 01 + Red (14 bits) + Máquina (16 bits) Existen 16.382 direcciones de red de clase B. (MHPSOR 5HG Binario 10 000001 Decimal 129 0iTXLQD 00001010 00000010 00000011 10 5DQJRV(notación decimal): 128.001.xxx.xxx - 191.254.xxx.xxx 2 3 /DVGLUHFFLRQHVGHFODVH& Las direcciones de clase C permiten direccionar 254 máquinas. Las direcciones de clase C empiezan con los bits 110 110 + Red (21 bits) + Máquina (8 bits) Existen 2.097.152 direcciones de red de clase C. (MHPSOR 5HG 0iTXLQD Binario 110 01010 00001111 00010111 00001011 Decimal 202 5DQJRV(notación decimal): 192.000.001.xxx - 223.255.254.xxx 15 23 11 /DVGLUHFFLRQHVGHFODVH' Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son 1110. 'LUHFFLRQHVGHUHGUHVHUYDGDV Existen una serie de direcciones IP con significados especiales. • Direcciones de subredes reservadas: 000.xxx.xxx.xxx (1) 127.xxx.xxx.xxx (reservada como la propia máquina) 128.000.xxx.xxx (1) 191.255.xxx.xxx (2) 192.168.xxx.xxx (reservada para intranets) 223.255.255.xxx (2) • Direcciones de máquinas reservadas: xxx.000.000.000 (1) xxx.255.255.255 (2) xxx.xxx.000.000 (1) xxx.xxx.255.255 (2) xxx.xxx.xxx.000 (1) xxx.xxx.xxx.255 (2) 1. Se utilizan para identificar a la red. 2. Se usa para enmascarar. 3URWRFRORV7&3,3 3URWRFRORVGHFRPXQLFDFLRQHV Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades: • • • • • Permitir localizar un ordenador de forma inequívoca. Permitir realizar una conexión con otro ordenador. Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de maquinas que estén conectadas (PC, Mac,AS-400...). Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información. Permitir liberar la conexión de forma ordenada. Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que formen parte de la conexión. Diferentes empresas han dado diferentes soluciones a la conexión entre ordenadores, implementando diferentes familias de protocolos, y dándole diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.). ¢4XpHV7&3,3" Cuando se habla de TCP/IP , se relaciona automáticamente como el protocolo sobre el que funciona la red Internet . Esto , en cierta forma es cierto , ya que se le llama TCP/IP , a la familia de protocolos que nos permite estar conectados a la red Internet . Este nombre viene dado por los dos protocolos estrella de esta familia : • • El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas. Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre ordenadores , además de los que proporciona los protocolos TCP e IP. $UTXLWHFWXUDGHSURWRFRORV7&3,3 Para poder solucionar los problemas que van ligados a la comunicación de ordenadores dentro de la red Internet , se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP: • Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red...) • • • La comunicación no esta orientada a la conexión de dos maquinas, eso quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos maquinas. La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre que tipo de red trabajan. El uso de la red no impone ninguna topología en especial (distribución de los distintos ordenadores). De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina común que pase información de una red a otra. Además, también podremos decir que una red Internet virtual realizara conexiones entre redes, que a cambio de pertenecer a la gran red, colaboraran en el trafico de información procedente de una red cualquiera, que necesite de ella para acceder a una red remota. Todo esto independiente de las maquinas que implementen estas funciones, y de los sistemas operativos que estas utilicen . 'HVFRPSRVLFLyQHQQLYHOHVGH7&3,3 Toda arquitectura de protocolos se descompone en una serie de niveles , usando como referencia el modelo OSI . Esto se hace para poder dividir el problema global en subproblemas de mas fácil solución . Al diferencia de OSI , formado por una torre de siete niveles , TCP/IP se descompone en cinco niveles , cuatro niveles software y un nivel hardware . A continuación pasaremos a describir los niveles software , los cuales tienen cierto paralelismo con el modelo OSI. 1LYHOGHDSOLFDFLyQ Constituye el nivel mas alto de la torre tcp/ip . A diferencia del modelo OSI , se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet . Estos servicios están sustentados por una serie de protocolos que los proporcionan . Por ejemplo , tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores. Otro servicio, sin el cual no se concibe Internet , es el de correo electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol) . 1LYHOGHWUDQVSRUWH Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La maquina remota recibe exactamente lo mismo que le envió la maquina origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores , y se los pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original. Para implementar el nivel de transporte se utilizan dos protocolos : • • 8'3 proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior, solo la necesaria para la comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control. 7&37UDQVSRUW&RQWURO3URWRFROes el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que llegan los paquetes ,duplicados de paquetes, ...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión , menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es mas importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir. 1LYHOGHUHG También recibe el nombre de QLYHO,QWHUQHW. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para implementar este nivel se utilizan los siguientes protocolos: • • • ,3,QWHUQHW3URWRFRO es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable , eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP , checksum) ,&03,QWHUQHW&RQWURO0HVVDJH3URWRFRO proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos . Esto datagramas los suelen emplear las maquinas (gateways, host, ...) para informarse de condiciones especiales en la red, como la existencia de una congestión , la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP. ,*03,QWHUQHW*URXS0DQDJHPHQW3URWRFRO este protocolo esta íntimamente ligado a IP . Se emplea en maquinas que emplean IP multicast . El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios . También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: • • • $53$GGUHVV5HVROXWLRQ3URWRFRO cuando una maquina desea ponerse en contacto con otra y conoce su dirección IP , entonces necesita un mecanismo dinámico que permite conocer su dirección física . Entonces envía una petición ARP por broadcast ( o sea a todas las maquinas ). El protocolo establece que solo contestara a la petición , si esta lleva su dirección IP . Por lo tanto solo contestara la maquina que corresponde a la dirección IP buscada , con un mensaje que incluya la dirección física . El software de comunicaciones debe mantener una cache con los pares IP-dirección física . De este modo la siguiente vez que hay que hacer una transmisión a es dirección IP , ya conoceremos la dirección física. 5$535HYHUVH$GGUHVV5HVROXWLRQ3URWRFRO a veces el problema es al revés, o sea, una máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física , para que un servidor pueda darle su correspondencia IP. %2273%RRWVWUDS3URWRFRO el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser mas eficiente, enviando más información que meramente la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP del solicitante , proporciona información adicional, facilitando la movilidad y el mantenimiento de las maquinas. 1LYHOGHHQODFH Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc. La interconexión de diferentes redes genera una red virtual en la que las maquinas se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP. &RPSDUDWLYD7&3\26, Los modelos de referencia OSI y TCP/IP tienen mucho en común. Ambos se basan en el concepto de un gran número de protocolos independientes. También la funcionalidad de las capas es muy similar. Por ejemplo, en ambos modelos las capas por encima de la de transporte, incluida ésta, están ahí para prestar un servicio de transporte de extremo a extremo, independiente de la red, a los procesos que deseen comunicarse. Estas capas forman el proveedor de transporte. También en ambos modelos, las capas encima de la de transporte son usuarios del servicio de transporte orientados a aplicaciones. A pesar de estas similitudes fundamentales, los dos modelos tienen también muchas diferencias. En esta sección enfocaremos las diferencias clave entre los dos modelos de referencia. Es importante notar que aquí estamos comparando los PRGHORVGH UHIHUHQFLD, no las SLODVGHSURWRFRORV correspondientes. En el modelo OSI son fundamentales tres conceptos: • Servicios. • Intertaces. • Protocolos. Es probable que la contribución más importante del modelo OSI sea hacer explícita la distinción entre estos tres conceptos. Cada capa presta algunos VHUYLFLRV a la capa que se encuentra sobre ella. La definición de servicio dice lo que la capa hace, no cómo es que las entidades superiores tienen acceso a ella o cómo funcionan la capa. La LQWHUID] de una capa les dice a los procesos de arriba cómo acceder a ella; especifica cuáles son los parámetros y qué resultados esperar; nada dice tampoco sobre cómo trabaja la capa por dentro. Finalmente, los SURWRFRORV pares que se usan en una capa son asunto de la capa. Ésta puede usar los protocolos que quiera, siempre que consiga que se realice el trabajo (esto es, que provea los servicios que ofrece). La capa también puede cambiar los protocolos a voluntad sin afectar el software de las capas superiores. Estas ideas ajustan muy bien con las ideas modernas acerca de la programación orientada a objetos. Al igual que una capa, un objeto tiene un conjunto de métodos (operaciones) que los procesos pueden invocar desde fuera del objeto. La semántica de estos métodos define el conjunto de servicios que ofrece el objeto. Los parámetros y resultados de los métodos forman la interfaz del objeto. El código interno del objeto es su protocolo y no está visible ni es de la incumbencia de las entidades externas al objeto. El modelo TCP/IP originalmente no distinguía en forma clara entre servicio, interfaz y protocolo, aunque se ha tratado de reajustarlo después a fin de hacerlo más parecido a OSI. Por ejemplo, los únicos servicios reales que ofrece la capa de interred son HQYLDU SDTXHWH,3 y UHFLELUSDTXHWH,3. Como consecuencia, en el modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden reemplazar con relativa facilidad al cambiar la tecnología. La capacidad de efectuar tales cambios es uno de los principales propósitos de tener protocolos por capas en primer lugar. El modelo de referencia se desarrolló antes de que se inventaran los protocolos. Este orden significa que el modelo no se orientó hacia un conjunto específico de protocolos, lo cual lo convirtió en algo muy general. El lado malo de este orden es que los diseñadores no tenían mucha experiencia con el asunto y no supieron bien qué funcionalidad poner en qué capa. Por ejemplo, la capa de enlace de datos originalmente tenía que ver sólo con redes de punto a punto. Cuando llegaron las redes de difusión, se tuvo que insertar una nueva subcapa en el modelo. Cuando la gente empezó a constituir redes reales haciendo uso del modelo OSI y de los protocolos existentes, descubrió que no cuadraban con las especificaciones de servicio requeridas, de modo que se tuvieron que injertar en el modelo subcapas de convergencia que permitieran WDSDU las diferencias. Por último, el comité esperaba originalmente que cada país tuviera una red controlada por el gobierno que usara los protocolos OSI, de manera que no se pensó en la interconexión de redes. Para no hacer el cuento largo, las cosas no salieron como se esperaba. Lo contrario sucedió con TCP/IP: primero llegaron los protocolos, y el modelo fue en realidad sólo una descripción de los protocolos existentes. No hubo el problema de ajustar los protocolos al modelo, se ajustaban a la perfección. El único problema fue que el modelo no se ajustaba a ninguna otra pila de protocolos: en consecuencia, no fue de mucha utilidad para describir otras redes que no fueran del tipo TCP/IP. Pasando de temas filosóficos a otros más específicos, una diferencia obvia entre los dos modelos es la cantidad de capas: el modero OSI tiene siete capas y el TCP/IP cuatro. Ambos tienen capas de (inter)red, de transpone y de aplicación, pero las otras capas son diferentes. Otra diferencia se tiene en el área de la comunicación sin conexión frente a la orientada a la conexión. El modelo OSI apoya la comunicación tanto sin conexión como la orientada a la conexión en la capa de red, pero en la capa de transporte donde es más importante (porque el servicio de transporte es visible a los usuarios) lo hace únicamente con la comunicación orientada a la conexión. El modelo TCP/IP sólo tiene un modo en la capa de red (sin conexión) pero apoya ambos modos en la capa de transporte, con lo que ofrece una alternativa a los usuarios. Esta elección es importante sobre todo para los protocolos simples de petición y respuesta. ,3QH[WJHQHUDWLRQHOIXWXURGH7&3,3 ,3Y • • • • • • • • • • • • • • • • • • Objetivos IPng: introducción Razones para cambiar IPv4 Funcionalidades de IPv6 Formato general de un datagrama IPv6 o Cambios en el encabezado Formato del encabezado base Encabezados de extensión Fragmentación y ensamble en IPv6 o Campos de Fragmentación o Fragmentación extremo a extremo Encapsulamiento de IPv6 sobre IPv6 Enrutamiento de origen en IPv6 Opciones en IPv6 Tamaño del espacio de direcciones en IPv6 Notación hexadecimal Mejoras en la notación hexadecimal Los 3 tipos base de direcciones en IPv6 Asignación del espacio de direcciones en IPv6 Ejemplo del uso esperado de las direcciones IPv6 Resumen IPv6 2EMHWLYRV 1. 2. 3. 4. 5. Comprender las princiaples razones para cambiar IPv4. Presentar las principales funcionalidades de IPv6. Presentar el formato de los datagramas IPv6. Comprender el proceso de fragmentación en IPv6. Presentar la notación hexadecimal de las nuevas direcciones IP. ,3QJLQWURGXFFLyQ • • • IPng se refiere a discusiones y propuestas para la nueva versión de IP. IPv6 es el nombre oficial de la nueva versión de IP propuesta por la IETF ,QWHUQHW(QJLQHHULQJ7DVN)RUFH. IPv6 conserva muchas de las funcionalidades de IPv4. 5D]RQHVSDUDFDPELDU,3Y • • • • • • • La versión 4 del Protocolo de Internet (IPv4) provee los mecanismos básicos de comunicación de la norma TCP/IP e Internet. IPv4 se ha mantenido casi sin cambios desde su adopción a finales de los 70's. Su duración ha probado su diseño flexible y poderoso. Desde el diseño de IPv4: o El desempeño de los procesadores se ha incrementado en más de 2 órdenes de magnitud. o Los tamaños tí picos de memoria se han incementado en un factor de 32. o El ancho de banda de la red pilar (backbone) de Internet ha aumentado en un factor de 800. o El número de servidores conectados a Internet alcanza casi los 6 millones. Una de las razones más importantes para actualizar IPv4 es la inminente saturación del espacio de direcciones. Se requiere soportar nuevas aplicaciones (YJ videoconferencia, multimedios). Se requieren mecanismos de seguridad para autentificar el emisor de un datagrama. )XQFLRQDOLGDGHVGH,3Y • • • • • 0D\RUQ~PHURGHGLUHFFLRQHV. Pasa de 32 bits en IPv4 a 128 bits en IPv6. (QFDEH]DGRFRQIRUPDWRIOH[LEOH. IPv6 utiliza un nuevo e incompatible formato de datagrama; utiliza un conjunto de encabezados opcionales. 2SFLRQHVPHMRUDGDV. Como IPv4, IPv6 permite incluir en un datagrama información de control opcional. IPv6 inlcuye nuevas opciones. 6RSRUWHSDUDODUHVHUYDFLyQGHUHFXUVRV. IPv6 reemplaza la especificación del tipo de servicio en IPv4 con un mecanismo que permite la reservación anticipada de recursos de red. En particular, el nuevo mecanismo soporta aplicaciones como video en tiempo real que requiere garantí as en ancho de banda y retardo. 3UHYLVLyQGHH[WHQVLRQHVHQHOSURWRFROR. La capacidad de extensión permitirá a la IETF adaptar el protocolo a nuevas tecnologí as en redes o a nuevas aplicaciones. )RUPDWRJHQHUDOGHXQGDWDJUDPD,3Y • • El encabezado base de IPv6 contiene menor información que el encabezado de un datagrama IPv4. Las opciones y algunos de los campos fijos del encabezado de datagrama IPv4 han sido movidos hacia los encabezados de extensión de IPv6. &DPELRVHQHOHQFDEH]DGR • • • • • • El campo 7DPDxRGH(QFDEH]DGR ha sido eliminado y el campo 7DPDxRGH 'DWDJUDPD reemplazado por el campo 3$</2$'/(1*7+. El tamaño de los campos de direcciones fuente y destino ha sido incrementado a 16 octetos cada uno. La información de fragmentación pasa de ser campos fijos en el encabezado base hacia encabezado de extensión. El campo 7,0(72/,9( es reemplazado por el campo +23/,0,7. El campo 6(59,&(7<3( es reemplazado por el campo )/2:/$%(/. El campo 35272&2/ es reemplazado por un campo que especifica el tipo del siguiente encabezado. )RUPDWRGHOHQFDEH]DGREDVH )LJXUD )RUPDWRGHOHQFDEH]DGREDVH3YGHRFWHWRV • • • • 9(56 Indica la versión del protocolo 6 para un datagrama IPv6. +23/,0,7 Análogo al campo 7,0(72/,9( de IPv4. Representa el número máximo de saltos que un datagrama puede dar antes de ser descartado. 3$</2$'/(1*7+ Especifica el número de octetos que lleva el datagrama excluyendo el encabezado base. Por lo tanto, un datagrama puede contener 64K de datos. )/2:/$%(/ Contiene información a ser usada por los ruteadores para asociar un datagrama con un flujo especí fico y prioridad. Un IOXMR consiste en un camino a través de Internet, a lo largo del cual ruteadores intermedios garantizan una calidad específica de servicio. Por ejemplo: 2 aplicaciones que requieren enviar video pueden establecer un flujo en el cual un cierto retardo y ancho de banda es garantizado. &DGDGDWDJUDPD,3YFRPLHQ]DFRQXQHQFDEH]DGREDVHGHRFWHWRV TXHLQFOX\HFDPSRVSDUDODVGLUHFFLRQV,3IXHQWH\GHVWLQRHOPi[LPR Q~PHURGHVDOWRVODHWLTXHWDGHIOXMR\HOWLSRGHOVLJXLHQWHHQFDEH]DGR (QFDEH]DGRVGHH[WHQVLyQ • El hecho de reservar campos fijos en el encabezado del datagrama para todos los mecanismos es LQHILFLHQWH, como en el caso de IPv4, dado que la mayorí a de los datagramas no utilizan todos los mecanismos. /RVHQFDEH]DGRVGHH[WHQVLyQHQ,3YVRQVLPLODUHVDODV RSFLRQHVHQ,3Y&DGDGDWDJUDPDLQFOX\HHQFDEH]DGRVGH H[WHQVLyQVyORSDUDDTXHOODVIDFLOLGDGHVTXHHOGDWDJUDPDXWLOL]D • • • Cada encabezado de base y de extensión contiene un campo 1(;7+($'(5 para indicar el tipo del siguiente encabezado. Extraer toda la información del encabezado de un datagrama IPv6 requiere procesar secuencialmente los encabezados. Los ruteadores intermedios no necesariamente requieren procesar todos los encabezados. )LJXUD 'DWDJUDPD,3YD6RODPHQWHFRQHQFDEH]DGREDVHE8QHQFDEH]DGREDVH\ XQHQFDEH]DGRGHH[WHQVLyQF8QHQFDEH]DGREDVH\GHH[WHQVLyQ )UDJPHQWDFLyQ\HQVDPEOHHQ,3Y • • • • • En IPv6 como en IPv4, el destino final es el encargado del proceso de ensamble de fragmentos. En IPv6 el proceso de fragmentación se lleva a cabo únicamente en la fuente original. Antes de enviar tráfico, la fuente debe de identificar el mí nimo MTU a lo largo de la ruta hacia el destino. Antes de enviar un datagrama, la fuente fragmenta el datagrama de manera que cada fragmento sea menor que el mí nimo MTU. Entonces, el proceso de fragmentación es de extremo a extremo, sin necesidad de que ocurra en ruteadores intermedios. &DPSRVGH)UDJPHQWDFLyQ • Cuando se requiere fragmentar, la fuente inserta un encabezado de extensión después del encabezado base en cada fragmento. )LJXUD )RUPDWRGHOHQFDEH]DGRGHH[WHQVLyQGHXQIUDJPHQWR )UDJPHQWDFLyQH[WUHPRDH[WUHPR 0RWLYDFLyQ • • Liberar al ruteador de la carga de trabajo requerida por el proceso de fragmentación y permitirle atender un mayor número de datagramas por unidad de tiempo. En un ruteador convencional, el uso de CPU puede alcanzar hasta un 100% si el ruteador fragmenta muchos o todos los datagramas que recibe. &RQVHFXHQFLDV • • Recordemos que IPv4 fue diseñado para permitir cambios en las rutas en cualquier momento. En IPv6, si una ruta es cambiada, puede ocasionar que cambie el mí nimo MTU previamente establecido. (OSURWRFRORGH,QWHUQHWFRQIUDJPHQWDFLyQGHH[WUHPRDH[WUHPR UHTXLHUHTXHHOWUDQVPLVRUGHVFXEUDHOPtQLPR078SDUDFDGDGHVWLQR \IUDJPHQWHFXDOTXLHUGDWDJUDPDTXHVHDPD\RUTXHHOPtQLPR078HQ ODUXWDDVHJXLU/DIUDJPHQWDFLyQGHH[WUHPRDH[WUHPRQRWRPDHQ FXHQWDFDPELRVHQODUXWD 6ROXFLyQ • Cuando debido a un cambio en la ruta, el mí nimo MTU se ve afectado, un ruteador intermedio que requiera fragmentar encapsula IPv6 en IPv6 ( WXQQHOLQJ). (QFDSVXODPLHQWRGH,3YVREUH,3Y 1. El ruteador intermedio crea un nuevo datagrama que encapsula el datagrama original en su área de datos. 2. El ruteador divide el nuevo datagrama en fragmentos duplicando el encabezado base e insertando un encabezado de extensión de fragmento en cada fragmento. 3. Finalmente, el ruteador enví a cada fragmento hacia su destino final. 4. En el destino final, el datagrama original es recuperado, recuperando el área de datos del datagrama ensamblado. )LJXUD D'DWDJUDPDRULJLQDO,3Y'HEDFVHPXHVWUDQORVIUDJPHQWRVUHVXOWDQWHV GHVSXpVGHTXHXQUXWHDGRUHQFDSVXOD\IUDJPHQWDHOGDWDJUDPD (QUXWDPLHQWRGHRULJHQHQ,3Y • • IPv6 conserva la habilidad del emisor para especificar el enrutamiento holgado de origen. IPv6 utiliza un encabezado de extensión especial y no una opción como IPv4. )LJXUD )RUPDWRGHOHQFDEH]DGRGHHQUXWDPLHQWRGH,3Y/RVFDPSRVFRUUHVSRQGHQD DTXHOORVGHODRSFLyQHQUXWDPLHQWRGHRULJHQHQ,3Y 2SFLRQHVHQ,3Y • Existen dos tipos de encabezados de extensión usados para incluir cualquier otra información no contemplada en los otros encabezados: 1. Encabezado de extensión salto por salto. 2. Encabezado de extensión extremo a extremo. Estos encabezados separan al conjunto de opciones que deben de ser examinados cada salto del conjunto que sólo debe de ser interpretado en el destino. • • • Cada encabezado tiene asociado un código único que lo identifica. Ambos encabezados comparten el formato mostrado. El campo 1(;7+($'(5 en el encabezado previo especifica el tipo de encabezado de extensión: salto por salto o extremo a extremo. Figura:)RUPDWRGHOHQFDEH]DGRGHH[WHQVLyQSDUDODVRSFLRQHVHQ,3Y(OFDPSR 1(;7+($'(5HQHOHQFDEH]DGRSUHYLRHVSHFLILFDHOWLSRGHHQFDEH]DGRGHH[WHQVLyQ VDOWRSRUVDOWRRH[WUHPRDH[WUHPR • • • • 1(;7+($'(5 Para indicar el tipo del siguiente encabezado. +($'(5/(1 Especifica el tamaño total del encabezado. 21(25025(237,216 Área en donde se encuentra una secuencia de opciones. Cada opción en la secuencia tiene el siguiente formato (que es el mismo que en IPv4): Los bits de mayor prioridad en el campo 7<3( especifican la acción que debe tomar un servidor o ruteador cuando no entiendan el significado de la opción: 7DPDxRGHOHVSDFLRGHGLUHFFLRQHVHQ,3Y • • Las direcciones en IPv6 están formadas por 16 octetos, 4 veces más que en IPv4. Resuelve el problema actual de saturación del espacio de direcciones de IPv4. o Cada persona en el planeta podrí a tener su propia Internet tan grande como la actual Internet. o Se pueden formar 2^128 direcciones diferentes, lo cual es mayor que 3.4x10^38. Si se asignaran las direcciones a una tasa de 1 millón de direcciones cada microsegundo, tomarí a más de 20 años asignarlas todas. 1RWDFLyQKH[DGHFLPDO • Sí resuelve el problema de espacio de direcciones, pero cada dirección en notación decimal, tendría la siguiente cara: 104.230.140.100.255.255.255.255.0.0.17.128.150.10.255.1 • Por lo tanto, la notación hexadecimal con 2 puntos es más agradable; la misma dirección se escribiría: 68E6:8C64:FFFF:FFFF:0:1180:96A:FF01 0HMRUDVHQODQRWDFLyQKH[DGHFLPDO • &RPSUHVLyQGHFHURV. Una secuencia de ceros es sustituida por una pareja de dos puntos. Ejemplo, la dirección: puede ser escrita como: Sólo puede ser aplicada una sola vez. • ,QFRUSRUDFLyQGHVXILMRVHQQRWDFLyQGHFLPDO. Para ser usada durante la transición de IPv4 a IPv6. Por ejemplo: /RVWLSRVEDVHGHGLUHFFLRQHVHQ,3Y • • • IPv6 permite asignar múltiples prefijos a una red fí sica dada. IPv6 permite a una computadora tener múltiples direcciones asignadas a una misma conexión de red (interfaz). En general, una dirección destino en un datagrama, cae en una de las siguientes 3 categorí as: 1. 8QLFDVW La dirección destino especifica una sola computadora (servidor o ruteador). 2. &OXVWHU El destino es un conjunto de computadores que comparten un mismo prefijo (v.g., que pertenecen a la misma red fí sica); el datagrama debe ser entregado a exactamente un miembro del grupo (YJ el más cercano). 3. 0XOWLFDVW El destino es un conjunto de computadoras, posiblemente en múltiples localidades. Una copia del datagrama será entregado a cada miembro del grupo. $VLJQDFLyQGHOHVSDFLRGHGLUHFFLRQHVHQ,3Y 3URSXHVWD • • • • IPv4 maneja una jerarquí a de dos niveles: 1. Prefijo de red (asignado por InterNIC) 2. Sufijo de host (asignado por la organización) IPv6 maneja una jerarquí a de múltiples niveles. Al igual que IPv4, IPv6 agrupa las direcciones en clases, llamadas tipos. Los primeros 8 bits detreminan el tipo. (MHPSORGHOXVRHVSHUDGRGHODVGLUHFFLRQHV,3Y • • • • • Considere un provedor que ofrece conexión a Internet a sus suscriptores. InterNIC asigna un identificador único a dicho provedor. El provedor asigna entonces un identificador único a cada suscriptor. Usando los dos identificadores, al suscriptor le es asignado un bloque de direcciones. El suscriptor puede entonces asignar un identificador único a cada red fí sica y un identificador único a cada máquina en la red. 5HVXPHQ,3Y • • • • • • • • • • IPv6 retiene la mayorí a de los conceptos básicos de IPv4. Al igual que IPv4, IPv6 es un servicio de entrega de datagramas no confiable y sin conexión. El formato de los datagramas en IPv6 es muy diferente al de IPv4. IPv6 provee nuevas funcionalidades como autentificación y seguridad. IPv6 organiza cada datagrama como una secuencia de encabezados seguida de datos. Un datagrama siempre comienza con un encabezado base de 40 octetos, el cual contiene las direcciones fuente y destino y un identificador de flujo. El encabezado base puede estar seguido de 0 o más encabezados de extensión, seguido de datos. Los encabezados de extensión son opcionales; IPv6 los usa para codificar las mayoría de las opciones de IPv4. Las direcciones en IPv6 son de 128 bits. Las direcciones están divididas en tipos, de manera análoga a las clases en IPv4.