Escolar Documentos
Profissional Documentos
Cultura Documentos
La figura 1 presenta un esquema conceptual de los elementos que componen una red para
comunicación entre computadoras. Dos o mas computadoras pueden intercambiar
información si hay un medio de comunicación entre ellas; en la práctica y, según las
aplicaciones, hay diferentes medios de comunicación entre computadoras. No es lo mismo
transferir datos entre dos computadoras ubicadas en la misma oficina, que hacerlo si están
localizadas en diferentes ciudades.
Por lo general, la comunicación entre computadoras se realiza en modo serial, o se aun bit
tras otro por un solo conductor. En el interior de una computadora se procesa información
en modo paralelo (todos los bits de manera simultánea por los correspondientes
conductores eléctricos); por lo tanto, es necesario hacer conversión de datos en paralelo a
datos en serie en la conexión de salida hacia el medio de comunicación o red, y conversión
de datos en serie a paralelo en la entrada, como se explica en la figura 2.
El sistema de comunicaciones que debe tener cada computadora involucrada en una red,
controla también la velocidad con que se transmiten y reciben los bits de la información de
tipo serial. A media que los datos salen de la computadora, aumenta la probabilidad de
errores o de alteración del valor de uno o más bits por influencia del ruido presente en el
medio de transmisión. Detectar e intentar corregir estos errores, es otra de las funciones que
debe cumplir el sistema de comunicaciones en cada computadora de la red.
El objetivo de una comunicación entre computadoras es permitir que los programas de
aplicación de los usuarios intercambien información. En algunas ocasiones, la manera de
representar los caracteres en cada computadora no es la misma, por lo tanto, el procesador
de aplicaciones debe incorporar método para asegurar que los datos transferidos sean
interpretados de la misma forma. Lo mismo sucede cuando entre las computadoras de la red
hay sistemas operativos diferentes, por ejemplo, uno de las computadoras de la red puede
ser una computadora personal o PC y otro una computadora multiusuario y multitarea. En
este caso, para que los programas de aplicación puedan intercambiar información se
requiere de una “interface” diferente entre el programa y el medio de comunicación de los
computadoras.
¿ Qué es una red de computadoras?
Según la definición del libro Redes de Computadoras (Andrew S. Tanenbaum – Tercera
Edición), una red consiste en: “una colección interconectada de computadoras
autónomas”.
¿ Para qué se utilizan las redes de computadoras?
Compartir recursos y archivos (programas y especialmente datos)
Proveer confiabilidad, al contar con fuentes alternativas de suministro de
información y recursos
Ahorrar dinero, gracias al modelo cliente/servidor.
Escalabilidad de los componentes de la red, adquiriendo los elementos según se
requiera.
Medio de comunicación, entre usuarios remotos y/o distantes.
Clases de Redes
Se puede hacer una clasificación de las redes, de acuerdo a tres criterios:
Tecnología de transmisión
Tamaño de las redes.
Tipo de transferencia de datos
Por otro lado si tenemos en cuenta el tamaño de las redes se pueden clasificar en:
1m Sistema Multicomputadora
1 Km Campus LAN
Redes Simplex: son aquellas en las que los datos sólo pueden viajar en un
solo sentido.
Redes Half-Duplex: o semidúplex, son aquellas en las que los datos pueden
viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado.
Es decir, sólo puede haber transferencia en un sentido a la vez.
Redes Full-Duplex: son aquellas en las que los datos pueden viajar en
ambos sentidos a la vez.
Interfaces y servicios
La función de cada capa es la de proporcionar servicios a la capa que está por encima de
ella, es decir a la capa superior.
Las capas pueden ofrecer dos tipos diferentes de servicios:
1. Servicio orientado a la conexión: como sucede en el sistema telefónico. Para
conversar con alguien, descolgamos el tubo del teléfono, marcamos el número,
hablamos y después colgamos. De manera similar para usar un servició de red
orientado a la conexión, el usuario del servicio establece primero una conexión, la
usa y después la libera. El aspecto esencial de una conexión de este tipo es que
actúa como un tubo: el emisor envía datos (bits) por un extremo y el receptor los
recibo en el mismo orden por el otro extremo.
2. Servicio sin conexión: toma el modelo del sistema postal de correos. Cada mensaje
(carta) lleva la dirección completa de destino, y cada uno se encamina a través del
sistema de forma independiente de todos los demás. Normalmente, cuando se
envían dos mensajes al mismo destino, el primero que se envió será el primero en
llegar. Sin embargo, es posible que el primero que se envió se retrase tanto que el
segundo llegué primero.
Arquitectura de una red
La arquitectura de una red define la estructura del sistema de cableado y los hosts
conectados a este, además de las reglas utilizadas para transferir señales de un host a otro.
La estructura física del sistema de cableado se denomina topología de la red. Antes de que
cualquier host pueda utilizar el sistema de cableado, se debe definir una sesión de
comunicación con cualquier otro nodo de la red. Esto supone el uso de protocolos de
comunicación para establecer la sesión, y un método de acceso al cable para enviar las
señales sobre este.
Topología
Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de
diferentes formas, siendo la elegida un factor fundamental que va a determinar el
rendimiento y la funcionalidad de la red.
1. La topología física, que es la disposición real de los host y de los cables (los medios) en
la red.
2. La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y
transmisión de tokens (Token Ring).
La topología de broadcast simplemente significa que cada host envía sus datos hacia todos
los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la
red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que
funciona Ethernet.
3. La topología matemática, donde los mapas de nodos y los enlaces a menudo forman
patrones.
Modelos de topología.-CRECE 23/04
1. Topología de bus:
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común,
por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los
hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los
dispositivos obtengan esta información. Sin embargo, puede representar una desventaja ya
que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar
segmentando la red en varias partes.
Es la topología más común en pequeñas LAN, con hub o swich final en uno de los
extremos.
2. Topología de anillo:
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces,
en el que cada nodo está conectado solamente con los dos nodos adyacentes. Los
dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina
una cadena margarita. Para que la información pueda circular, cada estación debe transferir
la información a la estación adyacente.
Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red
está conectado a ambos anillos, aunque los dos anillos no están conectados directamente
entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la
confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los
mismos dispositivos.
La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales
se usa solamente uno por vez.
4. Topología en estrella:
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces
hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la
información que circula por la red.
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si el nodo central falla, toda la red se
desconecta.
La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que
se deben interconectar con cualquier nodo central.
La topología en estrella extendida es sumamente jerárquica, y busca que la información se
mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema
telefónico.
6. Topología en arbol:
En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos. Las ventajas son que, como nodo se conecta físicamente a los demás nodos, creando
una conexión redundante, si algún enlace deja de funcionar la información puede circular a
través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología
permite que la información circule por varias rutas a través de la red. La desventaja física
principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la
cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces
se torna abrumadora.
8. Topología irregular:
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas
electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites).
Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y,
de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que
usen la atmósfera o los satélites.
Las topologías LAN más comunes son:
LAN Ethernet
Ethernet es la tecnología de LAN de uso más generalizado (son posiblemente las que
dominan en Internet), adecuándose muy bien a las aplicaciones en las que un medio de
comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a
velocidades muy elevadas.
Las redes Ethernet son de carácter no determinista, es decir, las estaciones de una LAN de
tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las
estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo está,
entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir.
Esto las distingue de las redes como Token Ring y FDDI que son deterministas, y permite
que todos los dispositivos puedan comunicarse en el mismo medio, aunque sólo pueda
haber un único emisor en cada instante. De esta forma todos los sistemas pueden ser
receptores de forma simultánea, pero la información tiene que ser transmitida por turnos.
Crece 06/08/09
Ocurre con frecuencia que varios host que han estado esperando, cuando aprecian que la
red está libre, empiecen a transmitir tramas a la vez. Esto da lugar a que en los medios
físicos se produzca un encontronazo o choque entre dos tramas diferentes que quieren pasar
por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios
de red donde se producen colisiones se llama dominio de colisiones. Una colisión se
produce cuando dos estaciones escuchan para saber si hay tráfico de red, no lo detectan y,
acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y
las estaciones deben volver a transmitir más tarde.
Para intentar solventar esta pérdida de paquetes, las estaciones CSMA/CD pueden detectar
colisiones, y poséen algoritmos de postergación que determinan el momento en que las
estaciones que han tenido una colisión pueden volver a transmitir.
Tanto las LAN Ethernet como las LAN IEEE 802.3 (dos especificaciones diferentes para un
mismo tipo de red) son redes de broadcast, lo que significa que cada estación puede ver
todas las tramas, aunque una estación determinada no sea el destino propuesto para esos
datos. Cada estación debe examinar las tramas que recibe para determinar si corresponden
al destino. De ser así, la trama pasa a una capa de protocolo superior dentro de la estación
para su adecuado procesamiento. Si la estación no es la destinataria final de la trama, ésta
es ignorada.
Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona
servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI, mientras
que IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de
la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico.
Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el
componente físico de estos protocolos es una tarjeta de interfaz en un computador host,
denominada tarjeta de red o NIC, o son circuitos de una placa de circuito impreso dentro de
un host.
Formato de trama Ethernet
Cableado en Ethernet
Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en
proceso de especificación. Las tecnologías Ethernet más comunes y más importantes las
son:
Ethernet 10Base5: también llamada Ethernet gruesa, usa un cable coaxial grueso,
consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una
longitud de cable de hasta 500 metros.
Las conexiones se hacen mediante la técnica denominada derivaciones de vampiro, en las
cuales se inserta un polo hasta la mitad del cable, realizándose la derivación en el interior
de un transceiver, que contiene los elementos necesarios para la detección de portadores y
choques. El transceiver se une al computador mediante un cable de hasta 50 metros.
Ethernet 10Base2: usa un cable coaxial delgado, por lo que se puede doblar más
fácilmente, y además es más barato y fácil de instalar, aunque los segmentos de cable no
pueden exceder de 200 metros y 30 nodos.
Las conexiones se hacen mediante conectores en T, más fáciles de instalar y más seguros,
yel transceiver se n el computador, junto con el controlador.
Ethernet 10Base-T: en la que cada estación tiene una conexión con un hub central, y los
cables usados son normalmente de par trenzado. Son las LAN más comunes hoy en día.
Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y 10Base5, a
saber, la mala detección de derivaciones no deseadas, de rupturas y de conectores flojos.
Como desventaja, los cables tienen un límite de sólo 100 metros, y los hubs pueden resultar
caros.
Ethernet 10Base-F: se basa en el uso de fibra óptica para conectar las máquinas. Esto la
hace cara para un planteamiento general de toda la red, pero sin embargo resulta idónea
para la conexión entre edificios, ya que los segmentos pueden tener una longitud de hasta
2000 metros, al ser la fibra óptica insensible a los ruidos e interferencias típicos de los
cables de cobre. Además, su velocidad de transmisión es mucho mayor.
Fast Ethernet: Con la idea de paliar algunos de los fallos contemplados en las redes
Ethernet 10Base-T y buscar una alternativa a las redes FDDI en el mercado de las LAN,
que no han sido bien aceptadas, se desarrolló el estándar 802.3u, también conocido como
Fast Ethernet. Para hacerla compatible con Ethernet 10Base-T se preservan los formatos de
los paquetes y las interfaces, pero se aumenta la rapidez de transmisión, con lo que el ancho
de banda sube a 100 Mbps.
Para implementarla se usan cables de cuatro pares trenzados de la clase 3, uno de los cuales
ve siempre al hub central, otro viene siempre desde el hub, mientras que los otros dos pares
son conmutables. Se sustituye la codificación de señales de Manchester, sustituyéndose por
señalización ternaria, mediante la cual se pueden transmitir 4 bits a la vez.
En el caso de usar cable de la clase 5, Fast Ethernet puede soportar hasta 100 Mbps con
transmisión full dúplex.
Gigabit Ethernet
Redes Token Ring
IBM desarrolló la primera red Token Ring en los años setenta. Todavía sigue siendo la
tecnología de LAN principal de IBM, y desde el punto de vista de implementación ocupa el
segundo lugar después de Ethernet. La especificación IEEE 802.5 (método de acceso Token
Ring) se basó en la red Token Ring de IBM, es prácticamente idéntica y absolutamente
compatible con ella.
El término Token Ring se refiere tanto al Token Ring de IBM como a la especificación
802.5 del IEEE. En el siguiente gráfico se destacan las similitudes y diferencias principales
entre los dos estándares.
Transmisión de tokens
Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.
Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a
través de la red. La posesión del token otorga el derecho a transmitir datos. Si un nodo que
recibe un token no tiene información para enviar, transfiere el token a la siguiente estación
terminal. Cada estación puede mantener al token durante un período de tiempo máximo
determinado, según la tecnología específica que se haya implementado.
Cuando una estación que transfiere un token tiene información para transmitir, toma el
token y le modifica 1 bit, con lo que lo transforma en una secuencia de inicio de trama. A
continuación, la estación agrega la información para transmitir al token y envía estos datos
a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de
información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del
token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones.
Deben esperar a que el token esté disponible.
Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token,
se puede emitir un nuevo token cuando se haya completado la transmisión de la trama.
La trama de información gira alrededor del anillo hasta que llega a la estación destino
establecida, que copia la información para su procesamiento. La trama de información gira
alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación
emisora puede verificar si la trama se recibió y se copió en el destino.
A diferencia de las redes CSMA/CD como Ethernet, las redes de transmisión de tokens son
determinísticas. Esto significa que se puede calcular el tiempo máximo que transcurrirá
antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica,
y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para
las aplicaciones en las que cualquier demora deba ser predecible y en las que el
funcionamiento sólido de la red sea importante.
Sistema de prioridad
Las redes Token Ring usan un sistema de prioridad sofisticado que permite que
determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor
frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo
de prioridad y el campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el
token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido
en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la
estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente
token generado incluye la mayor prioridad de la estación que realiza la reserva. Las
estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad
anterior una vez que se ha completado la transmisión.
Mecanismos de control
Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la
red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring
como el monitor activo. Esta estación actúa como una fuente centralizada de información
de temporización para otras estaciones del anillo y ejecuta varias funciones de
mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación
de monitor activo.
Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan
continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en
el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear
la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un
nuevo token.
Beaconing, una de las fórmulas Token Ring, detecta e intenta reparar los fallos de la red.
Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un
cable roto), envía una trama de beacon. La trama de beacon define un dominio de error.
Un dominio de error incluye la estación que informa acerca del error, su vecino corriente
arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos.
Tokens
Los tokens tienen una longitud de 3 bytes y están formados por un delimitador de inicio, un
byte de control de acceso y un delimitador de fin.
* El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama
de datos/comandos. Este campo también incluye señales que distinguen al byte del resto de
la trama al violar el esquema de codificación que se usa en otras partes de la trama.
* El byte de control de acceso contiene los campos de prioridad y de reserva, así como un
bit de token y uno de monitor. El bit de token distingue un token de una trama de
datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor
del anillo.
* El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene
bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia
lógica.
En las tramas de datos o instrucciones hay un byte de control de trama a continuación del
byte de control de acceso. El byte de control de trama indica si la trama contiene datos o
información de control. En las tramas de control, este byte especifica el tipo de información
de control.
A continuación del byte de control de trama hay dos campos de dirección que identifican
las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las
direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de
dirección. La longitud de este campo está limitada por el token de anillo que mantiene el
tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede
retener al token.
Las redes Token Ring de 4/16 Mbps emplean la codificación Manchester diferencial (una
variante de la codificación Manchester). Token-Ring usa el método de codificación
Manchester diferencial para codificar la información de reloj y de bits de datos en símbolos
de bit. Un bit "1" se representa por la ausencia de un cambio de polaridad al principio del
tiempo del bit, y un bit "0" se representa por un cambio de polaridad al principio del tiempo
del bit.
Conexiones en Token Ring
Las estaciones de red Token Ring de IBM (que a menudo usan STP y UTP como medios)
están conectadas directamente a las MSAU y se pueden conectar entre sí por medio de
cables para formar un anillo grande. Los cables de conexión unen las MSAU con otras
MSAU adyacentes a ellas. Cables lobulares conectan las MSAU con las estaciones. Las
MSAU incluyen relays bypass para eliminar estaciones del anillo.
LAN FDDI
A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para uso en
ingeniería habían llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades.
Para solucionar este problema, la comisión normalizadora ANSI X3T9.5 creó el estándar
Interfaz de Datos Distribuida por fibra (FDDI). Después de completar las
especificaciones, el ANSI envió la FDDI a la Organización Internacional de Normalización
(ISO), la cual creó entonces una versión internacional de dicha interfaz que es
absolutamente compatible con la versión estándar del ANSI.
FDDI es una LAN de anillo doble de token que corre con una velocidad de 100 Mbps sobre
distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas, y su uso más
normal es como una tecnología de backbone para conectar entre sí LANs de cobre o
computadores de alta velocidad en una LAN.
El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos
anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario
se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente
como respaldo.
- formato de trama.
- direccionamiento.
- requisitos de reloj.
- entramado.
3) Medio de capa física (PMD): define las características del medio de transmisión,
incluyendo:
- enlace de fibra óptica.
- niveles de energía.
- componentes ópticos.
- conectores.
- inicialización.
- programación.
- recopilación de estadísticas.
Las tramas en la tecnología FDDI poséen una estructura particular. Cada trama se compone
de los sigientes campos:
5) Dirección origen: identifica la estación individual que envió la trama. Las direcciones
origen tienen 6 bytes (como Ethernet y Token Ring).
8) Delimitador de fin: contiene símbolos que no son datos que indican el fin de la trama.
MAC de FDDI.-
FDDI utiliza una estrategia de transmisión de tokens similar a la de Token Ring. Las redes
de transmisión de tokens transportan una pequeña trama, denominada token, a través de la
red. La posesión del token otorga el derecho de transmitir datos. Si un nodo que recibe un
token no tiene información para enviar, transfiere el token a la siguiente estación terminal.
Cada estación puede mantener al token durante un período de tiempo máximo determinado,
según la tecnología específica que se haya implementado.
Cuando una estación que retiene el token tiene información para transmitir, toma el token y
modifica uno de sus bits. El token se transforma en una secuencia de inicio de trama. A
continuación, la estación agrega la información para transmitir al token y envía estos datos
a la siguiente estación del anillo.
No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a
menos que el anillo soporte el envío anticipado del token. Las demás estaciones del anillo
deben esperar a que el token esté disponible. No se producen colisiones en las redes FDDI.
Si se soporta el envío anticipado del token, se puede emitir un nuevo token cuando se haya
completado la transmisión de la trama.
La FDDI acepta la asignación en tiempo real del ancho de banda de la red, lo que la hace
ideal para varios tipos de aplicación. La FDDI proporciona esta ayuda mediante la
definición de dos tipos de tráfico: síncrono y asíncrono.
* Tráfico Síncrono :
El tráfico síncrono puede consumir una porción del ancho de banda total de 100 Mbps de
una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.
El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho
de banda restante se utiliza para las transmisiones asíncronas.
* Tráfico Asíncrono :
FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el
ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.
Señales en FDDI.-
FDDI no usa el sistema de codificación de Manchester, si no que implementa un esquema
de codificación denominado esquema 4B/5B, en el que se usan 5 bits para codificar 4. POr
lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control.
Debido a la longitud potencial del amillo, una estación puede generar un nuevo marco
inmediatamente después de transmitir otro, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varios marcos a la vez.
FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa
un medio de transmisión de fibra óptica.
Define la capa física y la porción de acceso al medio de la capa de enlace, que es semejante
al IEEE 802.3 y al IEEE 802.5 en cuanto a su relación con el modelo OSI.
Aunque funciona a velocidades más altas, la FDDI es similar al Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su topología (anillo) y
su método de acceso al medio (transferencia de tokens).
Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión.
La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por
ejemplo:
- velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable
de cobre.
FDDI define las siguientes dos clases de fibra: monomodo (también denominado modo
único); y multimodo. Los modos se pueden representar como haces de rayos luminosos que
entran a la fibra a un ángulo particular.
La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras
que la fibra multimodo permite la propagación de múltiples modos de luz.
Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer
diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino
simultáneamente; a este fenómeno se le denomina dispersión modal.
Introducción.-
Y si esta situación era dificil de por sí, el colmo fué cuando surgió la
necesidad de unir entre sí estas redes diferentes. Fué entonces cuando
las empresas se dieron cuenta de que necesitaban salir de los sistemas
de networking proprietarios, optando por una arquitectura de red con un
modelo común que hiciera posible interconectar varias redes sin
problemas.
1. Introducción
2. Estructura en capas
3. Capas OSI
4. Encapsulamiento
5. Comunicación entre capas
6. TCP/IP
7. Protocolos TCP/IP
8. Direcciones IP
9. Puertos
Conceptos generales.-
Estructura en capas.-
Cada capa individual del modelo OSI tiene un conjunto de funciones que
debe realizar para que los paquetes de datos puedan viajar en la red
desde el origen hasta el destino.
Las cuatro capas inferiores (Fmsica, de Enlace de Datos, de Red y de
Transporte) se vam a encargar de la transmisisn de los datos
(segmentacisn, empaquetamiento, enrutamiento, verificacisn y
transmisisn por los medios fmsicos), sin importarles el tipo de datos que
se transmiten ni la aplicacisn que los envma o recibe.
Por su parte, las tres capas superiores (de Sesisn, de Presentacisn y de
Aplicacisn) se encargan del establecimiento de sesiones de comunicacisn
entre aplicaciones, del formateo, cifrado y compresisn de datos y de
suministrar los mismos a las aplicaciones de usuario de forma adecuada.
Protocolos.-
Para que los paquetes de datos puedan viajar desde el origen hasta su
destino a travis de una red, es importante que todos los dispositivos de
la red hablen el mismo lenguaje o protocolo. Un protocolo es un
conjunto de normas o convenciones que determinan el formato y la
transmisisn de datos.
Todo protocolo debe definir los siguientes aspectos en la comunicacisn
de datos:
Sintaxis: el formato de los datos y los niveles de la seqal.
Semantica: informacisn de control para la coordinacisn y el
manejo de errores.
Temporizacisn: sincronizacisn de velocidades de
secuenciacisn.
Interfaces.-
Otro concepto importante es el de interfaz, aunque puede resultar
complicado de explicar, ya que admite varias definiciones. Una interfaz
entre equipos es el mecanismo encargado de la conexisn fmsica entre
ellos, definiendo las normas para las caractermsticas elictricas y
mecanicas de la conexisn. Una interfaz entre capas es el mecanismo que
hace posible la comunicacisn entre dichas capas, de forma
independiente a las mismas (segzn esto, entre cada dos capas del
modelo OSI habra una interfaz de comunicacisn). Y a todos nos suena el
concepto de interfaz de usuario, que en cualquier aplicacisn es el
sistema por el cual ista se comunica con el usuario e interactza con il.
Arquitectura cliente-servidor.-
El sistema de comunicacisn entre ordenadores se basa en la arquitectura
cliente-servidor, que es una forma especmfica de diseqo de aplicaciones,
aunque tambiin se conoce con este nombre a los ordenadores en los que
estas aplicaciones se estan ejecutando. Asm, el cliente es el ordenador
que se encarga de efectuar una peticisn o solicitar un servicio, mientras
que el servidor es el ordenador remoto que controla dichos servicios y
que se encarga de evaluar la peticisn del cliente y de decidir si ista es
aceptada o rechazada, y si es aceptada, de proporcionar dichos datos al
cliente. Hay que tener en cuenta que cliente y servidor no tienen porque
estar en ordenadores separados, ya que pueden ser programas
diferentes que se estan ejecutando en un mismo computador.
Comunicacisn de datos a travis de redes.-
Existen diferentes formas/tecnologmas de intercambiar datos dos host a
travis de una o mas redes, entre las que cabe destacar por su
importancia:
Conmutacisn de circuitos: cuando se establece un
camino determinado y fijo para intercomunicar dos
estaciones a travis de los nodos de la red, dedicando en cada
enlace un canal lsgico a cada conexisn. Esto origina que en
cada nodo los datos de entrada se encaminen por el
canal establecido sin sufrir retardos, transmitiindose los
datos tan rapido como se pueda.
Conmutacisn de paquetes: donde no es necesario reservar un
canal lsgico para cada conexisn. En cada nodo el paquete de
datos entrante se recibe totalmente, se almacena y
seguidamente se transmite al siguiente nodo.
Retransmisisn de tramas: surgidas al amparo de las nuevas
tecnologmas, que permiten una velocidad de
transmisisn muy elevada con una tasa de errores muy
pequeqa, lo que hace que no sia necesario adjuntar mucha
informacisn de cabecera a cada paquete. Con ello se reduce
el tamaqo de los pauqtes a transmitri, consiguiindose unas
velocidades de transmisisn elevadmsimas en comparacisn
con el sistema de conmutacisn de paquetes.
Redes de area local (LAN): de cobertura pequeqa
y velocidades de transmisisn muy elevadas. Utilizan sistemas
de difusisn (broadcast) en vez de sistemas de conmutacisn, y
no hay nodos intermedios.
Redes de area amplia (WAN): cubren una extensa area
geografica, interconectando generalmente diversas LAN, y
suelen estar formadas por una serie de dispositivos de
conmutacisn interconectados. Pueden desarrollorase bien
utilizando tecnologma de conmutacisn de circuitos, bien
usando conmutacisn de paquetes.
ATM: que transmite paquetes de tamaqo fijo (llamados en
este caso celdas), ahorrando asm informacisn de control en
cada trama, con lo que se consigue aumentar notablemente
la velocidad de transmisisn. En este sistema se dedican
canales virtuales de velocidades adaptables a las
caractermsticas de la transmisisn (de forma parecida a la
conmutacisn de circuitos).
RDSI y RDSI de banda ancha: sistemas con velocidades de
transmisisn muy elevadas, basados en conmutacisn de
circuitos (banda estrecha) o en conmutacisn de paquetes
(banda ancha).
Capas OSI.-
Encapsulamiento.-
Una vez que se envían los datos desde el origen, viajan a travé de la
capa de aplicación directo hacia las otras capas. El empaquetamiento y
el flujo de los datos que se intercambian experimentan cambios a
medida que las redes ofrecen sus servicios a los usuarios finales. Como
muestra la figura, las redes deben realizar los siguientes cinco pasos de
conversión a fin de encapsular los datos:
TCP/IP.-
Similitudes:
ambos se dividen en capas o niveles.
ambos tienen capas de aplicación, aunque incluyen servicios
muy distintos.
se supone que la tecnología es de conmutación de paquetes
(no de conmutación de circuitos).
los profesionales de networking deben conocer ambos: OSI
como modelo; TCP/IP como arquitectura real.
Diferencias:
OSI distingue de forma clata los servicios, las interfaces y los
protocolos. TCP/IP no lo hace así, no dejando de forma clara
esta separación.
Protocolos TCP/IP.-
Direcciones IP.-
Para redes que no van a estar nunca conectadas con otras, se pueden
asignar las direcciones IP que se desee, aunque de forma general, dos
nodos conectados a una misma red no pueden tener la misma dirección
IP.
A partir de una dirección IP una red puede determinar si los datos deben
ser enviados a través de un router o un gateway hacia el exterior de la
red. Si la los bytes correspondientes a la red de la dirección IP son los
mismos que los de la dirección actual (host directo), los datos no se
pasarán al router; si son diferentes si se les pasaran, para que los
enrute hacia el exterior de la red. En este caso, el router tendrá que
determinar el camino de enrutamiento idóneo en base a la dirección IP
de los paquetes y una tablainterna que contiene la información de
enrutamiento.
- Direcciones IP públicas: aquellas que son visibles por todos los host
conectados a Internet. Para que una máquina séa visible desde Internet
debe tener asignada obligatoriamente una dirección IP pública, y no
puede haber dos host con la misma dirección IP pública.
Nombre de Dominio.-
Como una dirección IP escrita en cualesquiera de estos formatos es
dificil de recordar, se optó por poder asignar un nombre de dominio a
cada dirección IP, nombre que fuera más fácil de recordar. Este es el
motivo por el que nos referimos a la dirección de Yahoo como
yahoo.com, y no como 64.58.76.225, que es su dirección IP expresada
en forma decimal.
.net - redes
Puertos y socked.-
Para que se pueda crear una conexión entre dos host es necesario que
el extremo servidor haga una apertura pasiva del puerto,
quedándose a la escucha en el mismo a la espera de peticiones de
conexión, mientras que el extremo cliente debe realizar una apertura
activa en el puerto servidor, abriendo un puerto propio y poniéndose
en conexión con el puerto que está escuchando en el servidor.
Generalmente los servidores mantienen abiertos una serie de puertos
conocidos estándares, en los que un programa concreto (que se suele
denominar demonio) permanece a la espera de peticiones de conexión.
Los puertos van a ser los destinatarios finales de los datagramas en una
comunicación entre host de una red. Cada puerto de protocolo podemos
imaginarlo como una vía de entrada de información, como un punto de
un host que permite la entrada de paquetes a través de él. Si queréis,
podéis tener un concepto mental de puerto como una "puerta" de
acceso a los niveles de aplicación, una cola de entrada en la que el
software de protocolo coloca los datagramas entrantes.
Tanto TCP como UDP usan números de puerto (o toma) para enviar
información a las capas superiores. Los números de puerto se usan para
mantener un seguimiento de las distintas conversaciones que atraviesan
la red al mismo tiempo.
clave clave
número descripción
WINDOWS UNIX
0/TCP reservado
0/UDP reservado
1/TCP TCPMUX Multiplexor TCP
Introducción de función remota
5/TCP RJE
de tareas
7/TCP-UDP ECHO echo Eco
9/TCP-UDP DISCARD discard Abandonar
11/TCP-
ACTIVE USERS systat Usuarios activos
UDP
13/TCP-
DAYTIME daytime Fecha, hora
UDP
Estado de la red. ?Quién está
15 netstat
conectado?
17/TCP-
QOTD qotd Cita del día
UDP
19/TCP-
CHARGEN chargen Generador de caracteres
UDP
Protocolo de transferencia de
20/TCP FTP-DATA ftp-data
ficheros (datos)
Protocolo de transferencia de
21/TCP FTP ftp
ficheros
23/TCP TELNET telnet Conexión por terminal
Protocolo de transporte de
25/TCP SMTP smtp
correo sencillo
37/TCP-
TIME time Hora-fecha
UDP
39/TCP- Protocolo de ubicación de
RLP
UDP recursos
42/TCP-
NAMESERVER name Servidor de nombres de host
UDP
43/TCP-
NICNAME whois Comando whois. ?Quién es?
UDP
53/TCP- Servidor de nombres de
DOMAIN nameserver
UDP dominio (DNS)
67/TCP-
BOOTPS bootps Servidor de protocolo Bootstrap
UDP
68/TCP-
BOOTPC bootpc Cliente de protocolo Bootstrap
UDP
69/UDP TFTP tftp Transferencia de ficheros trivial
70/TCP GOPHER gopher Gopher
Cualquier servicio privado de
75/TCP
conexión telefónica
77/TCP Cualquier servicio RJE privado
79/TCP FINGER finger Comando figer
World Wide Web HTTP (servicio
80/TCP WWW-HTTP www-http
de páginas web)
Protocolo de Control de
93/TCP DCP
Dispositivo
95/TCP SUPDUP supdup Protocolo SUPDUP
101/TCP HOSTNAME hostnames Servidor de nombre de host NIC
102 ISO-TSAP ISO-TSAP
103/TCP X400 x400 Servicio de correo X400
104/TCP X400-SND x400-snd Envío de correo X400
107/TCP-
RTELNET rtelnet Telnet remoto
UDP
109/TCP POP2 pop2 Post Office Protocol - Versión 2
110/TCP POP3 pop3 Post Office Protocol - Versión 3
111/TCP-
SUNRPC sunrpc Sun Remote Procedure Call
UDP
113/TCP AUTH auth Servicio de autenticación
115/TCP- Protocolo de Transferencia de
SFTP sftp
UDP Ficheros Simple
117/TCP-
UUCP-PATH Servicio de ruta UUCP
UDP
Protocolo de Transferencia de
119/TCP NNTP nntp
Noticias en Red
Network Time Protocol
123/UDP NTP ntp
(Protocolo de tiempo de red)
Protocolo Generador de
129/TCP PWDGEN pwdgen
Contraseñas
137/TCP-
NETBIOS-NS Servicio de Nombres NETBIOS
UDP
138/TCP- Servicio de Datagramas
NETBIOS-DGM
UDP NETBIOS
139/TCP-
NETBIOS-SSN Servicio de Sesión NETBIOS
UDP
161/UDP SNMP SNMP
162/UDP SNMPTRAP SNMPTRAP
Internet Relay Chat Protolol
194/TCP IRC irc (Protocolo de Internet para
Chat)