Documente Academic
Documente Profesional
Documente Cultură
Técnico en Sistemas
Telemática
TELEMÁTICA
MÓDULO
1
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
TABLA DE CONTENIDO
2
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
3
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
INTRODUCCIÓN
4
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
SISTEMA TELEMÁTICO: Formado por equipos informáticos interconectados por una RED DE
TELECOMUNICACIONES (constituida por circuitos, equipos de transmisión y equipos de
conmutación).
5
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
6
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Aparecen las LAN (redes de área local), que en la actualidad posee cualquier empresa por
pequeña que sea para compartir impresoras, bases de datos,...
En los 90, aumenta la potencia de los ordenadores y el mercado es muy competitivo, con lo
cual hay frecuentes alianzas y rupturas. Además RDSI se comienza a implantar a nivel masivo
e Internet llega a cualquier rincón del mundo.
Actualmente se están estudiando otras tecnologías como la conmutación de tramas (Frame
Relay) o la conmutación de células (ATM), más para la transmisión de gráficos y multimedia.
Las redes experimentales llegan a conseguir velocidades de hasta 155 Mbits/s.
A parte de las diferencias entre las LAN (Local Área Network) y las WAN (Wide Area Network)
en cuanto al área geográfica de cobertura, existen otras diferencias, como pueden ser:
En una LAN el medio de transmisión lo ponemos nosotros, eligiendo el que nos interese (el
mejor es la fibra óptica). Así podemos conseguir velocidades de hasta 10 Mbits/s (y dentro
de poco 100 Mbits/s).
En una WAN no hay más remedio que utilizar la infraestructura pública (IBERPAC, IBERMEC,...
aunque los medios de conmutación pueden ser privados). Así actualmente sólo 64 Kbits/s (y
dentro de poco 2 Mbits/s, pero a un precio caro).
En una LAN la tasa de errores es mucho más baja (10-9) frente a la existente en las WAN (10-
5).
Las LAN son autogestionadas (gestión y propiedad privada) mientras que las WAN son
gestionadas por la empresa que ofrece el servicio (gestión pública o “privada”).
También existen las denominadas Redes de Área Metropolitana (MAN) que unen varias
redes LAN, consiguiendo mayor rapidez que con una WAN.
7
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
ORDENADORES O SISTEMAS FINALES (HOSTS): sobre los cuales se ejecutan los programas
de usuario.
SUBRED DE COMUNICACIONES: Es la red de comunicación que interconecta esos
ordenadores. Está formada por un conjunto de nodos interconectados y su misión es
llevar mensajes de un ordenador a otro. Se compone de :
NODOS DE CONMUTACIÓN: Son ordenadores especializados en conectar dos o más
líneas de transmisión. Su función es recibir datos por una línea de entrada y mandarlos por
otra de salida.
LÍNEAS DE TRANSMISIÓN: Son enlaces que unen entre sí los nodos de conmutación.
Los host (de los usuarios) procesan la información y la subred (de Telefónica) se encarga de
distribuirla (así funciona la red IBERPAC o cualquier otra de conmutación de paquetes).
Sin embargo, en Internet no hay distinción clara entre host y nodo; cada ordenador tiene
dos niveles: uno como ordenador propiamente dicho y otro como nodo de conmutación.
La topología de una red viene dada por la forma en que se conectan los nodos. Hay una
división principal en:
8
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
ESTRELLA
Hay un nodo central - que suele poseer una jerarquía superior - del que parten enlaces a
todos los nodos. Si falla el nodo central, la red caerá (muy vulnerable)
9
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Tiene un coste inicial alto debido a la instalación del nodo central, pero la ampliación a
nuevos nodos es poco costosa.
ÁRBOL
Consiste en conectar entre sí 2 o más estrellas a través de sus nodos centrales. Existe una
jerarquía de unos nodos respecto a otros. P.ej. en la red telefónica hay 4 niveles de jerarquía
(local, provincial, nacional e internacional).
Se emplea cuando hay una gran cantidad de usuarios y se quiere dar distintos niveles de
importancia a unos y otros, y también cuando la mayor parte de las comunicaciones se
producen entre nodos próximos.
10
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
EN ANILLO
El enlace es cerrado y la información va siempre en el mismo sentido.
También hay que gestionar quien puede transmitir y en qué momento. Existe un “testigo”
que va pasando secuencialmente de un nodo a otro y sólo el que lo posea podrá en cada
momento transmitir.
P.ej. es de este tipo la red TOKEN RING de IBM.
11
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
LÍNEAS DE TRANSMISIÓN: Conjunto de medios de transmisión que unen los ETCD. Deberán
de cumplir una serie de especificaciones.
CIRCUITO DE DATOS: Unión entre los ETD’s. Formado por los ETCD y las líneas de
transmisión.
ENLACE DE DATOS: Unión entre la fuente y el colector de datos. Formado por los controles
de comunicación, los ETCD y las líneas de transmisión.
Sólo tiene sentido en topologías punto a punto (cuando enviamos algo de un nodo a otro lo
haremos mediante nodos intermedios, que retransmiten esa información).
Si hay dos ETD’s que desean conectarse a través de una subred de este tipo, primero
deberá realizarse la conexión, aunque esta no será física sino lógica (“circuito virtual”).
Va a existir un primer paquete de llamada con la dirección destino y otros datos. Por
donde viaje ese paquete, irán todos los demás paquetes de usuario Por tanto ya no
será necesario que éstos lleven la dirección de destino incorporada.
Además, los paquetes llegarán al destino en el orden en que han salido del origen.
Al finalizar la conexión se libera el circuito virtual.
SERVICIO DATAGRAMA (no orientado a conexión) : (USA)
A los paquetes se les denomina datagramas.
No se establece ninguna conexión lógica, ni un circuito virtual.
El ETD que desea enviar datos envía los paquetes directamente a la subred, pero cada
paquete deberá incorporar la dirección destino y la red encaminará cada paquete o
datagrama de forma independiente.
El ETD final debe asegurarse de que todo ha llegado correctamente.
Actualmente se usa este sistema pero se está mejorando y aparecen:
Conmutación de tramas (Frame-Relay)
Conmutación de células (ATM)
13
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
1.10.1. ARQUITECTURA
Es un conjunto de reglas que gobiernan las relaciones e interacciones entre los distintos
componentes de un sistema.
Una arquitectura nos va a indicar claramente cuáles son las distintas partes que componen
una organización, como se relacionan entre ellas, pero no como tienen que trabajar.
Aplicado a un sistema telemático, será el conjunto de reglas que gobiernan la conexión e
interacción entre los distintos niveles en que se divide el problema de la interconexión de
ordenadores.
14
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Entre cada dos capas adyacentes hay un INTERFACE donde se definen los servicios y las
operaciones que un nivel inferior puede ofrecer a otro superior. No es necesario que todas
las interfaces sean iguales entre sí, pero sí que utilicen los protocolos de forma correcta
El conjunto de niveles y protocolos es lo que se denomina arquitectura. Los detalles internos
de cada nivel no forman parte de ella (lo que interesa es que cumplan su función).
2.1 PROTOCOLOS
15
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Las siguientes funciones constituyen la base de todos los protocolos. No todos los protocolos
proporcionan estas funciones, ya que ello implicaría una duplicación innecesaria de las
mismas. No obstante hay algunas funciones que se repiten en algunos protocolos situados
en distintos niveles.
16
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Control de flujo : Es una operación realizada por la entidad receptora para limitar la
velocidad o cantidad de datos que envía la entidad emisora.
Control de errores : Las técnicas de control de error son necesarias para recuperar
pérdidas o deterioros de los datos y de la información de control. Generalmente, el
control de errores se implementa mediante dos funciones separadas: la detección de
errores y la retransmisión.
Multiplexación.
2.2 ESTÁNDARES
Estándares de Jure, o de derecho, son los que han pasado por todo el proceso de estudio,
discusión, votación, aprobación de la organización de que los promulga.
17
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Estándar de facto, o de hecho, es aquel que no tuvo ese proceso; generalmente es una
especificación técnica que implanta un fabricante o asociación y que el mercado la
adopta como estándar por sus ventajas y porque no hay uno mejor.
18
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
19
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
20
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
2.4.4 Encaminamiento
El proceso mediante el cual se encuentra un camino entre dos puntos cualesquiera de la red
Problemas a resolver: ¿Qué camino escoger? ¿Existe alguno más corto? ¿Qué ocurre si un
encaminador o un enlace intermedio se rompen? ...
Utilizando algoritmos de encaminamiento los encaminadores intercambian mensajes de
control, a partir de los cuales cada encaminador puede generar la tabla de
encaminamiento.
Después, cuando llegue un paquete a encaminar, cada encaminador toma decisiones
locales mirando en su tabla, pero que dependen de la topología global
Estáticos: Las tablas de encaminamiento no varían con el tiempo. Para redes en las que el
tráfico y la topología no varía.
Centralizados: Las tablas se calculan en un sólo nodo de la red, el cual acumula toda la
información de la red.
Distribuidos: Las tablas se calculan por cooperación entre todos lo nodos para adaptarse a
las condiciones de la red.
21
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Mixtos: Un nodo central mantiene información del estado de la red, y aconseja a los otros
nodos, que pueden tomar decisiones por su cuenta.
Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los
que pueda procesar. El receptor tiene un buffer de una cierta capacidad para ir guardando
los datos recibidos y tras procesarlos, enviarlos a las capas superiores.
Los datos se envían usando una secuencia de tramas, donde cada trama contiene un
campo de datos mas información de control. Vamos a suponer que todas las tramas
recibidas llegan con un poco de retardo pero sin errores y en el mismo orden en que fueron
transmitidas.
Una entidad fuente transmite una trama. Tras la recepción, la entidad destino indica su
deseo de aceptar otra trama enviando la confirmación de la trama que acaba de recibir.
La fuente antes de enviar la siguiente trama debe esperar hasta que se reciba la
confirmación. De esta forma, cuando el receptor esté colapsado ( el buffer a punto de
llenarse ), no tiene más que dejar de confirmar una trama y entonces el emisor esperará
hasta que el receptor decida enviarle el mensaje de confirmación ( una vez que tenga
espacio en el buffer ) .
Este sistema es el más eficaz para que no haya errores y es el más utilizado cuando se
permiten tramas muy grandes, pero es normal que el emisor parta las tramas en más
pequeñas para evitar que al ser una trama de larga duración, es más probable que se
produzca algún error en la transmisión. También, en LAN's, no se suele permitir que un emisor
acapare la línea durante mucho tiempo (para poder transmitir una trama grande).
Otro problema adicional es que se subutiliza la línea al estar parada mientras los mensajes
del receptor llegan al emisor.
22
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
1
1
El problema de control de flujo mediante parada y espera, de que sólo hay una trama cada
vez en tránsito por la red se soluciona con este sistema de ventanas deslizantes.
En este sistema, el receptor y el emisor se ponen de acuerdo en el número de tramas que
puede guardar el receptor sin procesar (depende del tamaño del buffer ). También se
ponen de acuerdo en el número de bits a utilizar para numerar cada trama ( al menos hay
que tener un número de bits suficientes para distinguir cada una de las tramas que quepan
en el buffer del receptor ), Por ejemplo, si en el buffer del receptor caben 7 tramas, habrá
que utilizar una numeración con 3 bits ( 23 = 8 ).
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
número de
última trama
secuencias de La ventana se
transmitida La ventana se abre por el
las tramas cierra por el limite limite superior cuando se
inferior cuando se van recibiendo las
envian tramas confirmaciones
El emisor transmite tramas por orden hasta un máximo de el número máximo de tramas que
quepan en el buffer del receptor (en el ejemplo, 7 ). El receptor irá procesando las tramas
que le lleguen y confirmando que admite tramas a partir de una dada (hasta un máximo de
7 en el ejemplo ). Por ejemplo, si ha procesado hasta la trama 5, confirmará el número 6 (RR6
= Receptor preparado) (es decir, que puede procesar las tramas 6, 7, 0, 1, 2, 3 y 4 ). Al recibir
el emisor la confirmación de la trama 6 (RR6), emitirá todas las que no haya transmitido
desde la 6 hasta la 4 (6, 7, 0, 1, 2, 3 y 4 ).
23
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Cuando la dos estaciones son emisoras y receptoras, pueden utilizar dos ventanas por
estación, una para el envío y otra para la recepción. Se puede utilizar la misma trama para
enviar datos y confirmaciones, mejorando así la utilización del canal. Si una estación tiene
una confirmación para enviar pero no tienen datos, enviara una trama solo para confirmar.
Si la estación tiene datos pero nada que confirmar, repetirá la ultima confirmación enviada
con anterioridad. Cuando una estación recibe una confirmación repetida simplemente la
ignora.
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
última trama
confirmada La ventana se
cierra por el limite La ventana se abre por el
inferior cuando se limite superior al enviar las
reciben tramas confirmaciones
Este sistema de transmisión es mucho más eficiente que el de parada y espera, ya que
pueden haber más de una trama a la vez en las líneas de transmisión (en el de parada y
espera sólo puede haber una trama a la vez).
24
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
RR3
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
F3
F4
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
F5
F6
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
RR4
... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ...
25
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Los bloques de bits se organizan en forma de tabla (filas y columnas) y se calcula el bit de
paridad por columnas, añadiendo entonces toda una fila de bits de redundancia a todo el
bloque. Ejemplo : 1110111
1101111
1110010
nueva fila con bits de paridad 1101010 calculado por columna.
El LRC, incrementa la probabilidad de detección de errores.
Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios para que n+k
sea divisible (resto 0) por algún número conocido tanto por el emisor como por el receptor.
Este proceso se puede hacer bien por software o bien por un circuito hardware (más
rápido).
Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones. Puede
haber dos tipos de errores :
Todos estos métodos se llaman ARQ “Automatic Repeat Request” (solicitud de repetición
automática). Su objetivo es volver un enlace de datos no fiable en seguro. Entre los más
utilizados destacan:
26
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
La trama que llega al destino esta dañada. El receptor detecta esto mediante la
utilización de las técnicas de detección de errores y simplemente la descarta. Tras el
envió de una trama la estación fuente habilita un temporizador y espera la recepción de
la confirmación. Si no se recibe confirmación antes de que el temporizador expire, la
trama anterior se reenvía de nuevo. Este método exige que el transmisor conserve una
copia de las tramas transmitidas hasta que se reciba la correspondiente confirmación.
La confirmación se deteriora. La estación emisora envía una trama. La trama es recibida
correctamente por el receptor, el cual responde con una confirmación, la confirmación
se deteriora en el camino y se modifica tal que no es identificable por el emisor, en este
caso se produce una expiración del temporizador y se vuelve a enviar la trama y se
confirma.
Con este método, las únicas tramas que se retransmiten son las rechazadas por el receptor o
aquellas cuyo temporizador expira sin confirmación. Este método es más eficiente que los
anteriores. Para que esto se pueda realizar, el receptor debe tener un buffer para guardar
las tramas recibidas tras el rechazo de una dada, hasta recibir de nuevo la trama rechazada
y debe de ser capaz de colocarla en su lugar correcto (ya que deben de estar ordenadas).
Además, el emisor debe de ser capaz de reenviar tramas fuera de orden.
27
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Estos requerimientos adicionales hacen que este método sea menos utilizado que el de
adelante-atrás-N.
La transmisión de datos a larga distancia, se lleva a cabo a través de una red de nodos
intermedios de conmutación; esta misma aproximación, a veces se utiliza en redes LAN y
MAN conmutadas.
A los dispositivos cuyo objetivo es facilitar la comunicación se les denominan nodos. Los
nodos se conectan entre sí mediante alguna topología formada por enlaces de transmisión.
Cada estación se conecta a un nodo, y a la colección de nodos se les llama red de
comunicaciones.
Las redes conmutadas son aquellas que para la transmisión de datos a larga distancia,
utilizan nodos intermedios de conmutación, los cuales se encargan de aceptar y repetir los
datos desde y hacia las estaciones que tengan conectadas, llevando los datos de un nodo
a otro a través de la red, desde el origen hasta alcanzar el destino final.
28
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
entre nodos de la red. En cada enlace físico, se dedica un canal lógico para cada
conexión. La comunicación vía circuitos conmutados implica tres fases:
29
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
exclusivamente a la transferencia de señales entre los dos puntos finales. El bloque básico de
un conmutador de este tipo consiste de una matriz de conexiones ( o puntos de cruce) o
puertas semiconductoras que se pueden habilitar o deshabilitar por una unidad de control.
Para superar estas limitaciones, se emplean conmutadores con múltiples etapas. Esta
configuración tiene una serie de ventajas sobre una matriz de una sola etapa:
El número de puntos de cruce se reduce, aumentando la utilización de las líneas de
cruce.
Hay más caminos posibles de la red para conectar dos puntos finales, aumentando así la
seguridad.
Los conmutadores por división en el espacio multietapa deben ser bloqueantes.
La conmutación mediante bus TDM, y de hecho todas las técnicas de conmutación digital,
se basan en la utilización de la Multiplexación por división en el tiempo (TDM) síncrona, la
cual permite que varias cadenas de bits de baja velocidad compartan una línea de alta
velocidad. Las entradas se muestran por turnos. Las muestras en serie se organizan en
ranuras o subdivisiones temporales (canales) para formar una trama, que tendrá un numero
de ranuras igual al número de entradas.
Hay dos requisitos fundamentales para la arquitectura de la red que tienen efecto en la
estrategia de encaminamiento: la eficiencia y la flexibilidad. Es deseable minimizar la
cantidad de equipamiento (conmutadores y líneas) en la red teniendo en cuenta que se
debe ser capaz de aceptar toda la carga esperada. La cuestión clave en el diseño que
determina la naturaleza del compromiso entre eficiencia y flexibilidad es la estrategia de
encaminamiento. Tradicionalmente el encaminamiento en las redes públicas de
30
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
La esencia de los esquemas de encaminamiento alternativo reside en que las rutas posibles
entre dos centrales finales están predefinidas. Es responsabilidad del conmutador origen
seleccionar la ruta apropiada para cada llamada. A cada conmutador se le dan un
conjunto de rutas prefabricadas en orden de preferencia para cada destino. Si existe una
conexión a través de una línea principal entre dos conmutadores, ésta normalmente será la
elección preferida. Si esta línea no está disponible, entonces se intentará la segunda opción,
y así sucesivamente. Las secuencias de encaminamiento (la serie de rutas que son
intentadas) reflejan un análisis basado en modelos de la distribución del tráfico, que se
diseñan para optimizar la utilización de los recursos de la red.
Si solo hay una secuencia de encaminamiento definida para cada pareja origen-destino, el
esquema se denomina encaminamiento alternativo fijo. No obstante, es más frecuente el
uso de un esquema de encaminamiento alternativo dinámico. En este caso se usa un
conjunto de rutas distintas preplanificadas para atender a los distintos periodos, para así
aprovechar las distintas condiciones de tráfico en las diferentes zonas horarias y en los
distintos periodos en un día.
31
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Se diseño para permitir que los conmutadores reaccionen a las distribuciones cambiantes
del tráfico en la red. Este esquema necesita gestionar más información suplementaria, ya
que los conmutadores deben intercambiar información para conocer la situación de la red.
La gestión de tráfico dinámico (DTM) usa un controlador central para encontrar las mejores
rutas alternativas dependiendo de la congestión de la red. El controlador central recopila los
datos referentes al estado de cada conmutador en la red cada 10 segundos para
determinar las rutas alternativas preferidas. Toda llamada se intenta en primer lugar
encaminar sobre la ruta directa, si es que existe, entre los conmutadores origen y destino. Si
la llamada se bloquea, se intenta sobre un camino alternativo.
Funciones de Señalización.
Comunicación audible con el abonado, incluye entre otra en tono de marcar, el tono de
llamada, el tono de ocupado, etc.
Transmisión del número marcado a la central de conmutación que intentará establecer
la conexión.
Transmisión de información entre los conmutadores indicando que la llamada no se
puede establecer.
Transmisión de información entre los conmutadores indicando que la llamada ha
terminado y el camino se ha de desconectar.
32
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Señales de información sobre la llamada: Alude a las señales que proporcionan información
al abonado sobre el estado de la llamada.
33
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Técnica de conmutación
Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un
paquete, éste los trocea en paquetes y los envía uno a uno al receptor.
Hay dos técnicas básicas para el envío de estos paquetes:
34
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
2. Técnica de circuitos virtuales: Antes de enviar los paquetes de datos, el emisor envía un
paquete de control que es de Petición de Llamada, este paquete se encarga de
establecer un camino lógico de nodo en nodo por donde irán uno a uno todos los
paquetes de datos. De esta forma se establece un camino virtual para todo el grupo
de paquetes. Este camino virtual será numerado o nombrado inicialmente en el emisor
y será el paquete inicial de Petición de Llamada el encargado de ir informando a cada
uno de los nodos por los que pase de que más adelante irán llegando los paquetes de
datos con ese nombre o número. De esta forma, el encaminamiento sólo se hace una
vez (para la Petición de Llamada). El sistema es similar a la conmutación de circuitos,
pero se permite a cada nodo mantener multitud de circuitos virtuales a la vez.
35
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
El encaminamiento en cada nodo sólo se hace una vez para todo el grupo de
paquetes. Por lo que los paquetes llegan antes a su destino.
Todos los paquetes llegan en el mismo orden del de partida ya que siguen el
mismo camino.
En cada nodo se realiza detección de errores, por lo que si un paquete llega
erróneo a un nodo, éste lo solicita otra vez al nodo anterior antes de seguir
transmitiendo los siguientes.
36
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Un aumento del tamaño de los paquetes implica que es más probable que lleguen
erróneos. Pero una disminución de su tamaño implica que hay que añadir más información
de control, por lo que la eficiencia disminuye. Hay que buscar un compromiso entre ambos.
37
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
paquete sufre un retardo hasta que le llega su turno de envío de entre la cola de
paquetes a emitir por el nodo. A todo esto, habría que sumar el retardo de
transmisión y el retardo de propagación.
En datagramas, se ahorra el tiempo de establecimiento de conexión, pero no los
demás retardos que hay en circuitos virtuales. Pero existe el retardo de
encaminamiento en cada nodo y para cada paquete. Por tanto, para grupos
grandes de datos, los circuitos virtuales son más eficaces que los datagramas,
aunque para grupos pequeños sean menos eficaces que los datagramas.
38
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Hay dos niveles en donde se pueden utilizar técnicas de datagramas y de circuitos virtuales.
En un nivel externo (entre estación y nodo), se llaman operación de datagrama externo y
operación de circuito virtual externo. Pero cuando se sale de este ámbito controlable por la
estación emisora, la propia red decide la utilización de servicios de datagrama interno o
servicio de circuito virtual interno para sus comunicaciones (ocultos al usuario o emisor).
Estas decisiones de diseño interno y externo no necesitan ser coincidentes:
Circuito virtual externo, Circuito virtual interno: Cuando el usuario solicita un circuito
virtual se crea un camino dedicado a través de la red, siguiendo todos los paquetes la
misma ruta.
Circuito virtual externo, Datagrama interno: La red maneja separadamente cada
paquete, de manera que los paquetes correspondientes a un mismo circuito virtual
siguen caminos diferentes, aunque, eso sí, son enviados en orden secuencial.
Datagrama externo, datagrama interno: Cada paquete se trata de forma
independiente tanto desde el punto de vista del usuario como desde el de la red.
Datagrama externo, circuito virtual interno: El usuario externo no ve ninguna conexión,
limitándose a enviar paquetes a lo largo del tiempo. La red, sin embargo, establece
una conexión lógica entre estaciones para el envío de paquetes, pudiendo mantener
la conexión durante un largo periodo de tiempo para satisfacer las futuras
necesidades.
39
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
El objetivo es el mantenimiento del número de paquetes en la red por debajo del nivel para
el que las prestaciones decaen dramáticamente.
40
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
ANEXO
41
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con
los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO.
Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, bridges,
routers y otros componentes utilizados para crear LANs de par trenzado y cable coaxial.
El nivel de enlace se divide en 2 subniveles MAC (Control de Acceso múltiple) y LLC (Control
Lógico de Enlace). son diferentes en la capa física en la subcapa MAC, pero son
compatibles en la subcapa de enlace. Es un módulo de software incorporado a la estación
de trabajo o al servidor que proporciona una interfaz entre una tarjeta de interfaz de red NIC
y el software redirector que se ejecuta en el computador.
42
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Define la relación entre las normas 802 del IEEE y el modelo de referencia de la OSI.
Este comité define que las direcciones de las estaciones de la LAN sean de 48 bits
para todas las normas 802, así cada adaptador puede tener una única dirección.
Define el protocolo que asegura que los datos se transmiten de forma fiable a través
del enlace de comunicaciones LLC Logical Link Control.
En los bridges estos dos subniveles se utilizan como un mecanismo modular de
conmutación.
Una frame que llega a una red ethernet y se destina a una red token ring , se le
desmonta su header de frame ethernet y se empaqueta con un header de token
ring.
El LLC suministra los siguientes servicios:
o servicio orientado a la conexión en el cual se establece una sesión con un
destino y se libera cuando se completa la transferencia de datos.
o servicios orientados a la conexión con reconocimiento parecido al anterior, en
el cual se confirma la recepción de los paquetes.
o servicio sin reconocimiento no orientado a la conexión en el cual no se
establece una conexión ni se confirma su recepción.
43
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
El token o testigo circula por el anillo lógico. Sólo la estación que posee el testigo
puede enviar información en el frame correspondiente. Cada estación conoce la
dirección de su vecino lógico para mantener el anillo.
44
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Para transmitir, la estación debe adquirir el testigo, el cual es usado durante un cierto
tiempo, para después pasar el testigo en el orden adquirido.
Si una estación no tiene información para transmitir, entregará el testigo
inmediatamente después de recibirlo.
La estructura del frame para un 802.4 es:
Una de sus características es que el anillo no representa un medio de difusión sino que
una colección de enlaces punto a punto individuales.
Seleccionada por la IBM como su anillo LAN.
45
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Tanto para LANs 802 como para ISDNs. La especificación se denomina IVD Integrated
Voice and Data. El servicio proporciona un flujo multiplexado que puede llevar
información de datos y voz por los canales que conectan las dos estaciones sobre
cables de par trenzado de cobre.
46
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Comité que define la norma ethernet a 100 Mbps con el método de acceso de
prioridad bajo demanda propuesto por la Hewlett Packard y otros fabricantes.
El cable especificado es un par trenzado de 4 hilos de cobre utilizándose un
concentrador central para controlar el acceso al cable.
Las prioridades están disponibles para soportar la distribución en tiempo real de
aplicaciones multimediales.
Los concentradores 100VG-AnyLAN controlan el acceso a la red con lo cual eliminan
la necesidad de que las estaciones de trabajo detecten una señal portadora, como
sucede en el CSMA/CD de la norma ethernet.
Cuando una estación necesita transmitir, envía una petición al concentrador. Todas
las transmisiones se dirigen a través del concentrador, que ofrece una conmutación
rápida hacia el nodo destino. Emisor y receptor son los únicos involucrados en las
transmisiones, a diferencia del CSMA/CD donde la transmisión es difundida por toda
la red. Si múltiples peticiones de transmisión llegan al concentrador, primero se sirve la
de mayor prioridad. Si dos estaciones de trabajo hacen la solicitud con la misma
prioridad y al mismo tiempo, se van alternando para darles servicio. Este método de
trabajo es mejor que CSMA/CD.
Ethernet es la tecnología de LAN de uso más generalizado (son posiblemente las que
dominan en Internet), adecuándose muy bien a las aplicaciones en las que un medio de
comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a
velocidades muy elevadas.
47
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Las redes Ethernet son de carácter no determinista, es decir, las estaciones de una LAN de
tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las
estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo está,
entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir.
Esto las distingue de las redes como Token Ring y FDDI que son deterministas, y permite que
todos los dispositivos puedan comunicarse en el mismo medio, aunque sólo pueda haber un
único emisor en cada instante. De esta forma todos los sistemas pueden ser receptores de
forma simultánea, pero la información tiene que ser transmitida por turnos.
Ocurre con frecuencia que varios host que han estado esperando, cuando aprecian que la
red está libre, empiecen a transmitir tramas a la vez. Esto da lugar a que en los medios físicos
se produzca un encontronazo o choque entre dos tramas diferentes que quieren pasar por
el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de
red donde se producen colisiones se llama dominio de colisiones. Una colisión se produce
cuando dos estaciones escuchan para saber si hay tráfico de red, no lo detectan y, acto
seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las
estaciones deben volver a transmitir más tarde. Las estaciones CSMA/CD pueden detectar
colisiones y determinar cuando retransmitir.
Para intentar solventar esta pérdida de paquetes, las estaciones CSMA/CD pueden detectar
colisiones, y poséen algoritmos de postergación que determinan el momento en que las
estaciones que han tenido una colisión pueden volver a transmitir.
Tanto las LAN Ethernet como las LAN IEEE 802.3 (dos especificaciones diferentes para un
mismo tipo de red) son redes de broadcast ( redes de difusión), lo que significa que cada
estación puede ver todas las tramas, aunque una estación determinada no sea el destino
propuesto para esos datos. Cada estación debe examinar las tramas que recibe para
determinar si corresponden al destino. De ser así, la trama pasa a una capa de protocolo
superior dentro de la estación para su adecuado procesamiento. Si la estación no es la
destinataria final de la trama, ésta es ignorada.
Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios
correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI, mientras que IEEE
802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de la Capa
2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico.
Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el
componente físico de estos protocolos es una tarjeta de interfaz en un computador host,
denominada tarjeta de red o NIC, o son circuitos de una placa de circuito impreso dentro
de un host.
48
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de
transferirlos a las capas superiores del modelo OSI.
Ambos paquetes de Ethernet e IEEE 802.3 empiezan por un patrón alternativo de unos y
ceros denominado preámbulo. El preámbulo indica a las estaciones receptoras que llega un
paquete.
El byte que precede a la dirección de destino tanto en un paquete Ethernet como en uno
IEEE 802.3 es un delimitador inicio-de-paquete, "start-of-frame" (SOF). Este byte finaliza con
dos bits uno consecutivos y sirven para sincronizar las partes recibidas del paquete de todas
las estaciones de la LAN.
Inmediatamente después del preámbulo tanto en LANs Ethernet como IEEE 802.3 se
encuentran los campos destino y dirección de origen. Ambas direcciones Ethernet e IEEE
49
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
802.3 tienen una longitud de 6 bytes. Las direcciones están especificadas en el hardware de
las tarjetas de interface Ethernet e IEEE 802.3. Los tres primeros bytes los especifica el
vendedor de la tarjeta Ethernet o IEEE 802.3, como por ejemplo EPSON. La dirección origen
siempre es una dirección única (nodo único), mientras que la dirección destino puede ser
única o múltiple (grupo), o de difusión (todos los nodos).
En los paquetes Ethernet, el campo de 2 bytes que sigue a la dirección origen es un campo
de tipo. Este campo especifica el protocolo de la capa superior que recibirá los datos
después que se haya completado el proceso Ethernet.
En los paquetes IEEE 802.3, el campo de 2 bytes que sigue a la dirección de origen es un
campo de longitud, que indica el número de bytes de datos que siguen a este campo y
preceden al campo de la secuencia de comprobación del paquete (FCS).
Después del campo de los datos se encuentra el campo FCS de 4 bytes que contiene un
valor de comprobación de redundancia cíclica (CRC). El CRC se crea en el dispositivo
emisor y lo recalcula el dispositivo receptor para comprobar si el paquete en tránsito ha
sufrido daños.
Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en
proceso de especificación. Las tecnologías Ethernet más comunes y más importantes las
son:
1. Ethernet 10Base5: también llamada Ethernet gruesa, usa un cable coaxial grueso,
consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con
una longitud de cable de hasta 500 metros.
50
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
2. Ethernet 10Base2: usa un cable coaxial delgado, por lo que se puede doblar más
fácilmente, y además es más barato y fácil de instalar, aunque los segmentos de cable no
pueden exceder de 200 metros y 30 nodos.
Las conexiones se hacen mediante conectores en T, más fáciles de instalar y más seguros,
yel transceiver se n el computador, junto con el controlador.
3. Ethernet 10Base-T: en la que cada estación tiene una conexión con un hub central, y los
cables usados son normalmente de par trenzado. Son las LAN más comunes hoy en día.
Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y 10Base5, a
saber, la mala detección de derivaciones no deseadas, de rupturas y de conectores flojos.
Como desventaja, los cables tienen un límite de sólo 100 metros, y los hubs pueden resultar
caros.
4. Ethernet 10Base-F: se basa en el uso de fibra óptica para conectar las máquinas. Esto la
hace cara para un planteamiento general de toda la red, pero sin embargo resulta idónea
para la conexión entre edificios, ya que los segmentos pueden tener una longitud de hasta
2000 metros, al ser la fibra óptica insensible a los ruidos e interferencias típicos de los cables
de cobre. Además, su velocidad de transmisión es mucho mayor.
El estándar IEEE 802.3u se aprobó en 1995 para ofrecer redes LAN Ethernet a 100 Mbps. Para
hacerla compatible con Ethernet 10Base-T se preservan los formatos de los paquetes y las
interfaces, pero se aumenta la rapidez de transmisión, con lo que el ancho de banda sube a
100 Mbps.
51
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
El desarrollo del estándar IEEE 802.3u a 100Mbps estuvo motivado por el deseo de mantener
inalterados el tamaño de las tramas y los procedimientos, y definir un conjunto de capas
físicas basadas en una topología en la que se hiciese uso de paneles de conexiones y
cableado de para trenzado y fibra óptica.
El estándar implica el uso de estaciones que se conectan en una topología de estrella a los
paneles de conexión mediante para trenzado no apantallado.
El estándar IEEE 802.3z se completó en 1998 y supuso la definición de un Lan Ethernet que
supera la Fast Ethernet en un factor de 10. El objetivo es definir una nueva capa física al
tiempo que se mantiene la estructura de trama y los procedimientos del estándar IEEE 802.3
a 10Mbps.
El incremento de la velocidad en otro factor de 10 puso de manifiesto las limitaciones del
algoritmo MAC CSMA-CD. Por ejemplo, a una velocidad de 1Gbps, la transmisión de una
trama de tamaño mínimo igual a 64 octetos puede completarse antes de que la estación
emisora detecte la ocurrencia de una colisión. Es por ello que la ranura temporal se amplio a
512 bytes. Las tramas de longitud inferior a este tamaño deben ampliarse con información
adicional. Como en el caso del empleo del campo de relleno ya estudiado. Además, se
introdujo la técnica denominada ráfagas de paquetes para resolver el problema de
escalado: se permite a las estaciones transmitir una ráfaga de paquetes pequeños para
mejorar el parámetro a. A pesar de ello, es claro que el protocolo de control de acceso
CSMA-CD ha alcanzado sus limites con Ethernet Gigabit. De hecho el estándar mantiene la
estructura de trama pero funciona principalmente en modo conmutado.
52
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Este proyecto, liderado por el Grupo de Trabajo IEEE 802.3, fue aprobado en enero de 2000
para extender el protocolo 802.3 a una velocidad operativa de 10Gb/s y para expandir el
espacio de aplicación de Ethernet y así incluir una compatibilidad superior con los vínculos
WAN (red de área amplia) existentes. El estándar resultante ofreció un importante aumento
en el ancho de banda y la administración opcional de redes compatibles con WAN,
además de mantener compatibilidad máxima con el estándar IEEE 802.3 Ethernet existente.
La 10GEA (Alianza Ethernet de 10 Gigabits) fue creada en enero de 2000 para promover los
estándares basados en tecnología Ethernet de 10 Gigabits y alentar la utilización e
implementación de Ethernet de 10 Gigabits como tecnología clave de redes para la
conectividad de diversos dispositivos informáticos, de datos y de telecomunicaciones. Su
mandato incluyó la implementación de Ethernet de 10 Gigabits para los mercados de redes
de área local (LAN), redes de área metropolitana (MAN) y redes de área amplia (WAN) y el
trabajo en colaboración con la Fuerza de Tareas Ethernet 10 Gigabits IEEE 802.3ae para
colaborar a desarrollar las normas para Ethernet de 10 Gigabits.
El estándar IEEE 802.3af de energía sobre Ethernet, PoE (Power over Ethernet), PoE permite la
entrega de energía DC sobre el mismo cable de cobre de Ethernet, y permite que los
clientes integren nuevos dispositivos de energía adjuntos a la red a su infraestructura LAN
existente.
53
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera,
basada en el trabajo realizado por la International Organization for Standardization
(Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como
Referencia Model of Open System Interconnection Modelo de referencia de interconexión
de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO
contiene 7 capas conceptuales organizadas como se muestra a continuación:
El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel
especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.
54
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de
implementación, el esquema de estratificación por capas de ISO ha sido la base para la
implementación de varios protocolos. Entre los protocolos comúnmente asociados con el
modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor
conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación
de la Telecommunications Section de la International Telecommunications Union (ITU-TS), una
organización internacional que recomienda estándares para los servicios telefónicos
internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente
popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por
capas de ISO.
Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico.
Una red X.25 se asume como si estuviera formada por complejos conmutadores de
paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no
están comunicados de manera directa a los cables de comunicación de la red. En lugar de
ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de
una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un
conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El
anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red.
Capa física. X.25 especifica un estándar para la interconexión física entre computadoras
anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para
transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica
la interconexión física incluyendo las características de voltaje y corriente. Un protocolo
correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos.
Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos
viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza
él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un
conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere
ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware,
como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las
tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que
los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una
detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la
transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de
recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.
Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link
Communication (Comunicación de enlace de datos de alto nivel), mejor conocido por sus
siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como
55
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2 significa que una trama
ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza
que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.
Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones
que completan la interacción entre el anfitrión y la red. Conocida como capa de red o
subred de comunicación, este nivel define la unidad básica de transferencia a través de la
red e incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en
el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta
conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes
definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede
ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma
esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el
conmutador de paquetes. El nivel 3 también debe responder a los problemas de
congestionamiento en la red.
Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de
protocolos puede organizarse para manejar todas las funciones necesarias para los
programas de aplicación. El comité ISO considera el problema del acceso a una terminal
remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el
servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal
para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante
una línea de marcación, una computadora anfitrión de propósito especial, llamada Packet
Assembler and Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por sus
siglas en ingles). Los suscriptores, por lo general de viajeros que
Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que
muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes
incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de
bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como
56
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles),
proporciona una representación de datos que utilizan los programas de aplicación. Uno de
los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.
Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda
servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno
de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de
aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de
mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los
datos en la forma requerida hacia el nivel de transporte para su entrega.
57
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta
acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una
identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet
también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo
para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para
el caso de los datagramas direccionados hacia la máquina local, el software de la capa de
red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos
de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet
envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP
entrantes.
Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz
de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica.
Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red
es una red de área local a la que las máquinas están conectadas directamente) o un
complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo,
cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones
utilizando HDLC).
Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del
TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la
contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el
sistema completo.
58
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque
respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de
protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de
enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de
paquetes que esta conectados se realice correctamente. Una suma de verificación
acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de
cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de
tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una
recuperación automática después de las fallas de hardware y su reiniciación.
Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25
también proporciona detección de errores y recuperación de transferencia de paquetes en
la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas
de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues
tiene una correspondencia entre la fuente y el destino final para verificar la entrega.
En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en
la idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura
es sencilla: una red de redes se debe construir de manera que pueda manejar la carga
esperada, pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren
datos sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula
confiabilidad en la mayor parte del software de las capas de interfaz de red. En lugar de
esto, las capas de transporte manejan la mayor parte de los problemas de detección y
recuperación de errores.
El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea
mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios
pueden descartar datagramas que se han alterado debido a errores de transmisión.
Pueden descartar datagramas que no se pueden entregar o que, a su llegada, exceden la
capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías con
retardos más cortos o más largos sin informar a la fuente o al destino.
59
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando
consideramos la localización de la autoridad y el control. Como regla general, las redes que
utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de
transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el
trafico para llevar un registro de cantidades y costos. El prestador de servicios de la red
también maneja internamente problemas como el ruteo, el control de flujo y los acuses de
recibo, haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan
(o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e
independiente en el que se pueden conectar computadoras anfitrión relativamente simples;
los anfitriones por si mismos participan muy poco en la operación de la red.
En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los
protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la
detección y la corrección de errores de extremo a extremo. También participan en el ruteo
puesto que deben seleccionar una ruta cuando envían datagramas y participan en el
control de la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la
comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de
entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones
inteligentes.
60
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
ANFITRION A ANFITRION B
APLICACION APLICACION
Mensaje idéntico
TRANSPORTE TRANSPORTE
Paquete idéntico
INTERNET INTERNET
Datagrama
idéntico
INTERFAZ DE INTERFAZ DE RED
RED
ReD
FISICA
Los protocolos estratificados por capas están diseñados de modo que una capa n en el
receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente
capa n de la fuente.
El principio de estratificación por capas explica por que la estratificación por capas es una
idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una
capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo,
cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo
en dos copias del programa de aplicación que se correrá en dos máquinas y se
concentrará en los mensajes que se necesitan intercambiar para la transferencia de
archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la
misma que en el anfitrión emisor.
61
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes,
cada paquete comienza con una cabecera que contiene información de control; tal como
la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP,
su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un
protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre
redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.
TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con
sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades
de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red
TCP/CP para comunicarse con otras máquinas.
62
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de
programas de aplicación que utilizan la red para llevar a cabo tareas útiles de
comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que
tienen diversos sistemas de computación para cooperar en la resolución de problemas
computacionales. Los programas de aplicación de Internet muestran un alto grado de
interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al correr
programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes
subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los
programadores que crean los programas de aplicación de red necesitan ver a la red de
redes como una red, así como entender parte de la tecnología. Los servicios de aplicación
de Internet más populares y difundidos incluyen:
Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por
medio del correo electrónico, el correo está diseñado principalmente para mensajes
cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para
transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos
arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa
de transferencia de archivos, se puede copiar de una máquina a otra una gran base de
datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un
diccionario del idioma inglés. El sistema proporciona una manera de verificar que los
usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la
transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que
las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar
en máquinas intermedias para hacer copias del archivo a lo largo del camino.
Acceso remoto. El acceso remoto permite que un usuario que esté frente a una
computadora se conecte a una máquina remota y establezca una sesión interactiva. El
63
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se
conecta directamente con la máquina remota al enviar cada golpe de tecla desde el
teclado del usuario a una máquina remota y muestra en la ventana del usuario cada
carácter que la computadora remota lo genere. Cuando termina la sesión de acceso
remoto, la aplicación regresa al usuario a su sistema local.
Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una
visión totalmente diferente de una red de redes, con respecto a la visión que tiene un
usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de
red, una red de redes proporciona dos grandes tipos de servicios que todos los programas
de aplicación utilizan. Aunque no es importante en este momento entender los detalles de
estos servicios, no se deben omitir del panorama general del TCP/IP:
Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen
unas características principales que los distingue de los otros servicios:
64
SERVICIO NACIONAL DE APRENDIZAJE
Técnico en Sistemas
Telemática
65