R Unidad 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

Unidad 1. Introducción a las Redes de computadoras.

Concepto de red.
Conjunto de computadoras autónomas interconectadas mediante una sola tecnología mediante el
cual intercambian información.

Formas de conexión.
Acceso por ADSL
Es el servicio de acceso a Internet por banda ancha que actualmente brindan, entre otras, las
empresas telefónicas. Utiliza para el tráfico de datos, el mismo cable telefónico que para las
transmisiones de voz, pero en bandas de frecuencia diferentes logrando de esta forma la
simultaneidad de ambos tipos de comunicación.

Acceso por Cablemodem


Cablemodem

Esta modalidad de servicio es provista por las prestadoras de televisión por cable quienes poseen
en su estructura de red un troncal de fibra óptica distribuyendo la señal hasta el cliente a través
del mismo cable coaxial por medio del cual se presta el servicio de CATV, dicho cable - al igual que
la línea telefónica - posee un hilo de cobre en su interior.

Acceso por Red de Telefonía Móvil


Estos sistemas utilizan en el país las mismas bandas de frecuencia de la telefonía móvil para la
transferencia de datos tanto en equipos móviles de telefonía (preparados para tal fin) como así
también es posible proveer del servicio de acceso a Internet en computadoras portátiles
(notebooks, laptops, etc.) conectando un MODEM USB 3G, el cual contiene una tarjeta SIM
dedicada en forma exclusiva a la prestación de este servicio.

Acceso Satelital
Estos sistemas utilizan las bandas de frecuencia C y Ku para la transferencia de datos entre
estaciones terminales fijas, las cuales deben poseer las características necesarias para poder
enviar datos a 36.000 kmts de altura donde se encuentran los satélites geoestacionarios que
utilizan las empresas prestadoras. La comunicación se establece entre la antena del cliente y el
telepuerto del prestador el cual, a su vez, establece la comunicación hacia Internet. Como antes
refiriéramos esta tecnología provee una solución a aquellos destinos inaccesibles por otros
sistemas pero dados los costos de uso del satélite y de las antenas que se instalan en el domicilio
del cliente los valores de estos servicios no se encuentran dentro de los más económicos

Acceso por Fibra Óptica


El cable de fibra óptica se le inserta un haz de luz que literalmente rebota de un extremo a otro
del cable siendo recibido por un MODEM que se encarga de volver a construir la información que
viaja sobre el haz de luz enviado por el equipo emisor.

Acceso por Línea Eléctrica


Básicamente el transporte de la información se realiza inyectando la señal de datos en la línea
eléctrica a través de acopladores capacitivos o inductivos reforzando su robustez con filtros de
ruido que permitan evitar las interferencias producidas por los elementos naturales del hogar
como por ejemplo electrodomésticos. Una vez inserta la señal en la red eléctrica, se puede
acceder a Internet desde cualquier enchufe del hogar conectando un MODEM BPL.
Recursos que se comparten.
A nivel Software:

 Carpetas
 Archivos (imágenes, videos, música, fotos)
 Bases de datos
 Programas

A nivel Hardware:

 La impresora
 El escáner
 Disco duro
 El acceso a internet

Servicios ofrecidos por una red.


Comparación entre servicio orientado a conexión y servicio sin conexión (L)
El servicio orientado a conexión está modelado a partir del sistema telefónico. Para hablar con
alguien levantamos el auricular, marcamos el número, hablamos y después colgamos. De manera
similar, para usar un servicio de red orientado a conexión, el usuario del servicio establece primero
una conexión, la utiliza y después la libera. El aspecto esencial de una conexión es que funciona
como un tubo: el emisor mete objetos (bits) en un extremo y el receptor los toma en el otro
extremo. En la mayoría de los casos se conserva el orden de manera que los bits llegan en el orden
en el que se enviaron. Ej: TCP

El servicio sin conexión está modelado a partir del sistema postal. Cada mensaje (carta) lleva la
dirección de destino completa, y cada uno es enrutado hacia los nodos intermedios dentro del
sistema, en forma independiente a todos los mensajes subsecuentes. Hay distintos nombres para los
mensajes en diferentes contextos: un paquete es un mensaje en la capa de red . Cuando los nodos
intermedios reciben un mensaje completo antes de enviarlo al siguiente nodo, se le llama conmutación
de almacenamiento y envío. La alternativa en donde la transmisión subsiguiente de un mensaje en un
nodo empieza antes de que éste la reciba por completo, se conoce como “conmutación al vuelo”.

Una situación común en la que es apropiado un servicio confiable orientado a la conexión es la


transferencia de archivos. El propietario del archivo desea estar seguro de que todos los bits lleguen
correctamente y en el mismo orden en el que se enviaron.

En algunas aplicaciones, los retardos de tránsito ocasionados por las confirmaciones de recepción
son inaceptables. Una de estas aplicaciones es el tráfico de voz digitalizada o voz sobre IP.
Al servicio sin conexión no confiable (que significa sin confirmación de recepción) se le
denomina servicio de datagramas, en analogía al servicio de telegramas que tampoco devuelve
una confirmación de recepción al emisor.

En otros casos es conveniente no tener que establecer una conexión para enviar un mensaje, pero la
confiabilidad es esencial. En estas aplicaciones se puede utilizar el servicio de datagramas con confir-
mación de recepción.
Hay otro servicio conocido como servicio de solicitud-respuesta. En este servicio el emisor
transmite un solo datagrama que contiene una solicitud; al receptor envía la respuesta. El servicio de
solicitud-respuesta se utiliza mucho para implementar la comunicación en el modelo cliente-servidor; el
cliente emite una petición y el servidor le responde.

Ventajas y desventajas del trabajo en red.


Ventajas

 Permite compartir el hardware


 Compartir archivos, programas, datos, internet
 Comunicación rápida y eficiente

Desventajas

 Privacidad de la información
 Seguridad de la información
 Instalación puede ser costosa
 Inseguridad en las redes

Clasificación de redes.
Según la tecnología de transmisión puede ser:

 Los enlaces de punto a punto (Unicast)


Los enlaces de punto a punto conectan pares individuales de máquinas. Para ir del origen al
destino en una red formada por enlaces de punto a punto, los mensajes cortos (conocidos como
paquetes en ciertos contextos) tal vez tengan primero que visitar una o más máquinas intermedias.
A menudo es posible usar varias rutas de distintas longitudes, por lo que es importante encontrar las
más adecuadas en las redes de punto a punto.

Características

 Se utiliza en redes de largo alcance (WAN).

 Los algoritmos de encaminamiento suelen ser complejos, y el control de errores


se realiza en los nodos intermedios además de los extremos.

 Los retardos se deben al tránsito de los mensajes a través de los nodos


intermedios.

 La conexión extremo a extremo se realiza a través de los nodos intermedios, por


lo que depende de su fiabilidad.
 Los enlaces de difusión (broadcast)
Por el contrario, en una red de difusión todas las máquinas en la red comparten el canal de comuni
cación; los paquetes que envía una máquina son recibidos por todas las demás. Un campo de
dirección dentro de cada paquete especifica a quién se dirige. Cuando una máquina recibe un
paquete, verifica el campo de dirección. Si el paquete está destinado a la máquina receptora, ésta
procesa el paquete; si el pa quete está destinado para otra máquina, sólo lo ignora. Ej: red
inalámbrica
Por lo general, los sistemas de difusión también brindan la posibilidad de enviar un paquete a todos
los destinos mediante el uso de un código especial en el campo de dirección. Cuando se transmite
un paquete con este código, todas las máquinas en la red lo reciben y procesan. A este modo de
operación se le conoce como difusión (broadcasting). Algunos sistemas de difusión también
soportan la transmisión a un subconjunto de máquinas, lo cual se conoce como multidifusión
(multicasting).

Según la escala.
La distancia es importante como medida de clasificación, ya que las distintas tecnologías se utilizan a
diferentes escalas.

Redes de área personal


Las redes de área personal, PAN (Personal Area Network) permiten a los dispositivos
comunicarse dentro del rango de una persona. Ej: Bluetooth

Redes de área local


Las redes de área local, LAN (Local Area Networks), son redes de propiedad privada que operan
dentro de un solo edificio, como una casa, oficina o fábrica.
Por lo general las redes LAN alámbricas que operan a velocidades que van de los 100 Mbps hasta
un 1 Gbps, tienen retardo bajo (microsegundos o nanosegundos) y cometen muy pocos errores. Las
redes LAN más recientes pueden operar a una veloci-dad de hasta 10 Gbps.
Redes de área metropolitana
Una Red de Área Metropolitana, o MAN (Metropolitan Area Network), cubre toda una ciudad.
El ejemplo más popular de una MAN es el de las redes de televisión por cable disponibles en
muchas ciudades.

Redes de área amplia


Una Red de Área Amplia, o WAN (Wide Area Network), abarca una extensa área geográfica, por lo
ge-neral un país o continente.

Interredes
Una colección de redes interconectadas se le conoce como interred o internet. Utilizaremos estos
términos en un sentido genérico, en contraste a la red Internet mundial (que es una internet específica), a
la cual nos referiremos siempre con I mayúscula. Internet usa redes de ISP (Proveedor de servicios de
internet) para conectar redes empresariales, domésticas y muchos otros tipos más.

El término “subred” tiene más sentido en el contexto de una WAN, en donde se refiere a
la colección de enrutadores y líneas de comunicación que pertenecen al operador de red.
Ej sistema telefónico

Una red se forma al combinar una subred y sus hosts.


Una interred se forma cuando hay distintas redes interconectadas. En primer lugar, si
varias organizaciones han pagado para construir distintas partes de la red y cada una se
encarga de dar mantenimiento a la parte que le corresponde, entonces tenemos una
interred en vez de una sola red. En segundo lugar, si la tecnología subyacente es
distinta en diferentes partes (por ejemplo, difusión frente punto a punto y alámbrica
frente a inalámbrica), es probable que sea una interred.
Puerta de enlace (Gateway): se domina asi a una máquina que realiza una conexión entre dos o más
redes y provee la traducción necesaria tanto en términos de hardware como de software.

Topologías de red.
Forma en que se conectan las computadoras para intercambiar datos entre sí.

Topología de Anillo

Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se


encuentran conectadas entre sí en forma de un anillo, es decir, forman un círculo entre ellas. La
información viaja en un solo sentido, por lo tanto, que si un nodo deja de funcionar se cae la red o
deja de abastecer información a las demás computadoras que se encuentran dentro del anillo,
por lo tanto, es poco eficaz.

Topología de Árbol

Las conexiones entre los nodos (terminales o computadoras) están dispuestas en forma de
árbol, con una punta y una base. Es similar a la topología de estrella y se basa directamente en
la topología de bus. Si un nodo falla, no se presentan problemas entre los nodos subsiguientes.
Cuenta con un cable principal llamado Backbone, que lleva la comunicación a todos los nodos de
la red, compartiendo un mismo canal de comunicación.

Topología de Bus
La topología de Bus se basa en un cable central, el cual lleva la información a todas las
computadoras de la red, en forma de ramificaciones, de modo, que la información viaja de
manera secuencial hacia los nodos de la red. Su desventaja se basa en su distribución secuencial
de datos, por lo que, si se interrumpe el cable central, la red queda inutilizada. En la actualidad es
muy poco utilizada.

Topología de Estrella

Acá la distribución de la información va desde un punto central o Host, hacia


todos los destinos o nodos de la red. En la actualidad, es muy utilizada por su
eficiencia y simpleza. Se puede notar que el Host realiza todo el trabajo (una
especie de servidor local que administra los servicios compartidos y la
información). Por supuesto, cuenta con la ventaja que, si un nodo falla, la red
continuará trabajando sin inconveniente, aunque depende del funcionamiento
del Host.

Topología de Malla

Esta topología de Malla es definida como topología de trama. Se trata de un arreglo


de interconexión de nodos (terminales) entre sí, realizando la figura de una malla o
trama. Es una topología muy utilizada entre las redes WAN o de área amplia. Su
importancia radica en que la información puede viajar en diferentes caminos, de
manera que, si llegara a fallar un nodo, se puede seguir intercambiando información
sin inconveniente alguno entre los nodos.

Topología Híbrida

Como su nombre lo indica, es una combinación de dos o más topologías de


red diferentes, para adaptar la red a las necesidades del cliente.

Arquitecturas de red. *
El modelo de referencia OSI*
¡No es una arquitectura de red!
Modelo de referencia OSI (Interconexión de Sistemas Abiertos)
OSI en sí no es una arquitectura de red, ya que no especifica los servicios y protocolos exactos que
se van a utilizar en cada capa. Sólo indica lo que una debe hacer.

La capa física
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales
para activar, mantener y desactivar el enlace físico entre sistemas finales

Funciones:

1. Definir el medio o medios físicos por los que va a viajar la comunicación : cable de pares
trenzados, cable coaxial, guías de onda, aire, fibra óptica.
2. Definir las características materiales (componentes y conectores mecánicos) y eléctricas
(niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
3. Transmitir el flujo de bits a través del medio.
4. Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
5. Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

La capa física también es responsable por definir si la transmisión puede o no, ser realizada en los
dos sentidos simultáneamente.

Los protocolos de esta capa son: IEE 1394, Bluetooth, GSM, USB, ADSL, entre otros.

La capa de enlace de datos


La principal tarea de la capa de enlace de datos es transformar un medio de transmisión puro en una
línea que esté libre de errores de transmisión. Enmascara los errores reales, de manera que la capa de
red no los vea. Para lograr esta tarea, el emisor divide los datos de entrada en tramas de datos (por lo
general, de algunos cientos o miles de bytes) y transmite las tramas en forma secuencial. Si el servicio
es confiable, para confirmar la recepción correcta de cada trama, el receptor devuelve una trama de
confirmación de recepción.
Otra cuestión que surge en la capa de enlace de datos (y en la mayoría de las capas superiores) es
cómo evitar que un transmisor rápido inunde de datos a un receptor lento. Tal vez sea necesario algún
mecanismo de regulación de tráfico para notificar al transmisor cuando el receptor puede aceptar más
datos.
Las redes de difusión tienen una consideración adicional en la capa de enlace de datos: cómo
controlar el acceso al canal compartido. Una subcapa especial de la capa de enlace de datos, conocida
como subcapa de control de acceso al medio, es la que se encarga de este problema.

El nivel de enlace está dividido en dos sub niveles:

 Sub nivel superior – control lógico del enlace (LLC – Logical Link Control) – El protocolo
LLC puede ser usado sobre todos los protocolos IEEE del sub nivel MAC, como, por ejemplo,
el IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring). Él oculta las
diferencias entre los protocolos del sub nivel MAC. Se usa el LLC cuando es necesario lograr
un control de flujo o una comunicación confiable;

 Sub nivel inferior – control de acceso al medio (MAC – Medium Access Control) tiene algunos
protocolos importantes, como el IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5
(Token Ring). El protocolo de nivel superior puede usar o no el sub nivel LLC, dependiendo de
la confiabilidad esperada para ese nivel.

Los protocolos más conocidos de esta capa son: ARP, PPP, IEEE, entre otros.

La capa de red
La capa de red controla la operación de la subred. Se encarga de determinar cómo se encaminan los
paquetes desde el origen hasta el destino, el manejo de la congestión, la calidad del servicio (retardo,
tiempo de tránsito, variaciones) e interconexión de redes heterogéneas (direccionamiento, enrutamiento)
La capa de transporte
La función básica de la capa de transporte es aceptar datos de la capa superior, dividirlos en unidades
más pequeñas si es necesario, pasar estos datos a la capa de red y asegurar que todas las piezas lleguen
correctamente al otro extremo. Además, aislar las capas superiores de los inevitables cambios en la
tecnología de hardware que se dan con el transcurso del tiempo.

La capa de transporte también determina el tipo de servicio que debe proveer a la capa de sesión y, en
última instancia, a los usuarios de la red. El tipo más popular de conexión de transporte es un canal
punto a punto libre de errores que entrega los mensajes o bytes en el orden en el que se enviaron.
Otro tipo de servicio es el de mensajes aislados sin garantía sobre el orden de la entrega y la difusión de
mensajes a múltiples destinos.

La capa de transporte es una verdadera capa de extremo a extremo; lleva los datos por toda la ruta
desde el origen hasta el destino.
Los protocolos de esta capa son: TCP UDP

La capa de sesión*
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole.
La capa de sesión permite a los usuarios en distintas máquinas establecer sesiones entre ellos. Las
sesiones ofrecen varios servicios, incluyendo el control del diálogo (llevar el control de quién va a
transmitir), el manejo de tokens (evitar que dos partes intenten la misma operación crítica al mismo
tiempo) y la sincronización (usar puntos de referencia en las transmisiones extensas para reanudar
desde el último punto de referencia en caso de una interrupción).
Los protocolos de esta capa son: SMTP, FTP, SAP

La capa de presentación*
Es responsable que la información se pueda enviar de manera que el receptor la pueda entender.
En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos. Esta capa
también permite cifrar los datos y comprimirlos. Por ejemplo: la conversión de datos de ASCII
para EBCDIC. La criptografía de datos también es hecha en esta capa.

Por lo tanto, podría decirse que esta capa actúa como un traductor universal.

La capa de aplicación
La capa de aplicación es la capa del modelo OSI más cercana al usuario, por esta razón es también
el nivel que tiene el mayor número de protocolos existentes, ya que los usuarios son los que
tienen un gran número de necesidades. Este nivel es responsable por convertir las diferencias que
existen entre los varios sistemas operativos. Los protocolos más conocidos de esta capa son: NFS,
AFP, HTTP, SMTP, FTP, Telnet, SNMP, BitTorrent, DNS, entre otros.

El modelo de referencia TCP/IP*


 La capa de enlace
Describe qué enlaces (como las líneas seriales y Ethernet clásica) se deben llevar a cabo para cumplir
con las necesidades de esta capa de interred sin conexión. En realidad, no es una capa en el sentido
común del término, sino una interfaz entre los hosts y los enlaces de transmisión.

Servicios proporcionados a la capa de red*


La función de la capa de enlace de datos es proveer servicios a la capa de red. El servicio principal
es la transferencia de datos de la capa de red en la máquina de origen, a la capa de red en la
máquina de destino. En la capa de red de la máquina de origen está una entidad, llamada
proceso, que entrega algunos bits a la capa de enlace de datos para que los transmita al destino.
La tarea de la capa de enlace de datos es transmitir los bits a la máquina de destino, de modo que
se puedan entregar a la capa de red de esa máquina, como se muestra en la figura 3-2(a). La
transmisión real sigue la trayectoria de la figura 3-2(b), pero es más fácil pensar en términos de
dos procesos de la capa de enlace de datos que se comunican mediante un protocolo de enlace
de datos. Por esta razón utilizaremos de manera implícita el modelo de a figura 3-2(a) a lo largo

de este capítulo.

La capa de enlace de datos puede diseñarse para ofrecer varios servicios. Los servicios reales
ofrecidos varían de un protocolo a otro. Tres posibilidades razonables que normalmente se
proporcionan son:
1. Servicio sin conexión ni confirmación de recepción.

2. Servicio sin conexión con confirmación de recepción.

3. Servicio orientado a conexión con confirmación de recepción.

El servicio sin conexión ni confirmación de recepción consiste en hacer que la máquina de origen
envíe tramas independientes a la máquina de destino sin que ésta confirme la recepción. Ethernet
es un buen ejemplo de una capa de enlace de datos que provee esta clase de servicio. No se
establece una conexión lógica de antemano ni se libera después. Si se pierde una trama debido a
ruido en la línea, en la capa de datos no se realiza ningún intento por detectar la pérdida o
recuperarse de ella. Esta clase de servicio es apropiada cuando la tasa de error es muy baja, de
modo que la recuperación se deja a las capas superiores. También es apropiada para el tráfico en
tiempo real, como el de voz, en donde es peor tener retraso en los datos que errores en ellos.

El siguiente paso en términos de confiabilidad es el servicio sin conexión con confirmación de


recepción. Cuando se ofrece este servicio tampoco se utilizan conexiones lógicas, pero se
confirma de manera individual la recepción de cada trama enviada. De esta manera, el emisor
sabe si la trama llegó bien o se perdió. Si no ha llegado en un intervalo especificado, se puede
enviar de nuevo. Este servicio es útil en canales no confiables, como los de los sistemas
inalámbricos. 802.11 (WiFi) es un buen ejemplo de esta clase de servicio.

Tal vez valga la pena enfatizar que el hecho de proporcionar confirmaciones de recepción en la
capa de enlace de datos es tan sólo una optimización, nunca un requerimiento . La capa de red
siempre puede enviar un paquete y esperar a que su igual en la máquina remota confirme su
recepción. Si la confirmación no llega antes de que expire el temporizador, el emisor puede volver
a enviar el mensaje completo. El problema con esta estrategia es que puede ser ineficiente. Por lo
general los enlaces tienen una estricta longitud máxima para la trama, la cual es impuesta por el
hardware, además de los retardos de propagación conocidos. La capa de red no conoce estos
parámetros. Podría enviar un paquete largo que se divida, por ejemplo, en 10 tramas, de las
cuales pudieran perderse dos en promedio. Entonces se requeriría mucho tiempo para que el
paquete pudiera llegar al otro extremo. Por el contrario, si las tramas se confirman y retransmiten
de manera individual, entonces los errores pueden corregirse de una manera más directa y
rápida. En los canales confiables, como la fibra óptica, la sobrecarga que implica el uso de un
protocolo de enlace de datos muy robusto puede ser innecesaria, pero en canales inalámbricos
(no confiables por naturaleza) bien vale la pena el costo.

Recapitulando el servicio más sofisticado que puede proveer la capa de enlace de datos a la capa
de red es el servicio orientado a conexión. Con este servicio, las máquinas de origen y de destino
establecen una conexión antes de transferir datos. Cada trama enviada a través de la conexión
está numerada, y la capa de enlace de datos garantiza que cada trama enviada llegará a su
destino. Es más, garantiza que cada trama se recibirá exactamente una vez y que todas las tramas
se recibirán en el orden correcto. Así, el servicio orientado a conexión ofrece a los procesos de la
capa de red el equivalente a un flujo de bits confiable. Es apropiado usarlo en enlaces largos y no
confiables, como un canal de satélite o un circuito telefónico de larga distancia. Si se utilizara el
servicio no orientado a conexión con confirmación de recepción, es posible que las
confirmaciones de recepción perdidas ocasionaran que una trama se enviara y recibiera varias
veces, desperdiciando ancho de banda.
Cuando se utiliza un servicio orientado a conexión, las transferencias pasan por tres fases
distintas. En la primera, la conexión se establece haciendo que ambos lados inicialicen las
variables y los contadores necesarios para seguir la pista de las tramas que se recibieron y las que
no. En la segunda fase se transmiten una o más tramas. En la tercera y última fase, la conexión se
libera al igual que las variables, los búferes y otros recursos utilizados para mantener la conexión.

Entramado
Para proveer servicio a la capa de red, la capa de enlace de datos debe usar el servicio que la capa
física le proporciona. Lo que hace la capa física es aceptar un flujo de bits puros y tratar de
entregarlo al destino. Si el canal es ruidoso, como en la mayoría de los enlaces inalámbricos y en
algunos alámbricos, la capa física agregará cierta redundancia a sus señales para reducir la tasa de
error de bits a un nivel tolerable. Sin embargo, no se garantiza que el flujo de bits recibido por la
capa de enlace de datos esté libre de errores.

Algunos bits pueden tener distintos valores y la cantidad de bits recibidos puede ser menor, igual
o mayor que la cantidad de bits transmitidos. Es responsabilidad de la capa de enlace de datos
detectar y, de ser necesario, corregir los errores.

 La capa de interred
Su trabajo es permitir que los hosts inyecten paquetes en cualquier red y que viajen de manera
independiente hacia el destino (que puede estar en una red distinta). Incluso pueden llegar en un
orden totalmente diferente al orden en que se enviaron, en cuyo caso es responsabilidad de las
capas más altas volver a ordenarlos, si se desea una entrega en orden.

La capa de interred define un formato de paquete y un protocolo oficial llamado IP (Protocolo de


Internet), además de un protocolo complementario llamado ICMP (Pro-tocolo de Mensajes de
Control de Internet) que le ayuda a funcionar. La tarea de la capa de interred es entregar los paquetes
IP a donde se supone que deben ir. Aquí el ruteo de los paquetes es sin duda el principal aspecto, al
igual que la congestión.

 La capa de transporte
Está diseñada para permitir que las entidades pares, en los nodos de origen y de destino, lleven a
cabo una conversación. Aquí se definieron dos protocolos de transporte de extremo a extremo. El
primero, TCP (Protocolo de Control de la Transmisión), es un protocolo confiable orientado a la
conexión que permite que un flujo de bytes originado en una máquina se entregue sin errores a
cualquier otra máquina en la interred. Este protocolo segmenta el flujo de bytes entrante en
mensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso TCP receptor
vuelve a ensamblar los mensajes recibidos para formar el flujo de salida. El TCP también maneja el
control de flujo para asegurar que un emisor rápido no pueda inundar a un receptor lento con más
mensajes de los que pueda manejar.

El segundo protocolo en esta capa, UDP (Protocolo de Datagrama de Usuario) es un protocolo


sin conexión, no confiable para aplicaciones que no desean la asignación de secuencia o el control de
flujo de TCP y prefieren proveerlos por su cuenta. También se utiliza mucho en las consultas de
petición-respuesta de una sola ocasión del tipo cliente-servidor, y en las aplicaciones en las que es más
importante una entrega oportuna que una entrega precisa, como en la transmisión de voz o video.

 La capa de aplicación
Ésta contiene todos los protocolos de alto nivel. Entre los primeros protocolos están el de terminal
virtual (TELNET), transferencia de archivos (FTP) y correo electrónico (SMTP), http, dns, www, rtp.

Comparación de los modelos de referencia OSI y TCP/IP


OT. Software de red
Jerarquías de protocolos
Para reducir la complejidad de su diseño, la mayoría de las redes se organizan como una pila de capas o
niveles, cada una construida a partir de la que está abajo. El número de capas, su nombre, el contenido
de cada una y su función difieren de una red a otra. El propósito de cada capa es ofrecer ciertos
servicios a las capas superiores, mientras les oculta los detalles relacionados con la forma en que se
implementan los servicios ofrecidos. Es decir, cada capa es un tipo de máquina virtual que ofrece
ciertos servicios a la capa que está encima de ella.
Cuando la capa n en una máquina lleva a cabo una conversación con la capa n en otra máquina,
a las reglas y convenciones utilizadas en esta conversación se les conoce como el protocolo de la
capa n. En esencia, un protocolo es un acuerdo entre las partes que se comunican para establecer la
forma en que se llevará a cabo esa comunicación.

En la figura 1-13 se ilustra una red de cinco capas. Las entidades que conforman las
correspondientes capas en diferentes máquinas se llaman iguales (peers). Los iguales pueden ser
procesos de software, dispositivos de hardware o incluso seres humanos. En otras palabras, los iguales
son los que se comunican a través del protocolo.

En realidad no se transfieren datos de manera directa desde la capa n de una máquina a la capa n de
otra máquina, sino que cada capa pasa los datos y la información de control a la capa inmediatamente
inferior, hasta que se alcanza a la capa más baja. Debajo de la capa 1 se encuentra el medio físico a tra-
vés del cual ocurre la comunicación real. En la figura 1-13 se muestra la comunicación virtual con
líneas punteadas y la comunicación física con líneas sólidas.

Entre cada par de capas adyacentes hay una interfaz. Ésta define las operaciones y servicios primi-
tivos que pone la capa más baja a disposición de la capa superior inmediata. Es común que distintos
hosts utilicen diferentes implementaciones del mismo protocolo (a menudo escrito por otras
compañías). De hecho, el protocolo en sí puede cambiar en cierta capa sin que las capas superior e
inferior lo noten.

A un conjunto de capas y protocolos se le conoce como arquitectura de red. La


especificación de una arquitectura debe contener suficiente información como para permitir que un
programador escriba el programa o construya el hardware para cada capa, de manera que se cumpla
correctamente el protocolo apropiado. Ni los detalles de la implementación ni la especificación de
las interfaces forman parte de la arquitectura, ya que están ocultas dentro de las máquinas y no se
pueden ver desde el exterior. Ni siquiera es necesario que las interfaces en todas las máquinas de
una red sean iguales, siempre y cuando cada máquina pueda utilizar todos los protocolos
correctamente. La lista de los protocolos utilizados por cierto sistema, un protocolo por capa, se le
conoce como pila de protocolos. Las arquitecturas de red, las pilas de protocolos y los protocolos
mismos son los temas principales de este libro.

Ahora considere un ejemplo más técnico: cómo proveer comunicación a la capa superior de la red
de cinco capas de la figura 1-15. Un proceso de aplicación que se ejecuta en la capa 5 produce un
mensaje, M, y lo pasa a la capa 4 para que lo transmita. La capa 4 coloca un encabezado al frente del
mensaje para identificarlo y pasa el resultado a la capa 3. El encabezado incluye información de control,
como direcciones, para permitir que la capa 4 en la máquina de destino entregue el mensaje. Otros
ejemplos de la información de control que se utiliza en algunas capas son los números de secuencia (en
caso de que la capa inferior no preserve el orden del mensaje), los tamaños y los tiempos.

En muchas redes no se impone un límite en cuanto al tamaño de los mensajes que se transmiten en
el protocolo de la capa 4, pero casi siempre hay un límite impuesto por el protocolo de la capa 3. En
consecuencia, la capa 3 debe descomponer los mensajes entrantes en unidades más pequeñas llamadas
paquetes, y colocar un encabezado al frente de cada paquete. En este ejemplo, M se divide en dos
partes: M1 y M2, los cuales se transmitirán por separado.

La capa 3 decide cuál de las líneas salientes usar y pasa los paquetes a la capa 2; esta última agrega
a cada pieza no sólo un encabezado, sino también un terminador, y pasa la unidad restante a la capa 1
para su transmisión física. En la máquina receptora el mensaje pasa hacia arriba, de capa en capa, y los
encabezados se van eliminando a medida que progresa. Ninguno de los encabezados para las capas
inferiores a n se pasa a la capa n.

Lo importante a entender sobre la figura 1-15 es la relación entre la comunicación virtual y


real, además de la diferencia entre los protocolos y las interfaces. Por ejemplo, los procesos de
iguales en la capa 4 piensan conceptualmente en su comunicación como si fuera “horizontal” y
utilizan el protocolo de la capa
La abstracción de los procesos de iguales es imprescindible para todo diseño de red. Al usarla, la in-
manejable tarea de diseñar toda la red se puede fragmentar en varios problemas de diseño más pequeños
y manejables, es decir, el diseño de las capas individuales.

Aunque la sección 1.3 se llama “Software de red”, vale la pena mencionar que las capas inferiores
de una jerarquía de protocolos se implementan con frecuencia en el hardware o firmware . Sin embargo,
están implicados los algoritmos de protocolos complejos, incluso aunque estén integrados (en todo o en
parte) al hardware.
La relación entre servicios y protocolos
Los servicios y los protocolos son conceptos distintos. Esta distinción es tan importante que la enfatiza-
remos una vez más. Un servicio es un conjunto de primitivas (operaciones) que una capa proporciona a
la capa que está encima de ella. El servicio define qué operaciones puede realizar la capa en beneficio
de sus usuarios, pero no dice nada sobre cómo se implementan estas operaciones. Un servicio se
relaciona con una interfaz entre dos capas, en donde la capa inferior es el proveedor del servicio y la
capa superior es el usuario.

En contraste, un protocolo es un conjunto de reglas que rigen el formato y el significado de los


paquetes o mensajes que intercambian las entidades iguales en una capa. Las entidades utilizan
protocolos para implementar sus definiciones de servicios. Pueden cambiar sus protocolos a
voluntad, siempre y cuando no cambien el servicio visible para sus usuarios. De esta manera, el
servicio y el protocolo no dependen uno del otro. Éste es un concepto clave que cualquier
diseñador de red debe comprender bien.

Para repetir este punto importante, los servicios se relacionan con las interfaces entre capas, como
se muestra en la figura 1-19. En contraste, los protocolos se relacionan con los paquetes que se envían
entre las entidades pares de distintas máquinas. Es muy importante no confundir los dos conceptos.

Puerta de enlace
La pasarela (en inglés gateway ) o puerta de enlace es el dispositivo que actúa de interfaz de
conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más
ordenadores. Su propósito es traducir la información del protocolo utilizado en una red inicial, al
protocolo usado en la red de destino.

La pasarela es normalmente un equipo informático configurado para dotar a las máquinas de


una red de área local (Local Area Network, LAN) conectadas a él de un acceso hacia una red exterior,
generalmente realizando para ello operaciones de traducción de direcciones de red (Network Address
Translation, NAT).

Un equipo que haga de puerta de enlace en una red debe tener necesariamente dos tarjetas de
red (Network Interface Card, NIC).

La puerta de enlace predeterminada (default gateway) es la ruta predeterminada o ruta por


defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca
por cuál interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta
predeterminada.

En entornos domésticos, se usan los routers ADSL como puertas de enlace para conectar la red local
doméstica con Internet; aunque esta puerta de enlace no conecta dos redes con protocolos diferentes, sí
que hace posible conectar dos redes independientes haciendo uso de NAT.
Arquitectura Token Ring

En este esquema el token (pequeño paquete) se pasaba a través del anillo de computadora a
computadora y la computadora que poseyera el token podía transmitir antes de poner el token de
nuevo en el anillo.

También podría gustarte