Post on 26-Jan-2020
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
13
UNIDAD II
MODELO OSI
1. Introducción. Durante las dos últimas décadas se ha producido una enorme expansión de las WAN. A
medida que las organizaciones tomaban conciencia de la cantidad de dinero que podían ahorrar y del aumento de la productividad que podían alcanzar mediante la tecnología de redes, empezaron a agregar redes y a expandir las redes existentes casi a la misma
velocidad con que se lanzaban nuevas tecnologías y productos de red. Como consecuencia, se desarrollaron muchas redes que utilizaban distintas versiones de hardware y software.
Como resultado, en muchas oportunidades estas redes resultaban incompatibles entre sí y resultaba difícil que las redes que utilizaban distintas especificaciones pudieran comunicarse.
Para solucionar el problema de la incompatibilidad de las redes que no podían comunicarse
entre sí, la Organización Internacional par al Normalización (ISO) analizó los diversos diseños de redes. La ISO reconoció que existía la necesidad de crear un modelo de red que ayudara a los fabricantes a crear implementaciones de red interoperativas. En 1984, la ISO
lanzó el modelo de referencia OSI. El modelo de referencia OSI muy pronto se transformó en el modelo arquitectónico principal para las comunicaciones entre equipos. Aunque se
han creado otros modelos arquitectónicos, la mayoría de los fabricantes de redes describen sus productos de red en relación con el modelo de referencia OSI cuando desean brindar información a los usuarios con respecto a la compatibilidad e introperabilidad entre sus
productos y los distintos tipos de tecnologías de red que se fabrican en diferentes partes del mundo. De este modo, el modelo de referencia OSI es la mejor herramienta disponible para conocer más acerca de la tecnología de red.
2. Por qué un modelo de red dividido en capas?
En el modelo OSI, hay siete capas numeradas que indican las distintas funciones de red. Si la red se divide en estas siete capas, so obtienen las siguientes ventajas:
Se dividen los aspectos interrelacionados del funcionamiento de la red en elementos menos complejos.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
14
Se definen las interfaces estándar para la compatibilidad plug and play y la integración de varios fabricantes.
Permite que los ingenieros especialicen el diseño y promuevan la simetría en las
distintas funciones modulares de internetworking de redes de modo que interoperen entre sí.
Impide que los cambios que se producen en un área afecten a las demás, para que cada área pueda evolucionar más rápidamente.
Divide la complejidad de internetworking en subconjuntos de operación separados,
de aprendizaje más sencillo.
3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI, afronta el problema de las
comunicaciones de datos y las redes informáticas dividiéndolo en niveles. Cada participante de la comunicación incorpora como mínimo uno de los mismos, y los equipos terminales
los incorporan todos. El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja
la información a través de una red. El modelo de referencia OSI explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando
el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. La división de la red en siete capas permite obtener las siguientes ventajas:
Divide la comunicación de red en partes más pequeñas y fáciles de manejar.
Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
Evita que los cambios en una capa afecten las otras capas. Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje El modelo OSI divide el complejo problema del traslado de la
información entre equipos a través de un medio de red en siete problemas más simples. Estos siete problemas simples fueron
elegidos debido a que son razonablemente independientes y, por lo tanto, más sencillos de resolver sin necesidad de depender demasiado de la información externa. La división de
estos siete problemas simples en funciones de networking se denomina división de capas. Tal como se muestra en la figura,
cada capa del modelo resuelve una de las siete áreas problemáticas.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
15
NIVEL FÍSICO
El nivel físico se encarga de las tareas de transmisión física de las señales eléctricas (o
electromagnéticas) entre los diferentes sistemas. Las limitaciones del nivel físico (equipos de transmisión y recepción, medios de transmisión, amplificadores, etc.) imponen otras al
resto del sistema: por un lado, limitan la velocidad de transmisión (en bits por segundo) y, por otro, hacen aparecer una probabilidad de error, el porcentaje de bits erróneos que llegan a destino.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
16
La primera limitación es casi insalvable partiendo de un medio de transmisión dado, puesto que los parámetros físicos de este último imponen un límite superior no superable por medio de una mejora tecnológica. Los medios de transmisión poseen una capacidad de
transmisión acotada y la electrónica que utilizamos para llevar a cabo las transmisiones puede mejorar la velocidad de transmisión, pero no superar este límite. Esta limitación
viene dada por el ancho de banda, o anchura del espectro eléctrico, que puede atravesar el medio de transmisión (doblar el ancho de banda significa que se puede doblar la velocidad de transmisión) y por la imposibilidad práctica de recibir la señal libre de cualquier
interferencia.
NIVEL DE ENLACE
El nivel de enlace es el primero de la torre OSI que se basa en software, algoritmos y
protocolos. Su misión principal es dar fiabilidad a la transmisión de las señales eléctricas o electromagnéticas que proporciona el nivel físico, lo que se puede conseguir si las cotas de
error son inferiores al 1%. Se añaden bits adicionales a los que forman el mensaje para poder detectar errores de transmisión y pedir su retransmisión.
Para ello, es preciso conferir una estructura a los bits: se agrupan en pequeños bloques denominados tramas, que contienen los bits de mensaje, los bits añadidos para detectar
errores y diferentes campos de control, tales como el número de trama. El transmisor calcula estos bits adicionales a partir del resto por medio de una operación
que el receptor conoce y aplica igualmente. Si el receptor detecta una discrepancia entre los bits adicionales (redundantes) y los que ha calculado a partir del resto, detecta que el bloque
es erróneo y pedirá su retransmisión. Además del control de errores, el nivel de enlace lleva a cabo otra tarea importante: el
control de flujo.
El receptor debe procesar las tramas a medida que las recibe. En algunos casos, este proceso comporta un gasto de tiempo mínimo, teniendo en cuenta la velocidad de transmisión (por ejemplo, guardar los datos en disco); sin embargo, puede haber casos en
que este proceso sea costoso. En esta situación, el receptor necesita un mecanismo que notifique al transmisor que debe detener momentáneamente la transmisión con el objetivo
de disponer del tiempo necesario para llevar a cabo esta tarea. El nivel de enlace no sólo sirve para controlar líneas punto a punto, sino también para
controlar líneas compartidas por diferentes terminales (redes de área local).
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
17
NIVEL DE RED
El nivel de red es el que permite que pueda haber más de dos máquinas involucradas en las interconexiones. Si sólo se tuviese el nivel de enlace, esto no sería posible. El nivel de
enlace se ocupa de que los bits lleguen de un lado a otro, por lo tanto, sólo permite interconectar dos máquinas. Para poder interconectar más de dos máquinas, necesitamos
identificarlas y conectarlas de alguna manera. Ésta es la tarea del nivel de red. La asignación de direcciones es uno de los conceptos básicos del nivel de red. Le permite,
como sistema distribuido pero único, decidir cuál de los múltiples terminales es el destinatario final de cada paquete.
El direccionamiento constituye el procedimiento que permite a este sistema distribuido conducir la información por los diferentes nodos de origen a destino, minimizando el
trayecto y el tiempo de tránsito, optimizando recursos, etc.
NIVEL DE TRANSPORTE
El nivel de transporte permite una conexión fiable sobre cualquier tipo de red (fiable o no).
En las redes de conmutación de paquetes en modo datagrama es donde este nivel revela su importancia, puesto que es el responsable de controlar las posibles deficiencias de las
transmisiones. La función principal de este nivel consiste en asegurar la calidad de transmisión entre los
terminales que utilizan la red, lo que implica recuperar errores, ordenar correctamente la información, ajustar la velocidad de transmisión de la información (control de flujo), etc.
NIVELES DE SESIÓN, PRESENTACIÓN Y APLICACIÓN
Estos tres niveles se suelen explicar de manera conjunta, puesto que existen pocos ejemplos prácticos de protocolos de sesión y de presentación. Además, la arquitectura Internet delega
todos los trabajos por encima de transporte a la aplicación. No obstante, en el modelo OSI están definidos como tres niveles diferentes e independientes, con atribuciones propias.
El nivel de sesión es, en teoría, el encargado de gestionar las conexiones de larga duración, la recuperación de caídas de red de manera transparente y los protocolos de sincronía entre
aplicaciones. El nivel de presentación se encarga de conseguir que las diferentes plataformas (sistemas
operativos, procesadores, etc.) se puedan entender al conectarse por medio de una misma red. Dicho de otra manera, soluciona el problema de la hetereogeneidad definiendo una
manera universal de codificar la información. Dicha codificación puede tener propiedades de eficiencia (por medio de la compresión, por ejemplo), propiedades de confidencialidad (por medio de la criptografía), etc.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
18
En el nivel de aplicación residen los programas. En este nivel podemos encontrar servidores, clientes que acceden a estos últimos, aplicaciones que trabajan según un modelo
simétrico (peer-to-peer), etc.
4. Capa física.
De la misma manera en que una casa necesita tener cimientos antes de que se pueda construir, también la red necesita desarrollarse sobre una base. En el modelo de referencia
OSI, esta base se denomina capa física. La capa física es la capa que define las especificaciones eléctricas, mecánicas, de
procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales.
La función de la capa física es la transmisión de datos. Los datos, que pueden ser información como texto, figuras y sonidos, están representados por la presencia de pulsos
eléctricos, denominados tensión, en cables conductores de cobre o pulsos de luz en fibras ópticas. Este proceso de transmisión, denominado codificación, generalmente se logra a
través del uso de elementos tales como cables y conectores, denominado medios de transmisión.
MEDIOS DE TRANSMISION Los medios de networking son los diversos entornos físicos a través de los cuales pasan las
señales de transmisión. Para que los equipos informáticos se comuniquen la información
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
19
codificada, los medios de networking deben conectar físicamente a los equipos entre sí. Los medios de transmisión que se utilizan para conectar los equipos varían y se describen a continuación:
COAXIAL
Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico
que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas.
Originalmente fue el cable más utilizado en las redes locales debido a su alta
capacidad y resistencia a las interferencias, pero en la actualidad su uso está en
declive. Su mayor defecto es su grosor, el cual
limita su utilización en pequeños conductos eléctricos y en ángulos muy
agudos. El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos
(ubicado en el centro del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible.
Sobre este material aislador hay una malla de cobre tejida o una hoja
metálica que actúa como segundo alambre del
circuito, y como blindaje del conductor interno. Esta segunda capa, o
blindaje, ayuda a reducir la cantidad de
interferencia externa. Este blindaje está recubierto por la envoltura del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre
nodos de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
20
óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos.
¿Se le ocurre algún otro tipo de comunicación que utilice cable coaxial? El ejemplo más común de este tipo de cables es el coaxial de televisión.
TIPOS DE CABLE COAXIAL
THICK (grueso). Este cable se conoce normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría de las redes. Su capacidad en términos de velocidad y
distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local conformando con la norma 10 Base 2.
THIN (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes.
Su limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del cable grueso. Este cable es empleado
en las redes de área local conformando con la norma 10 Base 5.
El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los racks.
MODELOS DE CABLE COAXIAL
Cable estándar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 BASE 5. Se denomina también cable coaxial "grueso", y tiene una impedancia de 50 Ohmios. El
conector que utiliza es del tipo "N".
Cable coaxial Ethernet delgado, denominado también RG 58, con una impedancia de 50 Ohmios. El conector utilizado es del tipo BNC.
Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el cable estándar utilizado en la gama de equipos 3270 de IBM, y también en la red ARCNET. Usa un
conector BNC. Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este tipo de cable lo
utiliza, en versión doble, la red WANGNET, y dispone de conectores DNC y TNC.
También están los llamados "TWINAXIAL" que en realidad son 2 hilos de cobre por un solo conducto.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
21
PAR TRENZADO
Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Con anterioridad, en Europa, los
sistemas de telefonía empleaban cables de pares no trenzados.
Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los
pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda
de color codificado para reducir el número de cables físicos que se introducen en un
conducto. El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es
superior a 4 se habla de cables multipar.
TIPOS DE CABLE TRENZADO
NO APANTALLADO (UTP): Es el cable de par trenzado normal y se le referencia por
sus siglas en inglés UTP (Unshield Twiested Pair / Par Trenzado no Apantallado).
Las mayores ventajas de este tipo de cable son su bajo costo
y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a
otros tipos de cable, así como sus limitaciones para trabajar
a distancias elevadas sin regeneración.
El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales
del cable UTP está revestido de un material aislador. Además, cada par de hilos está trenzado. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir
especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del cable.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
22
Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 ó 24. El UTP que se usa como medio de networking tiene una impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado
como, por ejemplo, los que se utilizan para el cableado telefónico. El hecho de que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm), puede ser ventajoso
durante la instalación. Como el UTP se puede usar con la mayoría de las principales arquitecturas de networking, su popularidad va en aumento.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para networking. De hecho, el cable UTP
cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de
cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable
UTP con un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad.
El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking y la
distancia que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables coaxiales y de fibra óptica.
En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera
que el cable UTP es el más rápido entre los medios basados en cobre. Para las distintas tecnologías de red local, el cable de pares de cobre no apantallado se ha
convertido en el sistema de cableado más ampliamente utilizado.
El estándar EIA-568 en el adendum TSB-36 diferencia tres categorías distintas para este tipo de cables:
Categoría 3: Admiten frecuencias de hasta 16 Mhz y se suelen usar en redes IEEE 802.3 10BASE-T y 802.5 a 4 Mbps.
Categoría 4: Admiten frecuencias de hasta 20 Mhz y se usan en redes IEEE 802.5,Token Ring y Ethernet 10BASE-T para largas distancias.
Categoría 5: Admiten frecuencias de hasta 100 Mhz y se usan para aplicaciones como
TPDDI y FDDI entre otras.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
23
Los cables de categoría 1 y 2 se utilizan para voz y transmisión de datos de baja capacidad (hasta 4Mbps). Este tipo de cable es el idóneo para las comunicaciones telefónicas, pero las velocidades requeridas hoy en día
por las redes necesitan mejor calidad.
Las características generales del cable UTP son: TAMAÑO: El menor diámetro de los cables de par trenzado no
apantallado permite aprovechar más eficientemente las canalizaciones y los armarios de distribución. El diámetro típico de estos cables es de 0'52
mm. PESO: El poco peso de este tipo de cable con respecto a los otros tipos
de cable facilita el tendido.
FLEXIBILIDAD: La facilidad para curvar y doblar este tipo de cables permite un tendido más rápido así como el conexionado de las rosetas y las regletas.
INSTALACIÓN: Debido a la amplia difusión de este tipo de cables, existen una gran variedad de suministradores, instaladores y herramientas que abaratan la instalación y
puesta en marcha. INTEGRACIÓN: Los servicios soportados por este tipo de cable incluyen:
Red de Area Local ISO 8802.3 (Ethernet) y ISO 8802.5 (Token Ring)
Telefonía analógica Telefonía digital Terminales síncronos
Terminales asíncronos Líneas de control y alarmas
Una de las características de los cables par trenzado son las clases, cada clase especifica las distancias permitidas, el ancho de banda conseguido y las aplicaciones para las que es útil
en función de estas características.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
24
También es importante el nivel de atenuación permitido según la velocidad de transmisión para un cable UTP.
APANTALLADO (STP): Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina apantallante. Se
refiere frecuentemente con sus siglas en inglés STP (Shield Twisted Pair / Par Trenzado Apantallado).
El empleo de una malla apantallante reduce la tasa de
error, pero incrementa el coste al requerirse un proceso de
fabricación más costoso. El cable de par trenzado blindado
(STP) combina las técnicas de blindaje, cancelación y trenzado
de cables. Cada par de hilos está envuelto en un papel metálico. Los 4 pares de hilos están
envueltos a su vez en una trenza o papel metálico. Generalmente es un cable de 150 ohmios. Tal como se especifica en las instalaciones de redes Ethernet, el STP reduce el
ruido eléctrico, tanto dentro del cable (acoplamiento par a par o diafonía) como fuera del cable (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de
par trenzado no blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más caro y es de instalación más difícil que el UTP.
PAR TRENZADO APANTALLADO (ScTP): Un nuevo híbrido de UTP con STP
tradicional se denomina UTP blindado (ScTP), conocido también como par trenzado de
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
25
papel metálico (FTP). ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de papel metálico. Generalmente el cable es de 100 ó 120 ohmios.
Los materiales metálicos de blindaje utilizados en
STP y ScTP deben estar conectados a tierra en ambos extremos. Si no
están debidamente conectados a tierra (o si
existe cualquier discontinuidad en toda la extensión del material de
blindaje, debido, por ejemplo, a una
terminación o instalación inadecuadas), el STP y el ScTP se vuelven susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una antena que recibe señales no deseadas. Sin
embargo, este efecto funciona en ambos sentidos. El papel metálico (blindaje) no sólo impide que las ondas electromagnéticas entrantes produzcan ruido en los cables de datos,
sino que mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias tan largas como las de otros medios para networking (tales como
cable coaxial y fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo del cable. Además, los
materiales de blindaje hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante, especialmente en Europa.
FIBRA ÓPTICA.
El cable de fibra óptica es un medio de networking que puede conducir transmisiones de
luz moduladas. Si se compara con otros medios para networking, es más caro, sin embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas
que cualquiera de los demás tipos de medios para networking descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos,
como lo hacen otros tipos de medios para networking que usan cables de cobre. Más
bien, las señales que representan a los bits se convierten en haces de luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera inalámbrica ya que las ondas
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
26
electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se reserva para las ondas electromagnéticas irradiadas, o no guiadas.
La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX.. Sin embargo, el uso de la fibra óptica para comunicaciones no era factible hasta la
década de 1960, cuando se introdujeron por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas. Las promotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta de
los beneficios que ofrecía para las comunicaciones de larga distancia.
El cable de fibra óptica que se usa en networking está compuesto por dos fibras envueltas en revestimientos separados. Si se observa una sección transversal de este cable, veremos que cada fibra óptica se encuentra rodeada por capas de material amortiguador protector,
normalmente un material plástico como Kevlar, y un
revestimiento externo. El revestimiento exterior protege a todo el cable.
Generalmente es de plástico y cumple con los
códigos aplicables de incendio y construcción. El propósito del Kevlar es
brindar una mayor amortiguación y
protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de acero
inoxidable como refuerzo.
Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con
un índice de refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra óptica actúe como un "tubo de luz",
guiando la luz a través de enormes distancias, incluso dando vuelta en codos. La luz producida por diodos o por láser, viaja a través del núcleo debido a la reflexión que
se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
27
La fibra óptica es un medio excelente para la transmisión de información debido a sus excelentes características: gran ancho de banda, baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su mayor
desventaja es su coste de producción superior al resto de los tipos de cable, debido a necesitarse el empleo de vidrio de alta calidad y la fragilidad de su manejo en producción.
La terminación de los cables de fibra óptica requiere un tratamiento especial que ocasiona un aumento de los costes de instalación.
Uno de los parámetros más característicos de las fibras es su relación entre los índices de refracción del núcleo y de la cubierta que depende también del radio del núcleo y que se
denomina frecuencia fundamental o normalizada; también se conoce como apertura numérica y es adimensional. Según el valor de este parámetro se pueden clasificar los cables de fibra óptica en dos clases:
MONOMODO. Cuando el valor de la apertura numérica es inferior a 2,405, un único modo
electromagnético viaja a través de la línea y por tanto ésta se denomina monomodo. Sólo se propagan los rayos paralelos al eje de la fibra óptica, consiguiendo el rendimiento máximo, en concreto un ancho de banda de hasta 50 GHz.
Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que
proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado. Puede operar con velocidades de hasta los
622 Mbps y tiene un alcance de transmisión de hasta 100 Km.
MULTIMODO. Cuando el valor de la apertura numérica es superior a 2,405, se transmiten varios modos electromagnéticos por la fibra, denominándose por este motivo fibra multimodo.
Las fibras multimodo son las más utilizadas en las redes locales por su bajo coste. Los
diámetros más frecuentes 62,5/125 y 100/140 micras. Las distancias de transmisión de este tipo de fibras están alrededor de los 2,4 kms y se utilizan a diferentes velocidades: 10 Mbps, 16 Mbps, 100 Mbps y 155 Mbps.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
28
TIPOS DE MULTIMODO
Con salto de índice. La fibra óptica está compuesta por dos estructuras que tienen
índices de refracción distintos. La señal de longitud de onda no visible por el ojo humano se propaga por reflexión. Así se consigue un ancho de banda de hasta 100
MHz.
Con índice gradual. El índice de refracción aumenta proporcionalmente a la distancia
radial respecto al eje de la fibra óptica. Es la fibra más utilizada y proporciona un ancho de banda de hasta 1 GHz.
Las características generales de la fibra óptica son:
ANCHO DE BANDA: La fibra óptica proporciona un ancho de banda significativamente mayor que los cables de pares (UTP / STP) y el Coaxial. Aunque en la actualidad se están utilizando velocidades de 1,7 Gbps en las redes públicas, la utilización de frecuencias más
altas (luz visible) permitirá alcanzar los 39 Gbps. El ancho de banda de la fibra óptica permite transmitir datos, voz, vídeo, etc.
DISTANCIA: La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica sin necesidad de repetidores.
DURACIÓN : La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias
a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación.
SEGURIDAD : Debido a que la fibra óptica no produce radiación electromagnética, es resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en la fibra
es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede por tanto detectarse.
La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede utilizar en ambientes industriales sin necesidad de protección especial.
REPETIDOR
Los repetidores son dispositivos de networking ubicados en la Capa 1, o sea, la capa física del modelo de referencia OSI.
Para poder entender cómo funciona un repetidor, primero se de comprender que a medida que los datos salen de una fuente y se trasladan a través de la red, se transforman en
impulsos en impulsos eléctricos o de luz que se transmiten a través de los medios de networking. Estos impulsos se denominan señales. Cuando las señales salen por primera
vez de una estación transmisora, están limpias y son claramente reconocibles. Sin embargo,
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
29
cuanto más largo es el cable, más débiles se tornan y más se deterioran las señales a medida que recorren los medios de
networking.
Los repetidores pueden aumentar la distancia a la que se puede extender una red, de tal manera que las señales no se
tornen irreconocibles para los dispositivos de la red que las reciben. Los repetidores
reciben las señales debilitadas, las limpian, las amplifican y las envían a través de la red, aumentando de esta
manera la distancia a la que puede operar una red.
En networking, un problema común se presenta cuando existen demasiados dispositivos conectador a una red. Cuando esto ocurre, las señales se debilitan y deterioran porque cada
dispositivo conectado a la red hace que la señal se degrade ligeramente. Por otra parte, como una señal debe transmitirse a través de demasiadas estaciones o nodos, puede
debilitarse tanto que los dispositivos que la reciben no pueden reconocerla. La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red. Los datos
(bits) que llegan a uno de los puertos del repetidor se envían a todos los demás puertos. Los datos se transfieren a todos los demás segmentos de la LAN sin considerar si deben
dirigirse hacia allí o no.
HUB
En una LAN, cada estación de trabajo está conectada a la red a través de algún tipo de
medio de transmisión. Generalmente, cada servidor de archivos tiene solo una NIC. Por lo tanto sería imposible conectar cada estación directamente al servidor de archivos. Para
solucionar este problema, muchas LAN utilizan
hubs, que son dispositivos de networking muy comunes.
Los repetidores multipuerto combinan las propiedades de amplificación y de
retemporización de los repetidores con la conectividad. Es normal que existan 4, 8, 12 y
hasta 24 puertos en los repetidores multipuerto. Esto permite que varios dispositivos se interconecten de forma económica y sencilla.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
30
Los repetidores multipuerto a menudo se llaman hubs, en lugar de repetidores, cuando se hace referencia a los dispositivos que sirven como centro de una red de topología en estrella. Los hubs son dispositivos de internetworking muy comunes. Dado que el hub
típico "no administrado" simplemente requiere alimentación y jacks RJ-45 conectados, son excelentes para configurar una red con rapidez. Al igual que los repetidores en los que se
basan, sólo manejan bits y son dispositivos de Capa 1. En términos genrales, la palabra hub se utiliza en lugar de repetidor cuando se hace
referencia al dispositivo que funciona como centro de una red. A continuación se describen las propiedades más importantes de las hubs:
Amplifican señales.
Propagan señales a través de la red.
No necesitan filtrarse.
No requieren determinación de ruta o switching.
Se utilizan como puntos de concentración de la red.
Los hubs también se pueden definir como dispositivos de hardware que contienen varios
módulos independientes pero conectador a la red. En una LAN, donde los hubs actúan como repetidores multipuerto, a veces se denominan concentradores. En tales casos, los hubs se utilizan para dividir los medios de red o para brindar múltiples conexiones.
La desventaja de utilizar un hub es que no puede filtrar el tráfico de red. El filtrado
habitualmente se refiere a un proceso o dispositivo que rastrea el tráfico de red en busca de determinadas características.
En un hub, los datos que llegan a un puerto se envían a todos los otros puertos. Por consiguiente, un hub transmite datos a todas las otras secciones o segmentos de una red, sin tener en cuenta si los datos deben dirigirse a ese lugar o no.
5. Capa de enlace de datos. Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia
un destino. Una vez que se han transmitido los datos, la capa de enlace de datos del modelo OSI suministra acceso a los medios de networking y la transmisión física a través de los medios, lo que permite que los datos localicen el destino deseado en una red. Además, la
capa de enlace de datos administra la notificación de errores, la topología de red y el control de flujo.
La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
31
Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones.
Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Por ejemplo, aunque la
Capa 1 no se puede comunicar con las capas de nivel superior, la Capa 2 sí puede hacerlo a través del control de enlace lógico (LLC). La Capa 1 no puede dar un nombre o identificar a los computadores; la Capa 2 usa un proceso de direccionamiento (o de denominación). La
Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa el entramado para organizar o agrupar los bits. La Capa 1 no puede decidir cuál de los computadores transmitirá los datos
binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo. La Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).
La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un solo
enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los
protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos
que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.
La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder a los
medios físicos. La Capa 2 tiene cuatro conceptos principales que usted debe aprender:
La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).
La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones).
La Capa 2 utiliza el entramado para organizar o agrupar los datos.
La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador
que transmitirá datos binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo.
ENTRAMADO
Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a
cabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo,
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
32
no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye:
Cuáles son los computadores que se comunican entre sí
Cuándo comienza y cuándo termina la comunicación entre computadores individuales
Un registro de los errores que se han producido durante la comunicación
Quién tiene el turno para "hablar" en una "conversación" entre computadores
Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la
unidad de datos de protocolo de la Capa 2.
Existen tres analogías que pueden ayudar a explicar lo que son las tramas:
Analogía del marco de un cuadro
El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace que sea más sencillo transportar esa pintura o fotografía y las protege contra cualquier daño físico. En la
comunicación informatizada, el marco del cuadro sería la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el fin de una sección de datos y facilita su transporte. La trama también ayuda a proteger los datos contra errores.
Analogía de embalaje/envío
Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas capas de material de embalaje. El último paso, antes de cargar el paquete en un camión para su envío, es colocarlo en una tarima y envolverlo. Esto se puede relacionar con las
comunicaciones entre computadores si se compara al objeto empacado de forma segura con los datos, y al paquete envuelto ubicado en la tarima con la trama.
Analogía de películas/televisión
Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros, o
imágenes fijas, a una velocidad de 25 cuadros por segundo en el caso de las películas , y de 30 cuadros por segundo en el caso de la televisión. Debido al movimiento veloz de cada
cuadro, sus ojos ven una imagen en movimiento continuo en lugar de cuadros individuales. Estos cuadros transportan información visual en bloques, pero todos estos bloques juntos crean la ilusión de una imagen en movimiento.
FORMATO DE TRAMA GENERICO
Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes.
Los nombres de los campos son los siguientes: campo de inicio de trama
campo de dirección campo de longitud/tipo/control
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
33
campo de datos campo de secuencia de verificación de trama campo de fin de trama
Campos de inicio de trama
Cuando los computadores se conectan a un medio físico, debe existir alguna forma mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast
del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de
inicio y señalización. Campo de dirección
Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección
MAC). Campo de tipo/longitud
La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo
"tipo", que especifica el protocolo de Capa 3 que realiza la petición de envío. También hay algunas tecnologías que no utilizan estos campos.
Campo de datos
La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva
los datos de aplicación del usuario, lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al
computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales.
Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima con fines de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar IEEE. Recuerde que la subcapa de Control de enlace
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
34
lógico (LLC) toma los datos de protocolo de red, un paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).
Campo de FCS
Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a tener errores de distintos orígenes. Es necesario que usted sepa cómo detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el
computador destino envíe una copia de la trama original nuevamente al computador origen antes de que pueda enviar otra trama.
Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se descartan y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de
verificación de trama (FCS) contiene un número calculado por el computador origen y se basa en los datos de la trama. Cuando el computador destino recibe la trama, vuelve a
calcular el número FCS y lo compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le pide al origen que vuelva a realizar la transmisión.
Hay tres formas principales para calcular el número de Secuencia de verificación de trama:
Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia de 8 bits tenga
un número impar o par de unos binarios
Checksum Internet: Agrega los valores de todos los bits de datos para obtener una suma Campo de fin de trama
El computador que transmite los datos debe obtener la atención de otros dispositivos para iniciar una trama y luego volver a obtener la atención de los dispositivos para finalizar la
trama. El campo de longitud implica el final y se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama.
CONTROL DE ACCESO AL MEDIO Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en
la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también una información de cierre, a los datos de las capas superiores. El encabezado y la
información final contienen información de control destinada a la entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan entre el encabezado y la información final de la capa de enlace de datos.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
35
Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay
dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC).
Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC. Esta dirección se programa en un chip de la NIC. Como la dirección MAC está ubicada en
la NIC, si se cambia la NIC de un computador, la dirección física de la estación se cambia por la nueva dirección MAC. Las direcciones MAC se escriben con números
hexadecimales (base 16). Hay dos formatos para las direcciones MAC: 0000.0c12.3456 ó 00-00-0c-12-34-56.
En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían
datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección destino
física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos.
A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar
si el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estació n destino, la NIC de esa estación hace una copia, saca los datos del sobre y los entrega al
computador. Las direcciones MAC son esenciales para el funcionamiento de una red de computadores.
Las direcciones MAC suministran una forma para que los computadores se identifiquen a sí mismos. Les otorgan a los hosts un nombre exclusivo y permanente. La cantidad de
direcciones posibles no se agotará pronto, ya que hay 16^12 (¡o más de 2 billones!) de direcciones MAC posibles.
Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se consideran como espacios de direccionamiento plano. Los distintos
fabricantes tienen distintos OUI, pero éstos son similares a los números de identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de computadores, esta desventaja se transforma en un verdadero problema.
Existen tres analogías para las MAC:
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
36
Analogía de la cabina de peaje
Consideremos la forma en que una cabina de peaje controla los múltiples carriles de vehículos que cruzan un puente. Los vehículos obtienen acceso al puente pagando peaje. En
esta analogía, el vehículo es la trama, el puente es el medio compartido y el pago del peaje en la cabina de peaje es el protocolo que otorga acceso al puente.
Analogía de la fila para pagar una entrada
Imagine que está parado en la fila para entrar a la montaña rusa en un parque de
diversiones. La fila es necesaria para mantener el orden; hay una cantidad máxima determinada de personas que pueden entrar a la montaña rusa a la vez. Con el tiempo, a
medida que la fila avanza, usted paga la entrada y se sienta en el carro. En esta analogía, las personas son los datos, los carros son las tramas, los rieles de la montaña rusa son el medio compartido y el protocolo es la espera en la fila y la presentación de la entrada.
Analogía de una reunión
Imagínese que está en una mesa de reuniones junto con otros miembros de un gran grupo de personas muy parlanchinas. Hay un medio compartido (el espacio que hay sobre la mesa de reuniones (el aire)) a través del cual se transmiten las señales, o el lenguaje hablado. El
protocolo para determinar el acceso al medio es que la primera persona que habla, cuando todos se quedan callados, pueda hablar durante todo el tiempo que desee, hasta que termine.
En esta analogía, las palabras de cada uno de los miembros son los paquetes, el espacio que hay sobre la mesa de reuniones (el aire) es el medio y la primera persona que habla en la reunión es el protocolo.
El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los
computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. MAC, con LLC, abarca la versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de Control de acceso al medio:
determinística (por turnos) y no determinística (el primero que llega, el primero que se sirve).
Protocolos MAC determinísticos
Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Algunas tribus de indígenas norteamericanos tenían la costumbre de pasar un palo
durante las reuniones. La persona que sostuviera el palo tenía derecho a hablar. C uando esa persona terminaba de hablar, le pasaba el palo a otra persona. En esta analogía, el medio
compartido es el aire, los datos son las palabras que pronuncia el orador y el protocolo es la posesión del palo que autoriza a hablar. El palo incluso se puede considerar como un "token".
Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una
red Token Ring, los hosts individuales se ubican en forma de anillo. Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
37
token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde otro host puede decidir dejarlo pasar o tomarlo.
Protocolos MAC no determinísticos
Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el
primero que se sirve (FCFS). A fines de los años '70, la Universidad de Hawai desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawai. El protocolo que usaban permitía que cualquier persona transmitiera cuando
quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo que empezó como ALOHA, con el tiempo
se transformó en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD).
CSMA/CD es un sistema sencillo. Todas las personas que pertenecen al sistema esperan a que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin
embargo, si dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté en silencio,
e intentan volver a realizar la transmisión.
TECNOLOGÍAS DE LA CAPA DE ENLACE
Tres tecnologías comunes de Capa 2 son
Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2 (por ej.,
LLC, denominación, entramado y MAC), así como también aspectos de los componentes de señalización y de medios
de Capa 1. Las tecnologías específicas para cada una son las siguientes:
Ethernet : topología de bus lógica (el flujo de información se ubica en un bus lineal) y en
estrella física o en estrella extendida (cableada en forma de estrella)
Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se
controla en un anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella)
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
38
FDDI : topología de anillo lógica (el flujo de información se controla en un anillo) y topología física de anillo doble (cableada en forma de anillo doble)
Token Ring
IBM desarrolló la primera red Token Ring en los años setenta. Todavía sigue siendo la
tecnología de LAN principal de IBM, y desde el punto de vista de implementación de LAN ocupa el segundo lugar después de Ethernet (IEEE 802.3). La especificación IEEE 802.5 es prácticamente idéntica a la red Token Ring de IBM, y absolutamente compatible con ella.
La especificación IEEE 802.5 se basó en el Token Ring de IBM y se ha venido evolucionando en paralelo con este estándar. El término Token Ring se refiere tanto al
Token Ring de IBM como a la especificación 802.5 del IEEE.
Transmisión de tokens
Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.
Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la red. La posesión del token
otorga el derecho de transmitir datos. Si un
nodo que recibe un token no tiene información para
enviar, transfiere el token a la siguiente
estación terminal. Cada estación puede mantener al token
durante un período de tiempo máximo
determinado, según la tecnología específica que se haya
implementado.
Cuando una estación que transfiere un token tiene información para transmitir, toma el token y le modifica 1 bit. El token se transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos
a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del
token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el token esté disponible. Las redes Token Ring no tienen colisiones. Si
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
39
el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama.
La trama de información gira alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La trama de información gira
alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar si la trama se recibió y se copió en el destino.
A diferencia de las redes CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones), tales como Ethernet, las redes de transmisión de tokens so n
determinísticas. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica, y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para
las aplicaciones en las que cualquier retardo deba ser predecible y en las que el funcionamiento sólido de la red sea importante. Los entornos de automatización de fábricas
son ejemplos de operaciones de red que deben ser sólidas y predecibles. Sistema de prioridad
Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor
frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido
en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las
estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión.
Mecanismos de manejo
Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la
red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información
de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo. Una de las funciones de esta estación es la de eliminar del anillo las
tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas;
esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
40
La topología en estrella de la red Token Ring de IBM también contribuye
a la confiabilidad general de la red. Las MSAU
(unidades de acceso de estación múltiple) activas pueden ver toda la
información de una red Token Ring, lo que les
permite verificar si existen problemas y, de ser necesario, eliminar
estaciones del anillo de forma selectiva.
Beaconing, una de las fórmulas Token Ring, detecta e intenta reparar las fallas de la red. Cuando una estación detecta la existencia de un
problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa
acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos. El beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan
diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica.
Interfaz de Datos Distribuida por Fibra (FDDI)
A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniería habían llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades. Los ingenieros necesitaban una LAN que pudiera soportar sus estaciones de trabajo y las nuevas aplicaciones. Al mismo tiempo, los administradores de sistemas comenzaron a ocuparse de los problemas de confiabilidad de la
red ya que se implementaban aplicaciones críticas de las empresas en las redes de alta velocidad.
Aunque en la actualidad las implementaciones de la FDDI en la actualidad no son tan comunes como Ethernet o Token Ring, la FDDI tiene muchos seguidores y continúa
creciendo a medida que su costo disminuye. La FDDI se usa con frecuencia como una tecnología backbone y para conectar los computadores de alta velocidad en una LAN.
FDDI tiene cuatro especificaciones:
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
41
Control de acceso al medio (MAC): Define la forma en que se accede al medio, incluyendo:
formato de trama
tratamiento del token
direccionamiento
algoritmo para calcular una verificación por redundancia cíclica y mecanismos de recuperación de errores
Protocolo de capa física (PHY): define los procedimientos de codificación o decodificación, incluyendo:
requisitos de reloj
entramado
otras funciones
Medio de capa física (PMD): Define las características del medio de transmisión, incluyendo:
enlace de fibra óptica
niveles de potencia
tasas de error en bits
componentes ópticos
conectores
Administración de estaciones (SMT): define la configuración de la estación FDDI, incluyendo:
configuración del anillo
características de control del anillo
inserción y eliminación de una estación
inicialización
aislamiento y recuperación de fallas
programación
recopilación de estadísticas
Los campos de una trama FDDI son los siguientes:
preámbulo: Prepara cada estación para recibir la trama entrante
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
42
delimitador de inicio: indica el comienzo de una trama, y está formado por patrones
de señalización que lo distinguen del resto de la trama
control de trama: indica el tamaño de los campos de dirección, si la trama contiene
datos asíncronos o síncronos y otra información de control
dirección destino: contiene una dirección unicast (singular), multicast (grupal) o broadcast (toda estación); las direcciones destino tienen 6 bytes (por ejemplo,
Ethernet y Token Ring)
dirección origen: identifica la estación individual que envió la trama. Las
direcciones origen tienen 6 bytes (como Ethernet y Token Ring)
datos: información de control, o información destinada a un protocolo de capa superior
secuencia de verificación de trama (FCS): la estación origen la completa con una
verificación por redundancia cíclica (CRC) calculada, cuyo valor depende del contenido de la trama (como en el caso de Token Ring y Ethernet). La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el
tránsito. La trama se descarta si está dañada.
delimitador de fin: contiene símbolos que no son datos que indican el fin de la trama
estado de la trama: permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama
FDDI utiliza una estrategia de transmisión de tokens similar a la de Token Ring. Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la
red. La posesión del token otorga el derecho de transmitir datos. S i un nodo que recibe un token no tiene información para enviar, transfiere el token a la siguiente estación terminal.
Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.
Cuando una estación que retiene el token tiene información para transmitir, toma el token y modifica uno de sus bits. El token se transforma en una secuencia de inicio de trama. A
continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
43
No hay ningún token en la red mientras la trama de
información gira alrededor del anillo, a menos que el anillo
soporte el envío anticipado del token. Las demás estaciones del anillo deben
esperar a que el token esté disponible. No se producen
colisiones en las redes FDDI. Si se soporta el envío anticipado del token, se puede
emitir un nuevo token cuando se haya completado la
transmisión de la trama. La trama de información gira
alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La
trama de información gira alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar en la trama que retorna si la trama se recibió y se copió en el destino.
La FDDI acepta la asignación en tiempo real del ancho de banda de la red, lo que la hace
ideal para varios tipos de aplicación. La FDDI proporciona esta ayuda mediante la definición de dos tipos de tráfico: síncrono y asíncrono.
Síncrono El tráfico síncrono puede consumir una porción del ancho de banda total de 100 Mbps de
una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho
de banda restante se utiliza para las transmisiones asíncronas.
La especificación SMT de FDDI define un esquema de subasta distribuida para asignar el ancho de banda de FDDI.
Asíncrono El ancho de banda asíncrono se asigna utilizando un esquema de prioridad de ocho niveles.
A cada estación se asigna un nivel de prioridad asíncrono.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
44
FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.
Aunque funciona a velocidades más altas, la FDDI es similar al Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y
su método de acceso al medio (transferencia de tokens). Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias
ventajas con respecto al cableado de cobre tradicional, por ejemplo:
seguridad: la fibra no emite señales eléctricas que se pueden interceptar.
confiabilidad: la fibra es inmune a la interferencia eléctrica.
velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del
cable de cobre.
FDDI define las
siguientes dos clases de fibra: monomodo (también denominado
modo único); y multimodo. Los modos
se pueden representar como haces de rayos luminosos que entran a
la fibra a un ángulo particular. La fibra
monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de luz. Cuando se propagan múltiples modos de luz a
través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina
dispersión modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios
mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz,
mientras que la fibra monomodo generalmente usa láser. FDDI especifica el uso de anillos dobles para las conexiones físicas. El tráfico de cada
anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
45
más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen como primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo.
Las estaciones Clase B, o estaciones de una conexión (SAS), se conectan a un anillo,
mientras que las de Clase A, o estaciones de doble conexión (DAS), se conectan a ambos anillos. Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos
similares que se encienden y se apagan con frecuencia. En la figura se muestra una configuración FDDI típica que cuenta tanto con DAS como con SAS. Cada DAS de FDDI tiene dos puertos, designados como A y B. Estos puertos conectan la estación al anillo
FDDI doble; por lo tanto, cada puerto proporciona una conexión tanto para el anillo primario como para el secundario.
Ethernet
Ethernet es la tecnología de red de área local (LAN) de uso más generalizado. El diseño
original de Ethernet representaba un punto medio entre las redes de larga distancia y baja velocidad y las redes especializadas de las salas de computadores, que transportaban datos a
altas velocidades y a distancias muy limitadas. Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.
Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en
proceso de especificación. En la tabla se resaltan algunas de las tecnologías Ethernet más comunes y más importantes.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
46
Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes:
preámbulo: El patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un
byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.
inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de
todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.
direcciones destino y origen : Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o
IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección unicast (de nodo único). La dirección destino puede ser unicast, multicast (grupo de nodos) o de broadcast (todos los nodos).
tipo (Ethernet): El tipo
especifica el protocolo de capa superior que
recibe los datos una vez que se ha completado el procesamiento Ethernet.
longitud (IEEE 802.3):
La longitud indica la cantidad de bytes de datos que sigue este
campo.
datos (Ethernet): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de
capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos.
datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa
física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la
trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
47
secuencia de verificación de trama (FCS): Esta secuencia contiene un valor de
verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.
En una red Ethernet, la transmisión de un nodo atraviesa la totalidad del
segmento y cada nodo la recibe y la examina. Cuando la señal llega al final de un segmento, los terminadores la
absorben para evitar que retroceda dentro del segmento. Sólo se puede
realizar una transmisión en la LAN en un momento dado. Por ejemplo en la figura aparece una red de bus lineal
donde la estación A transmite un paquete cuya dirección de destino es la
estación D. Todas las estaciones reciben este paquete. La estación D reconoce la dirección MAC y procesa
la trama, mientras tanto, las estaciones B y C no reconocen la dirección y
descartan la trama.
La difusión (broadcast) es una poderosa herramienta que envía
una única trama a muchas estaciones a la vez. Esta técnica utiliza una dirección de destino
de enlace de datos conformada por números uno (FFFF, FFFF, FFFF en sistema hexadecimal).
Por ejemplo, si la estación A transmite una trama con una
dirección de destino formada por números uno, las estaciones B, C y D deben recibir y
transmitir la trama a las capas superiores para su posterior procesamiento.
La difusión (broadcast) puede afectar seriamente al desempeño de las estaciones al interrumpirlas innecesariamente. Por este motivo, las broadcast se deben utilizar sólo
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
48
cuando se desconoce la dirección MAC de destino o cuando el destino es todas las estaciones.
DISPOSITIVOS DE LA CAPA DE ENLACE
Tarjetas de interfaz de red Las NIC convierten los paquetes de datos en señales que se envían a través de la red. Antes de que cada NIC salga de fábrica, el fabricante de hardware le asigna una dirección física.
Esta dirección se programa en un chip de la NIC.
En la mayoría de las NIC, la dirección MAC se graba en la ROM. Cuando se inicializa la NIC, su dirección se copia en la RAM. Debido a que a dirección MAC esta ubicaa en la NIC, si se reemplaza la NIC de un equipo, la dirección física de la estación se cambia por la
dirección de la nueva NIC.
Al seleccionar una tarjeta de red, debe tener en cuenta los tres siguientes factores:
El tipo de red (por ej., Ethernet, Token Ring, FDDI u otro tipo)
El tipo de medios (por ej., cable de par trenzado, cable coaxial o fibra óptica)
El tipo de bus del sistema (por ej., PCI e ISA)
Las NIC ejecutan funciones importantes de la capa de enlace de datos como, por ejemplo, las siguientes:
Control de enlace lógico: Se comunica con las capas superiores del computador
Denominación: Proporciona un identificador exclusivo de dirección MAC
Entramado: Parte del proceso de encapsulamiento, empaquetar los bits para transportarlos
Control de acceso al medio (MAC): Proporciona un acceso estructurado a los medios de acceso compartido
Señalización: Crea señales y realiza interfaz con los medios usando transceivers incorporados
Un puente conecta los segmentos de red y debe tomar decisiones inteligentes con respecto a si debe transferir señales al
siguiente segmento. Un puente puede mejorar el rendimiento de una red al
eliminar el tráfico innecesario y reducir al mínimo las probabilidades de que se produzcan colisiones. El puente divide el
tráfico en segmentos y filtra el tráfico basándose en la estación o en la dirección
MAC.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
49
Como los puentes solamente toman en cuenta las direcciones MAC, no se ocupan de los protocolos. Por consiguiente, los puentes solamente se ocupan de dejar pasar o no los
paquetes, según las direcciones MAC de destino.
Las propiedades más importantes de los puentes son:
Son más inteligentes que los hubs; es decir, pueden analizar los paquetes que llegan
y enviarlos (o impedir que pasen) según la información de direcciones.
Recogen y transmiten paquetes entre dos segmentos de red.
Controlan las difusiones (broadcast) hacia la red.
Mantienen tablas de direcciones.
Para filtrar o entregar el tráfico de red de forma selectiva, los puentes crean tablas de todas las direcciones MAC ubicadas en una red y en otras redes y las asignan.
Si llegan datos a través de los
medios de networking, el puente compara la dirección MAC de destino que transportan los datos
con las direcciones MAC que aparecen en las tablas. Si el
puente determina que la dirección MAC de destino de los datos proviene del mismo
segmento de red que la dirección de origen entonces no envía los
datos a otros segmentos de la red.
Si el puente determina que la dirección MAC de destino de los datos no proviene del mismo
segmento de red que la dirección de origen, envía los datos a todos los
otros segmentos de la red. Por lo tanto, los puentes pueden reducir de forma significativa la cantidad de
tráfico entre segmentos de red al eliminar el tráfico innecesario.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
50
Switch Como en el caso de los puentes, los
switches conectan segmentos de la LAN, usan una tabla de direcciones
MAC para determinar el segmento en el que es necesario transmitir un datagrama y reducen el tráfico. Los
switches operan a velocidades mucho más altas que los puentes y
pueden soportar nuevas funcionalidades como, por ejemplo, las LAN virtuales.
Un switch Ethernet brinda muchas
ventajas como, por ejemplo, permitir que varios usuarios se comuniquen en paralelo a través del uso de circuitos virtuales y segmentos de red dedicados en un entorno libre de colisiones. Esto aumenta al máximo el ancho de banda disponible en el medio compartido.
Otra de las ventajas es que desplazarse a un entorno de LAN conmutado es muy económico ya que el hardware y el cableado se pueden volver a utilizar. Por último, los
administradores de red tienen mayor flexibilidad para administrar la red a través de la potencia del switch y del software para configurar la LAN.
Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que múltiples segmentos físicos de LAN se interconecten para formar una sola red de mayor
tamaño. De forma similar a los puentes, los switches envían e inundan el tráfico basándose en las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz. Se puede pensar en cada puerto de switch como
un micropuente; este proceso se denomina microsegmentación. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a
cada host.
6. Capa de red.
La capa de red se ocupa de la navegación de los datos a través de la red. La función de la capa de red es encontrar la mejor ruta a través de la red. Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a
medida que se desplazan a través de la red.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
51
La capa de red es responsable por el desplazamiento de datos a través de un conjunto de redes (internetwork). Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida que se desplazan a través de las redes.
Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas. Estos protocolos normalmente sólo usan un nombre (por ej., dirección MAC) para
identificar el computador en una red. El problema con este sistema es que, a medida que la red aumenta de tamaño, se torna cada vez más difícil organizar todos los nombres como, por ejemplo, asegurarse de que dos computadores no utilicen el mismo nombre.
Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que
permite la existencia de direcciones únicas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través de las redes. Las direcciones MAC usan un esquema de direccionamiento plano que hace que sea difícil
ubicar los dispositivos en otras redes.
Los esquemas de direccionamiento jerárquico permiten que la informació n viaje por una internetwork, así como también un método para detectar el destino de modo eficiente. La red telefónica es un ejemplo del uso del direccionamiento jerárquico. El sistema telefónico
utiliza un código de área que designa un área geográfica como primera parte de la llamada (salto). Los tres dígitos siguientes representan la central local (segundo salto). Los últimos
dígitos representan el número telefónico destino individual (que, por supuesto, constituye el último salto).
Los dispositivos de red necesitan un esquema de direccionamiento que les permita enviar paquetes de datos a través de la internetwork (un conjunto de redes formado por múltiples
segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de red con distintos esquemas de direccionamiento que permiten que los dispositivos envíen datos a través de una internetwork.
Hay dos razones principales por las que son necesarias las redes múltiples: el aumento de tamaño de cada red y el aumento de la cantidad de redes.
Cuando una LAN, MAN o WAN crece, es posible que sea necesario o aconsejable para el control
de tráfico de la red, que ésta sea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos). Esto da como resultado que la red se transforme en un grupo de redes, cada una de las cuales necesita una dirección individual.
En este momento existe un gran número de redes, las redes de computadores separadas son
comunes en las oficinas, escuelas, empresas, negocios y países. Es conveniente que estas redes separadas (o sistemas autónomos, en caso de que los maneje una sola administración)
se comuniquen entre sí a través de Internet. Sin embargo, deben hacerlo mediante esquemas de direccionamiento razonables y dispositivos de internetworking adecuados. De no ser así, el flujo de tráfico de red se congestionaría seriamente y ni las redes locales ni Internet
funcionarían.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
52
Una analogía que puede ayudarlo a entender la necesidad de la
segmentación de las redes es imaginar un sistema de autopistas
y los vehículos que las utilizan. A medida que la población en las áreas cercanas a las autopistas
aumenta, las carreteras quedan sobrecargadas de vehículos. Las
redes operan en gran parte de la misma manera. A medida que las redes aumentan de tamaño,
aumenta también la cantidad de tráfico. Una solución podría ser
aumentar el ancho de banda, al igual que, en el caso de las autopistas, la solución puede ser aumentar los límites de velocidad o la cantidad de carriles.
Otra solución puede ser utilizar dispositivos que segmenten la red y controlen el flujo de
tráfico, así como una autopista puede usar dispositivos tales como semáforos para controlar el tráfico.
Internet es un conjunto de segmentos de red unidos entre sí para que sea más fácil compartir la información. Una vez más, una buena analogía es el ejemplo del sistema de
autopistas y los diversos y amplios carriles que se han construido para interconectar múltiples regiones geográficas.
Las redes operan en su mayor parte de la misma manera, con empresas conocidas como Proveedores de servicios de Internet (ISP), que ofrecen servicios que interconectan
múltiples segmentos de red.
DISPOSITIVOS DE LA CAPA DE RED
Router
Los routers son otro tipo de dispositivo de internetworking. Tal como se describió anteriormente, los puentes se utilizan para conectar segmentos de una red. Los routers se
utilizan para conectar redes separadas y para acceder a internet.
Los routers proporcionan enrutamiento punto a punto transmitiendo paquetes de datos y enrutando el tráfico entre distintas redes basándose en el protocolo de red o en la información de la capa 3.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
53
Los routers tiene la capacidad de tomar decisiones con
respecto a cuál es la mejor ruta para la entrega de datos de la
red. El problema de exceso de tráfico de broadcast (difusión) se puede solucionar utilizando
un router, ya que los routers no envían tramas de difusión a
menos que se les indique específicamente que lo hagan.
Los routers se diferencian de los puentes en varios aspectos. En primer lugar, el pueteado se produce en la capa 2, la capa de enlace de datos, mientras que el enrutamiento se produce
en la capa 3, la capa de red. En segundo lugar, los puentes utilizan direcciones físicas o direcciones MAC para tomar decisiones sobre el envío de datos; los routers utilizan plan de direccionamiento distinto del que se produce en la capa 3 para tomar decisiones de envío.
Utilizan direcciones de capa de red, denominadas Protocolos Internet (IP), o direcciones lógicas, en lugar de direcciones MAC. Como las direcciones IP se implementan en el
software y se refieren a la red en la que está ubicado un dispositivo, a veces estas direcciones de la capa 3 se denominan direcciones de protocolo o direcciones de red. El fabricante de la NIC generalmente asigna las direcciones físicas, o direcciones MAC y las
codifica en el hardware de la NIC. Por otra parte, el administrador de la red generalmente es el que asigna las direcciones IP.
Para que el enrutamiento tenga éxito, cada red debe tener un número de red exclusivo que se incorpora a la dirección IP asignada a cada dispositivo conectado a la red.
DETERMINACION DE RUTA
La función determinación de ruta se produce a nivel de Capa 3 (capa de red). Permite al router evaluar las rutas disponibles hacia un destino y establecer el mejor manejo de un
paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las rutas de red. La determinación de ruta es el proceso que utiliza el router para
elegir el siguiente salto de la ruta del paquete hacia su destino. Este proceso también se denomina enrutar el paquete.
La determinación de ruta para un paquete se puede comparar a una persona que maneja un automóvil desde un extremo al otro de la ciudad. El conductor tiene un mapa que le
muestra las calles que debe recorrer para llegar a su destino. El camino desde una intersección a otra representa un salto. De forma similar, un router usa un mapa que muestra las rutas disponibles hacia un destino.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
54
Los routers también pueden tomar decisiones basándose en la densidad del tráfico y la velocidad del enlace (ancho de banda), así como el conductor puede elegir una ruta más veloz (una autopista) o puede utilizar calles laterales menos transitadas.
La dirección de red ayuda al router a identificar una ruta dentro de la nube de red. El router
utiliza la dirección de red para identificar la red destino de un paquete dentro de la internetwork.
Además de la dirección de red, los protocolos de red utilizan algún tipo
de dirección de host o nodo. Para algunos protocolos de capa de red, el administrador de la red asigna
direcciones de red de acuerdo con un plan de direccionamiento de
internetwork por defecto. Para otros protocolos de capa de red, asignar direcciones es una operación parcial
o totalmente dinámica/automática. El gráfico muestra tres dispositivos
en la Red 1 (dos estaciones de trabajo y un router), cada una de los cuales tiene su propia dirección de host exclusiva. (también muestra que el router está conectado a otras dos redes: las Redes 2 y 3).
El direccionamiento se produce en la capa de red. Las analogías que usamos anteriormente
para una dirección de red incluyen la primera parte (código de área y primeros tres dígitos) de un número telefónico. Los (últimos cuatro) dígitos restantes de un número telefónico indican a la compañía telefónica que teléfono harán sonar. Esto es similar a la función de la
porción host de una dirección. La porción host le comunica al router hacia qué dispositivo específico deberá entregar el paquete.
Sin el direccionamiento de capa de red, no se puede producir el enrutamiento. Los routers requieren direcciones de red para garantizar el envío correcto de los paquetes. Si no
existiera alguna estructura de direccionamiento jerárquico, los paquetes no podrían transportarse a través de una internetwork.
La dirección MAC se puede comparar con el nombre de las personas, y la dirección de red con su dirección postal. Si una persona se muda a otra ciudad, su nombre propio seguiría
siendo el mismo, pero la dirección postal deberá indicar el nuevo lugar donde se puede ubicar. Los dispositivos de red (los routers así como también los computadores
individuales) tienen una dirección MAC y una dirección de protocolo (capa de red). Cuando se traslada físicamente un computador a una red distinta, el computador conserva la misma dirección MAC, pero se le debe asignar una nueva dirección de red.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
55
La función de capa de red es encontrar la mejor ruta a través de la red. Para lograr esto, utiliza dos métodos de direccionamiento: direccionamiento plano y direccionamiento jerárquico. Un esquema de direccionamiento plano asigna a un dispositivo la siguiente
dirección disponible. No se tiene en cuenta la estructura del esquema de direccionamiento. Un ejemplo de un esquema de direccionamiento plano es el sistema numérico de
identificación militar o la numeración de los certificados de nacimiento. Las direcciones MAC funcionan de esta manera. El fabricante recibe un bloque de direcciones; la primera mitad de cada dirección corresponde al código del fabricante, el resto de la dirección MAC
es un número que se asigna de forma secuencial.
Los códigos postales del sistema de correo son un buen ejemplo de direccionamiento jerárquico. En el sistema de código postal, la dirección se determina a través de la ubicación del edificio y no a través de un número asignado de forma aleatoria.
Los códigos postales y los identificadores de red son muy similares en su funcionamiento.
Los códigos postales permiten que el servicio postal pueda enviar el correo a su oficina postal local y a su vecindad. A partir de allí, la dirección de la calle indica al cartero el destino correcto. Un ID de red permite a un router colocar un paquete dentro del segmento
de red adecuado. El ID del host ayuda al router a direccionar la trama de Capa 2 (encapsulando el paquete) hacia el host específico de esa red.
PROPOSITO DE LAS SUBREDES
La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast.
Los broadcasts se envían a todos los hosts de una red o subred. Cuando el tráfico de broadcast empieza a consumir una porción demasiado grande del ancho de banda disponible, los administradores de red pueden preferir reducir el tamaño del dominio de
broadcast.
Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de subred y un campo de host. El campo de subred y el campo de host se crean a partir de la porción de host original para toda la red. La capacidad de decidir cómo dividir
la porción de host original en los nuevos campos de subred y de host ofrece flexibilidad para el direccionamiento al administrador de red. Para crear una dirección de subred, un
administrador de red pide prestados bits de la parte original de host y los designa como campo de subred.
La cantidad mínima de bits que se puede pedir prestada es 2. Si fuera a pedir prestado sólo 1 bit para crear una subred, entonces sólo tendría un número de red (el .0 de red) y el
número de broadcast (el .1 de red). La cantidad máxima de bits que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
56
MASCARA DE SUBRED
La máscara de subred (término formal: prefijo de red extendida), no es una dirección, sin
embargo determina qué parte de la dirección IP corresponde al campo de red y qué parte corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene
4 octetos, al igual que la dirección IP. Para determinar la máscara de subred para una dirección IP de subred particular, siga estos
pasos: (1) Exprese la dirección IP de subred en forma binaria.
(2) Cambie la porción de red y subred de la dirección por todos unos. (3) Cambie la porción del host de la dirección por todos ceros. (4) Como último paso, convierta la expresión en números binarios nuevamente a la
notación decimal punteada.
Nota: El prefijo de red extendida incluye el número de red clase A, B o C y el campo de subred (o número de subred) que se utiliza para ampliar la información de enrutamiento (que de otro modo es simplemente el número de red).
7. Capa de transporte. Un router puede decidir de forma inteligente cuál es la mejor ruta para la entrega de datos a través de una red. Esto se basa en un esquema de direccionamiento de Capa 3 o capa de red.
El router usa esta información para tomar decisiones de envío. Una vez que los paquetes de datos pasan a través de la capa de red, la capa de transporte, la Capa 4, da por sentado que
puede usar la red como una "nube" para enviar paquetes de datos desde el origen hacia el destino. La nube resuelve cuestiones tales como "¿Cuál de estas rutas es la mejor para un recorrido en particular?"
La frase "calidad del servicio" se usa a menudo para describir el propósito de la Capa 4, la
capa de transporte. Sus funciones principales son transportar y regular el flujo de información desde el origen hasta el destino de manera confiable y precisa. El control de extremo a extremo, que suministran las ventanas deslizantes, y la confiabilidad
proporcionada por el uso de números de secuencia y acuses de recibo son las funciones principales de Capa 4.
Para comprender la confiabilidad y el control de flujo, piense en un estudiante que ha estudiado un idioma extranjero durante un año. Ahora imagine que este estudiante visita el país donde se habla ese idioma. Durante las conversaciones, deberá pedirle a la gente que repitan lo que han dicho (para confiabilidad) y que hablen despacio, para que pueda
entender las palabras (control de flujo).
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
57
La capa 4 se ocupa principalmente de las redes Ethernet TCP/IP. El protocolo
TCP/IP consta de dos protocolos que funcionan en
la capa 4 del modelo OSI (capa de transporte): TCP y UDP.
TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las siguientes:
Orientado a conexión Confiable
Divide los mensajes salientes en segmentos Reensambla los mensajes en la estación destino
Vuelve a enviar lo que no se ha recibido Reensambla los mensajes a partir de segmentos entrantes.
UDP transporta datos de manera no confiable entre hosts. Las siguientes son las
características del UDP:
No orientado la conexión Poco confiable Transmite mensajes (llamados datagramas del usuario)
No ofrece verificación de software para la entrega de segmentos (poco confiable) No reensambla los mensajes entrantes
No utiliza acuses de recibo No proporciona control de flujo
El Protocolo de control de transmisión (TCP) es un protocolo de Capa 4 (capa de transporte) orientado a conexión que brinda transmisión de datos confiable full-duplex.
TCP forma parte de la pila de protocolo TCP/IP.
A continuación vemos las definiciones de los campos en el segmento TCP:
Puerto origen: Número del puerto que realiza la llamada
Puerto destino: Número del puerto que recibe la llamada
Número de secuencia: Número que se usa para garantizar el secuenciamiento correcto de los datos entrantes
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
58
Número de acuse de recibo: Próximo octeto TCP esperado
HLEN: Cantidad de palabras de 32 bits del encabezado
Reservado: Se establece en cero
Bits de código: Funciones de control (como, por ejemplo, .configuración y terminación de una
sesión)
Ventana: Cantidad de octetos que el emisor desea aceptar
Checksum: Checksum calculada del encabezado y de los campos de datos
Marcador urgente: Indica el final de los datos urgentes
Opción una opción: Tamaño máximo de segmento TCP
Datos: Datos de protocolo de capa superior
El Protocolo de datagrama de usuario (UDP) es el protocolo de transporte no orientado a conexión de la pila de protocolo TCP/IP. UDP es un protocolo simple que intercambia
datagramas, sin acuse de recibo ni entrega garantizada. El procesamiento de errores y retransmisión deben ser manejados por otros protocolos.
UDP no usa ventanas ni acuses de recibo, por lo tanto los protocolos de capa de aplicación proporcionan confiabilidad. UDP está diseñado para las aplicaciones que no necesitan agrupar secuencias de segmentos.
Entre los protocolos que usan UDP se incluyen:
TFTP (Protocolo de
transferencia de archivos trivial) SNMP (Protocolo de
administración de red simple) DHCP (Protocolo de
configuración dinámica del host)
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
59
DNS (Sistema de denominación de dominio)
Tanto TCP como UDP usan números de puerto (o socket) para enviar información a las capas superiores. Los números de puerto se usan para mantener un seguimiento de las distintas conversaciones que atraviesan la red al mismo tiempo. Los desarrolladores de
software de aplicación han acordado utilizar los números de puerto conocidos que se definen en RFC1700. Cualquier conversación destinada a la aplicación FTP utiliza el
número de puerto estándar 21. A las conversaciones que no involucran aplicaciones con números de puerto conocidos se les asignan números de puerto que se seleccionan al azar a partir de un intervalo específico. Estos números de puerto se usan como direcciones origen
y destino en el segmento TCP.
Algunos puertos se reservan tanto en TCP como en UDP, aunque es posible que las aplicaciones no estén diseñadas para
soportarlos. Los números de puerto tienen los siguientes intervalos
asignados:
Los números inferiores a 255 se usan para aplicaciones públicas.
Los números del 255 al 1023 son asignados a empresas para
aplicaciones comercializables. Los números superiores a 1023
no están regulados.
Los sistemas finales usan números de
puerto para seleccionar las aplicaciones adecuadas. Los números de puerto origen son asignados dinámicamente por el host origen; normalmente es un número mayor que 1023.
Los servicios orientados a conexión se dividen en tres fases. En la fase de establecimiento
de la conexión, se determina una ruta única entre el origen y el destino. Normalmente los recursos se reservan en este momento para garantizar un grado de servicio constante. Durante la fase de transferencia de datos, los datos se transmiten secuencialmente siguiendo
la ruta establecida, llegando a su destino en el orden en que se enviaron. La fase de terminación de la conexión consiste en terminar la conexión entre el origen y el destino
cuando ya no se necesita.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
60
Los hosts TCP establecen una sesión orientada a conexión entre sí a través de un saludo de tres vías. Una secuencia de saludo de tres vías/conexión abierta sincroniza una
conexión en ambos extremos antes de transferir los datos. Este intercambio de
números introductorios de secuencia, durante la secuencia de conexión es importante. Garantiza que, si se pierden
datos debido a problemas de transmisión, se puedan recuperar.
En primer lugar, un host inicia una
conexión enviando un paquete que indica su número de secuencia inicial de x con cierto bit en el encabezado para indicar una
petición de conexión. En segundo lugar, el otro host recibe el paquete, registra el número de secuencia x, responde con un acuse de
recibo x + 1 e incluye su propio número de secuencia inicial y. El número de acuse de recibo x + 1 significa que el host ha recibido todos los octetos hasta e incluyendo x, y espera x + 1 a continuación.
El acuse de recibo y retransmisión positivos, o PAR, es una técnica común utilizada por muchos protocolos para proporcionar confiabilidad. Con PAR, el origen envía
un paquete, inicia un temporizador y espera un acuse de recibo antes de enviar el paquete siguiente. Si el temporizador
expira antes de que el origen reciba un acuse de recibo, el origen retransmite el
paquete y reinicia el temporizador.
El tamaño de ventana determina la cantidad de datos que se pueden
transmitir en un determinado momento antes de recibir un acuse de recibo desde el destino. Cuanto mayor sea el número
del tamaño de ventana (bytes), mayor será la cantidad de datos que el host puede transmitir. Después de que el host transmite la
cantidad de bytes correspondiente al número de la ventana, el host debe recibir un acuse de recibo que indique que los datos han sido recibidos antes de poder enviar otros mensajes. Por ejemplo, con un tamaño de ventana de 1, se debe recibir un acuse de recibo para cada
segmento individual (1) antes de poder enviar el segmento siguiente.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
61
TCP usa acuses de recibo de expectativa, lo que significa que el número del acuse de recibo se refiere al siguiente octeto esperado. La parte "deslizante" de la ventana deslizante, se refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica durante la
sesión TCP. Esto da como resultado un uso poco eficiente del ancho de banda por parte de los hosts.
El uso de ventanas es un mecanismo de
control de flujo que requiere que el dispositivo origen reciba un acuse de recibo desde el destino después de transmitir una
cantidad determinada de datos. Por ejemplo, con un tamaño de ventana de tres, el
dispositivo origen puede enviar tres octetos al destino. Entonces debe esperar un acuse de recibo. Si el destino recibe los tres
octetos, envía un acuse de recibo al dispositivo origen, que ahora puede
transmitir otros tres octetos. Si, por algún motivo, el destino no recibe los tres octetos, por ejemplo, debido a búferes cuya
capacidad se ha excedido, no envía un acuse de recibo. Como el origen no recibe un acuse de recibo, sabe que los octetos se deben
retransmitir y que la velocidad de transmisión debe reducirse.
TCP proporciona un secuenciamiento de segmentos con un acuse de recibo de referencia de envío. Cada datagrama se
numera antes de la transmisión. En la estación receptora, el TCP reensambla
los segmentos hasta formar un mensaje completo. Si falta algún número de secuencia en la serie, ese segmento se
vuelve a transmitir. Si no se recibe un acuse de recibo para un segmento
dentro de un período de tiempo determinado, se produce la retransmisión.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
62
8. Capa de sesión. Después de que los paquetes de datos provenientes de las cuatro capas inferiores se
transportan a través de la capa de transporte, son transformados en sesiones por el
protocolo de capa 5 o capa de sesión del modelo OSI. Esto se logra implementando varios mecanismos de control. En este
capítulo, aprenderá estos mecanismos. Esto incluye un control a nivel de la contabilidad
y la conversación, es decir, determinar quién debe hablar y en qué momento y negociaciones relativas a los parámetros de
sesión.
Los procesos de networking generalmente ocurren en menos de un segundo, haciendo que resulte muy difícil "verlos". Mediante analogías se puede entender mejor lo que ocurre durante estos procesos. La siguiente analogía ayuda a explicar la capa de sesión:
Supongamos que acaba de tener una discusión con un amigo. Ahora se está comunicando (a lo que se hace referencia aquí como "sesión") con ese amigo, para discutir su situación. Está utilizando la opción de Mensajes Instantáneos de America On Line (AOL) o una
charla relay de Internet (IRC). Sin embargo, existen dos problemas que pueden interferir con su sesión. El primer problema es que sus mensajes se pueden cruzar durante la conversación. Es posible que los dos escriban mensajes exactamente a l mismo tiempo,
interrumpiéndose de esta manera mutuamente. El segundo problema es la necesidad de hacer una pausa (para guardar su conversación actual como archivo), de verificar la
conversación anterior de la otra persona (para descubrir lo que causó la discusión) o de resincronizar su comunicación luego de una interrupción.
Para solucionar el primer problema, se debe establecer un protocolo o una serie de protocolos que dicten las reglas de la comunicación entre ambos. Esto significa que cada
uno deberá aceptar una serie de pautas a emplearse durante la conversación (por ej., enviar mensajes por turno para evitar interrumpirse mutuamente). Esto se conoce como
comunicación alternada de dos vías. Otra solución es que cada persona pueda escribir cuando lo desee, aunque el otro también esté transmitiendo y dar por sentado que siempre hay información que está en camino. Esto se conoce como comunicación simultánea de dos
vías.
Para solucionar el segundo problema, deberán enviarse mutuamente un punto de referencia, lo que significa que cada persona deberá guardar la conversación como archivo. Luego,
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
63
ambos deberán volver a leer la última parte de su conversación y controlar la hora en el reloj. Esto se denomina sincronización.
Dos puntos de referencia muy importantes son el principio y el final de la conversación. Esto se conoce como inicio y terminación ordenada de la conversación. Por ejemplo,
cuando utiliza Instant Mail o Internet Relay Chat, generalmente se intercambian los saludos antes de terminar la sesión. La otra persona se da cuenta en ese momento que usted está
finalizando la sesión.
Para ayudarlo a comprender la función de la capa de sesión utilicemos la misma analogía de otra manera. Imagínese que está comunicando con un amigo por correspondencia a
través del servicio postal. Se pueden producir los mismos problemas. Los mensajes se pueden entrecruzar debido a que no acordaron usar una comunicación simultánea de dos vías en lugar de un control alternado de dos vías o bien se puede producir una
comunicación deficiente debido a la falta de sincronización de los temas de conversación.
La capa de sesión establece, administra y termina las sesiones entre las aplicaciones. Esto incluye el inicio, la terminación y la resincronización de dos computadoras que están
manteniendo una "sesión". La capa de sesión coordina las aplicaciones mientras interactúan en dos hosts que se comunican entre sí. Las comunicaciones de datos se transportan a través de redes conmutadas por paquetes, al contrario de lo que ocurre con las llamadas
telefónicas que se transportan a través de redes conmutadas por circuitos. La comunicación entre dos PC involucra una gran cantidad de miniconversaciones, permitiendo de esta
manera que los dos computadores se comuniquen de forma efectiva. Un requisito de estas miniconversaciones es que cada host tenga un doble papel: el de solicitar el servicio, como si fuera un cliente y el de contestar con servicio, como lo hace un servidor. La
determinación del papel que están desempeñando en un preciso momento se denomina control de diálogo.
La capa de sesión decide si va a utilizar la conversación simultánea de dos vías o la comunicación alternada de dos vías. Esta decisión se conoce como control de diálogo. Si se
permiten comunicaciones simultáneas de dos vías, entonces, la capa de sesión poco puede hacer en cuanto al manejo de la conversación. En estos casos, otras capas de los
computadores que se están comunicando manejan la conversación. Es posible que en la capa de sesión se produzcan colisiones, aunque éstas son muy diferentes de las colisiones de medios que se producen en Capa 1. En este nivel, las colisiones sólo puede ocurrir
cuando un mensaje pasa a otro, causando confusión en uno de los hosts que se comunican, o en ambos.
Si estas colisiones de la capa de sesión se vuelven intolerables, entonces el control de diálogo cuenta con otra opción: la comunicación alternada de dos vías. La comunicación alternada de dos vías involucra el uso de un token de datos de la capa de sesión que permite
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
64
que cada host se comunique por turnos. Esto es similar a la forma en que un Token Ring de Capa 2 maneja las colisiones de Capa 1.
La separación de diálogo es el inicio, finalización y manejo ordenados de la
comunicación. El gráfico principal ilustra una sincronización menor. En el
"eje de tiempo, t = punto de referencia", la capa de sesión del host A le envía un mensaje de sincronización al host B, y
en ese momento ambos hosts realizan la siguiente rutina:
1. Realizar una copia de respaldo
de los archivos específicos 2. Guardar las configuraciones de
la red 3. Guardar las configuraciones del
reloj
4. Tomar nota del punto final de la conversación
Una sincronización mayor implica más pasos y conversación en ambos sentidos que los que aparecen en este diagrama.
El punto de referencia es similar a la forma en la que un procesador de texto en un
computador autónomo se detiene durante un segundo mientras realiza una operación de guardado automático del documento actual. En este caso, sin embargo, estos puntos de referencia se utilizan para separar partes de una sesión, previamente definidas como
diálogos.
La Capa 5 tiene una serie de protocolos importantes. Debe ser capaz de reconocer estos protocolos cuando aparezcan en un procedimiento de conexión o en una aplicación. Los
siguientes son ejemplos de protocolos de Capa 5:
Sistema de archivos de red (NFS) Lenguaje de consulta estructurado (SQL)
Llamada de procedimiento remoto (RPC) Sistema X-Window Protocolo de sesión AppleTalk (ASP)
Protocolo de control de sesión de arquitectura de red digital (DNA SCP)
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
65
9. Capa de presentación.
La capa de presentación se ocupa del formato y de la representación de datos. De ser necesario, esta capa puede servir de intermediario entre distintos formatos de datos. En este capítulo, aprenderá cómo la capa de presentación proporciona el formateo y la conversión de códigos, que se utiliza para asegurarse de que las aplicaciones poseen información
comprensible para procesar. La Capa 6 también abarca las estructuras de datos que utilizan las aplicaciones. Para comprender mejor esto, aprenderá cómo la Capa 6 arregla y organiza
los datos antes de su transferencia.
La capa de presentación está a cargo de presentar los datos en una forma que el
dispositivo receptor pueda comprender. Para comprender mejor este concepto, piense en la analogía de dos personas que
hablan distintos idiomas. La única forma de que se puedan entender es que otra
persona les traduzca. La capa de presentación actúa como traductor de los dispositivos que necesitan comunicarse
dentro de una red.
La Capa 6, o capa de presentación, cumple tres funciones principa les. Estas funciones son
las siguientes:
Formateo de datos (presentación)
Cifrado de datos Compresión de datos
Después de recibir los datos de la capa de aplicación, la capa de presentación
ejecuta una de sus funciones, o todas ellas, con los datos antes de mandarlos
a la capa de sesión. En la estación receptora, la capa de presentación toma los datos de la capa de sesión y ejecuta las funciones requeridas antes de pasarlos a la capa de aplicación.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
66
Para comprender cómo funciona el formateo de datos, imagine dos sistemas que sean diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema
utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de
códigos.
Los estándares de la Capa 6 también determinan la presentación de las imágenes gráficas. A continuación, presentamos tres de
estos estándares:
PICT: Un formato de imagen utilizado para transferir gráficos QuickDraw
entre programas del sistema operativo MAC TIFF (Formato de archivo de imagen
etiquetado): Un formato para imágenes con asignación de bits de alta resolución
JPEG (Grupo conjunto de expertos
fotográficos): Formato gráfico utilizado con frecuencia para comprimir imágenes fijas de
ilustraciones o fotografías complejos
Otros estándares de la Capa 6 regulan la presentación de sonido y películas. Entre estos estándares se encuentran:
MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada MPEG (Grupo de expertos en películas): Estándar para la compresión y
codificación de vídeo con movimiento para el almacenamiento en CD y digital QuickTime: Estándar para el manejo de audio y vídeo para los sistemas operativos
de los MAC y de los PC
Los formatos de archivo que utiliza esta capa son: ASCII y EBCDIC se utilizan para formatear texto. Los archivos de texto ASCII contienen datos de caracteres sencillos y carecen de cualquier comando de formateo sofisticado, tal como negrita o subrayado. El
programa Notepad es un ejemplo de aplicación que usa y crea archivos de texto. Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy similar al
código ASCII en el sentido de que tampoco utiliza ningún formato sofisticado. La diferencia principal entre los dos códigos es que EBCDIC se utiliza principalmente en sistemas mainframe y el código ASCII se utiliza en PC.
Otro formato de archivo común es el formato binario. Los archivos binarios contienen datos codificados especiales que sólo se pueden leer con aplicaciones de software específicas.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
67
Programas como FTP utilizan el tipo de archivo binario para transferir archivos. Las redes utilizan distintos tipos de archivos. En una sección anterior se hizo referencia brevemente a los formatos de archivo gráficos. Internet utiliza dos formatos de archivo binario para
visualizar imágenes: el Formato de intercambio gráfico (GIF), y el del Grupo conjunto de expertos fotográficos (JPEG). Cualquier computador con un lector de formatos de archivo
GIF y JPEG puede leer este tipo de archivos, independientemente del tipo de computador de que se trate. Los lectores son programas de software diseñados para mostrar una imagen con un tipo de archivo determinado. Algunos programas pueden leer múltiples tipos de
imagen, así como convertir archivos de un tipo a otro. Los navegadores de Web pueden mostrar archivos gráficos en cualquiera de estos dos formatos sin necesidad de ningún
software adicional.
El formato de archivo multimedia es otro tipo de archivo binario, que almacena sonidos, música y vídeo. Los archivos de sonido generalmente operan en una de dos formas. Se pueden descargar completamente primero y luego escucharlos, o bien se pueden escuchar
mientras se están descargando. El último método se conoce como audio fluido. Windows usa el formato de sonido WAV y el formato AVI para los archivos animados. Algunos de
los formatos de vídeo más comunes son MPEG, MPEG2 y Macintosh QuickTime.
Otro tipo de formato de archivo es el lenguaje de etiquetas. Este formato actúa como un conjunto de instrucciones que le indican al navegador de Web cómo mostrar y administrar
los documentos. El Lenguaje de etiquetas por hipertexto (HTML) es el lenguaje de Internet. Las direcciones HTML le indican al navegador dónde mostrar texto o un hipervínculo con otro URL. El formato HTML no es un lenguaje de programación sino un conjunto de
direcciones para la visualización de una página.
La capa 6 también es responsable por el cifrado de datos. El cifrado de los datos
protege la información durante la transmisión. Las transacciones financieras (por ej., los datos de las
tarjetas de crédito) utilizan el cifrado para proteger la información confidencial
que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego
descifrarlos en el lugar destino.
La capa de presentación también se ocupa de la compresión de los archivos.
La compresión funciona mediante el uso de algoritmos (fórmulas matemáticas complejas) para reducir el tamaño de los
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
68
archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo. Una analogía sencilla puede ser el nombre Maxi (el apodo), el token, para
referirse a alguien cuyo nombre completo sea Maximiliano.
10. Capa de aplicación. En el contexto del modelo de referencia OSI, la capa de aplicación (Capa 7) soporta el
componente de comunicación de una aplicación. La capa de aplicación es responsable por lo siguiente:
identificar y establecer la disponibilidad de los socios de la comunicación deseada sincronizar las aplicaciones cooperantes
establecer acuerdos con respecto a los procedimientos para la recuperación de errores
controlar la integridad de los datos
La capa de aplicación es la capa
OSI más cercana al sistema final. Esto determina si existen suficientes recursos para la
comunicación entre sistemas. Por lo tanto, sin la capa de aplicación,
no habría soporte de comunicación de red. La capa de aplicación no brinda servicios a
ninguna otra capa OSI. Sin embargo, brinda servicios a los
procesos de aplicación que se encuentran fuera del alcance del modelo OSI. Algunos ejemplos de
procesos de aplicación de este tipo son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales
bancarias. Además, la capa de aplicación proporciona una interfaz directa para el resto del modelo OSI, mediante el uso de aplicaciones de red (por ej., WWW, correo electrónico, FTP, Telnet), o una interfaz indirecta, mediante el uso de aplicaciones independientes (por
ej., procesadores de texto, hojas de cálculo, administradores de presentaciones, redirectores de red).
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
69
APLICIONES DE RED DIRECTAS
La mayoría de las aplicaciones que operan en un entorno de red se clasifican como
aplicaciones cliente/servidor. Estas aplicaciones, tal como FTP, los navegadores de Web y el correo electrónico, tienen todas dos componentes que les permiten operar: el lado del
cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el computador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un computador remoto y brinda servicios en respuesta al pedido del cliente.
Una aplicación cliente/servidor funciona
mediante la repetición constante de la siguiente rutina cíclica: petición del cliente, respuesta del servidor; petición del
cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a
una página Web solicitando un URL, o dirección de Web, en un servidor de Web remoto. Después de que ubica la dirección
URL, el servidor de Web identificado por la dirección URL responde a la petición.
Posteriormente, tomando como base la información recibida del servidor de Web, el cliente puede solicitar más información
del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto.
Netscape Navigator e Internet Explorer son probablemente las aplicaciones de red que se utilizan más a menudo. Una forma sencilla para comprender cómo funciona un navegador
de Web es compararlo con el control remoto de una televisión. El control remoto le otorga la capacidad para controlar directamente las funciones de un televisor: volumen, canales,
brillo, etc. Para que el control remoto funcione correctamente, no es necesario entender cómo funciona electrónicamente el control remoto. Lo mismo se aplica en el caso de un navegador de Web, ya que el navegador le brinda la capacidad de navegar a través de la
Web haciendo clic en los hipervínculos. Sin embargo, para que el navegador de Web funcione correctamente, no es necesario comprender el funcionamiento ni la interacción de
los protocolos OSI de las capas inferiores.
SOPORTE DE RED INDIRECTO
Dentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
70
textos en un servidor de red, el redirector permite que la aplicación de procesamiento de textos se transforme en un cliente de red.
El redirector es un protocolo que funciona con los sistemas operativos de los computadores y clientes de red en lugar de programas de aplicación específicos.
Los ejemplos de redirectores son los siguientes:
Protocolo Apple File Interfaz de usuario NetBIOS
extendida (NetBEUI) Protocolos IPX/SPX de Novell Sistema de archivos de red
(NSF) del conjunto de protocolos TCP/IP
El proceso del redirector es el siguiente:
1. El cliente solicita que el servidor de archivos de la red
permita que los archivos de datos se puedan guardar. 2. El servidor responde guardando el archivo en el disco o rechaza la petición del
cliente.
3. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora (red) remota, el servidor procesa la petición
imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la petición.
El redirector le permite al administrador de red asignar
recursos remotos a los nombres lógicos en el cliente local. Una vez que selecciona uno de estos nombres
lógicos para realizar una operación, como, por ejemplo, guardar o
imprimir un archivo, el redirector de red envía el archivo seleccionado al recurso remoto correspondiente de la
red para su procesamiento. Si el recurso se encuentra en un
computador local, el redirector ignora la petición y permite que el sistema operativo local la procese.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
71
La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer a la red. Además, la aplicación que solicita el servicio se
ubica en el computador local y el redirector reenruta la petición al recurso de red correspondiente, mientras que la aplicación lo considera como petición local.
Los redirectores expanden las capacidades de software que no es de red. También permiten que los usuarios compartan documentos, plantillas, bases de datos, impresoras y varios
otros recursos, sin tener que usar software de aplicación especial.
La networking ha tenido una gran influencia sobre el desarrollo de programas como los procesadores de texto, hojas de cálculo, administradores de presentaciones, programas de base de datos, software de gráficos y de productividad. En la actualidad, varios de estos
paquetes de software están incorporados a la red o son reconocidos por la red. Tienen capacidades como para lanzar navegadores de Web incorporados o herramientas de Internet
y para publicar el resultado en HTML de modo que la incorporación a la Web sea sencilla. APLICACIONES DE RED
Mensaje de correo electrónico
El correo electrónico (e-mail) permite el envío de mensajes entre
computadores conectados. El procedimiento para enviar un
documento por correo electrónico involucra dos procesos separados. El primero consiste en enviar el
mensaje de correo electrónico a la oficina de correos del usuario y el
segundo, en entregar el mensaje desde esa oficina de correos al cliente de correo electrónico del
usuario (es decir, el destinatario).
Los siguientes pasos le ayudarán a comprender el proceso de envío de correo electrónico:
1. Inicie su programa de correo electrónico.
2. Escriba la dirección de correo electrónico del destinatario. 3. Escriba un tema.
4. Escriba una carta.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
72
Ahora, examine la dirección de correo electrónico. Este es un ejemplo de dirección de correo electrónico: JJones@bigsky.com. Está formado por dos partes: el nombre del destinatario (se ubica antes del signo @) y la dirección de la oficina de correo del
destinatario (se ubica después del signo @). El nombre del destinatario sólo es importante una vez que el mensaje llega a la dirección de la oficina de correos, que es una entrada
DNS que representa la dirección IP del servidor de la oficina de correos. Función DNS
Siempre que un cliente de correo
electrónico envía cartas, solicita a un servidor DNS, conectado a la red, que traduzca los nombres de
dominio a sus direcciones IP asociadas. Si DNS puede traducir
los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la
segmentación y el encapsulamiento correcto en la
capa de transporte. Si DNS no puede traducir los nombres, las
solicitudes se transfieren hasta que los nombres se hayan traducido.
La parte de la dirección de correo electrónico que contiene el nombre del destinatario
(receptor) cobra importancia en este punto. El servidor lo extrae del mensaje de correo electrónico y verifica que la persona sea un usuario de la oficina de correos. Si el destinatario es un usuario, guarda el mensaje en su buzón hasta que alguien lo recupere. Si
el destinatario no es un usuario, la oficina de correos genera un
mensaje de error y envía el mensaje de vuelta al remitente.
La segunda parte del proceso de correo electrónico es el proceso de
recepción. Los destinatarios de mensajes de correo electrónico deben utilizar el software cliente
de correo electrónico en sus computadores para realizar
peticiones a las oficinas postales de correo electrónico. Cuando el destinatario del mensaje hace clic
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
73
en los botones "Recibir correo" o "Recuperar correo" en el programa de correo electrónico, generalmente se le solicita que ingrese una contraseña. Una vez que han ingresado la contraseña y han hecho clic en "Aceptar", el software de correo electrónico crea una
petición para los servidores de la oficina de correos. Luego extrae las direcciones de la oficina de correos de los datos de configuración que se escribieron cuando se configuró el
software de correo electrónico. El proceso usa luego otra verificación DNS para buscar las direcciones IP de los servidores. Finalmente, las peticiones son segmentadas y secuenciadas por la capa de transporte.
Los paquetes de datos se transportan a través de las capas restantes del modelo OSI (es
decir, de red, de enlace de datos y física) y se retransmiten a través de Internet a la oficina de correo electrónico destino. Una vez que llegan a la oficina de correos, los paquetes se reensamblan en la secuencia correcta y se verifica si se ha producido algún error de
transmisión de datos.
En la oficina de correo, se examinan las peticiones y se verifican los nombres de usuario y
las contraseñas. Si todo está en orden, el servidor de la oficina de
correos transmite todos los mensajes de correo electrónico a los computadores, donde los
mensajes se vuelven a segmentar, secuenciar y encapsular como
tramas de datos, para ser enviados al computador del cliente o del destinatario del correo
electrónico.
Después de que los mensajes de correo electrónico llegan al computador, se pueden abrir y leer. Si hace clic en el botón "Responder" o "Reenviar", para enviar una respuesta a los
mensajes, se vuelve a iniciar todo el proceso. Los mensajes de correo electrónico se envían normalmente como texto ASCII, pero los archivos que se adjuntan a ellos pueden ser de
audio, vídeo, gráficos o de cualquier otro tipo de datos. Para enviar y recibir correctamente los archivos adjuntados, los esquemas de codificación deben ser los mismos en el computador emisor y receptor. Los dos formatos más comunes para los archivos adjuntos
de correo electrónico son Extensión de Correo Multipropósito para Internet (MIME) y UUencode (una utilidad Unix).
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
74
EJEMPLOS DE CAPA DE APLICACIÓN
TELNET
El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma
remota a otro computador. Le permite conectarse a un host de Internet y ejecutar comandos. Se considera al cliente Telnet como una máquina local y al servidor Telnet, que utiliza un software especial denominado daemon, como un host remoto.
Para realizar una conexión desde
un cliente Telnet, debe seleccionar una opción de conexión. Un cuadro de diálogo
indica que se debe colocar un "Nombre de host" y un "Tipo de
terminal". El nombre de host es la dirección IP (DNS) del computador remoto al que se
conecta. Tipo de terminal describe el tipo de emulación de
terminal que desea que ejecute el computador. La operación Telnet no utiliza la potencia de
procesamiento del computador que realiza la transmisión. En lugar de ello, transmite las pulsaciones del teclado hacia el
host remoto y dirige los resultados hacia el monitor del host local. El procesamiento y almacenamiento se producen en su totalidad en el computador remoto.
Telnet empieza de la misma manera que el proceso de correo electrónico. Al introducir un nombre DNS para una ubicación telnet, el nombre se debe traducir a la dirección IP
asociada antes de establecer cualquier conexión. La aplicación Telnet funciona principalmente en las tres capas superiores del modelo OSI: capa de aplicación (comandos), capa de presentación (formatos, por lo general, ASCII) y capa de sesión (transmisiones).
Los datos pasan entonces a la capa de transporte donde se segmentan y donde se agregan la dirección de puerto y la verificación de errores. Los datos pasan luego a la capa de red
donde se agrega el encabezado IP (que contiene la dirección IP origen y destino). Posteriormente, el paquete se transporta a la capa de enlace de datos, que encapsula el paquete en una trama de datos, agrega la dirección MAC origen y destino y la información
final de trama. Si el computador origen no tiene la dirección MAC del computador destino, realiza una petición ARP. Una vez que se ha determinado la dirección MAC, la trama se
transporta a través del medio físico (en formato binario) hasta el siguiente dispositivo.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
75
Una vez que los datos llegan al computador host remoto, las capas de enlace de datos, de red y de transporte reensamblan los comandos de los datos originales. El computador host remoto ejecuta los comandos y transmite los resultados nuevamente al computador cliente
local mediante el mismo proceso de encapsulamiento que entregó los comandos originales. Este proceso completo se vuelve a repetir, enviando comandos y recibiendo resultados
hasta que el cliente local haya completado la tarea que necesita realizar. Una vez que la tarea está finalizada, el cliente termina la sesión.
PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS
El protocolo de transferencia de archivos (FTP) está diseñado para descargar
archivos (por ej., de Internet) o cargarlos (por ej., enviarlos
a Internet). La aptitud para cargar y descargar archivos en este protocolo es una de las
características más valiosas de Internet. Esto resulta
sumamente útil para aquellas personas que utilizan los computadores para varios
propósitos y que pueden necesitar controladores de software y actualizaciones de forma inmediata. Los
administradores de red rara vez pueden esperar ni siquiera unos pocos días para obtener los controladores necesarios para que los servidores de red puedan volver a funcionar. A través de Internet pueden obtener estos archivos inmediatamente mediante FTP. FTP es una
aplicación cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor que se ejecuta en un host al que se puede acceder a través del software de cliente.
Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se
produce algún tipo de error de comunicación. Una vez que establece una conexión con un daemon FTP, debe proporcionar un identificador de conexión y una contraseña.
Normalmente, se usa "anonymous (anónimo)" como identificador de conexión y su dirección de correo electrónico como contraseña. Este tipo de conexión se denomina FTP
anónimo. Una vez que establece su identidad, se abre un vínculo de comandos entre la máquina cliente y el servidor FTP. Esto es similar a la sesión Telnet donde los comandos se
envían y se ejecutan en el servidor y los resultados se devuelven al cliente. Esta función le permite cambiar y crear carpetas, borrar y redenominar archivos y ejecutar muchas otras funciones relacionadas con la administración de archivos.
INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Lic. Shirley Solange Salazar Montoya
76
El propósito principal de FTP es transferir archivos desde un computador hacia otro copiando y moviendo archivos desde los servidores hacia los clientes, y desde los clientes
hacia los servidores. Cuando los archivos se copian de un servidor, FTP establece una segunda conexión, un enlace de datos entre los computadores, a través del cual se
transfieren los datos. La transferencia de datos se puede realizar en modo ASCII o en modo binario. Estos dos modos determinan la forma de transferencia de los archivos de datos entre las estaciones. Cuando termina la transferencia de archivos, la conexión de datos se
termina automáticamente. Después de completar toda la sesión de copiado y desplazamiento de archivos, puede desconectarse, cerrando de esta manera el vínculo de
instrucciones y finalizando la sesión. Otro de los protocolos que tiene la capacidad de descargar archivos es el Protocolo para la transferencia de hipertexto (HTTP), sobre el que usted aprenderá en la siguiente sección. Una de las limitaciones de HTTP es que sólo se
puede utilizar para descargar archivos y no para cargarlos.
PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO
El Protocolo de transferencia de hipertexto (HTTP) funciona con la World Wide Web, la
parte de crecimiento más rápido y más utilizada de Internet. Una de las principales razones de este crecimiento sorprendente de la Web es la facilidad con la que se puede acceder a la
información. Un navegador de Web (junto con todas las demás aplicaciones de red tratadas en este capítulo) es una aplicación cliente/servidor, lo que significa que req uiere tanto un componente cliente como un componente servidor para que funcione. Un navegador de
Web presenta datos en formatos multimediales en las páginas Web que usan texto, gráficos, sonido y vídeo. Las páginas Web se crean con un lenguaje de formato denominado
Lenguaje de etiquetas por hipertexto (HTML). HTML dirige a un navegador de Web en una página Web en particular para crear el aspecto de la página de forma específica. Además, HTML especifica la colocación del texto, los archivos y objetos que se deben
transferir desde el servidor de Web al navegador de Web.
Los hipervínculos hacen que la World Wide Web sea fácil de navegar. Un hipervínculo es un objeto (por ej., una palabra, frase o imagen) en una página Web que, cuando se hace clic en él, lo transfiere a otra página Web. La página Web contiene (a menudo, oculta dentro de
su descripción HTML) una ubicación de dirección que se denomina Localizador de Recursos Uniforme (URL).
En el siguiente ejemplo, "http://" le indica al navegador cuál es el protocolo que debe utilizar. La segunda parte, "www", le indica al navegador con qué tipo de recurso desea
conectarse. La tercera parte, "cisco.com", identifica el DNS de la dirección IP del servidor de Web. La última parte, "edu" identifica la ubicación específica de la carpeta (en el
servidor) que contiene la página Web.