Comunicaciones y redes de computadoras

download Comunicaciones y redes de computadoras

of 66

Transcript of Comunicaciones y redes de computadoras

  • 8/18/2019 Comunicaciones y redes de computadoras

    1/66

    1

    William Stallings

    Comunicaciones y

    Redes de Computadoras

    Unidad 2

    Protocolos y Arquitectura

  • 8/18/2019 Comunicaciones y redes de computadoras

    2/66

    2.0. Arquitectura de Protocolos 2

    Arquitectura de ProtocolosDefiniciones y Notas

    Una arquitectura de protocolos es una estructura de capas hardware ysoftware, que posibilita y facilita el intercambio de datos entre sistemas, yproporciona aplicaciones distribuidas, tales entre otras, como el correoelectrónico y la transferencia de archivos.

    En cada capa de la arquitectura se implementan uno o varios protocolos.

    Cada protocolo proporciona un conjunto de reglas que regulan el intercambiode datos entre los sistemas. Las tareas típicas que realiza un protocolo son entre otras: encapsulamiento,

    segmentación, ensamblado, control de la conexión, transmisión ordenada,direccionamiento, control de flujo, control de errores, multiplexación, etc.

    La arquitectura que más se usa es TCP/IP: en la que se definen lassiguientes cinco capas: Física, Acceso a la red, Internet, Transporte y Aplicación.

     Aunque el modelo OSI (Open Systems Interconnection), es consideradouniversalmente como el modelo de referencia, hay otro “modelo’’,denominado arquitectura de protocolos TCP/IP, que definitivamente haganado la batalla comercial. 

  • 8/18/2019 Comunicaciones y redes de computadoras

    3/66

    2.1. PROTOCOLOS 3

    Protocolos : Características

    Los protocolos se caracterizan fundamentalmente porser:

      Directos o indirectos  Monolíticos o estructurados  Simétricos o asimétricos  Estándares o no estándares

  • 8/18/2019 Comunicaciones y redes de computadoras

    4/66

    2.1. PROTOCOLOS 4

    Tipos de conexión en un sistema de

    comunicaciones

    (a) Punto a punto

    (b) Red de difusión

    multipunto

    (c) Red conmutada

    (d) Internet

  • 8/18/2019 Comunicaciones y redes de computadoras

    5/66

    2.1. PROTOCOLOS 5

    Directos o Indirectos

    La comunicación entre dos entidades puede ser directa o indirecta. Es Directa: ( Ver fig. 2.1.) 

    Si los dos sistema que se van a comunicar comparten una línea punto punto (a). Las entidadesde esos sistemas se pueden comunicar directamente.

    Si los dos sistema que se van a comunicar comparten una línea multipunto (b). Las entidadesde esos sistemas, también se pueden comunicar directamente, pero con mayores

    complicaciones. Si los sistemas logran comunicarse sin la intervención de un agente activo. En estos casos se emplean Protocolos Directos.

    Es Indirecta: ( Ver fig. 2.1.)  Si los sistemas se conectan a través de un red conmutada (c). No se podrá aplicar un protocolo

    directo.

    Si los sistemas se conectan a través de dos o más redes conmutadas (d). Tampoco se podráaplicar un protocolo directo. Cuando el número de redes conmutadas es muy grande y estaninterconectadas, a este conjunto de redes se lo llama INTERNET.

    Si el posible intercambio de datos entre dos entidades, depende del buen funcionamiento deotras entidades.

    En estos casos se emplean Protocolos Indirectos. 

  • 8/18/2019 Comunicaciones y redes de computadoras

    6/66

    2.1. PROTOCOLOS 6

    Monolíticos o Estructurados

    La Comunicación entre sistemas remotos es lo suficientemente compleja,como para abordarla y concebirla monolíticamente como un todo.

    Un Protocolo es monolítico, cuando contiene toda la lógica necesariapara materializar la operación y la comunicación integra, de unaaplicación, con su destinatario, con los niveles de calidad, rapidez yseguridad, pretendidos, teniendo en consideración todas las redes quepuede encontrar en su enlace.

    La solución monolítica es demasiado compleja para ser de aplicaciónpráctica y económica.

    Como alternativa se puede optar por una técnica de diseño eimplementación estructurada. En lugar de un único protocolo, en este

    caso habrá un conjunto de protocolos organizados con una estructurapor capas o jerárquica. Cuando se opta por un diseño estructurado, a todo el conjunto de

    hardware y software que se utiliza para la implementación de lasfunciones de comunicación, se denomina arquitectura de protocolos.

  • 8/18/2019 Comunicaciones y redes de computadoras

    7/66

    2.1. PROTOCOLOS 7

    Simétricos o Asimétricos

    Simetría A veces vendrá impuesta por la naturaleza del intercambio.Otras por la necesidad expresa de reducir la complejidad de las

    entidaes o sistemas.

    Protocolos SimétricosSon diseñados para comunicaciones entre entidades pares.La mayoría de los protocolos a estudiar serán simétricos.El mismo protocolo se emplea en ambos extremos.

    Protocolos AsimétricosSon diseñados para comunicaciones entre entidades impares.Surgen de la necesidad de simplificación. Ej.: Protocolos para

    comunicaciones Cliente/Servidor. Cuando un computador sondea unasérie de terminales, la lógica en el extremo del terminal (Cliente) esmuy sencillo, no así en el del Servidor .

  • 8/18/2019 Comunicaciones y redes de computadoras

    8/66

    2.1. PROTOCOLOS 8

    Estándares o No Estándares

    Un Protocolo No Estándar se diseña y se implementa para una comunicaciónparticular, o al menos para un computador de un modelo particular.

    Supongase que se comunican K  tipos diferentes de fuentes con L tipos dereceptores de información. Si no hubiera estándares se necesitarían K xL protocolos diferentes,

    además de 2xK xL implementaciones diferentes. (Ver fig. 2.2.a). Si todos los sistemas compartieran un protocolo común, se necesitarían

    solamente K +L implementaciones. (Ver fig. 2.2.b). El uso creciente de sistemas de procesamiento distribuido, junto con la

    tendencia decreciente por parte de los clientes a depender de un único

    fabricante, han forzado a que los fabricantes implementen protocolos queobedezcan a estándares bien establecidos. La estandarización de los protocolos obedece a razones de simplificación

    de la complejidad de las nuevas tecnología de las comunicaciones yfundamentalmente, reducir sus costos de implementación y operación.

  • 8/18/2019 Comunicaciones y redes de computadoras

    9/66

    2.1. PROTOCOLOS 9

    Uso de Protocolos Estandarizados 

    Fig. 2.2.

  • 8/18/2019 Comunicaciones y redes de computadoras

    10/66

    2.1. PROTOCOLOS 10

    Funciones de un Protocolo

     Encapsulamiento.  Segmentación y reensamblado.

     Control de la conexión.

     Entrega en órden.

     Control del flujo.  Control de errores.

     Direccionamiento.

     Multiplexación.

     Servicios de transmisión.

    No todos los protocolos proporcionan estas funciones, ya que elloimplicaría una duplicación innecesaria de las mismas. No obstante,hay algunas funciones que se repiten en algunos protocolossituados en distintos niveles.

  • 8/18/2019 Comunicaciones y redes de computadoras

    11/66

    2.1. PROTOCOLOS 11

    Encapsulamiento

    Es el agregado de información de control a los datos atransmitir.

    Cada PDU no sólo contiene datos, sino que además debe incluirinformación de control. Algunos PDU contienen información decontrol exclusivamente. (Ver slide 12).

     La información de control se puede clasificar en las siguientescategorías:1. Dirección: En la PDU se debe indicar la dirección del

    emisor y/o del receptor.2. Código para la detección de errores: Para la

    detección de errores en la trama, se debe incluir algunasecuencia de comprobación.

    3. Control del Protocolo: En la PDU se incluyeinformación adicional sobre el modo de encapsulamiento.

  • 8/18/2019 Comunicaciones y redes de computadoras

    12/66

    2.1. PROTOCOLOS 12

    Encapsulamiento (Fig. 1.7)

  • 8/18/2019 Comunicaciones y redes de computadoras

    13/66

    2.1. PROTOCOLOS 13

    Encapsulamiento (Fig. 1.8)

  • 8/18/2019 Comunicaciones y redes de computadoras

    14/66

    2.1. PROTOCOLOS 14

    Segmentación (Fragmentación)

    El protocolo es el encargado del intercambio de cadenas de datos,entre dos entidades.

    En el nivel de aplicación, la unidad lógica de datos a transmitir sedenomina mensaje y generalmente son largas cadenas de datos(caracteres). También pueden ser cadenas sin pausas de caracteres.

    Generalmente los protocolos de los niveles inferiores necesitanpartir los datos en bloques más pequeños, para facilitar latransmisión. Este procedimiento se denomina Segmentación oFragmentación (si se trata de TCP/IP).

    Denominamos Unidad de Datos del Protocolo: PDU (Protocol DataUnit) al bloque de datos a intercambiar entre dos entidades.

    Hay una série de razones, dependientes del contexto, que justificanla segmentación. (tema próximo slide).

  • 8/18/2019 Comunicaciones y redes de computadoras

    15/66

    2.1. PROTOCOLOS 15

    ¿ Porqué la Segmentación ? La red de comunicaciones puede que sólo acepte bloques de datos de un tamaño limitado, debido

    a su tecnología. P.e.: en una red ATM, el tamaño de los bloques está limitado a 53 octetos;Ethernet impone un tamaño máximo de 1526 octetos.

     Ventajas

    Los mecanismos para el control de errores, pueden ser más eficientes, cuanto menor seael tamaño de la PDU. De haber errores, con PDU’s más chicas, habrá que retransmitir menosbits de información.

    El acceso a las facilidades de transmisión que sean compartidas, será más equitativo, y

    los retardos serán igualmente inferiores. Si no se fijara un tamaño máximo, cualquierestación podría monopolizar un medio compartido. Un tamaño de PDU menor implica que las entidades receptoras, tienen que reservar menores

    tamaños de memoria temporal (buffers).  A veces, una entidad necesitará que la transferencia de datos se interrumpa con cierta

    periodicidad para llevar a cabo tareas de comprobación y/o reinicio/recuparación de datos.  Desventajas

    Cuanto menor sea el bloque, mayor será el porcentaje de información suplementaria. La llegada de un PDU genera una interrupción que se debe atender. Cuanto menores sean los

    bloques, mayores serán las interrupciones que se generarán.  El tiempo necesario para procesar PDU que sean pequeñas, y por tanto más numerosas será

    mayor. El diseñador de protocolos, a la hora de determinar el tamaño máximo y mínimo de las PDU

    deberá tener en cuenta todos los aspectos citados, favorables y desfavorables.

  • 8/18/2019 Comunicaciones y redes de computadoras

    16/66

    2.1. PROTOCOLOS 16

    Control de la conexión

    En los casos en que las estaciones prevén un intercambio voluminoso de datos y/ohay detalles protocolares que se deben controlar dinámicamente, será preferible,incluso obligatorio, la transferencia orientada a la conexión. En este tipo detransferencias se dan tres fases: Establecimiento de la conexión.

    Transferencia de los datos.

    Cierre de la conexión.

    En protocolos más sofisticados, se darán además de las anteriores, fases deinterrupción de la conexión y fases de recuperación, siempre que sepresenten errores u otro tipo de interrupción.

    La característica principal de la transferencia orientada a la conexión (TOC) es quecada extremo numera secuencialmente las PDU que envía al otro extremo.

    Definición: TOC: aquella en la que los dos extremos numeran y controlan las PDU,

    tanto de entrada como de salida. La numeración secuencial está relacionada con tres funciones fundamentales:

    La entrega en órden.

    El control de flujo

    El control de errores

  • 8/18/2019 Comunicaciones y redes de computadoras

    17/66

    2.1. PROTOCOLOS 17

    Las fases de la transferencia de

    datos orientada a la conexión

    Entidad de Protocolo

    Solicitud de conexión

    Conexión aceptada

    Datos

    Confirmación

    Solicitud de cierre de

    conexión

    Cierre de la conexión

    aceptado

    Múltiples

    intercambios

  • 8/18/2019 Comunicaciones y redes de computadoras

    18/66

    2.1. PROTOCOLOS 18

    Entrega en orden

    Si dos entidades de comunicación residen enestaciones (hosts) diferentes, conectadas a travésde una red, habrá un cierto riesgo de que las PDU lleguen con un orden diferente al de partida, ya

    que puede que hayan seguido rutas distintas parallegar al destino .En los protocolos orientados a la conexión, se suele

    exigir que se mantenga el orden de los PDU.

    Cada PDU debe numerarse secuencialmente enel emisor, para que luego el receptor no tengaproblemas en reordenarlos y entregarlos ensecuencia correcta.

  • 8/18/2019 Comunicaciones y redes de computadoras

    19/66

    2.1. PROTOCOLOS 19

    Control del flujo

    El control del flujo es una operación realizada por la entidad receptora, paralimitar la velocidad o cantidad de datos que envía la entidad emisora.

    La aproximación más sencilla para el control del flujo, es el procedimiento deparada y espera, en el que cada PDU se debe confirmar antes de que sepueda enviar la siguiente.

    Los protocolos más eficientes implican la concesión de una especie de crédito alemisor, que no es sinó la cantidad de datos que puede transmitir sin esperarconfirmación. La técnica de la Ventana corredera del HDLC (High- Level Data Link

    Control): Control de Enlace de Datos de Alto Nivel, es un ejemplo típico deeste procedimiento.

    El control de flujo es un ejemplo característico de una función, que se deberealizar en varios protocolos (función necesariamente compartida).

    (Ej.: Modelo de tres capas, Fig. 1.6) No bastaría controlar solamente en elacceso a red, o en trasporte, puesto que una aplicación puede bloquearseesperando un acceso a disco y sobrepasar las capacidades de los bufferscorrespondientes; en consecuencia también hay que controlar el flujo en lacapa de aplicación.

  • 8/18/2019 Comunicaciones y redes de computadoras

    20/66

    2.1. PROTOCOLOS 20

    Control de errores

    Las técnicas de control de errores son necesarias para recuperar pérdidas o deteriorosde los datos y de la información de control.

    El control de errores se implementa mediante dos funciones separadas: La detección deerrores y la retransmisión.

    Detección de errores: El emisor inserta en cada PDU transmitida, un código que sea capaz de detectar errores. Este

    código será función de los bits que constituyan la PDU. El receptor comprobará el valor del código de la PDU recibida. Si resulta OK, la acepta. Si se detecta error, el receptor descarta a esa PDU y no la confirma.  Algunos protocolos utilizan además, algún código para la corrección de errores, el cual hace

    posible que el receptor no sólo detecte los errores, sino que además en algunos casos los corrija. Retransmisión:

    Si no se recibe una confirmación de la PDU transmitida, dentro de un intervalo de tiempoestablecido, el emisor retransmitirá la PDU.  Al igual que el control de flujo, el control de errores es una función que se debe

    realizar en varios niveles de la arquitectura. (Ej.: Modelo de tres capas) El protocolo de la capa de transporte puede ocuparse de la

    recuperación de los paquetes perdidos o con errores incorregibles, suponiendo que el de accesoa la red se ocupa de detectar los mismos y de corregir los factibles.

  • 8/18/2019 Comunicaciones y redes de computadoras

    21/66

    2.1. PROTOCOLOS 21

    Direccionamiento

    El concepto de direccionamiento dentro de unaarquitectura es complejo y abarca una serie decuestiones como las siguientes: El nivel del direccionamiento.

     El alcance del direccionamiento.

     Los identificadores de la conexión.

     El modo de direccionamiento.

    Para el análisis se va utilizar la figura 2.4., en dichafigura se muestra una configuración en la que se utilizala arquitectura TCP/IP. Los conceptos sonesencialmente los mismos para la arquitectura OSI,como para cualquier otra arquitectura.

  • 8/18/2019 Comunicaciones y redes de computadoras

    22/66

    2.1. PROTOCOLOS 22

    Nivel de direccionamiento

    El nivel de direccionamiento hace referencia al nivel de la arquitectura decomunicaciones, en el que se identifica a la entidad. Normalmente, cada sistema (servidor, estación de trabajo, etc) o sistema intermedio

    (router), está asociado a una única dirección. Esa dirección en general es una dirección del nivel de red.

    En la arquitectura TCP/IP, esta dirección se denomina dirección IP, o simplementedirección Internet.

    En la arquitectura OSI, se denomina punto de acceso al servicio de red (NSAP, NetworkService Access Point).

    La dirección del nivel de red se utiliza para encaminar la PDU a través de la red, o redes hastael sistema destino, cuya dirección vendrá indicada, en la dirección del nivel de red de destinode la PDU.

    Una vez que los datos llegan al destino, deberán cederse a algún proceso o aplicación dentrodel sistema.

    Normalmente el sistema destino podrá procesar varias aplicaciones y cada aplicaciónpodrá servir a varios usuarios. A cada aplicación y a cada usuario concurrente de laaplicación, se le asigna un identificador único denominado: Puerto, en la arquitectura TCP/IP.  Punto de acceso al servicio (SAP, Service Access Point), en la arquitectura OSI.

  • 8/18/2019 Comunicaciones y redes de computadoras

    23/66

    2.1. PROTOCOLOS 23

    Conceptos de direccionamiento

    Fig. 2.4.

  • 8/18/2019 Comunicaciones y redes de computadoras

    24/66

    2.1. PROTOCOLOS 24

    Conceptos de direccionamiento

    Fig. 2.4.

  • 8/18/2019 Comunicaciones y redes de computadoras

    25/66

    2.1. PROTOCOLOS 25

    Alcance del direccionamiento

    La dirección Internet o NSAP, son direcciones globales. Las características de lasdirecciones globales son: 1. No ambigüedad global:

    Una dirección global identifica a un solo sistema. Los sinónimos están permitidos. Es decir, un sistema dado puede tener más de una

    dirección global. Nunca, una dirección global puede identificar a dos sistemas.

    2. Aplicabilidad global: Desde cualquier sistema se podrá identificar a cualquier otro, utilizando su direcciónglobal.

    En la figura 2.4 se muestra la necesidad de otro nivel adicional de direccionamiento. Encualquier red, todas las interfaces de cada dispositivo conectado deberá tener una únicadirección: Ej.: la dirección MAC (Medium Access Control) en una red IEEE 802, o la dirección

    de la estación en una red X.25. Estas direcciones hacen posible que las redes encaminen las unidades de datos (las

    tramas MAC, los paquetes X.25, u otras unidades) y las hagan llegar al sistemadestino.

    Este tipo de direcciones se denominan direcciones del punto de conección en lared (Network attachment point adress).

  • 8/18/2019 Comunicaciones y redes de computadoras

    26/66

    2.1. PROTOCOLOS 26

    Identificadores de la conexión

    El concepto de identificadores de la conexión, tiene sentido cuando se trata de transferenciasorientadas a la conexión (ej.: circuítos virtuales). No siendo aplicables para el caso de transferenciasno orientada a la conexión (ej.: datagramas: los paquetes se tratan en forma independiente), paraestas últimas se debe utilizar un nombre global para cada transmisión.

    Cuando la entidad receptora, acepta la conexión, proporcionará un identificador de la conexión (normalmente un número), este identificador se utilizará por parte de las dos entidades en futurasconexiones.

    La utilización de identificadores de la conexión tiene las siguientes ventajas: 1. Reducción de cabeceras: Los identificadores de la conexión son, por lo general, más cortosque los identificadores globales. Ej.: en el protocolo X.25, utilizado en las redes de conmutación depaquetes, los paquetes de solicitud de conexión, contienen campos que especifican las direcciones deorígen y destino, con longitud predefinida del orden de varios octetos. Tras el establecimiento de laconexión lógica, denominada circuíto virtual, los paquetes de datos contendrán un identificador de tansólo 12 bits.

    2. Encaminamiento: Al establecer la conexión se debe definir una ruta fija. El identificador de la

    conexión sirve para que los sistemas intermedios (ej.: los nodos de conmutación de paquetes)identifiquen la ruta y puedan encaminar las PDUs futuras. 3. Multiplexación: Es posible que una entidad desee utilizar simultáneamente más de una conexión,

    entonces las PDUs obligadamente se deben identificar con ei identificador de conexión. 4. Uso de la información de estado: Una vez que la conexión se haya establecido, los sistemas

    finales deben mantener información del estado relativo de la misma. Esto posibilita funciones talescomo el control deflujo o el control de errores, mediante la utilización adicional de números desecuencia. 

  • 8/18/2019 Comunicaciones y redes de computadoras

    27/66

    2.1. PROTOCOLOS 27

    Modo de direccionamiento

    Generalmente una dirección alude a un único sistema o puerto: Se denomina dirección unidestino (Unicast address). Conexión con una máquina o persona.

    Puede que una dirección aluda a más de una entidad o puerto, identificandosimultáneamente a varios destinos: Puede ser una dirección de difusión (Broadcasting adress).

    Cuando aluda a todas las entidades dentro de un dominio. Ej.: el centro de control de una red va a anunciar a todos los usuarios, que la red va caer.

    O puede ser una dirección multidestino (Multicasting adress). Cuando se refiera a un subconjunto específico de entidades dentro de un dominio.  Ej.: un usuario desea enviar un documento a una serie de destinos.

  • 8/18/2019 Comunicaciones y redes de computadoras

    28/66

    2.1. PROTOCOLOS 28

    Multiplexación

    La multiplexación puede realizarsede dos formas distintas (fig. 2.5,ver también fig. 2.4): Multiplexación ascendente:(o hacia adentro), consiste en quevarias conexiones del nivel superior

    comparten, o se multiplexan sobreuna única conexión del nivel inferior. Multiplexación descendente:(o división), consiste en establecer unaúnica conexión del nivel superior,utilizando varias conexiones del nivel

    inferior.Multiplexación uno a uno:

     Para cada conexión que seestablezca en el nivel superior, sedeberá establecer una conexión decircuito virtual en el nivel de acceso a

    la red. 

  • 8/18/2019 Comunicaciones y redes de computadoras

    29/66

    2.1. PROTOCOLOS 29

    Multiplexación

    La multiplexación es un concepto relacionado con direccionamiento. Se puede llevar acabo usando los nombres de los puertos, los cuales

    permiten a su vez, múltiples conexiones. Ej.: puede haber una serie de conexiones TCP que terminen en un sistema

    dado, cada una de ellas entre pares diferentes de puertos. La multiplexación puede realizarse de dos formas distintas (fig. 2.5, ver

    también fig. 2.4):Multiplexación ascendente: (o hacia adentro) Esta técnica puede ser

    útil para hacer un uso más eficaz del servicio del nivel inferior, o paraproporcionar varias conexiones del nivel superior, en un entorno donde sóloexista una única conexión de nivel inferior.

    Multiplexación descendente: (o división), consiste en establecer unaúnica conexión del nivel superior, utilizando varias conexiones del nivelinferior, el tráfico de la conexión del nivel superior se divide así entre lasconexiones inferiores.Esta técnica se puede utilizar para añadir seguridad a la conexión, mejorarlas prestaciones o la eficacia.

  • 8/18/2019 Comunicaciones y redes de computadoras

    30/66

    2.1. PROTOCOLOS 30

    Servicios de transmisión

    Un protocolo puede proporcionar una serie de servicios adicionales alas entidades que lo utilicen. Cabe mencionar los siguientes ejemplos: 1. Prioridad: Ciertos mensajes, Ej.: los de control, necesitan llegar a la entidad

    destino con el mínimo retardo posible. Las solicitudes de conexión ode desconexión suelen ser rotuladas de alta prioridad. 

    2. Calidad del servicio:Ciertos tipos de datos requieren una velocidad de transmisión

    mínima o un retardo máximo que se debe respetar. 3. Seguridad: A veces ciertos mecanismos de seguridad, como por ejemplo, el

    acceso restringido, pueden ser necesarios. Todos estos servicios dependerán del sistema de transmisión subyacente

    y de cualquiera de las entidades que intervengan en los nivelesinferiores. Si los niveles inferiores pueden ofrecer estos servicios, lasentidades superiores podrán hacer uso de los mismos invocando elprotocolo correspondiente.

  • 8/18/2019 Comunicaciones y redes de computadoras

    31/66

    2.2. EL MODELO OSI 31

    OSI - Introducción

    Los estándares son necesarios para facilitar la interoperatividad entreequipos de distintos fabricantes y para estimular la economía en granescala.

    Una sola normalización no es suficiente, ya que las tareas encomunicaciones son muy complejas.

    Las funciones se deberían dividir en tareas más manejables y organizarsecomo una arquitectura de comunicaciones, y ésta constituiría un marcode referencia para la normalización.

    Esta línea argumental llevó al ISO en 1977 a definir un subcomité quedesarrollara tal arquitectura.

    El resultado fue el modelo de referencia de Interconexión de Sistemas

     Abiertos (OSI, Open Systems Interconnection).  Aunque los elementos esenciales del modelo se definieron rápidamente,

    el estándar final de ISO: el ISO 7498, no se publicó hasta 1984. La CCITT (ahora ITU-T) especificó una versión técnicamente compatible

    denominada X.200.

  • 8/18/2019 Comunicaciones y redes de computadoras

    32/66

    2.2. EL MODELO OSI 32

    OSI - El Modelo

    Una técnica de estructuración muy utilizada, y elegida por ISO, es la jerarquizaciónen capas. 

    En ésta, las funciones de comunicación se distribuyen en un conjunto jerárquico decapas.

    Cada capa realiza un conjunto de funciones relacionadas entre sí, necesarias paracomunicarse con otros sistemas.

    Cada capa se sustenta en la capa inmediatamente inferior, la cual realizaráfunciones más primitivas, ocultando los detalles a la capa superior. Una capa proporciona servicios a la capa inmediatamente superior. Idealmente, las capas deberían estar definidas para que los cambios en una capa, no

    implicaran cambios en las otras capas. De esta forma, el problema se descompone envarios subproblemas más abordables.

    La especificación de ISO consistió en definir el conjunto de capas y los servicios que

    cada una de ellas deberían realizar. La división resultante debería agrupar a lasfunciones que fueran conceptualmente próximas, y a su vez, distribuírlas en elnúmero de capas suficiente como para que su complejidad, fuera pequeña

    Pero por otro lado, el número de capas no debería ser muy elevado, de forma que elprocesamiento de la información suplementaria impuesta por este grupo de capas,no resultare muy costo.

  • 8/18/2019 Comunicaciones y redes de computadoras

    33/66

    2.2. EL MODELO OSI 33

    CAPAS OSI : definición (ISO 7498)

  • 8/18/2019 Comunicaciones y redes de computadoras

    34/66

    2.2. EL MODELO OSI 34

    CAPAS

    OSI :

    su

     justificación

    (ISO 7498)

  • 8/18/2019 Comunicaciones y redes de computadoras

    35/66

    2.2. EL MODELO OSI 35

    El entorno OSI : esquema

    Fig. 2.6.

  • 8/18/2019 Comunicaciones y redes de computadoras

    36/66

    2.2. EL MODELO OSI 36

    El entorno OSI : descripción En la fig. 2.6 se muestra la arquitectura OSI aplicada a una comunicación. Cada sistema contiene las siete capas. La comunicación se realiza entre las aplicaciones de dos computadores,

    denominadas en la fig. aplicaciones X y Y . Si la aplicación X desea enviar un mensaje a la aplicación Y :

    Invoca a la capa de aplicación (capa 7), ésta establece una relación paritaria con lacapa 7 del computador destino, utilizando un protocolo de la capa 7 (protocolo de

    aplicación). Este protocolo necesita los servicios de la capa 6, por lo tanto las dos entidades de la

    capa 6, utilizan un protocolo propio de ese nivel. Lo mismo ocurre hacia abajo, hasta la capa física (capa 1), que transmite realmente los

    bits a través del medio de transmisión. Obsérvese que exceptuando la capa física, no existe una comunicación directa 

    entre capas paritarias. Esto es, por encima de la capa física cada entidad deprotocolo, pasa los datos hacia la capa inferior contigua, para que ésta a suvez, los envíe a su entidad par.

    El modelo OSI no requiere que los dos sistemas estén conectados directamente, nisiquiera en la capa física. Ej.: Para proporcionar el enlace de comunicación se puede utilizar una red de conmutación

    de paquetes, o de conmutación de circuítos.

  • 8/18/2019 Comunicaciones y redes de computadoras

    37/66

    2.2. EL MODELO OSI 37

    La arquitectura OSI como un modelo

    de referencia para la estandarización

    N li ió d t d l d l

  • 8/18/2019 Comunicaciones y redes de computadoras

    38/66

    2.2. EL MODELO OSI 38

    Normalización dentro del modelo

    de referencia OSI 1 de 2

    La principal motivación para el desarrollo del modelo OSI fue proporcionar un modelode referencia para la normalización. Dentro del modelo, en cada capa se pueden desarrollar uno o más protocolos. El modelo define en términos generales las funciones que se deben realizar en cada capa

    y simplifica el procedimiento de la normalización, ya que: Como las funciones de cada capa están bien definidas, para cada una de las capas, el

    establecimiento de normas o estándares se pueden desarrollar independiente y simultáneamente.

    Esto acelera el proceso. Como los límites entre capas están bien definidos, los cambios que se realicen en los estándares

    para una capa dada, no afectan el software de las otras. Esto hace que sea más fácil introducirnuevas normalizaciones.

    La fig. 2.7 muestra el uso del modelo OSI. La función global de comunicación sedescompone en siete capas distintas, utilizando los principios indicados en la Tabla 2.2.Estos principios son los mismos del diseño modular:

    Esto es, la función total se descompone en una serie de módulos, haciendo que las interfacesentre módulos sean tan sencillas como sea posible.  Además se utiliza el principio de ocultación de la información: Las capas inferiores abordan

    ciertos detalles de tal manera que las capas superiores sean ajenas a las particularidades deestos detalles.

    Dentro de cada capa, se define tanto el servicio proporcionado a la capa superior adyacente, como el protocolo a compartir con la capa par.

    N li ió d t d l d l

  • 8/18/2019 Comunicaciones y redes de computadoras

    39/66

    2.2. EL MODELO OSI 39

    Normalización dentro del modelo

    de referencia OSI 2 de 2

    La figura 2.8 muestra de una forma más específica la naturaleza de la normalizaciónrequerida en cada capa. Existen tres elementos clave: Especificación del protocolo: 

    Dos entidades en la misma capa, en sistemas diferentes, cooperan e interactúanpor medio del protocolo.

    El protocolo se debe especificar con precisión ya que están implicados dossistemas abiertos diferentes. Esto incluye:El formato de la unidad de datos del protocolo (PDU).La semántica de todos los campos.La secuencia permitida de PDUs.

    Definición del servicio:  Normalmente, la definición de los servicios es equivalente a una descripción

    funcional, que define qué servicios se están proporcionando, pero no ómo se

    están proporcionando. Obviamente para el qué : puntillosa normalización.  Direccionamiento:

    Cada capa suministra servicios a las a las entidades en la capa superior adyacente.Las entidades se identifican mediante un Punto de Acceso al Servicio SAP.

    Un Punto de Acceso al Servicio de Red (NSAP, Network SAP) indica e identificaa una entidad de transporte que es usuaria del servicio de red.

  • 8/18/2019 Comunicaciones y redes de computadoras

    40/66

    2.2. EL MODELO OSI 40

    Estándares específicos de capa

  • 8/18/2019 Comunicaciones y redes de computadoras

    41/66

    2.2. EL MODELO OSI 41

    OSI

    Primitivas de Servicio y Parámetros

    En la arquitectura OSI los servicios entre capas adyacentes se describen en términos de primitivas y deparámetros involucrados asociados. Una primitiva especifica la función que se va llevar a cabo y los parámetros se utilizan para pasar datos e

    información de contol. Para definir las interacciones entre las capas adyacentes del modelo se utilizan cuatro primitivas (X.210).

    Éstas se definen en la Tabla 2.4. En la Figura 2.9a se muestra la ordenación temporal de estos eventos. Consideremos la transferencia de datos desde una entidad (N), a su entidad par (N) en otro sistema. En

    esta situación se verifican los siguientes hechos: 1. La entidad orígen (N) invoca a su entidad (N-1) con una primitiva de solicitud. Asociado a esta primitiva

    están los parámetros necesarios, ej.: los datos que se van a transmitir y la dirección de destino.  2. La entidad orígen (N-1) prepara una PDU(N-1) para enviársela a su entidad par (N-1). 3. La entidad destino (N-1) entrega los datos al destino apropiado (N) a través de la primitiva de indicación,

    que incluye como parámetros los datos y la dirección orígen. 4. Si se requiere confirmación, la entidad destino (N) emite una primitiva de respuesta a su entidad (N-1). 5. La entidad destino (N-1) convierte la confirmación en una PDU(N-1). 6. La confirmación se entrega a la entidad orígen (N), como una primitiva de confirmación. 

    Esta secuencia de seis eventos se conoce como un servicio confirmado, ya que el que inicia latransferencia, recibe una confirmación de que el servicio solicitado ha tenido el efecto deseado, en el otroextremo.

    Si solamente se invocan las primitivas de solicitud e indicación (correspondientes a los pasos 1 a 3),entonces se denomina servicio no confirmado. La entidad que inicia la transferencia no recibeconfirmación de que la acción solicitada haya tenido lugar (Figura 2.9b).

  • 8/18/2019 Comunicaciones y redes de computadoras

    42/66

    2.2. MODELO OSI 42

    OSI:

    Primitivas

    deServicio

  • 8/18/2019 Comunicaciones y redes de computadoras

    43/66

    2.2. EL MODELO OSI 43

    1. Capa Física Se encarga de la interfaz física entre los dispositivos, además de definir

    las reglas que rigen, en la transmisión de los bits.La capa física tiene cuatro grupos de características importantes: 

    1. Mecánicas: Están relacionadas con las propiedades físicas de la interfaz y con las del medio de transmisión.

    • Normalmente, dentro de estas características se incluye la especificación del conectorque transmite la señales a través de los conductores (circuitos).

    2. Eléctricas: Especifican cómo se representan los bits (ej.: en términos deniveles de tensión), así como su velocidad de transmisión. 

    3. Funcionales: Especifican las funciones que realiza cada uno de loscircuitos de la interfaz física entre el sistema y el medio de transmisión. 

    4. De procedimientos: Especifican la secuencia de eventos que sellevan a cabo, en el intercambio del flujo de bits, a través del medio físico.

     Algunos ejemplos de estándares de esta capa son el EIA-232-F yalgunas secciones de los estándares ISDN y de LAN. 

    Las siete capas de OSI (1 de 7)

  • 8/18/2019 Comunicaciones y redes de computadoras

    44/66

    2.2. EL MODELO OSI 44

    2. Capa de Enlace de Datos

    Mientras que la capa física proporciona exclusivamente un servicio detransmisión de datos, la capa de enlace de datos intenta hacer que elenlace físico sea seguro.

     Además proporciona los medios para activar, mantener y desactivar elenlace. El servicio principal proporcionado por esta capa a las capas superiores es

    el de detección y control de errores primario. Sin embargo si la comunicación se realiza entre dos sistemas que no están

    directamente conectados, la conexión constará de varios enlaces de datos

    en serie, cada uno operando independientemente. En esta situación la capasuperior no estará libre de la responsabilidad del control de errores.

     Algunos ejemplos de estándares de esta capa son: HDLC (High-Level DataLink Control), LAPB (Link Access Procedure Balanced), LLC (Logical Link Control), y LAPD (Link Access Procedure on the D Channel).

    Las siete capas de OSI (2 de 7)

  • 8/18/2019 Comunicaciones y redes de computadoras

    45/66

    2.2. EL MODELO OSI 45

    Las siete capas de OSI (3 de 7)

    3. Capa de Red La capa de red realiza la transferencia de información entre los sistemas finales, a través de

    algún tipo de red de comunicación. Libera a las capas superiores de la necesidad de tener conocimiento sobre la

    transmisión de datos subyacente y sobre las tecnologías de conmutación utilizadas paraconectar a los sistemas.

    En esta capa el computador establecerá un diálogo con la red, para especificar la direccióndestino y solicitará ciertas facilidades como ser entre otras la gestión de prioridades.

    Existe un amplio abanico de posibilidades para que los servicios de comunicaciónintermedios sean gestionados por la capa de red. En el extremo más sencillo están los enlaces punto a punto directos entre estaciones. En este

    caso no se necesita capa de red, ya que la capa de enlace de datos puede proporcionar lasfunciones necesarias de gestión.

    Siguiendo en órden de complejidad creciente podemos considerar dos sistemas conectados a

    través de una única red, como una red de conmutación de circuitos o de conmutación depaquetes. Un ejemplo de esta situación es el nivel de paquete del estándar X.25. La Fig. 2.10 muestra cómo la presencia de una red se encuadra dentro de la Arquitectura

    OSI.

    En el otro extremo de complejidad, una configuración para la capa de red puede consistir endos sistemas finales que necesitan comunicarse sin estar conectados a la misma red. O sea queestán conectados a redes que, directamente o indirectamente, estén conectadas entre sí.

  • 8/18/2019 Comunicaciones y redes de computadoras

    46/66

    2.2. EL MODELO OSI 46

    Las siete capas de OSI (4 de 7)

    4. Capa de Transporte La capa de transporte proporciona un mecanismo para intercambio de

    datos entre sistemas finales. El servicio de transporte orientado a conexión, asegura que los datos se

    entregan libres de errores, en órden y sin pérdidas ni duplicaciones. La capa de transporte también puede estar involucrada en la optimización

    del uso de los servicios de red, proporcionando la calidad del serviciosolicitada. Ej: la entidad de sesión puede solicitar una tasa de error determinada, un retardo

    máximo, una prioridad y un nivel de seguridad dado. El tamaño y la complejidad del protocolo de transporte, dependen de cómo

    son, de seguras o inseguras, las redes subyacentes y los servicios de red. Consecuentemente, ISO ha dearrollado una familia de 5 estándares de protocolos

    de transporte. Cada uno de ellos especificado para un determinado serviciosubyacente.

    En la arquitectura TCP/IP, para esta capa se han desarrollado 2 protocolos: TCP(Transmission Control Protocol), orientado a la conexión y UDP (User DatagramProtocol) no orientado a la conexión.

  • 8/18/2019 Comunicaciones y redes de computadoras

    47/66

    2.2. EL MODELO OSI 47

    Las siete capas de OSI (5 de 7)

    5. Capa de Sesión La capa de sesión  proporciona el control de la comunicación entre lasaplicaciones.

     Establece, gestiona y cierra las conexiones (sesiones) entre las aplicacionescooperadoras.

    La capa de sesión proporciona además los siguientes servicios:

    1. Control del diálogo: éste puede ser simultáneo en los dos sentidos (fullduplex) o alternado en ambos sentidos (Half duplex) 2. Agrupamiento: El flujo de datos se puede marcar, para definir grupos de

    datos. 3. Recuperación: La capa de sesión puede proporcionar un procedimiento de

    puntos de comprobación, de forma que si ocurre algún tipo de fallo entrepuntos de comprobación, la entidad de sesión puede retransmitir todos los datos

    desde el último punto de comprobación. En muchos casos los servicios de la capa de sesión son parcialmente, o inclusototalmente prescindibles, no obstante en algunas aplicaciones su utilización esineludible.

    ISO ha definido una normalización para la capa de sesión que incluye como opcioneslos servicios anteriormente descriptos.

  • 8/18/2019 Comunicaciones y redes de computadoras

    48/66

    2.2. EL MODELO OSI 48

    Las siete capas de OSI (6 de 7)

    6. Capa de Presentación Esta capa proporciona a las aplicaciones, independencia respecto a las

    diferencias en la representación de los datos (sintáxis). La capa de presentación define el formato de los datos que se van

    a intercambiar entre las aplicaciones. Define la sintáxis a utilizar entre las entidades de aplicación y

    proporciona los medios para seleccionar y modificar la representaciónutilizada.

    Ofrece a los programas de aplicación un conjunto de servicios detransformación de datos.

     Algunos ejemplos de servicios específicos de esta capa:Formateado y codificado de datos.Comprensión de datos (semántica).Encriptado (cifrado) de datos.

  • 8/18/2019 Comunicaciones y redes de computadoras

    49/66

    2.2. EL MODELO OSI 49

    Las siete capas de OSI (7 de 7)

    7. Capa de Aplicación  Proporciona a los programas de aplicación un medio

    para que accedan al entorno OSI. Esta capa incluye a las funciones de administración y

    en general, a los mecanismos necesarios en laimplementación de las aplicaciones distribuidas. A esta capa pertenecen las aplicaciones de uso general,

    entre otras:

     Transferencia de archivos. Correo electrónico.

     Acceso desde terminales a computadores remotos.

  • 8/18/2019 Comunicaciones y redes de computadoras

    50/66

    2.2. EL MODELO OSI 50

    Utilización de un retransmisor

    Fig. 2.10.

    1

  • 8/18/2019 Comunicaciones y redes de computadoras

    51/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 51

    - Antecedentes 1 - 

    Arquitectura de Protocolos TCP/IP

    Durante muchos años la literatura técnica que trataba las arquitecturas de protocolos,estaba dominada por las discusiones relacionadas con OSI, así como por el desarrollode protocolos y servicios.

    Durante los años ochenta la creencia mas extendida, era que OSI llegaría aimponerse frente a arquitecturas comerciales como la SNA de IBM y frente aesquemas no propietarios (>) como TCP/IP.

    Esta previsión nunca se cumplió.

    En los noventa TCP/IP ha conseguido erigirse como la arquitectura comercialdominante en el mercado de las telecomunicaciones, a la vez que se ha convertidoen la familia, o conjunto, o suite de protocolos sobre la que se desarrollarán losprotocolos futuros.

    Existe una serie de razones que justifican el éxito de los protocolos TCP/IP sobreOSI. Entre ellas se pueden enumerar a las siguientes:

    1. Los Protocolos TCP/IP se especificaron y se utilizaron de una forma generalizada antes 

    de la normalización ISO. Así en los años ochenta, las instituciones que teníannecesidades apremiantes de intercambio de información, se enfrentaron al dilema deesperar a la disponibilidad del paquete siempre prometido y nunca entregado de OSI,o por el contrario utilizar el conjunto TCP/IP de disponibilidad inmediata y operatividadcada vez más contrastada. Una vez hecha la elección de TCP/IP, el costo y los riesgosde la migración a un entorno nuevo, inhibió la aceptación de OSI.

    A t d t 2

  • 8/18/2019 Comunicaciones y redes de computadoras

    52/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 52

    - Antecedentes 2 - 

    Arquitectura de Protocolos TCP/IP

    Existe una serie de razones que justifican el éxito de los protocolosTCP/IP sobre OSI. Entre ellas se pueden enumerar a las siguientes:(Continuación)

    2. Los protocolos TCP/IP se desarrollaron inicialmente como resultado delesfuerzo investigador en el entorno militar de los EE.UU., financiado por elDepartamento de Defensa (DOD, Department Of Defense).

     Aunque el DOD, como el resto del gobierno de los EE.UU., estabainvolucrado en los procesos internacionales de normalización, tenían unanecesidad imperiosa e inmediata de conectividad.Ésta era tal que no les permitía esperar hasta los años ochenta o inclusoprincipio de los noventa, a productos basados en OSI. Por consiguiente, elDOD exigió el uso de los protocolos TCP/IP en todas sus adquisiciones desoftware. Debido a que el DOD es el consumidor más grande de

    software en el mundo, esta política creó un mercado enorme, animando alos vendedores a desarrollar con premura productos basados en TCP/IP.3. Internet está construída sobre el conjunto de protocolos TCP/IP. El

    crecimiento impresionante de ésta y especialmente de la > ( Red Extendida Mundial), ha cimentado la victoria deTCP/IP sobre OSI.

    L i ió d TCP/IP

  • 8/18/2019 Comunicaciones y redes de computadoras

    53/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 53

    - La aproximación de TCP/IP - (1 de 2) 

    Arquitectura de Protocolos TCP/IP El conjunto de protocolos TCP/IP reconoce que la tarea de la comunicación es lo

    suficientemente compleja y diversa como para realizarla en una única unidad. Consecuentemente , la tarea se descompone en diversos módulos o entidades, que se pueden

    comunicar con sus entidades pares del sistema remoto. Una entidad dentro de un sistema proporciona servicios a otras entidades, y a su vez utiliza los

    servicios de otras entidades. Las reglas de diseño del software de calidad dictan que estas entidades se deben agrupar en

    forma modular y jerárquica.

    El modelo OSI se basa en el mismo razonamiento, pero introduce un paso más. El siguiente paso en OSI está en reconocer que, en muchos aspectos, los protocolos en elmismo nivel de la jerarquía tienen algunas características comunes. Esto desembocaineludiblemente en el concepto de nivel o capa, así como en el intento de describir de unaforma abstracta las características comunes de los protocolos en un nivel dado.

    Como herramienta didáctica, un modelo en capas tiene un valor significativo, y de hecho, elmodelo OSI se utiliza por ese motivo en muchos textos de telecomunicaciones.

    Los diseñadores del conjunto de protocolos TCP/IP ponen la objeción que el modelo OSIes más prescriptivo que descriptivo. El modelo OSI ordena que los protocolos dentro de una capa dada realicen unas determinadas

    funciones. Esto puede no ser siempre deseable. Es posible definir más de un protocolo en unacapa dada, y en ese caso puede que la funcionalidad de estos protocolos no sea la misma o niincluso similar.

     Ahora bien lo que tienen en común un conjunto de protocolos de la misma capa es que sesustentan sobre el mismo conjunto de protocolos de la capa inferior adyacente.

    L i ió d TCP/IP

  • 8/18/2019 Comunicaciones y redes de computadoras

    54/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 54

    - La aproximación de TCP/IP - (2 de 2) 

    Arquitectura de Protocolos TCP/IP

    Debido a que en el modelo OSI las interfaces entre capas están biendefinidas, es posible sustituir un protocolo de una capa por otra versión másreciente, sin que ello implique modificar las capas adyacentes (véase principio6, Tabla 2.2). Esto no es siempre deseable o incluso posible.

    Por ejemplo, una LAN se presta fácilmente para un esquema dedireccionamiento con difusión y multidifusión en el nivel de enlace. Si el nivelde enlace de IEEE 802 se situara debajo de una entidad de protocolo de redque no permitiera difusión y multidifusión, este servicio sería inaccesiblepara las capas superiores en jerarquía.

    Para eludir este tipo de problemas, los especificadores de OSI introducen el

    concepto de capas y subcapas nulas. A veces parece que estos artificiossalvan el modelo a expensas de un diseño no adecuado de los protocolos. En el modelo TCP/IP, el uso estricto de todas las capas no es obligatorio.

    Por ejemplo, hay protocolos de aplicación que operan directamente sobre IP,dejando a la capa de transporte de lado. 

    L i

  • 8/18/2019 Comunicaciones y redes de computadoras

    55/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 55

    - Las cinco capas -

    Arquitectura de Protocolos TCP/IP

     Al contrario que en OSI, no hay un modelo de referencia TCP/IP . No obstante, basándose en los protocolos estándar que se han

    desarrollado, todas las tareas involucradas en la comunicación, se puedenorganizar en cinco capas relativamente independientes:(Ver Cap. 1, Sección 4)1. Capa de Aplicación. proporciona la comunicación entre procesos o

    aplicaciones de computadores separados.

    2. Capa (orígen - destino) de Transporte. proporciona un serviciode transferencia de datos extremo-a-extremo. Esta capa puede incluirmecanismos de seguridad. Oculta los detalles de la red, o redessubyacentes, a la capa de aplicación. 

    3. Capa Internet. relacionada con el encaminamiento de los datos delcomputador origen al destino, a través de una o más redes conectadaspor dispositivos de encaminamiento. 

    4. Capa de acceso a la red. relacionada con la interfaz lógica entre unsistema final y una subred. 

    5. Capa física. define las características del medio de transmisión, latasa de señalización y el esquema de codificación de las señales. 

  • 8/18/2019 Comunicaciones y redes de computadoras

    56/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 56

    Funcionamiento de TCP e IP (1 de 3)

    La Figura 2.4 muestra cómo se configuran los protocolos TCP/IP. Para conectar uncomputador a una subred se utiliza algún tipo de protocolo de acceso como, porejemplo, Ethernet. Este protocolo permite al computador enviar datos a través de lasubred a otro computador o, en caso de que el destino final esté en otra subred, a undispositivo de encaminamiento.

    IP se implementa en todos los sistemas finales y dispositivos de encaminamiento.

    Actúa como un porteador que transportara bloques de datos desde un computadorhasta otro, a través de uno o varios dispositivos de encaminamiento.

    TCP se implementa solamente en los sistemas finales; guarda un registro de losbloques de datos, para asegurar que todos se entregan de forma segura a laaplicación apropiada. 

    Para tener éxito en la transmisión, cada entidad en el sistema global debe tener unaúnica dirección. En realidad, se necesitan dos niveles de direccionamiento. Cadacomputador en la red debe tener una única dirección Internet que permita enviar losdatos al computador adecuado. Además, cada proceso que se ejecute dentro de uncomputador en red debe tener a su vez una dirección que sea única dentro delmismo; esto permite al protocolo extremo-a-extremo (TCP) entregar los datos alproceso adecuado. Estas últimas direcciones se denominan puertos.

  • 8/18/2019 Comunicaciones y redes de computadoras

    57/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 57

    Funcionamiento de TCP e IP (2 de 3)

    A continuación, se va a describir paso a paso el funcionamiento de la Figura 2.4. Supóngase que un proceso, asociado al puerto 1 en el computador A, desea enviar un mensaje a

    otro proceso, asociado al puerto 2 del computador B. El proceso en A pasa el mensaje al TCP conla instrucción de enviarlo al puerto 2 del computador B. EL TCP pasa el mensaje al IP coninstrucciones de que lo envíe al computador B.

    Obsérvese que no es necesario comunicarle al IP  la identidad del puerto  destino. Todo lo quenecesita saber es que los datos van dirigidos al computador B. A continuación, IP pasa el mensaje ala capa de acceso a la red (por ejemplo, a la lógica Ethernet) con el mandato expreso de enviarloal dispositivo de encaminamiento X (el primer salto en el camino a B: Router J).

    Para controlar esta operación se debe transmitir información de control junto con los datos deusuario, como así se sugiere en la Fig. 2.11. Supongamos que el proceso emisor genera un bloquede datos y lo pasa al TCP. El TCP puede que divida este bloque en fragmentos más pequeños parahacerlos más manejables. A cada uno de estos fragmentos le añade información de control,denominada cabecera TCP, formando un segmento TCP. La información de control la utilizará laentidad par TCP en el computador B. Entre otros, en la cabecera se incluyen los siguientes campos:

    1. Puerto destino: cuando la entidad TCP en B recibe el segmento, debe conocer a quién se le debenentregar los datos.

    2. Número de secuencia: TCP numera secuencialmente los segmentos que envía a un puerto destinodado, para que si llegan desordenados la entidad TCP en B pueda reordenarlos.

    3. Suma de comprobación: la entidad emisora TCP incluye un código calculado en función del resto delsegmento. La entidad receptora TCP  realiza el mismo cálculo y compara el resultado con el códigorecibido. Si se observa alguna discrepancia implicará que ha habido algún error en la transmision.

  • 8/18/2019 Comunicaciones y redes de computadoras

    58/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 58

    Funcionamiento de TCP e IP (3 de 3)

    A continuación, TCP pasa cada segmento al IP con instrucciones para que los transmita a B. Estossegmentos se transmitirán a través de una o varias subredes y serán retransmitidos en uno o másdispositivos de encaminamiento intermedios. Esta operación también requiere el uso de informaciónde control. Así, el IP añade una cabecera de información de control a cada segmento para formar undatagrama IP. En la cabecera IP, además de otros campos, se incluirá la dirección del computadordestino (en nuestro ejemplo B).

     Finalmente, cada datagrama IP se pasa a la capa de acceso a la red para que se envíe a travésde la primera subred. La capa de acceso a la red añade su propia cabecera, creando un paquete,o trama. El paquete se transmite a través de la red al dispositivo de encaminamiento J. La cabeceradel paquete contiene la información que la red necesita para transferir los datos. La cabecera puedecontener entre otros, los siguientes campos: Dirección de la red destino: la red debe conocer a qué dispositivo conectado se debe entregarel paquete.

    Funciones solicitadas: el protocolo de acceso a la red podría solicitar la utilización de ciertas funciones queofrezca la red, como, por ejemplo, la utilización de prioridades.

    En el dispositivo de encaminamiento J se elimina la cabecera del paquete y se examina la IP. El

    módulo IP del dispositivo de encaminamiento direcciona el paquete a través de la red 2 hacia Bbasándose en la dirección destino que contenga la cabecera IP. Para hacer esto, se le añade aldatagrama una cabecera de acceso a la red.

     Cuando se reciben los datos en B, ocurre el proceso inverso. En cada capa se elimina la cabeceracorrespondiente y el resto se pasa a la capa inmediatamente superior, hasta que los datos deusuario alcancen al proceso destino.

  • 8/18/2019 Comunicaciones y redes de computadoras

    59/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 59

    PDUs en la arquitectura TCP/IP

    Fig. 2.11.

  • 8/18/2019 Comunicaciones y redes de computadoras

    60/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 60

    TCP e IP : Interfaces de protocolo

    En la familia de protocolos TCP/IP cada capa  interacciona con sus capasadyacentes. En el origen la capa de aplicación utilizará los servicios de lacapa extremo-a-extremo, pasándole los datos. Este procedimiento se repiteen la interfaz entre la capa extremo-a-extremo y la capa internet, eigualmente en tal interfaz entre la capa internet y la capa de acceso a la red.En el destino, cada capa entrega los datos a la capa superior adyacente. 

    La arquitectura de TCP/IP  no exige  que se haga uso de todas las capas.Como así se sugiere en la Figura 2.12, es posible desarrollar aplicacionesque invoquen directamente  los servicios de cualquier capa. La mayoría delas aplicaciones requieren un protocolo extremo-a-extremo seguro y por tantoutilizan TCP. Algunas de estas aplicaciones, como el protocolo sencillo degestión de red  (SNMP, Simple Network Management Protocol), utilizan unprotocolo extremo-a-extremo alternativo denominado protocolo de

    datagrama de usuario  (UDP, User Datagram Protocol); otras, en cambio,pueden hacer uso de IP directamente.  Las aplicaciones que no necesiten interconexión de redes y que no

    necesiten TCP  pueden invocar directamente los servicios de la capa deacceso a la red.

    Algunos protocolos en la familia de

  • 8/18/2019 Comunicaciones y redes de computadoras

    61/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 61

    Algunos protocolos en la familia de

    protocolos TCP/IP (Suite)

    Fig. 2.12.

    Algunos protocolos en la familia de

  • 8/18/2019 Comunicaciones y redes de computadoras

    62/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 62

    Algunos protocolos en la familia de

    protocolos TCP/IP (Suite)

  • 8/18/2019 Comunicaciones y redes de computadoras

    63/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 63

    TCP/IP : Las aplicaciones  (1 de 2)

    La Figura 2.12 muestra la organización de los protocolos más importantes  de lafamilia de TCP/IP. Resaltaremos tres protocolos que históricamente han sidoconsiderados esenciales en TCP/IP, y que se diseñaron por el DOD como estándaresmilitares junto a TCP e IP: 1. El  protocolo sencillo de transferencia de correo (SMTP, Simple  Mail 

    Transfer Protocol): proporciona una función básica de correo electrónico. Establece un mecanismo para transferir mensajes entre computadores remotos.

    Entre las propiedades del SMTP cabe destacar la utilización de listas demensajería, la gestión de acuses de recibo y el reenvío de mensajes.

    El protocolo SMTP no especifica cómo se crean los mensajes, para este fin senecesita un programa de correo electrónico nativo o un editor local. Una vez quese ha creado el mensaje, SMTP  lo acepta y hace uso del TCP para enviarlo almódulo SMTP en el computador remoto. En el receptor, el módulo SMTP utilizará su aplicación de correo electrónico local para almacenar el mensaje

    recibido en el buzón de correo del usuario destino. 2. El protocolo de transferencia de archivos (FTP, File Transfer  Protocol): se

    utiliza para enviar archivos de un sistema a otro, bajo el control del usuario. Sepermite transmitir archivos tanto de texto, como en binario, además elprotocolo permite controlar el acceso de los usuarios. (continua en próximo slide). 

  • 8/18/2019 Comunicaciones y redes de computadoras

    64/66

    2.3. LA ARQUITECTURA DE PROTOCOLOS TCP/IP 64

    TCP/IP : Las aplicaciones  (2 de 2) 2. (continuación) El protocolo de transferencia de archivos (files):

    Cuando un usuario solícita la transferencia de un archivo, el FTP establece una conexión TCP con el sistema destino para intercambiar mensajes de control. Esta conexión permite al usuariotransmitir su identificador y contraseña, además de la identificación del fichero junto con lasacciones a realizar sobre el mismo. Una vez que el archivo se haya especificado y sutransferencia haya sido aceptada, se establecerá una segunda conexión TCP  a través de lacual se materializará la transferencia. El archivo se transmite a través de la segunda conexión,sin necesidad de enviar información extra, o cabeceras generadas por la capa de aplicación.

    Cuando la transferencia finaliza, se utiliza la conexión de control para indicar el fin, ademásesta misma conexión estará disponible para aceptar nuevas órdenes de transferencia. 

    3. TELNET: facilita la posibilidad de conexión remota, mediante la cual el usuario en un terminal o

    computador personal se conecta a un computador remoto y trabaja como si estuvieraconectado directamente a ese computador .

    El protocolo se diseñó para trabajar con terminales poco sofisticados en modo scroll  (avance

    de pantalla). En realidad, TELNET  se implementa en dos módulos: el usuario TELNETinteractúa con el módulo de E/S  para comunicarse con terminal local. Éste convierte lasparticularidades de los terminales reales a una definición normalizada de terminal de red, yviceversa. El servidor TELNET  interactúa con la aplicación, actuando como un sustituto delgestor del terminal, para que de esta forma al terminal remoto le parezca local a la aplicación.El tráfico entre el terminal del usuario y el servidor TELNET se transmite sobre una conexiónTCP. 

    Comparación entre las arquitecturas

  • 8/18/2019 Comunicaciones y redes de computadoras

    65/66

    2.4. COMPARACIÓN ENTRE LOS MODELOS DE CAPAS 65

    Comparación entre las arquitecturas

    de protocolos: OSI  versus TCP/IP

  • 8/18/2019 Comunicaciones y redes de computadoras

    66/66

    Bibliografía recomendada

    Stallings capítulo 2.Tanembaum, Redes de Computadoras, Pearson. Comer,D. Internetworking with TCP/IP volume I.

    Comer,D. and Stevens,D. Internetworking withTCP/IP volume II and volume III, Prentice Hall.Halsall, F> Data Communications, Computer

    Networks and Open Systems, Addison Wesley.RFCs.