2. Bibliografía recomendada
• Redes de Computadores.
Tanenbaum, A.S.
4ª ed. Ed Pearson.
Capítulo 1
• Comunicaciones y Redes de Computadores
Stallings, W.
7ª ed. Ed.Prentice Hall
Capítulo 1.
3. Redes: jerarquías de protocolos
• Para simplificar el
proceso de desarrollo
de sistemas de
comunicaciones se
han realizado una
serie de acuerdos
• Las redes se organizan en
un conjunto de capas o
niveles
4. Redes: jerarquías de protocolos
• Acuerdos
• La capa N ofrece servicios a la N+1 y solicita servicios a la
N-1
• Las entidades que abarcan las capas correspondientes al
nivel N en diferentes máquinas se llaman iguales
• Los iguales de nivel N mantienen una “conversación” a
través del protocolo de capa N
• La lista de protocolos utilizados en una arquitectura (un
protocolo por capa) se conoce como pila de protocolos
5. Redes: jerarquías de protocolos
• Cont. acuerdos
• Entre cada par de capas adyacentes existe una interfaz
que define qué operaciones y servicios ofrece la capa
inferior a la superior
• Un conjunto de capas y protocolos se conoce como una
arquitectura de red
• Las arquitecturas de red de los sistemas abiertos están
estandarizadas
6. Mensajes y jerarquías de
protocolos. Encapsulamiento
• El mensaje de nivel N
encapsula al mensaje de
nivel N+1 y le añade
encabezados u otro tipo de
información necesaria para
llevar a cabo el protocolo de
nivel N
• Ninguno de los
encabezados de las capas
inferiores llega a la capa N
7. Mensajes y jerarquías de
protocolos
• Diferencia entre las comunicaciones
virtual y real
– Las comunicaciones se producen en
vertical entre niveles adyacentes a
través de las interfaces de los niveles
– La única comunicación “horizontal”
(remota) real se produce en el medio
de transmisión
8. Mensajes y jerarquías de
protocolos
• Conceptualmente, las capas ven “como
si” la comunicación fuera horizontal entre
iguales
– el mensaje de la capa N del extremo izquiero
es recibido sin alteración por la capa N del
extremo derecho
• Al utilizar esta abstracción de comunicación
“virtual” entre iguales, se simplifica
enormemente el diseño de redes
9. Mensajes y jerarquías de
protocolos
E1 EN-2 EN-1 EN
…
Capa N
Capa N-1
Capa N-2
Capa 1
Aplicaciones
de usuario
Capa N
Capa N-1
Capa N-2
Capa 1
Aplicaciones
de usuario
… …
10. Servicios básicos ofrecidos por
las capas
• Servicio orientado a conexión
• Servicio no orientado a conexión
11. Servicio orientado a conexión
• Capa N ofrece un servicio orientado a conexión,
el protocolo de nivel N debe garantizar el envío
“como si” hubiese un “tubo” entre los iguales
remotos
• El emisor empuja objetos (bits) por un extremo
y el receptor los toma por el otro
• Se conserva el orden en que se han enviado los
objetos (bits)
• Esquema similar al utilizado en las
comunicaciones telefónicas
Datos 1
Datos 2
Datos 3
Capa N Capa N
Implementación oculta de un servicio de
envío de datos orientado a conexión
12. Servicio orientado a conexión
• Se requiere información para identificar la
conexión con la cual los datos están asociados
• Servicio confiable y secuencial
• Fases:
– Establecer la conexión
– Transferencia de datos
– Terminar la conexión
Datos 1
Datos 2
Datos 3
Capa N Capa N
Implementación oculta de un servicio de
envío de datos orientado a conexión
13. Servicio no orientado a conexión
• Capa N ofrece un servicio no orientado a
conexión
• El protocolo de nivel N debe proporcionar
primitivas para el envío de mensajes
• Cada mensaje contiene la dirección de su
destinatario y viaja de manera independiente
por la red
• No tiene por qué conservarse el orden de envío
de mensajes
Datos 1
Datos 2
Datos 3
Capa N Capa N
Implementación oculta de un servicio de
envío de datos no orientado a conexión
14. Servicio no orientado a conexión
• No es necesario el establecimiento de conexión
alguna
• No es un servicio confiable
• Esquema similar al utilizado en el envío postal
Datos 1
Datos 2
Datos 3
Capa N Capa N
Implementación oculta de un servicio de
envío de datos no orientado a conexión
15. Ejemplos de servicios
• Flujo fiable de bytes
– Orientado a conexión: Sí
– Pérdida de bytes: No
– Ejemplo: Envío de un fichero de datos a través de la
red
• Conexión no confiable
– Orientado a conexión: Sí
– Pérdida de bytes: Sí
– Ejemplo: Voz digitalizada
16. Ejemplos de servicios
• Datagrama no confiable
– Orientado a conexión: No
– Pérdida de mensajes: Sí
– Ejemplo: Correo electrónico no fiable
• Solicitud-respuesta
– Orientado a conexión: No
– Pérdida de mensajes: No
– Ejemplo: Solicitud a una base de datos
17. Relación entre servicios y
protocolos
• Servicio: Conjunto de primitivas
(operaciones) que una capa proporciona
a la capa que está sobre ella
• Protocolo: Conjunto de reglas que rigen
el formato y el significado de los
paquetes o mensajes que se
intercambian las entidades iguales en
una capa
18. Relación entre servicios y
protocolos
Capa N
Servicio
proporcionado
por la capa N
Capa N +1
Capa N
Capa N +1
Protocolo de nivel N que
Implementa los servicios
Proporcionados por la capa N
•El servicio define qué
operaciones se pueden realizar
pero no indica cómo se realizaran
esas operaciones
•El servicio está relacionado con
la interfaz (interacción) entre
capas contiguas
19. Relación entre servicios y
protocolos
Capa N
Servicio
proporcionado
por la capa N
Capa N +1
Capa N
Capa N +1
Protocolo de nivel N que
Implementa los servicios
Proporcionados por la capa N
• Las entidades de nivel N utilizan un
protocolo para implementar los servicios
que ofrecen
• Los protocolos están relacionados con la
comunicación entre iguales remotos
20. Unidad de datos de protocolo
(PDU)
• Elementos de comunicación que intercambian
entidades del mismo nivel.
• El formato PDU lo define el protocolo de
comunicación.
Capa N
Capa N +1
Capa N
Capa N +1
Unidad de datos de protocolo (PDU)
21. Sentido de comunicación
• Sentido del flujo de información
– Simplex: Unidireccional
– Semidúplex (Half-duplex): Bidireccional
alternada
– Dúplex (Full-duplex): Bidireccional
simultanea
23. Modelos de referencia
• OSI (Open Systems Interconnection)
– Desarrollado y propuesto por el ISO (International
Organization for Standardization) en 1970
– Describe un modelo de 7 capas para la interconexión
de sistemas abiertos
– OSI es un modelo de referencia pero no es una
arquitectura de red
26. Protocolos
• Capa 7: Nivel de aplicación
– SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP.
• Capa 6: Nivel de presentación
– ASN.1.
• Capa 5: Nivel de sesión
– NetBIOS, RPC, SSL.
• Capa 4: Nivel de transporte
– TCP, UDP, SPX.
• Capa 3: Nivel de red
– ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
• Capa 2: Nivel de enlace de datos
– Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.
• Capa 1: Nivel físico
– Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, Palomas
mensajeras, RS-232.
27. Modelo OSI
• Nivel Físico (1)
– transmite y recibe bits
– especificaciones mecánicas y eléctricas para
usar el medio
– estructura física de la red (topología)
– especifica cables, conectores y otros
componentes
– detecta colisión de datos
– establece, mantiene y desconecta enlaces
físicos
28. Modelo OSI
• Nivel de Enlace de Datos (2)
– divide los datos (paquetes) en marcos (frames)
– identifica los dispositivos en la red
– proporciona una transferencia de datos fiable
– añade bits para la detección / corrección de
errores
– controla el acceso y uso del canal
– define la topología lógica
29. Modelo OSI
• Nivel de Enlace de Datos (2)
– resuelve problemas de pérdida, daño y
duplicación de frames
– añade símbolos para indicar el principio y
el final del mensaje
– servicios de conexión o desconexión
– soporta IEEE MAC y LLC
30. Modelo OSI
• División de la Capa de Enlace (2)
– Control de Acceso al Medio (Media
Access Control)
• Controla el acceso cuando múltiples
dispositivos comparten el mismo medio
– Control de Enlace Lógico (Logical Link
Control)
• Establece y mantiene el enlace entre
dispositivos
31. Modelo OSI
• Formas de Control de Acceso al Medio
– Contención
– Pase de Señal o testigo (Token Passing)
– Encuesta (Polling)
33. Contención
• Contención
– Buena si se usa hasta un 30% del ancho
de banda
– Excelentes resultados a bajo coste
– Las colisiones se incrementan con el # de
computadoras en la red
– Todas las computadoras son iguales
– Probabilística
35. Encuesta
• Acceso determinístico (tareas críticas
en tiempo)
• Prioridades asignadas
• No hay colisiones
• Introduce un punto simple de fallo
• Gasto de tiempo y ancho de banda
por encuestas innecesarias
36. Control de Enlace Lógico
• Mantiene direcciones de dispositivos que
permiten enviar mensajes a uno en
particular
• Direcciones físicamente grabadas por los
fabricantes (Ethernet, Token). MAC
Address
• 00 : 1B : 85 : 12 : E3 : 08
Consecutivo
Fabricante
37. Modelo OSI
• Nivel de Red (3)
– encamina paquetes a redes especificas
dentro de una red de redes
– encamina paquetes a procesos
específicos corriendo sobre el dispositivo
destino usualmente denominados Puertos
y Sockets
– divide los mensajes enviados en paquetes
y se ocupa de la secuenciación
38. Modelo OSI
• Nivel de Red (3)
– realiza control de congestión y flujo de
datos
– proporciona un circuito virtual o servicios
“datagram” (connection oriented,
connectionless)
– envía mensajes en el orden
correspondiente
– controla la interconexión
39. Modelo OSI
• Nivel de Transporte (4)
– establece una sesión fiable de envío directo
(detección de errores y recuperación), una vez
que la conexión se ha establecido
– fragmentación del mensaje en paquetes
– transmisión simultánea de sesiones diferentes
con un mismo origen y un mismo destino
(multiplexing)
40. Modelo OSI
• Nivel de Transporte (4)
– crea distintas conexiones en la red
– controla la calidad del servicio
– disgrega y reúne los mensajes
– controla el flujo de datos
41. Modelo OSI
• Nivel de Sesión (5)
– Maneja los diálogos entre dos
computadoras estableciendo,
administrando y terminando las
comunicaciones
42. Control del Dialogo
Transmisión en una dirección (Alarmas de fuego)
Transmisión en dos direcciones alternada (Radioaficionados)
Transmisión simultanea en dos direcciones (Teléfono)
Alarma de humo Estación de bomberos
Persona Persona
Persona Persona
Semidúplex
Dúplex
Simplex
43. Control del Dialogo
• Administración de la Sesión
– Una sesión es un diálogo formal entre un
solicitante de un servicio y el proveedor
• Establecimiento de la conexión
• Transferencia de datos
• Liberación de la conexión
44. Modelo OSI
• Establecimiento de la conexión
– Especificación de servicios requeridos
– Autenticación
– Negociación de protocolos
– Notificación del Identificador de Conexión
– Establecimiento del control del dialogo,
reconocimiento y retransmisión
45. Modelo OSI
• Transferencia de datos
– Intercambio de reconocimientos y otros
datos de control para el manejo del diálogo
– Incorporación de protocolos para
recomenzar diálogos interrumpidos siempre
que la conexión no haya sido liberada
46. Modelo OSI
• Nivel de Presentación (6)
– La capa de presentación atiende la sintaxis
o reglas gramaticales necesarias para la
comunicación entre computadoras
– El nombre ha causado considerable
confusión al creerse que esta capa presenta
datos al usuario y realmente lo que presenta
es un formato uniforme de datos a la capa
de aplicación
47. Modelo OSI
• Nivel de Presentación (6)
– Orden de los datos, seguridad,
compresión y conversión de código
– se asegura de que los datos siguen el
código estándar (ASCII)
– Conversión de ficheros entre plataformas
48. Modelo OSI
• Nivel de Aplicación (7)
– A la capa de aplicación le concierne el proveer
servicios sobre la red.
– Estos servicios incluyen Servicios de
Transferencia de Ficheros, Servicios de
Impresión, Servicios de Correo Electrónico,
etc.
• No es responsable de correr aplicaciones de
usuario tales como procesadores de textos,
lenguajes, etc.
49. Modelo de 3 Niveles
• de OSI de 7 niveles a la aplicación en 3
niveles
– Perspectiva desde un integrador de sistemas
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
Físico
Servicios de Red
Protocolos de Red
Infraestructura de Red