SlideShare una empresa de Scribd logo
1 de 68
Descargar para leer sin conexión
UNIT 3TH. REDES DE
COMPUTADORAS
GEORGE MASON UNIVERSITY
PhD Program in Computer Science
2017
Artificial Intelligence
CS 681 Computer Networks and Internets
4400 University Drive Fairfax, VA 22030-
4444 7/11/2
017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
1
the rigth time
the rigth place
3.1. INTRODUCCIÓN A TCP/IP
• Hasta hace muy poco tiempo, los sistemas informáticos
eran islas que solo podían comunicarse entre si con
dificultad.
• A finales de los ochenta, cuando el uso de las LAN (Local
Área Network – Red de área local) eran habitual, los
fabricantes siguieron utilizando sus propios protocolos.
P.e.: Novell utilizaba su protocolo IPX/SPX, Microsoft e
IBM se concentraron en NetBEUI.
• Durante más de treinta años Internet ha sido el contexto
en el que se han interconectado miles de computadoras a
lo largo del mundo. TCP/IP es el lenguaje de Internet.
• A diferencia de los protocolos propiedad de los
fabricantes, que tienden a evolucionar en los laboratorios
de las corporaciones, la normalización TCP/IP (Transfer
Control Protocol / Internet Protocol) es publica y abierta.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
2
3.1.1. Breve historia de TCP/IP
• Los componentes de red relacionados con la defensa deben ser
muy tolerantes a los daños para que las defensas de los
Estados Unidos de América permanezcan operativas en caso de
desastre.
• La tecnología que se denomina conmutación de paquetes.
• La investigación sobre protocolos que desemboco en el TCP/IP
comenzó en 1969; los objetivos son: 1) Protocolos comunes, 2)
Interoperabilidad, 3) Comunicaciones sólidas, 4) Facilidad de
reconfiguración.
• 1968, ARPA (Advanced Research Project Agency – Agencia de
Proyectos de Investigación Avanzada), inició la investigación
sobre redes utilizando la tecnología que hoy se denomina
intercambio de paquetes.
• A mediados de los ochenta, ARPAnet se había convertido en la
espina dorsal de una interred que conectaba un amplio numero
de instituciones educativas así como la red militar MILnet,
llego a conocerse como Internet.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
3
3.1.2. La necesidad de las normas abiertas
• A medida que la informática ha ido saliendo de los
departamentos de proceso de datos para encontrar un lugar en
las mesas de trabajo, los limites de comunicación impuestos
por los protocolos de los fabricantes se han hecho menos
tolerantes.
• La comunidad de los usuarios ha demandado normas mas
abiertas: sometidas al debate publico, independientes de los
intereses comerciales particulares y disponibles para todos los
usuarios.
• Los protocolos utilizados en Internet son los únicos que, siendo
totalmente operativos, pueden considerarse completamente
abiertos. TCP/IP es el único disponible sin coste alguno y esta
definido en un entorno totalmente publico.
• Durante años, la Organización Internacional de Normalización
(ISO) ha intentado definir un conjunto abierto de protocolos
denominado Open Systems Interconnection (OSI –
Interconexión abierta de sistemas).
• Los siguientes ejemplos son algunos de los protocolos y
servicios asociados a TCP/IP:
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
4
… 3.1.2. La necesidad de las normas abiertas
• Telnet. Protocolo de emulación de Terminal remoto que permite
que los clientes se conecten a hosts remotos de la red.
• FTP (File Transfer Protocol -Protocolo de transferencia de
archivos).
• NFS (Networks File System – Sistema de archivos de red).
• SNMP (Simple Network Management Protocol -Protocolo simple
de administración de red).
• SMTP (Simple Mail Transfer Protocol – Protocolo simple de
transferencia de correo). Implementar sistemas de correo
electrónico.
• DNS (Domain Name Service – Servicio de nombres de dominio).
• HTTP (Hypertext Transfer Protocol – Protocolo de transferencia de
hipertexto). Este protocolo, el núcleo de la World Wide Web,
facilita la recuperación y la transferencia de hipertexto.
• Los siguientes sistemas solo cuentan con el conjunto de
protocolos TCP/IP: Novell NetWare, Mainframes IBM, Sistemas
VMS de Digital, Microsoft Windows NT Server, Estaciones de
trabajo UNIX, Computadoras personales basadas en DOS.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
5
3.1.3. Administración de Internet
• El Internet Activities Board (IAB), creado en 1983 y descrito como
“un comité independiente de investigadores y profesionales con
interés técnico en la salud y la evolución del sistema Internet”,
coordina el diseño, la ingeniería y la administración de Internet.
• El IAB dispone de dos grupos de trabajo: Internet Engineering
Task Force (IETF – Grupo de trabajo de ingeniería para Internet) e
Internet Research Task Force (IRTF – Grupo de trabajo de
investigación para Internet).
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
6
Internet
Research
Task Force
(IRTF)
Internet
Engineering
Task Force
(IETF)
Área de
Aplicación
Área
Internet
Área de la
Siguiente
Generación
De IP
Internet
Society
Internet
Activities
Board (IAB)
Federal
Networking
Council
Área de la
Administración
De la red
Área de
Requisitos
operativos
Área de
Encamina-
miento
Área de
seguridad
Área de
transporte
Área de
Servicios de
usuario
3.1.4. El proceso de normalización de Internet
• Los documentos RFC son el medio para desarrollar y publicar las
normas que se utilizan en Internet.
• Dado que la amplia mayoría de los sistemas TCP/IP se conectan a
Internet, una norma de Internet es una norma para el conjunto de
protocolos TCP/IP.
• En su camino para convertirse en norma, un protocolo debe superar
etapas.
• Empieza siendo una propuesta de norma que el IESG debe elevar a
borrador de norma y, finalmente, a norma.
• En cada etapa, la propuesta se revisa, se somete a debate, se
implementa y se prueba. P.e.: las propuestas de norma pasan por un
periodo mínimo de seis meses de revisión antes de que el IESG las
eleve a borradores.
• Los protocolos de Internet pueden denominarse de distintas maneras
dependiendo de su estado en el proceso de normalización: 1) Norma,
2) Borrador de Norma, 3) Propuesta de Norma, 4) Experimental, 5)
Histórico.
• Las normas de Internet se clasifican en base a los siguientes niveles
de requisito: 1) Requerido, 2) Recomendado, 3) Opcional, 4)
Limitado, 5) No recomendado.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
7
3.1.5. Obtención de RFC y otra información a cerca de Internet
• La información acerca de Internet es
abundante y esta disponible en la propia
Internet.
• Tanto los RFC como la otra información están
disponibles a través de FTP, WAIS, correo
electrónico y la WWW.
• Si desea obtener información actualizada
sobre las fuentes disponibles, envíe un
mensaje a la dirección rfc-info@ISI.EDI que
incluya el texto help:ways_to_get_rfcs.
• La letra que sigue al numero de RFC indica su
estado: S (norma), DS (borrador de norma),
PS (propuesta de norma), I (informativo), E
(experimental), H (histórico).
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
8
3.2. MEDIOS DE TRANSMISION
3.2.1. Introducción
• Al nivel mas bajo, todas las comunicaciones de
computadora comprenden la codificación de datos en
una forma de energía y el envío de esa energía por un
medio de transmisión.
• P.e.: puede usarse corriente eléctrica para transferir
datos por un alambre, u ondas magnéticas para
transportar datos por el aire.
• Dado que los dispositivos de HW conectados a una
computadora se encargan de la codificación y la
decodificación de datos, los programadores y usuarios
no necesitan conocer los detalles de la transmisión.
• Sin embargo, ya que una función importante del SW de
comunicación es el manejo de errores y de fallas que se
presentan en el HW, entender tal SW requiere del
conocimiento de algunos conceptos básicos de
transmisión de datos.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
9
3.2.2. Alambres de cobre
• Las redes de computo convencionales usan alambres como medio
primario de conexión de computadoras, dado que es un material barato y
fácil de instalar.
• Aunque los alambres pueden fabricarse de varios metales, muchas redes
utilizan cobre, debido a que su baja resistencia a la corriente eléctrica
significa que las señales pueden viajar mas lejos.
• Los profesionales de las redes a veces emplean el termino cobre como
sinónimo de alambre.
• El alambrado usado en las redes de computo se selecciona para reducir al
mínimo la interferencia que se presenta porque una señal eléctrica que
viaja por un alambre actúa como estación de radio en miniatura (el
alambre emite una pequeña cantidad de energía electromagnética que
puede viajar por el aire).
• Cuando encuentra otro alambre, la onda electromagnética genera una
pequeña corriente eléctrica.
• La cantidad de corriente generada depende de la fuerza de la onda
electromagnética y de la posición física del alambre.
• Los alambres no se acercan lo suficiente para generar problema de
interferencia.
• Las redes utilizan dos tipos básicos de alambrado: par trenzado (teléfono)
y cable coaxial (TV por cable).
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
10
3.2.3. Fibras de vidrio
• Las redes también utilizan fibra de vidrio delgada para la transmisión de
datos, conocida como fibra óptica, el medio usa luz para transportar los datos.
• La fibra de vidrio en miniatura se encapsula en un forro de plástico que
permite doblarla sin romperla (aunque no puede doblarse una fibra óptica en
ángulo recto, puede tomar la forma de un circulo de radio menor que cinco
centímetros).
• El transmisor de un extremo de la fibra emplea un diodo emisor del luz (LED)
o un láser para enviar pulsos de luz por ella.
• El receptor de otro extremo tiene un transistor sensible a la luz para detectar
los pulsos.
• Las fibras ópticas tienen cuatro ventajas principales sobre los alambres:
• 1) No pueden provocar interferencia eléctrica en otros cables.
• 2) La fibra de vidrio se fabrica para reflejar hacia el interior casi toda la luz,
las fibras pueden transportar los pulsos luminosos a mayor distancia.
• 3) La luz puede codificar mas información que las señales eléctricas y carga
mas información que los alambres.
• 4) A diferencia de la electricidad, que siempre requiere de un par de alambres
para completar el circuito, la luz puede viajar entre computadoras a lo largo
de una sola fibra.
• Inconvenientes: 1) Para instalar hay que tener equipo especial para pulir el
extremo y permitir el paso de luz, 2) La fibra se rompe dentro la fibra de
plástico, 2) Reparación se dificulta para empalmar las fibras.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
11
3.2.4. Radio
• Una red que se vale de ondas electromagnéticas de radio opera a
una radiofrecuencia y la transmisión se conoce como transmisión
de RF.
• A diferencia de las redes que emplean alambre o fibra óptica, las
redes que usan transmisión de RF no requieren una conexión física
directa entre las computadoras, sino que cada computadora se
conecta a una antena que puede transmitir y recibir RF.
• Aunque las transmisiones de radio no siguen la curvatura de la
superficie terrestre, la tecnología de RF puede combinarse con
satélites para comunicar entre grandes distancias.
• El satélite contiene un receptor – transmisor de radio.
• La estación de tierra de un lado transmite señales al satélite, que
las envía a su vez a la estación de tierra del otro lado.
• Dado el alto costo de la puesta en orbita de los satélites,
generalmente contiene muchos pares receptor – transmisor
independientes.
• Cada par usa un canal de radio diferente, lo que permite muchas
comunicaciones simultaneas.
• Por lo tanto mediante un satélite es posible ofrecer conexiones a
muchos clientes, ya que se asigna un canal para cada uno.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
12
3.2.5. Microondas
• La radiación electromagnética que rebasa la gama de
frecuencias usada por radio y la TV también puede servir
para transportar información.
• Muchas Cias telefónicas de larga distancia se valen de la
transmisión de microondas para conducir llamadas
telefónicas.
• Las microondas simplemente son una versión de mayor
frecuencia de las ondas de radio, su comportamiento es
diferente.
• En lugar de difundirse en todas direcciones, la
transmisión de microondas puede dirigirse, lo que impide
que otros intercepten la señal.
• La transmisión de microondas puede transportar mas
información que las transmisiones de RF.
• Las microondas (1_049) no pueden penetrar estructuras
metálicas, esta transmisión funciona mejor si hay una
trayectoria libre entre el transmisor y el receptor, se
instalan en dos torres mas altas que los edificios.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
13
3.2.6. Infrarrojo
• Los controles remotos inalámbricos que usan los
aparatos TV y de estereo se comunican mediante
transmisión infrarroja.
• El infrarrojo se limita a un área pequeña (habitación), y
generalmente requiere apuntar el transmisor al
receptor.
• El HW de infrarrojo es económico en comparación con
otros mecanismos y no requiere una antena.
• Las redes pueden usar la tecnología infrarroja para la
comunicación de datos.
• Las computadoras pueden permanecer en contacto con
la red aun si cambian de lugar en la habitación.
• Estas redes son muy convenientes para las pequeñas
computadoras portátiles, ya que el infrarrojo ofrece las
ventajas de la comunicación inalámbrica sin necesitar
antenas.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
14
3.2.7. Láser
• La luz puede utilizarse para la comunicación por medio de
fibra óptica.
• Puede usarse un haz de luz para conducir datos por el
aire.
• Al igual que el sistema de comunicación por microondas,
el enlace que emplea luz consiste de dos instalaciones
con transmisor – receptor.
• El equipo se monta en posición fija, frecuentemente en
torres, y se alinea de manera que el transmisor de una
localidad envíe su haz al receptor de la otra.
• El transmisor usa un láser para generar el haz de luz,
pues un haz láser se mantiene enfocado a grandes
distancias.
• La luz de un láser viaja en línea recta, entonces no debe
tener obstáculos, el haz del láser no puede penetrar la
vegetación ni la nieve, neblina y condiciones ambientales
similares, por lo que esta transmisión tiene usos
limitados.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
15
3.3. COMUNICACIÓN ASINCRONA LOCAL (RS-232)
3.3.1. Introducción
• Porque son dispositivos digitales, las
computadoras usan dígitos binarios (bits)
para representar datos.
• La transmisión de datos entre dos
computadoras en una red significa el envio
de bits por medio de transmisión.
• En cuanto al aspecto físico, los sistemas de
comunicación usan corrientes eléctricas,
ondas de radio o luz para transferir
información.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
16
3.3.2. Necesidad de la comunicación asíncrona
• Una comunicación es asíncrona si el transmisor y el
receptor no necesitan coordinarse antes de transmitir
datos.
• El transmisor puede esperar un tiempo arbitrario entre
transmisiones y puede transmitir en el momento en que
este listo.
• El receptor debe estar preparado para aceptar datos en
cuanto lleguen.
• La asincronía es útil con dispositivos como los teclados,
que no siempre tienen datos listos para envío.
• El HW de comunicación se clasifica como asíncrono si la
señal eléctrica enviada por el transmisor no contiene
información que pueda usar el receptor para determinar
el comienzo y el final de los bits.
• El HW receptor debe construirse para aceptar e
interpretar la señal generada por el HW transmisor.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
17
3.3.3. Uso de la corriente eléctrica para la transmisión de bits
• Los sistemas de comunicación mas sencillos usan
corrientes eléctricas pequeñas para codificar datos.
• Para entender como pueden codificarse bits mediante
electricidad, imagine un alambre que conecta dos
dispositivos electrónicos.
• Puede usarse voltaje negativo para representar un 1 y
voltaje positivo para representar un 0.
• P.e.: para transmitir un bit 0, el dispositivo transmisor
pone un voltaje positivo en el alambre durante un
instante y luego regresa el alambre a 0 voltios. El
dispositivo receptor detecta el voltaje positivo y registra
que ha llegado un cero.
• De la misma manera para transmitir un bit 1, el
dispositivo transmisor pone un voltaje negativo en el
alambre durante un momento y luego lo regresa a 0
voltios.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
18
3.3.4. Normas de Comunicación
• Para asegurar que el HW de comunicación
fabricado por diferentes proveedores pueda
conectarse, las especificaciones de los sistemas de
comunicación están normalizadas.
• Las organizaciones como la Unión Internacional de
Telecomunicaciones (ITU), la Asociación de
Industrias Electrónicas (EIA) y el Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE)
publican las especificaciones del equipo de
comunicaciones en documentos conocidos como
normas.
• Los documentos de normas responden preguntas
sobre las tecnologías de comunicación particulares
– las normas especifican tanto la sincronización de
las señales como los detalles eléctricos de voltaje y
corriente-
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
19
3.3.5. Transmisión asíncrona de caracteres con la RS-232
• La norma de la EIA RS-232-C, comúnmente abreviada RS-232, especifica los
detalles de la conexión física (por ejemplo, que la conexión debe medir menos de
15 metros) y los detalles eléctricos (por ejemplo, que los dos voltajes usados para
transmitir van de -15 a +15 voltios).
• Debido a que la RS-232 esta diseñada para usarse con dispositivos como módems
y terminales, especifica la transmisión de caracteres; en general, cada carácter
consta de siete bits de datos.
• La RS-232 define una comunicación serial asíncrona; se llama serial porque los bits
viajan por el alambre uno detrás otro.
• La RS-232 permite al transmisor el envío de un carácter en cualquier momento y
un retardo arbitrariamente grande antes del envío de otro.
• La transmisión de un carácter dado es asíncrona porque el transmisor y el receptor
no se coordinan antes de la transmisión.
• Una vez que comienza a enviar un carácter, el HW transmisor envía todos los bits
en secuencia, sin retardo.
• El HW RS-232 nunca deja el alambre en 0 V (cuando el trasmisor no tiene nada por
enviar, deja el alambre con un voltaje negativo que corresponde a un valor de bit
1).
• El alambre no regresa a 0 V entre cada bit, el receptor no puede usar la falta de
voltaje para marcar el fin de un bit y el comienzo del siguiente.
• Tanto el transmisor como el receptor deben acordar el tiempo que se mantendrá el
voltaje para cada bit. En el ejemplo requerimos 9 bits.
• La RS-232 es una norma común que se usa para comunicación serial asíncrona en
distancias cortas entre una computadora y un modem.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
20
3.3.6. Razón de baudios, encuadre y errores
• El HW de transmisión y recepción debe acordar el
tiempo que se mantendrá el voltaje para cada BIT.
• En lugar de especificar el tiempo por BIT, que es una
fracción de segundo, los sistemas de comunicación
especifican la cantidad de bits que transfieren por
segundo. P.e.: actualmente son mas comunes 9600 y
19200 bits por segundo.
• Técnicamente el HW de transmisión se tasa en
baudios, la cantidad de cambios de la señal por
segundo generados por el HW.
• Para el esquema RS-232, la razón de baudios es
exactamente igual a la cantidad de bits por segundo;
entonces 9600 baudios significa 9600 bits por
segundo.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
21
3.3.7. Comunicación asíncrona duplex integral
• Todos los circuitos eléctricos requieren un mínimo de dos cables: la corriente sale por un
alambre y regresa por otro.
• El segundo alambre con frecuencia se llama tierra.
• La transferencia simultanea en dos direcciones se llama transmisión duplex integral.
• Para manejar transmisión duplex integral, la RS-232 requiere un alambre para los datos
que viajen en una dirección, otro para la dirección opuesta y un alambre de tierra para
completar el circuito en ambas direcciones.
• La RS-232 define un conector de 25 pines (DB-25) y especifica la manera en que el HW
usa los 25 alambres para control o datos.
• Las conexiones duplex integral que ignoran las señales de control se llaman con
frecuencia circuitos de tres alambres, ya que necesitan tres alambres para conducir
datos.
• El alambre de tierra G se conecta directamente de la tierra de un dispositivo a la tierra
del otro.
• Los otros dos alambres se cruzan: un alambre conectado al transmisor de un dispositivo
se conecta al receptor del otro.
• Para simplificar los cables los diseñadores decidieron que las computadoras y los
módems debían usar pines opuestas en el conector estándar de 25 pines: el MODEM
transmite en el pin 2 y recibe en el pin 3, mientras que la computadora transmite en el
pin 3 y recibe en el pin 2 (el alambre de tierra usa el pin 7).
• El cable para conectar una computadora a un MODEM tiene un alambre de el pin 2 a el
pin 2 y otro de el pin 3 al el pin 2.
• El cable usado para conectar dos computadoras debe tener un alambre de el pin 2 a el
pin 3 y otro de el pin 3 a el pin 2. El intercambio se llama por lo común intercambio 2-3.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
22
3.3.8. Limitaciones del hardware real
• En la practica ningún dispositivo electrónico puede
producir un voltaje exacto ni pasar al instante de un
voltaje a otro.
• Ningún alambre conduce electricidad a la perfección.
• Como resultado, se requiere de un intervalo pequeño
para que el voltaje suba o caiga.
• Como la mayor parte de las tecnologías de
comunicación, la RS-232 reconoce que el HW es
imperfecto.
• La norma especifica que tan perfecta debe ser la forma
de onda emitida por un transmisor y que tan tolerante
a las imperfecciones debe ser el receptor.
• La norma no especifica que el receptor deba medir el
voltaje exactamente al comienzo de cada bit.
• En cambio recomienda tomar muestras a la mitad del
tiempo asignado al bit.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
23
3.3.9. Ancho de banda del hardware y transmisión de bits
• El hecho de que el HW no puede cambiar instantáneamente los
voltajes explica una propiedad fundamental de los sistemas de
transmisión que se relaciona con la velocidad a la que pueden
enviarse bits.
• Cada sistema de transmisión tiene un ancho de banda limitado,
que es la razón máxima a la que el HW puede cambiar las señales.
• Si el transmisor intenta transmitir los cambios a una velocidad
mayor, el HW no será capaz de seguirle el paso, ya que no tendrá
suficiente tiempo para completar un cambio antes de que el
transmisor intente hacer otro.
• Se mide en ciclos por segundo o hertz (Hz).
• Las limitaciones del ancho de banda se derivan de las propiedades
físicas de la materia y energía, cada sistema de transmisión física
tiene un ancho de banda finito.
• La relación fundamental entre el ancho de banda de un sistema de
transmisión y la cantidad máxima de bits por segundo que pueden
transferirse en ese sistema, se conoce como teorema de muestreo
de Nysquist, la relación da un limite teórico a la velocidad máxima
a la que pueden transmitirse datos.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
24
3.4.2. Protocolos de comunicación
• La comunicación de datos es sorprendentemente similar a la
conversación humana.
• Tanto las personas como las computadoras utilizan una
comunicación formal para realizar intercambios complejos de
datos y procesos informales para objetivos específicos.
• Ambos respetan unos protocolos, reglas que posibilitan que los
sujetos intercambien información de manera ordenada y libre de
errores,
• Los protocolos se siguen para establecer y finalizar la
comunicación de modo que ninguna parte quede bloqueada en un
estado no deseable; la interrupción de la comunicación de datos
sin un procedimiento ordenado puede confundir a una
computadora.
• La comunicación se desarrolla en capas, este enfoque para diseñar
un sistema de comunicaciones se denomina arquitectura de capas.
• Cada capa se responsabiliza de determinadas tareas y utiliza sus
propias reglas para llevarlas a cabo sin conocer los procedimientos
seguidos por otras capas.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
25
3.4.3. El modelo de referencia OSI
• La Organización Internacional de Normalización (ISO) desarrollo el
modelo de referencia OSI a modo de guía para definir un conjunto de
protocolos abiertos, tiene siete capas; cada una ofrece un tipo especifico
de servicio de red.
• Capa 1: Física. Corresponde al HW de red básico, la especificación del RS-
232 perteneces a esta capa, además el HW de LAN; 0 o 1.
• Capa 2: Enlace de datos. Especifican la manera de organizar los datos en
cuadros y su transmisión por la red; nodos.
• Capa 3: Red. Especifican la asignación de las direcciones y el envío de
paquetes de un extremo de la red al otro; interred.
• Capa 4: Transportación. Especifican los detalles de la transferencia
confiable, son de los mas complicados; múltiplexión.
• Capa 5: Sesión. Indican como establecer sesiones de comunicación con un
sistema remoto; simplex, semiduplex, duplex total.
• Capa 6: Presentación. Especifican la manera de representar los datos; son
necesarios porque las diferentes marcas de computadoras usan distintas
representaciones internas para los enteros y los caracteres; IBM =
EBCDIC; resto = ASCII.
• Capa 7: Aplicación. Especifica como usa la red una aplicación particular.
P.e.: especificar el nombre del archivo deseado; transporte de correo
electrónico, directorios, administración de la red.
7/11/2017
Dr. Mario Chuquitarco; M.Sc.
G M University USA-VA-22192
26
3.4.4. Pilas: Software en capas
• Cuando se diseña de acuerdo con un modelo de capas, el
protocolo se apega a la organización en capas.
• El protocolo de cada computadora se divide en módulos,
de los que cada uno corresponde a una capa.
• Las capas determinan las interacciones entre los
módulos: cuando el SW de protocolo envía o recibe datos,
cada modulo solo se comunica con el modulo de la
siguiente capa mas alta y el de la siguiente mas baja; los
datos de salida pasan hacia abajo en cada capa y los de
entrada suben por cada capa.
• Hay varias pilas disponibles en el mercado.
• Cada pila se ha diseñado independientemente, los
protocolos de una no pueden interactuar con los
protocolos de otra.
• Si se usa la pila Netware de Novell Corporation en una
computadora, esta solo podrá comunicarse con otras
computadoras que emplean la misma pila.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
27
3.4.5. Funcionamiento del software en capas
• Cada capa de SW de protocolo resuelve una
parte del problema de comunicación.
• El SW de cada capa de la computadora
transmisora también agrega información a los
datos de salida y el SW de la misma capa de la
computadora receptora usa la información
adicional para procesar los datos de entrada.
• Si dos computadoras han acordado un formato
de cuadro que incluye una cifra de
comprobación, el SW de la capa de enlace de
datos de las dos maquinas llevara a cabo el
computo de la cifra de comprobación.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
28
3.4.6. Cabeceras múltiples anidadas
• En general, cada capa pone información adicional
en la cabecera antes de enviar los datos a una capa
inferior.
• Un cuadro que viaja por una red contiene una serie
de cabeceras anidadas.
• Al costado derecho del grafico se muestran los
datos originales del usuario, la cabecera que
corresponde al protocolo de mas bajo nivel sucede
primero.
• En el modelo de capas ISO, la cabecera del
protocolo de enlace de datos ocurre primero.
• Aunque la capa 1 especifica las señales eléctricas u
ópticas para la transmisión de cuadros, no agrega
cabeceras de la misma manera que las demás
capas.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
29
3.4.7. Base científica de las capas
• La importancia de las capas proviene de un
principio científico sencillo conocido como
principio de capas: el software de capa N de la
computadora destino debe recibir el mismo
mensaje enviado por el software de capa N del
transmisor.
• El concepto de capas es poderoso porque simplifica
el diseño y las pruebas del protocolo.
• Las capas evitan que el protocolo de una capa haga
cambios visibles en las demás.
• Como resultado el SW transmisor y receptor de
cada capa debe diseñarse, implantarse y probarse
con independencia de los demás.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
30
3.4.8. Técnicas usadas por los protocolos
• Para detectar errores, los protocolos de enlace de datos usan
varias técnicas, entre ellas: bit de paridad, cifra de comprobación
del cuadro y comprobación de redundancia cíclica, la técnica
exacta depende del diseño de la familia de protocolo:
• 1) Secuencias para entrega fuera de orden. Los protocolos de
transportación se sirven de la secuenciación.
• 2) Secuenciación para eliminar paquetes duplicados. Resuelve el
problema de la duplicación.
• 3) Retransmisión de paquetes perdidos. Los protocolos usan acuse
de recibo (ACK) positivo con retransmisión (cronometro).
• 4) Prevención de repeticiones causadas por retardo excesivo. Los
retardos extraordinarios pueden generar errores por repetición;
(horas).
• 5) Control de flujo para evitar rebasamientos de datos. Las
computadoras no operan a la misma velocidad; perdida de
información (ventana deslizante); cuatro paquetes.
• 6) Mecanismos para evitar congestionamiento en las redes.
Colapso por congestionamiento; el HW de la red moderno funciona
bien; la mayor parte de las perdidas de paquetes ocurre por
congestionamientos, no por fallas de HW.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
31
3.5. TECNOLOGIAS DE LAN Y TOPOLOGIAS DE RED
3.5.1. Comunicación directa punto a punto
• Conocido como red punto a punto o red de malla, el esquema tiene
tres propiedades útiles:
• 1) Cada conexión se instala por separado, puede usarse el HW
adecuado (ancho de banda).
• 2) Tiene acceso exclusivo, las computadoras conectadas pueden
decidir como enviar datos por la conexión.
• 3) Solo dos computadoras tienen acceso al canal, es fácil asegurar
la seguridad y la intimidad.
• Desventaja: la cantidad de conexiones crece rápidamente a
medida que aumenta el tamaño del grupo. P.e: dos computadoras
necesitan solo una conexión, tres necesitan tres conexiones y
cuatro necesitan seis conexiones.
• La cantidad total de conexiones crece mas rápidamente que la
cantidad total de computadoras.
• El costo es muy alto, pues muchas conexiones siguen la misma
trayectoria física; se requiere conexiones dedicadas para cada par
de computadoras.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
32
3.5.2. Canales de comunicación compartidos
• Los investigadores desarrollaron una forma de
comunicación conocida como Red de área local
(LAN).
• Cada LAN consta de un medio compartido, en
general un cable, al que se conectan muchas
computadoras; las computadoras se turnan el uso
del medio para enviar paquetes.
• Las redes que permiten que varias computadoras
compartan un medio de comunicación se usan para
comunicación local; las conexiones punto a punto se
utilizan en las redes de larga distancia y en algunos
casos especiales.
• Las redes compartidas con retardos notables son
ineficientes porque intervienen mas tiempo en
coordinar el uso del medio compartido y menos en
transmitir datos.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
33
3.5.3. Importancia de las LAN y localidad de referencia
• Las tecnologías LAN se han convertido en la forma mas común de
red; las LAN conectan ahora mas computadoras que ningún otro
tipo de red.
• Las tecnologías LAN son baratas y están a la mano; la demanda se
debe a la localidad de referencia, que establece que la
comunicación entre un grupo de computadoras no es aleatoria,
sino que sigue dos patrones:
• 1) Si un par de computadoras se comunica una vez, es probable
que se comuniquen nuevamente en el futuro cercano y luego lo
hagan periódicamente (localidad temporal de referencia); relación
en el tiempo
• 2) Cada computadora tiende a comunicarse con mayor frecuencia
con las computadoras cercanas (localidad física de referencia);
relación geográfica.
• El principio de localidad de referencia es fácil de entender porque
se aplica a la comunicación humana. P.e: la gente se comunica con
mayor frecuencia con quienes tiene cerca (compañeros de
trabajo).
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
34
3.5.4. Topologías de LAN
• Se han inventado muchas tecnologías de LAN, por lo que es
importante conocer las semejanzas y diferencias entre ellas.
• Las redes se clasifican en categorías de acuerdo con su
topología o forma general.
• 1) Topología de estrella. Si todas las computadoras se
conectan a un punto central.
• 2) Topología de anillo. Disponen la conexión de las
computadoras en ciclo cerrado.
• 3) Topología de canal. Consta por lo general de un cable
largo al que se conectan las computadoras.
• Las redes se clasifican en categorías generales de acuerdo
con su forma general; las topologías primarias usadas en las
LAN son de estrella, anillo y canal; cada topología tiene
ventajas y desventajas.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
35
3.6. ALAMBRADO, TOPOLOGIA FISICA Y HW DE INTERFAZ DE LAS LAN
3.6.1. Velocidades de las LAN y las computadoras
• Todas las tecnologías de red especifican la razón a la que
deben enviarse los datos.
• Muchas redes de área local operan a razones tan altas
que la CPU de la computadora no puede procesar los bits
a la velocidad de la red.
• El mejoramiento continuo de la velocidad de los
procesadores disponibles significa que cada vez que una
instalación reemplaza una computadora vieja, el
reemplazo será significativamente mas rápido que el
original.
• Las computadoras conectadas a una red común no operan
a la misma velocidad.
• Las redes se diseñan para operar a la razón mas alta que
maneja el HW; además la velocidad a la que opera una
red generalmente se fija en el diseño.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
36
3.6.2. Hardware de interfaz de red
• La CPU no maneja la transmisión y recepción de los bits,
sino que se conecta la computadora a la red mediante HW
de propósito especial que maneja la transmisión y
recepción de paquetes.
• Físicamente el HW de propósito especial consta por lo
general de una tarjeta de circuito impreso con
componentes electrónicos.
• Conocida como tarjeta adaptadora de red o tarjeta de
interfaz de red (NIC), la tarjeta de circuito impreso se
enchufa al canal de la computadora y se conecta al medio
de red mediante cable.
• Los sockets de las tarjetas de interfaz están localizados
cerca de la parte posterior del gabinete.
• La NIC entiende las señales usadas en la red, la razón a la
que deben enviarse o recibirse los datos y el formato de
cuadro de la red.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
37
3.6.3. Conexión entre una NIC y una red
• La conexión empleada entre una NIC y una red depende
de la tecnología de la red.
• En algunas tecnologías, la NIC contiene casi todo el HW
necesario y se conecta directamente al medio de la red
mediante cable o fibra óptica.
• En muchas otras tecnologías, la NIC se conecta a un
componente electrónico adicional que luego se conecta a
la red.
• Sorprendentemente, los detalles exactos de la conexión
entre la NIC y la red no los determina la tecnología, pues
cada tecnología de la red puede manejar varios esquemas
de alambrado.
• Para entender el concepto, estudiaremos una tecnología
que maneja tres esquemas de alambrado: Ethernet.
• Aunque la tecnología Ethernet básica es la misma, los
esquemas de alambrado son muy diferentes.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
38
3.6.4. Ethernet de alambre grueso (1ro.)
• Se conoce informalmente como Ethernet de alambre
grueso o Thicknet, porque el medio de comunicación es
un cable coaxial grueso.
• La NIC usada con Ticknet no incluye el HW analógico ni
maneja señales analógicas.
• En cambio, el HW analógico que se encarga de tales
tareas se coloca en un dispositivo separado llamado
transceptor (transceiver) (se requiere un transceptor
para cada computadora).
• El cable que conecta la NIC al transceptor se conoce
como cable de interfaz de unidad de conexión (AUI) y los
conectores en la NIC y el transceptor se llaman
conectores AUI.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
39
3.6.5. Múltiplexión de conexiones
• El alambrado de Ethernet gruesa puede ser
inconveniente.
• La norma Ethernet especifica una distancia mínima entre
dos transceptores, estos deben distribuirse a distancias
mínimas del cable Ethernet.
• Para resolver el problema de varias computadoras en un
cuarto, los ingenieros han desarrollado dispositivos
conocidos como multiplexores de conexiones, que
permiten la conexión de varias computadoras a un
transceptor.
• Un multiplexor de conexiones es un dispositivo
electrónico diseñado para dar las mismas señales que un
transceptor convencional.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
40
3.6.6. Ethernet de alambre delgado (2do.)
• También hay HW que permite que la Ethernet use cable coaxial
mas delgado y flexible que el alambre grueso original.
• Llamado Ethernet de cable delgado, o Thinnet, el esquema de
alambrado es diferente del Thincknet en tres aspectos
importantes.
• 1) La instalación y operación de Thinnet por lo general cuesta
menos que Thicknet.
• 2) Ya que el HW que lleva a cabo la función de transceptor esta
interconstruido en la NIC, no se necesitan transceptores externos.
• 3) Thinnet no usa cables AUI para conectar la NIC al medio de
comunicación, puesto que se conecta directamente a la
computadora por medio de un conector BNC.
• En una instalación Thinnet hay un cable coaxial entra cada par de
maquinas.
• El cable no necesita seguir una línea recta: puede estar sobre la
mesa entre dos computadoras o tendido bajo el piso o por el
conducto.
• Utiliza topología de canal.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
41
3.6.7. Ethernet de par trenzado (3ro.)
• Indica como los proveedores han inventado esquemas de alambrado que
llevan a topologías físicas inesperadas.
• Este estilo es muy diferente de las Ethernet gruesa y delgada.
• Llamado formalmente 10Base-T, el esquema se conoce como Ethernet de par
trenzado o sencillamente Ethernet PT.
• La 10Base-T no emplea como medio cable coaxial grueso ni delgado.
• Las Ethernet 10Base-T no tienen un medio físico como los demás esquemas
de alambrado.
• La 10Base-T amplia la idea de la multiplexion de conexión: un dispositivo
electrónico (concentrador) funciona como centro de la red.
• Como los demás esquemas de alambrado, la 10Base-T requiere que cada
computadora tenga una tarjeta de interfaz de red y una conexión directa de la
NIC al concentrador.
• La conexión usa alambre de par trenzado con conectores RJ-45.
• El conector de un extremo del par trenzado se enchufa en la interfaz de red de
la computadora y el conector del otro extremo al concentrador.
• Cada computadora tiene una conexión dedicada con el dispositivo
concentrador y no hay cable coaxial.
• Un concentrador pequeño característico tiene 32 puertos para igual numero
de conexiones; basta un concentrador para conectar todas las computadoras
de un grupo pequeño; la tecnología determina la topología lógica y el
esquema de alambrado determina la topología física.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
42
3.6.8. Tarjetas de interfaz de red y esquemas de alambrado
• Puesto que tiene circuitos para manejar el aspecto eléctrico de la
comunicación, una interfaz de red debe manejar un esquema de
alambrado y una tecnología de red.
• P.e.: la interfaz de Ethernet de par trenzado debe tener un
conector RJ-45 y generar señales de acuerdo con la especificación
10Base-T.
• La interfaz usada con la Ethernet delgada debe tener un conector
BNC y generar señales adecuadas para Thinnet.
• Para permitir el cambio de esquemas de alambrado sin cambiar el
HW de interfaz, muchas interfaces de red manejan varios
esquemas de alambrado.
• P.e.: Un NIC de Ethernet suele tener tres conectores, aunque los
conectores siempre están en su lugar, la interfaz solo puede usar
uno de los esquemas de alambrado.
• El SW de la computadora debe activar uno de los conectores; los
demás no se usan.
• La ventaja principal del manejo de varios esquemas de alambrado
en una sola NIC es la flexibilidad: una instalación puede
seleccionar un esquema de alambrado o cambiar a otro sin
reemplazar el HW de interfaz.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
43
3.7. MODEMS DE FIBRA, REPETIDORES, PUENTES Y CONMUTADORES
3.7.1. Limitaciones de distancia y diseño de las LAN
• La limitación de la distancia es una parte fundamental del diseño
de las LAN.
• En el diseño de una tecnología de red, los ingenieros seleccionan
una combinación de capacidad, retardo máximo y distancia a un
costo dado.
• Por razones económicas las tecnologías LAN generalmente usan
medios de comunicación compartidos como canal o anillo.
• Como consecuencia del uso de un medio compartido, el diseño de
una LAN debe incluir un mecanismo que garantice a todas las
estaciones un acceso justo a tal medio.
• El HW se diseña para emitir una cantidad fija de energía eléctrica.
• Desafortunadamente, debido a que las señales eléctricas se
debilitan a medida que viajan por un alambre de cobre, no pueden
llegar a cualquier distancia.
• Para que todas las estaciones conectadas a una LAN reciban
señales los bastante potentes, los diseñadotes calculan la longitud
de cable máxima permitida entonces: La especificación de
longitud máxima es parte fundamental de la tecnología LAN; el
HW de LAN se diseña para un cable de longitud máxima fija y el
HW no funcionara correctamente con alambres que sobrepasen el
limite.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
44
3.7.2. Extensiones de fibra óptica
• Los ingenieros han desarrollado varias maneras de extender la
conectividad LAN.
• Por lo general los mecanismos no aumentan la potencia de las
señales eléctricas generadas por el HW de interfaz ni tampoco son
simples extensiones de alambre.
• La mayor parte de los mecanismos de extensión usa HW de
interfaz normal e inserta HW adicional para retransmitir las
señales a distancias mayores.
• Los mecanismos de extensión de LAN mas sencillo usa fibra óptica
y un par de módems de fibra para extender la conexión entre
computadora y transceptor.
• Dado que la fibra tiene bajo retardo y alto ancho de banda, tales
mecanismos permiten que la computadora se conecte a un
transceptor conectado a una red remota.
• En una implantación de HW de extensión se inserta entre la
computadora y el trasceptor.
• La ventaja principal de los módems de fibra y fibra óptica es su
capacidad de ofrecer conexiones a redes locales remotas sin
cambiarlas y sin cambiar las computadoras; el mecanismo operara
correctamente a varios kilómetros.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
45
3.7.3. Repetidores
• Una de las limitaciones de distancia de las LAN es la
debilitación de las señales eléctricas durante su viaje por el
alambre.
• Para compensar tales limitaciones, algunas tecnologías de
LAN permiten que dos cables se unan a un dispositivo
conocido como repetidor, que, en general, es un dispositivo
analógico que vigila constantemente las señales eléctricas
de cada uno de los cables.
• Al detectar la señal en uno de ellos, transmite una copia
amplificada por el otro.
• El tamaño máximo de un segmento Ethernet es de 500
metros; el repetidor puede duplicar la longitud efectiva de
una Ethernet a 1000 metros, conectando dos segmentos de
tamaño máximo.; puede usarse un par de repetidores para
conectar tres segmentos Ethernet y hacer la red de 1500
metros
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
46
3.7.4. Puentes
• Los puentes son dispositivos electrónicos que conectan
dos segmentos LAN.
• A diferencia de los repetidores, los puentes manejan
cuadros completos y usan la misma interfaz de red que
las computadoras convencionales.
• Dos segmentos LAN conectados mediante un puente se
comportan como una sola LAN.
• Los puentes se han vuelto mas comunes que los
repetidores porque ayudan a aislar los problemas.
• Si se conectan dos segmentos por medio de un repetidor
y un relámpago causa interferencia eléctrica en uno de
ellos, el repetidor propagara la interferencia por el otro
segmento.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
47
3.7.5. Puentes entre edificios
• Se usa fibra óptica y un par de módems de fibra para
extender una de las conexiones entre el puente y uno de
los segmentos LAN, lo que permite que el segmento este
ubicado lejos del puente. Ventajas (3):
• 1) debido a que solo se requiere una conexión de fibra,
esta solución es menos costosa que las conexiones de
fibra para todas las computadoras.
• 2) Ya que la conexión entre los edificios se conecta al
puente, puede agregarse o quitarse computadoras de los
segmentos sin alterar el alambrado entre los edificios.
• 3) Dado que los puentes permiten la comunicación
simultanea en ambos segmentos, utilizarlos en lugar de
repetidores significa que la comunicación entre las
computadoras de un edificio no afecta la comunicación
entre las del otro.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
48
3.7.6. Puentes sobre distancias mayores
• En muchos países, las leyes prohíben que las
organizaciones conecten diferentes sitios mediante fibra
óptica a menos que sean dueñas de todo el terreno entre
ellos y la fibra no necesite cruzar callas.
• La mayor parte de la comunicación de las organizaciones
suele ocurrir en el mismo sitio; las comunicaciones a
otros lugares no es frecuente.
• Las LAN en puente son una solución general para tales
situaciones: la organización pone un segmento de LAN en
cada sitio y usa puentes para conectar los segmentos.
• Las conexiones satelitales son interesantes porque
permiten la comunicación sobre distancias arbitrarias.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
49
3.7.6. Puentes sobre distancias mayores
• En muchos países, las leyes prohíben que las
organizaciones conecten diferentes sitios mediante fibra
óptica a menos que sean dueñas de todo el terreno entre
ellos y la fibra no necesite cruzar callas.
• La mayor parte de la comunicación de las organizaciones
suele ocurrir en el mismo sitio; las comunicaciones a
otros lugares no es frecuente.
• Las LAN en puente son una solución general para tales
situaciones: la organización pone un segmento de LAN en
cada sitio y usa puentes para conectar los segmentos.
• Las conexiones satelitales son interesantes porque
permiten la comunicación sobre distancias arbitrarias.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
50
3.8. TECNOLOGIAS WAN Y ENRUTAMIENTO
3.8.1. Redes grandes y de área amplia
• En general las tecnologías de red se clasifican
en tres categorías generales, de acuerdo con
su tamaño:
• 1) Red de área local (LAN), que puede
abarcar un edificio o una instalación.
• 2) Red de área metropolitana (MAN), que
puede abarcar una ciudad.
• 3) Red de área amplia (WAN), que abarcan
instalaciones o sitios de varias ciudades, países y
continentes.
• Un asunto clave que separa a las tecnologías WAN de
las LAN es la capacidad de crecimiento: las WAN deben
crecer según se necesite para conectar muchos sitios
distribuidos en grandes distancias geográficas, con
muchas computadoras en cada uno.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
51
3.8.2. Conmutadores de paquetes
• En lugar de usar un medio compartido o un conmutador
electrónico para mover los paquetes de una computadora a otra,
las WAN se construyen con muchos conmutadores.
• El tamaño inicial de la WAN se determina por la cantidad de sitios
y de computadoras conectadas.
• El conmutador electrónico básico de las WAN se llama conmutador
de paquetes porque mueve paquetes completos de una conexión a
otra.
• Cada conmutador de paquetes es una pequeña computadora con
procesador, memoria y dispositivos de E/S que se usa para enviar
y recibir paquetes.
• Los conmutadores de paquetes de las WAN modernas de alta
velocidad consisten en HW de propósito especial; los
conmutadores de paquetes de las primeras LAN se construían con
minicomputadoras convencionales didacadas a las tarea de
conmutar paquetes.
• 1) El dispositivo de E/S, opera a alta velocidad, sirve para conectar
el conmutador a otros conmutadores o paquetes.
• 2) Opera a menor velocidad, se utiliza para conectar el
conmutador a las computadoras.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
52
3.8.3. Formación de las WAN
• Para formar una WAN, se interconecta un
grupo de conmutadores de paquetes.
• En general, los conmutadores tienen varios
conectores de E/S, lo que permite establecer
diferentes topologías.
• El conmutador de paquetes es el bloque de
construcción básico de las WAN.
• Se forma una WAN con la conexión de un
grupo de conmutadores de paquetes a los
que luego se conectan las computadoras.
• Se puede agregar conmutadores e
interconexiones para aumentar la capacidad
de la WAN.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
53
3.8.4. Direccionamiento físico de las WAN
• Desde el punto de vista de una computadora conectada, la mayor
parte de las WAN operan de manera parecida a las LAN.
• Cada tecnología de WAN define el formato de cuadro para el envío
y recepción de datos.
• Todas las computadoras conectadas a la WAN reciben direcciones
físicas.
• Cuando envía cuadros a otra computadora, el transmisor debe
suministrar la dirección destino.
• Muchas WAN usan un esquema de direccionamiento jerarquico
que hace mas eficiente el reenvío.
• El direccionamiento jerárquico divide en partes las direcciones.
• El esquema mas sencillo divide la dirección en dos partes:
• 1) Identifica un conmutador de paquetes.
• 2) La computadora conectada a ese conmutador.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
54
3.8.5. Enrutamiento de las WAN; tecnologías
• La capacidad de las WAN debe aumentar a medida que se conectan
mas computadoras a la red.
• Para manejar unas cuantas computadoras adicionales, puede
aumentarse la capacidad de un conmutador agregando HW de
interfaz E/S o una CPU mas rápida.
• El concepto fundamental que hace posible la construcción de una
WAN de gran capacidad es que la capacidad de conmutación puede
aumentarse sin agregar computadoras nuevas; hay conmutadores
interiores y exteriores.
• Para que una WAN opere correctamente, tanto los conmutadores
interiores como exteriores deben tener una tabla de enrutamiento y
deben reenviar paquetes deben garantizar lo siguiente:
• 1) Enrutamiento universal.
• 2) Rutas optimas.
• Puede pensarse en el enrutamiento en una WAN como una grafica
que modela la red; cada nodo de la grafica corresponde a un
conmutador de paquetes de la red.
• La representación grafica de una red es útil; debido a que representa
los conmutadores de paquetes sin computadoras conectadas, muestra
la esencia de la red; contienen un par (u, v).
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
55
3.8.6. Ejemplo de tecnologías WAN
• 1) ARPANET. Una de las primeras WAN de conmutación de paquetes;
según las normas actuales era lenta (56 Kbps), el proyecto dejo un
legado de conceptos, algoritmos y terminología aun en uso.
• 2) X.25. Unión Internacional de Telecomunicaciones (ITU), desarrollo
una de las primeras normas para tecnología WAN, y los portadores
públicos, como las compañías telefónicas, han ofrecido el servicio
desde hace muchos años. Las redes X.25 son comunes en Europa y
EE.UU.; la tecnología es cara para el desempeño que ofrece y tiene
limites de velocidad.
• 3) ISDN. Mas reciente; las compañías telefónicas ofrecen el servicio
de red digital de servicios integrados (ISDN); la interfaz de razón
básica da un ancho de banda de conjunto de 144 Kbps dividido en
tres canales, la velocidad básica de 64 Kbps es baja según las normas
modernas.
• 4) RELE DE TRAMA. (Frame relay) los diseñadores previeron la
operación de relé de trama a altas velocidades, entre 4 y 100 Mbps;
los suscriptores usa conexiones de 1.5 Mbps o 56 Kbps.
• 5) SMDS. Servicio de datos conmutado multimegabit, para llevar
datos y opera a grandes velocidades.
• 6) ATM. Modo asíncrono de transferencia, se usa para dar servicio de
voz, video y datos.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
56
3.9.2. Arquitectura de interredes
• Los enrutadores permiten que las
organizaciones elijan las tecnologías de red
adecuadas para cada necesidad y que los
utilicen para conectar todas las redes en
una sola interred.
• Una interred consta de un grupo de redes
interconectadas mediante enrutadores, el
esquema de interred permite que cada
organización seleccione la cantidad y los
tipos de red, los enrutadores para
conectarse y la topología de interconexión.
7/11/2017
Dr. Mario Chuquitarco; MSc.
G M University USA-VA-22192
57
3.9.3. Red virtual
• En general, el SW de interred da la apariencia de
un sistema de comunicación integrado y uniforme
al que se conectan muchas computadoras.
• El servicio ofrece un servicio universal: cada
computadora recibe una dirección y puede enviar
paquetes a otras.
• El protocolo de interred oculta los detalles de las
conexiones físicas, las direcciones físicas y la
información de enrutamiento.
• Una interred es un sistema virtual porque el
sistema de comunicación es una abstracción.
• Aun cuando una combinación de HW y SW ofrece la
ilusión de un sistema de red uniforme, no existe tal
red.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 58
3.9.4. Protocolos de interconectividad
• Aunque se han adaptado muchos
protocolos para usarse en
interredes, una familia destacada
como la mas usada en la
interconectividad.
• Formalmente, se conoce como
familia de protocolos TCP/IP de
Internet; casi todos los expertos
en informática la llaman TCP/IP.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 59
3.9.5. Capas y protocolos TCP/IP
• El modelo de referencia de siete capas, se diseño antes de la
invención de la interconectividad.
• En consecuencia no contiene una capa de protocolos de
interred.
• Además, el modelo dedica una capa completa a los protocolos
de sesión, que son mucho menos importantes ahora que los
sistemas que ya han pasado de ser grandes equipos de tiempo
compartido a estaciones de trabajo privadas. Los
investigadores que desarrollaron el TCP/IP inventaron un
nuevo modelo de capas.
• Capa 1: Física. HW básico de red.
• Capa 2: Interfaz de red. Organización de los datos en cuadros.
• Capa 3: Interred. Formato de los paquetes enviados por la
interred.
• Capa 4: Transportación. Aseguran una transferencia confiable.
• Capa 5: Aplicación. Definen la manera en que las aplicaciones
usan la interred.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 60
3.10. IP: DIRECCIONES DE PROTOCOLO DE INTERRED
3.10.1. Direcciones de la interred virtual
• Para ofrecer un direccionamiento uniforme en un
direccionamiento uniforme en una interred, el
protocolo define un esquema de direccionamiento
abstracto que asigna a cada host una dirección
única.
• Los usuarios, los programas de aplicación y las capas
superiores del protocolo usan las direcciones
abstractas para comunicase.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 61
3.10.2. Esquema de direccionamiento IP
• En la pila de protocolos TCP/IP, el direccionamiento
lo especifica el protocolo de Internet (IP).
• La norma IP especifica que cada host recibe un
numero único de 32 bits conocido como dirección de
Internet.
• Cada paquete enviado por la interred contiene la
dirección IP de 32 bits del transmisor (fuente) y la
del receptor (destino).
• Por lo tanto, para transmitir información por una
interred TCP/IP, la computadora debe conocer la
dirección IP de la computadora remota a la que se
destinan los datos.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 62
3.10.3. Jerarquía de direcciones IP
• Cada dirección IP de 32 bits se divide en dos partes: un
prefijo y un sufijo; la jerarquía de dos niveles se diseño
para hacer eficiente en enrutamiento.
• El prefijo de la dirección identifica la red física a la que
esta conectada la computadora y el sufijo identifica las
computadoras de esa red.
• Cada red física de la interred se asigna una cifra única
conocida como numero de red, que aparece como
prefijo en la dirección de cada computadora conectada
a la red; cada computadora de la red se asigna un
sufijo de dirección único; propiedades:
• 1) A cada computadora se asigna una dirección única
(lo que significa que una dirección nunca se asigna a
mas de una computadora).
• 2) Aunque las asignaciones de numero de red deben
coordinarse globalmente, los sufijos pueden asignarse
de manera local, sin coordinación global.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 63
3.10.4. Clases de direcciones IP
• Una vez seleccionado un tamaño para las direcciones IP y decidida la
división de cada dirección en dos partes, los diseñadores del IP tuvieron
que determinar la cantidad de bits a poner en cada parte.
• El prefijo necesita suficientes bits para permitir la asignación de una
dirección de red única a cada red de la interred.
• El sufijo necesita suficientes bits para que cada computadora conectada a
una red tenga un sufijo único.
• Los diseñadores eligieron un esquema de direccionamiento que permite
una combinación de redes grandes y pequeñas.
• El esquema divide el espacio de direcciones IP en tres clases primarias, en
las que el prefijo y sufijo tienen tamaños diferentes.
• Los primeros cuatro bits de una dirección determina la clase a la que
pertenece la dirección e indica como se divide el resto de prefijo y sufijo.
• Hay cinco clases de dirección IP; las direcciones asignadas a los hosts se
llaman clase A, B o C; el prefijo identifica la red; el sufijo es único para
cada host de esta.
• Las clases A, B y C se llaman clases primarias porque usan para
direcciones de host.
• La clase D se utiliza para multitransmision.
• La clase E es reservada para uso en el futuro.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 64
3.10.5. Computo de la clase de una dirección
• Al recibir un paquete, el SW IP calcula la clase de la
dirección destino.
• Dado que el computo se repite con frecuencia, debe ser
eficiente.
• Las direcciones IP se llaman autoidentificables porque
la clase de una dirección puede calcularse a partir de la
dirección misma.
• Una de las razones de usar los bits al comienzo para
indicar la clase de dirección en lugar de una gama de
cifras se debe a consideraciones de computo: el uso de
bits puede reducir el tiempo de calculo.
• Las ocho combinaciones que comienzan con un bit 0
corresponden a la clase A; las cuatro que comienzan
con 10 a la clase B y las dos que comienzan con 110 a
la clase C; las direcciones que comienzan con 111 son
de la clase D, las que comienzan con 1111 se reservan
para una clase actualmente no usada.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 65
3.10.6. Notación decimal con puntos
• Aunque las direcciones IP son números de 32 bits,
los usuarios casi nunca ingresan o leen en binario.
• Al interactuar con el usuario, el SW usa una notación
mas inteligible, llamada notación decimal con
puntos, que expresa cada sección de ocho bits del
numero en sistema decimal y usa puntos para
separar las secciones.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 66
3.10.7. Clases y notación decimal con puntos
• La decimal con puntos funciona bien con las
direcciones IP porque IP usa limites de octeto para
dividir las direcciones en prefijo y sufijo.
• En una dirección de clase A, los tres últimos octetos
corresponden a un sufijo host.
• Las direcciones de clase B tienen dos octetos de
sufijo de host y uno las de clase C.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 67
3.10.8. División del espacio de dirección
• El esquema de clases del IP no divide el espacio de
dirección de 32 bits en clases de igual tamaño, ni las
clases contienen la misma cantidad de redes.
• La clase A solo puede tener 128 redes, porque el
primer bit de una dirección de esta clase debe ser
cero y el prefijo ocupa un octeto.
• Por lo tanto, quedan siete bits para nombrar las
redes de clase A.
• La cantidad de bits asignados al prefijo o sufijo
determina la cantidad de números que pueden
asignarse.
7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 68

Más contenido relacionado

La actualidad más candente

Act 1 individual
Act 1 individualAct 1 individual
Act 1 individualHlsanchez
 
Power point nntt completo
Power point nntt completoPower point nntt completo
Power point nntt completolurdes
 
Tecnología de Redes
Tecnología de RedesTecnología de Redes
Tecnología de RedesJomicast
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informáticaletzy4
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informáticaletzy4
 
Trabajo de informatica
Trabajo de informatica Trabajo de informatica
Trabajo de informatica camila puentes
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individualHlsanchez
 

La actualidad más candente (11)

Act 1 individual
Act 1 individualAct 1 individual
Act 1 individual
 
Direcciones de Internet
Direcciones de InternetDirecciones de Internet
Direcciones de Internet
 
Tecnologías LAN/WAN
Tecnologías LAN/WANTecnologías LAN/WAN
Tecnologías LAN/WAN
 
Power point nntt completo
Power point nntt completoPower point nntt completo
Power point nntt completo
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
Tecnología de Redes
Tecnología de RedesTecnología de Redes
Tecnología de Redes
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 
Trabajo de informatica
Trabajo de informatica Trabajo de informatica
Trabajo de informatica
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individual
 
Damaris red de redes
Damaris   red de redesDamaris   red de redes
Damaris red de redes
 

Similar a Unidad 3 sistemas en redes (20)

Unidad 2 sistemas en red introduccion
Unidad 2 sistemas en red   introduccionUnidad 2 sistemas en red   introduccion
Unidad 2 sistemas en red introduccion
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
I.c.a.s
I.c.a.sI.c.a.s
I.c.a.s
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Ud4 red de area local 1
Ud4 red de area local 1Ud4 red de area local 1
Ud4 red de area local 1
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
Internet
InternetInternet
Internet
 
Presentación Grupo 2
Presentación Grupo 2 Presentación Grupo 2
Presentación Grupo 2
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
primera entregA
primera entregAprimera entregA
primera entregA
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Redes locales basico-x2
Redes locales basico-x2Redes locales basico-x2
Redes locales basico-x2
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Unidad 3 sistemas en redes

  • 1. UNIT 3TH. REDES DE COMPUTADORAS GEORGE MASON UNIVERSITY PhD Program in Computer Science 2017 Artificial Intelligence CS 681 Computer Networks and Internets 4400 University Drive Fairfax, VA 22030- 4444 7/11/2 017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 1 the rigth time the rigth place
  • 2. 3.1. INTRODUCCIÓN A TCP/IP • Hasta hace muy poco tiempo, los sistemas informáticos eran islas que solo podían comunicarse entre si con dificultad. • A finales de los ochenta, cuando el uso de las LAN (Local Área Network – Red de área local) eran habitual, los fabricantes siguieron utilizando sus propios protocolos. P.e.: Novell utilizaba su protocolo IPX/SPX, Microsoft e IBM se concentraron en NetBEUI. • Durante más de treinta años Internet ha sido el contexto en el que se han interconectado miles de computadoras a lo largo del mundo. TCP/IP es el lenguaje de Internet. • A diferencia de los protocolos propiedad de los fabricantes, que tienden a evolucionar en los laboratorios de las corporaciones, la normalización TCP/IP (Transfer Control Protocol / Internet Protocol) es publica y abierta. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 2
  • 3. 3.1.1. Breve historia de TCP/IP • Los componentes de red relacionados con la defensa deben ser muy tolerantes a los daños para que las defensas de los Estados Unidos de América permanezcan operativas en caso de desastre. • La tecnología que se denomina conmutación de paquetes. • La investigación sobre protocolos que desemboco en el TCP/IP comenzó en 1969; los objetivos son: 1) Protocolos comunes, 2) Interoperabilidad, 3) Comunicaciones sólidas, 4) Facilidad de reconfiguración. • 1968, ARPA (Advanced Research Project Agency – Agencia de Proyectos de Investigación Avanzada), inició la investigación sobre redes utilizando la tecnología que hoy se denomina intercambio de paquetes. • A mediados de los ochenta, ARPAnet se había convertido en la espina dorsal de una interred que conectaba un amplio numero de instituciones educativas así como la red militar MILnet, llego a conocerse como Internet. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 3
  • 4. 3.1.2. La necesidad de las normas abiertas • A medida que la informática ha ido saliendo de los departamentos de proceso de datos para encontrar un lugar en las mesas de trabajo, los limites de comunicación impuestos por los protocolos de los fabricantes se han hecho menos tolerantes. • La comunidad de los usuarios ha demandado normas mas abiertas: sometidas al debate publico, independientes de los intereses comerciales particulares y disponibles para todos los usuarios. • Los protocolos utilizados en Internet son los únicos que, siendo totalmente operativos, pueden considerarse completamente abiertos. TCP/IP es el único disponible sin coste alguno y esta definido en un entorno totalmente publico. • Durante años, la Organización Internacional de Normalización (ISO) ha intentado definir un conjunto abierto de protocolos denominado Open Systems Interconnection (OSI – Interconexión abierta de sistemas). • Los siguientes ejemplos son algunos de los protocolos y servicios asociados a TCP/IP: 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 4
  • 5. … 3.1.2. La necesidad de las normas abiertas • Telnet. Protocolo de emulación de Terminal remoto que permite que los clientes se conecten a hosts remotos de la red. • FTP (File Transfer Protocol -Protocolo de transferencia de archivos). • NFS (Networks File System – Sistema de archivos de red). • SNMP (Simple Network Management Protocol -Protocolo simple de administración de red). • SMTP (Simple Mail Transfer Protocol – Protocolo simple de transferencia de correo). Implementar sistemas de correo electrónico. • DNS (Domain Name Service – Servicio de nombres de dominio). • HTTP (Hypertext Transfer Protocol – Protocolo de transferencia de hipertexto). Este protocolo, el núcleo de la World Wide Web, facilita la recuperación y la transferencia de hipertexto. • Los siguientes sistemas solo cuentan con el conjunto de protocolos TCP/IP: Novell NetWare, Mainframes IBM, Sistemas VMS de Digital, Microsoft Windows NT Server, Estaciones de trabajo UNIX, Computadoras personales basadas en DOS. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 5
  • 6. 3.1.3. Administración de Internet • El Internet Activities Board (IAB), creado en 1983 y descrito como “un comité independiente de investigadores y profesionales con interés técnico en la salud y la evolución del sistema Internet”, coordina el diseño, la ingeniería y la administración de Internet. • El IAB dispone de dos grupos de trabajo: Internet Engineering Task Force (IETF – Grupo de trabajo de ingeniería para Internet) e Internet Research Task Force (IRTF – Grupo de trabajo de investigación para Internet). 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 6 Internet Research Task Force (IRTF) Internet Engineering Task Force (IETF) Área de Aplicación Área Internet Área de la Siguiente Generación De IP Internet Society Internet Activities Board (IAB) Federal Networking Council Área de la Administración De la red Área de Requisitos operativos Área de Encamina- miento Área de seguridad Área de transporte Área de Servicios de usuario
  • 7. 3.1.4. El proceso de normalización de Internet • Los documentos RFC son el medio para desarrollar y publicar las normas que se utilizan en Internet. • Dado que la amplia mayoría de los sistemas TCP/IP se conectan a Internet, una norma de Internet es una norma para el conjunto de protocolos TCP/IP. • En su camino para convertirse en norma, un protocolo debe superar etapas. • Empieza siendo una propuesta de norma que el IESG debe elevar a borrador de norma y, finalmente, a norma. • En cada etapa, la propuesta se revisa, se somete a debate, se implementa y se prueba. P.e.: las propuestas de norma pasan por un periodo mínimo de seis meses de revisión antes de que el IESG las eleve a borradores. • Los protocolos de Internet pueden denominarse de distintas maneras dependiendo de su estado en el proceso de normalización: 1) Norma, 2) Borrador de Norma, 3) Propuesta de Norma, 4) Experimental, 5) Histórico. • Las normas de Internet se clasifican en base a los siguientes niveles de requisito: 1) Requerido, 2) Recomendado, 3) Opcional, 4) Limitado, 5) No recomendado. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 7
  • 8. 3.1.5. Obtención de RFC y otra información a cerca de Internet • La información acerca de Internet es abundante y esta disponible en la propia Internet. • Tanto los RFC como la otra información están disponibles a través de FTP, WAIS, correo electrónico y la WWW. • Si desea obtener información actualizada sobre las fuentes disponibles, envíe un mensaje a la dirección rfc-info@ISI.EDI que incluya el texto help:ways_to_get_rfcs. • La letra que sigue al numero de RFC indica su estado: S (norma), DS (borrador de norma), PS (propuesta de norma), I (informativo), E (experimental), H (histórico). 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 8
  • 9. 3.2. MEDIOS DE TRANSMISION 3.2.1. Introducción • Al nivel mas bajo, todas las comunicaciones de computadora comprenden la codificación de datos en una forma de energía y el envío de esa energía por un medio de transmisión. • P.e.: puede usarse corriente eléctrica para transferir datos por un alambre, u ondas magnéticas para transportar datos por el aire. • Dado que los dispositivos de HW conectados a una computadora se encargan de la codificación y la decodificación de datos, los programadores y usuarios no necesitan conocer los detalles de la transmisión. • Sin embargo, ya que una función importante del SW de comunicación es el manejo de errores y de fallas que se presentan en el HW, entender tal SW requiere del conocimiento de algunos conceptos básicos de transmisión de datos. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 9
  • 10. 3.2.2. Alambres de cobre • Las redes de computo convencionales usan alambres como medio primario de conexión de computadoras, dado que es un material barato y fácil de instalar. • Aunque los alambres pueden fabricarse de varios metales, muchas redes utilizan cobre, debido a que su baja resistencia a la corriente eléctrica significa que las señales pueden viajar mas lejos. • Los profesionales de las redes a veces emplean el termino cobre como sinónimo de alambre. • El alambrado usado en las redes de computo se selecciona para reducir al mínimo la interferencia que se presenta porque una señal eléctrica que viaja por un alambre actúa como estación de radio en miniatura (el alambre emite una pequeña cantidad de energía electromagnética que puede viajar por el aire). • Cuando encuentra otro alambre, la onda electromagnética genera una pequeña corriente eléctrica. • La cantidad de corriente generada depende de la fuerza de la onda electromagnética y de la posición física del alambre. • Los alambres no se acercan lo suficiente para generar problema de interferencia. • Las redes utilizan dos tipos básicos de alambrado: par trenzado (teléfono) y cable coaxial (TV por cable). 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 10
  • 11. 3.2.3. Fibras de vidrio • Las redes también utilizan fibra de vidrio delgada para la transmisión de datos, conocida como fibra óptica, el medio usa luz para transportar los datos. • La fibra de vidrio en miniatura se encapsula en un forro de plástico que permite doblarla sin romperla (aunque no puede doblarse una fibra óptica en ángulo recto, puede tomar la forma de un circulo de radio menor que cinco centímetros). • El transmisor de un extremo de la fibra emplea un diodo emisor del luz (LED) o un láser para enviar pulsos de luz por ella. • El receptor de otro extremo tiene un transistor sensible a la luz para detectar los pulsos. • Las fibras ópticas tienen cuatro ventajas principales sobre los alambres: • 1) No pueden provocar interferencia eléctrica en otros cables. • 2) La fibra de vidrio se fabrica para reflejar hacia el interior casi toda la luz, las fibras pueden transportar los pulsos luminosos a mayor distancia. • 3) La luz puede codificar mas información que las señales eléctricas y carga mas información que los alambres. • 4) A diferencia de la electricidad, que siempre requiere de un par de alambres para completar el circuito, la luz puede viajar entre computadoras a lo largo de una sola fibra. • Inconvenientes: 1) Para instalar hay que tener equipo especial para pulir el extremo y permitir el paso de luz, 2) La fibra se rompe dentro la fibra de plástico, 2) Reparación se dificulta para empalmar las fibras. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 11
  • 12. 3.2.4. Radio • Una red que se vale de ondas electromagnéticas de radio opera a una radiofrecuencia y la transmisión se conoce como transmisión de RF. • A diferencia de las redes que emplean alambre o fibra óptica, las redes que usan transmisión de RF no requieren una conexión física directa entre las computadoras, sino que cada computadora se conecta a una antena que puede transmitir y recibir RF. • Aunque las transmisiones de radio no siguen la curvatura de la superficie terrestre, la tecnología de RF puede combinarse con satélites para comunicar entre grandes distancias. • El satélite contiene un receptor – transmisor de radio. • La estación de tierra de un lado transmite señales al satélite, que las envía a su vez a la estación de tierra del otro lado. • Dado el alto costo de la puesta en orbita de los satélites, generalmente contiene muchos pares receptor – transmisor independientes. • Cada par usa un canal de radio diferente, lo que permite muchas comunicaciones simultaneas. • Por lo tanto mediante un satélite es posible ofrecer conexiones a muchos clientes, ya que se asigna un canal para cada uno. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 12
  • 13. 3.2.5. Microondas • La radiación electromagnética que rebasa la gama de frecuencias usada por radio y la TV también puede servir para transportar información. • Muchas Cias telefónicas de larga distancia se valen de la transmisión de microondas para conducir llamadas telefónicas. • Las microondas simplemente son una versión de mayor frecuencia de las ondas de radio, su comportamiento es diferente. • En lugar de difundirse en todas direcciones, la transmisión de microondas puede dirigirse, lo que impide que otros intercepten la señal. • La transmisión de microondas puede transportar mas información que las transmisiones de RF. • Las microondas (1_049) no pueden penetrar estructuras metálicas, esta transmisión funciona mejor si hay una trayectoria libre entre el transmisor y el receptor, se instalan en dos torres mas altas que los edificios. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 13
  • 14. 3.2.6. Infrarrojo • Los controles remotos inalámbricos que usan los aparatos TV y de estereo se comunican mediante transmisión infrarroja. • El infrarrojo se limita a un área pequeña (habitación), y generalmente requiere apuntar el transmisor al receptor. • El HW de infrarrojo es económico en comparación con otros mecanismos y no requiere una antena. • Las redes pueden usar la tecnología infrarroja para la comunicación de datos. • Las computadoras pueden permanecer en contacto con la red aun si cambian de lugar en la habitación. • Estas redes son muy convenientes para las pequeñas computadoras portátiles, ya que el infrarrojo ofrece las ventajas de la comunicación inalámbrica sin necesitar antenas. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 14
  • 15. 3.2.7. Láser • La luz puede utilizarse para la comunicación por medio de fibra óptica. • Puede usarse un haz de luz para conducir datos por el aire. • Al igual que el sistema de comunicación por microondas, el enlace que emplea luz consiste de dos instalaciones con transmisor – receptor. • El equipo se monta en posición fija, frecuentemente en torres, y se alinea de manera que el transmisor de una localidad envíe su haz al receptor de la otra. • El transmisor usa un láser para generar el haz de luz, pues un haz láser se mantiene enfocado a grandes distancias. • La luz de un láser viaja en línea recta, entonces no debe tener obstáculos, el haz del láser no puede penetrar la vegetación ni la nieve, neblina y condiciones ambientales similares, por lo que esta transmisión tiene usos limitados. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 15
  • 16. 3.3. COMUNICACIÓN ASINCRONA LOCAL (RS-232) 3.3.1. Introducción • Porque son dispositivos digitales, las computadoras usan dígitos binarios (bits) para representar datos. • La transmisión de datos entre dos computadoras en una red significa el envio de bits por medio de transmisión. • En cuanto al aspecto físico, los sistemas de comunicación usan corrientes eléctricas, ondas de radio o luz para transferir información. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 16
  • 17. 3.3.2. Necesidad de la comunicación asíncrona • Una comunicación es asíncrona si el transmisor y el receptor no necesitan coordinarse antes de transmitir datos. • El transmisor puede esperar un tiempo arbitrario entre transmisiones y puede transmitir en el momento en que este listo. • El receptor debe estar preparado para aceptar datos en cuanto lleguen. • La asincronía es útil con dispositivos como los teclados, que no siempre tienen datos listos para envío. • El HW de comunicación se clasifica como asíncrono si la señal eléctrica enviada por el transmisor no contiene información que pueda usar el receptor para determinar el comienzo y el final de los bits. • El HW receptor debe construirse para aceptar e interpretar la señal generada por el HW transmisor. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 17
  • 18. 3.3.3. Uso de la corriente eléctrica para la transmisión de bits • Los sistemas de comunicación mas sencillos usan corrientes eléctricas pequeñas para codificar datos. • Para entender como pueden codificarse bits mediante electricidad, imagine un alambre que conecta dos dispositivos electrónicos. • Puede usarse voltaje negativo para representar un 1 y voltaje positivo para representar un 0. • P.e.: para transmitir un bit 0, el dispositivo transmisor pone un voltaje positivo en el alambre durante un instante y luego regresa el alambre a 0 voltios. El dispositivo receptor detecta el voltaje positivo y registra que ha llegado un cero. • De la misma manera para transmitir un bit 1, el dispositivo transmisor pone un voltaje negativo en el alambre durante un momento y luego lo regresa a 0 voltios. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 18
  • 19. 3.3.4. Normas de Comunicación • Para asegurar que el HW de comunicación fabricado por diferentes proveedores pueda conectarse, las especificaciones de los sistemas de comunicación están normalizadas. • Las organizaciones como la Unión Internacional de Telecomunicaciones (ITU), la Asociación de Industrias Electrónicas (EIA) y el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publican las especificaciones del equipo de comunicaciones en documentos conocidos como normas. • Los documentos de normas responden preguntas sobre las tecnologías de comunicación particulares – las normas especifican tanto la sincronización de las señales como los detalles eléctricos de voltaje y corriente- 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 19
  • 20. 3.3.5. Transmisión asíncrona de caracteres con la RS-232 • La norma de la EIA RS-232-C, comúnmente abreviada RS-232, especifica los detalles de la conexión física (por ejemplo, que la conexión debe medir menos de 15 metros) y los detalles eléctricos (por ejemplo, que los dos voltajes usados para transmitir van de -15 a +15 voltios). • Debido a que la RS-232 esta diseñada para usarse con dispositivos como módems y terminales, especifica la transmisión de caracteres; en general, cada carácter consta de siete bits de datos. • La RS-232 define una comunicación serial asíncrona; se llama serial porque los bits viajan por el alambre uno detrás otro. • La RS-232 permite al transmisor el envío de un carácter en cualquier momento y un retardo arbitrariamente grande antes del envío de otro. • La transmisión de un carácter dado es asíncrona porque el transmisor y el receptor no se coordinan antes de la transmisión. • Una vez que comienza a enviar un carácter, el HW transmisor envía todos los bits en secuencia, sin retardo. • El HW RS-232 nunca deja el alambre en 0 V (cuando el trasmisor no tiene nada por enviar, deja el alambre con un voltaje negativo que corresponde a un valor de bit 1). • El alambre no regresa a 0 V entre cada bit, el receptor no puede usar la falta de voltaje para marcar el fin de un bit y el comienzo del siguiente. • Tanto el transmisor como el receptor deben acordar el tiempo que se mantendrá el voltaje para cada bit. En el ejemplo requerimos 9 bits. • La RS-232 es una norma común que se usa para comunicación serial asíncrona en distancias cortas entre una computadora y un modem. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 20
  • 21. 3.3.6. Razón de baudios, encuadre y errores • El HW de transmisión y recepción debe acordar el tiempo que se mantendrá el voltaje para cada BIT. • En lugar de especificar el tiempo por BIT, que es una fracción de segundo, los sistemas de comunicación especifican la cantidad de bits que transfieren por segundo. P.e.: actualmente son mas comunes 9600 y 19200 bits por segundo. • Técnicamente el HW de transmisión se tasa en baudios, la cantidad de cambios de la señal por segundo generados por el HW. • Para el esquema RS-232, la razón de baudios es exactamente igual a la cantidad de bits por segundo; entonces 9600 baudios significa 9600 bits por segundo. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 21
  • 22. 3.3.7. Comunicación asíncrona duplex integral • Todos los circuitos eléctricos requieren un mínimo de dos cables: la corriente sale por un alambre y regresa por otro. • El segundo alambre con frecuencia se llama tierra. • La transferencia simultanea en dos direcciones se llama transmisión duplex integral. • Para manejar transmisión duplex integral, la RS-232 requiere un alambre para los datos que viajen en una dirección, otro para la dirección opuesta y un alambre de tierra para completar el circuito en ambas direcciones. • La RS-232 define un conector de 25 pines (DB-25) y especifica la manera en que el HW usa los 25 alambres para control o datos. • Las conexiones duplex integral que ignoran las señales de control se llaman con frecuencia circuitos de tres alambres, ya que necesitan tres alambres para conducir datos. • El alambre de tierra G se conecta directamente de la tierra de un dispositivo a la tierra del otro. • Los otros dos alambres se cruzan: un alambre conectado al transmisor de un dispositivo se conecta al receptor del otro. • Para simplificar los cables los diseñadores decidieron que las computadoras y los módems debían usar pines opuestas en el conector estándar de 25 pines: el MODEM transmite en el pin 2 y recibe en el pin 3, mientras que la computadora transmite en el pin 3 y recibe en el pin 2 (el alambre de tierra usa el pin 7). • El cable para conectar una computadora a un MODEM tiene un alambre de el pin 2 a el pin 2 y otro de el pin 3 al el pin 2. • El cable usado para conectar dos computadoras debe tener un alambre de el pin 2 a el pin 3 y otro de el pin 3 a el pin 2. El intercambio se llama por lo común intercambio 2-3. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 22
  • 23. 3.3.8. Limitaciones del hardware real • En la practica ningún dispositivo electrónico puede producir un voltaje exacto ni pasar al instante de un voltaje a otro. • Ningún alambre conduce electricidad a la perfección. • Como resultado, se requiere de un intervalo pequeño para que el voltaje suba o caiga. • Como la mayor parte de las tecnologías de comunicación, la RS-232 reconoce que el HW es imperfecto. • La norma especifica que tan perfecta debe ser la forma de onda emitida por un transmisor y que tan tolerante a las imperfecciones debe ser el receptor. • La norma no especifica que el receptor deba medir el voltaje exactamente al comienzo de cada bit. • En cambio recomienda tomar muestras a la mitad del tiempo asignado al bit. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 23
  • 24. 3.3.9. Ancho de banda del hardware y transmisión de bits • El hecho de que el HW no puede cambiar instantáneamente los voltajes explica una propiedad fundamental de los sistemas de transmisión que se relaciona con la velocidad a la que pueden enviarse bits. • Cada sistema de transmisión tiene un ancho de banda limitado, que es la razón máxima a la que el HW puede cambiar las señales. • Si el transmisor intenta transmitir los cambios a una velocidad mayor, el HW no será capaz de seguirle el paso, ya que no tendrá suficiente tiempo para completar un cambio antes de que el transmisor intente hacer otro. • Se mide en ciclos por segundo o hertz (Hz). • Las limitaciones del ancho de banda se derivan de las propiedades físicas de la materia y energía, cada sistema de transmisión física tiene un ancho de banda finito. • La relación fundamental entre el ancho de banda de un sistema de transmisión y la cantidad máxima de bits por segundo que pueden transferirse en ese sistema, se conoce como teorema de muestreo de Nysquist, la relación da un limite teórico a la velocidad máxima a la que pueden transmitirse datos. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 24
  • 25. 3.4.2. Protocolos de comunicación • La comunicación de datos es sorprendentemente similar a la conversación humana. • Tanto las personas como las computadoras utilizan una comunicación formal para realizar intercambios complejos de datos y procesos informales para objetivos específicos. • Ambos respetan unos protocolos, reglas que posibilitan que los sujetos intercambien información de manera ordenada y libre de errores, • Los protocolos se siguen para establecer y finalizar la comunicación de modo que ninguna parte quede bloqueada en un estado no deseable; la interrupción de la comunicación de datos sin un procedimiento ordenado puede confundir a una computadora. • La comunicación se desarrolla en capas, este enfoque para diseñar un sistema de comunicaciones se denomina arquitectura de capas. • Cada capa se responsabiliza de determinadas tareas y utiliza sus propias reglas para llevarlas a cabo sin conocer los procedimientos seguidos por otras capas. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 25
  • 26. 3.4.3. El modelo de referencia OSI • La Organización Internacional de Normalización (ISO) desarrollo el modelo de referencia OSI a modo de guía para definir un conjunto de protocolos abiertos, tiene siete capas; cada una ofrece un tipo especifico de servicio de red. • Capa 1: Física. Corresponde al HW de red básico, la especificación del RS- 232 perteneces a esta capa, además el HW de LAN; 0 o 1. • Capa 2: Enlace de datos. Especifican la manera de organizar los datos en cuadros y su transmisión por la red; nodos. • Capa 3: Red. Especifican la asignación de las direcciones y el envío de paquetes de un extremo de la red al otro; interred. • Capa 4: Transportación. Especifican los detalles de la transferencia confiable, son de los mas complicados; múltiplexión. • Capa 5: Sesión. Indican como establecer sesiones de comunicación con un sistema remoto; simplex, semiduplex, duplex total. • Capa 6: Presentación. Especifican la manera de representar los datos; son necesarios porque las diferentes marcas de computadoras usan distintas representaciones internas para los enteros y los caracteres; IBM = EBCDIC; resto = ASCII. • Capa 7: Aplicación. Especifica como usa la red una aplicación particular. P.e.: especificar el nombre del archivo deseado; transporte de correo electrónico, directorios, administración de la red. 7/11/2017 Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 26
  • 27. 3.4.4. Pilas: Software en capas • Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la organización en capas. • El protocolo de cada computadora se divide en módulos, de los que cada uno corresponde a una capa. • Las capas determinan las interacciones entre los módulos: cuando el SW de protocolo envía o recibe datos, cada modulo solo se comunica con el modulo de la siguiente capa mas alta y el de la siguiente mas baja; los datos de salida pasan hacia abajo en cada capa y los de entrada suben por cada capa. • Hay varias pilas disponibles en el mercado. • Cada pila se ha diseñado independientemente, los protocolos de una no pueden interactuar con los protocolos de otra. • Si se usa la pila Netware de Novell Corporation en una computadora, esta solo podrá comunicarse con otras computadoras que emplean la misma pila. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 27
  • 28. 3.4.5. Funcionamiento del software en capas • Cada capa de SW de protocolo resuelve una parte del problema de comunicación. • El SW de cada capa de la computadora transmisora también agrega información a los datos de salida y el SW de la misma capa de la computadora receptora usa la información adicional para procesar los datos de entrada. • Si dos computadoras han acordado un formato de cuadro que incluye una cifra de comprobación, el SW de la capa de enlace de datos de las dos maquinas llevara a cabo el computo de la cifra de comprobación. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 28
  • 29. 3.4.6. Cabeceras múltiples anidadas • En general, cada capa pone información adicional en la cabecera antes de enviar los datos a una capa inferior. • Un cuadro que viaja por una red contiene una serie de cabeceras anidadas. • Al costado derecho del grafico se muestran los datos originales del usuario, la cabecera que corresponde al protocolo de mas bajo nivel sucede primero. • En el modelo de capas ISO, la cabecera del protocolo de enlace de datos ocurre primero. • Aunque la capa 1 especifica las señales eléctricas u ópticas para la transmisión de cuadros, no agrega cabeceras de la misma manera que las demás capas. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 29
  • 30. 3.4.7. Base científica de las capas • La importancia de las capas proviene de un principio científico sencillo conocido como principio de capas: el software de capa N de la computadora destino debe recibir el mismo mensaje enviado por el software de capa N del transmisor. • El concepto de capas es poderoso porque simplifica el diseño y las pruebas del protocolo. • Las capas evitan que el protocolo de una capa haga cambios visibles en las demás. • Como resultado el SW transmisor y receptor de cada capa debe diseñarse, implantarse y probarse con independencia de los demás. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 30
  • 31. 3.4.8. Técnicas usadas por los protocolos • Para detectar errores, los protocolos de enlace de datos usan varias técnicas, entre ellas: bit de paridad, cifra de comprobación del cuadro y comprobación de redundancia cíclica, la técnica exacta depende del diseño de la familia de protocolo: • 1) Secuencias para entrega fuera de orden. Los protocolos de transportación se sirven de la secuenciación. • 2) Secuenciación para eliminar paquetes duplicados. Resuelve el problema de la duplicación. • 3) Retransmisión de paquetes perdidos. Los protocolos usan acuse de recibo (ACK) positivo con retransmisión (cronometro). • 4) Prevención de repeticiones causadas por retardo excesivo. Los retardos extraordinarios pueden generar errores por repetición; (horas). • 5) Control de flujo para evitar rebasamientos de datos. Las computadoras no operan a la misma velocidad; perdida de información (ventana deslizante); cuatro paquetes. • 6) Mecanismos para evitar congestionamiento en las redes. Colapso por congestionamiento; el HW de la red moderno funciona bien; la mayor parte de las perdidas de paquetes ocurre por congestionamientos, no por fallas de HW. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 31
  • 32. 3.5. TECNOLOGIAS DE LAN Y TOPOLOGIAS DE RED 3.5.1. Comunicación directa punto a punto • Conocido como red punto a punto o red de malla, el esquema tiene tres propiedades útiles: • 1) Cada conexión se instala por separado, puede usarse el HW adecuado (ancho de banda). • 2) Tiene acceso exclusivo, las computadoras conectadas pueden decidir como enviar datos por la conexión. • 3) Solo dos computadoras tienen acceso al canal, es fácil asegurar la seguridad y la intimidad. • Desventaja: la cantidad de conexiones crece rápidamente a medida que aumenta el tamaño del grupo. P.e: dos computadoras necesitan solo una conexión, tres necesitan tres conexiones y cuatro necesitan seis conexiones. • La cantidad total de conexiones crece mas rápidamente que la cantidad total de computadoras. • El costo es muy alto, pues muchas conexiones siguen la misma trayectoria física; se requiere conexiones dedicadas para cada par de computadoras. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 32
  • 33. 3.5.2. Canales de comunicación compartidos • Los investigadores desarrollaron una forma de comunicación conocida como Red de área local (LAN). • Cada LAN consta de un medio compartido, en general un cable, al que se conectan muchas computadoras; las computadoras se turnan el uso del medio para enviar paquetes. • Las redes que permiten que varias computadoras compartan un medio de comunicación se usan para comunicación local; las conexiones punto a punto se utilizan en las redes de larga distancia y en algunos casos especiales. • Las redes compartidas con retardos notables son ineficientes porque intervienen mas tiempo en coordinar el uso del medio compartido y menos en transmitir datos. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 33
  • 34. 3.5.3. Importancia de las LAN y localidad de referencia • Las tecnologías LAN se han convertido en la forma mas común de red; las LAN conectan ahora mas computadoras que ningún otro tipo de red. • Las tecnologías LAN son baratas y están a la mano; la demanda se debe a la localidad de referencia, que establece que la comunicación entre un grupo de computadoras no es aleatoria, sino que sigue dos patrones: • 1) Si un par de computadoras se comunica una vez, es probable que se comuniquen nuevamente en el futuro cercano y luego lo hagan periódicamente (localidad temporal de referencia); relación en el tiempo • 2) Cada computadora tiende a comunicarse con mayor frecuencia con las computadoras cercanas (localidad física de referencia); relación geográfica. • El principio de localidad de referencia es fácil de entender porque se aplica a la comunicación humana. P.e: la gente se comunica con mayor frecuencia con quienes tiene cerca (compañeros de trabajo). 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 34
  • 35. 3.5.4. Topologías de LAN • Se han inventado muchas tecnologías de LAN, por lo que es importante conocer las semejanzas y diferencias entre ellas. • Las redes se clasifican en categorías de acuerdo con su topología o forma general. • 1) Topología de estrella. Si todas las computadoras se conectan a un punto central. • 2) Topología de anillo. Disponen la conexión de las computadoras en ciclo cerrado. • 3) Topología de canal. Consta por lo general de un cable largo al que se conectan las computadoras. • Las redes se clasifican en categorías generales de acuerdo con su forma general; las topologías primarias usadas en las LAN son de estrella, anillo y canal; cada topología tiene ventajas y desventajas. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 35
  • 36. 3.6. ALAMBRADO, TOPOLOGIA FISICA Y HW DE INTERFAZ DE LAS LAN 3.6.1. Velocidades de las LAN y las computadoras • Todas las tecnologías de red especifican la razón a la que deben enviarse los datos. • Muchas redes de área local operan a razones tan altas que la CPU de la computadora no puede procesar los bits a la velocidad de la red. • El mejoramiento continuo de la velocidad de los procesadores disponibles significa que cada vez que una instalación reemplaza una computadora vieja, el reemplazo será significativamente mas rápido que el original. • Las computadoras conectadas a una red común no operan a la misma velocidad. • Las redes se diseñan para operar a la razón mas alta que maneja el HW; además la velocidad a la que opera una red generalmente se fija en el diseño. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 36
  • 37. 3.6.2. Hardware de interfaz de red • La CPU no maneja la transmisión y recepción de los bits, sino que se conecta la computadora a la red mediante HW de propósito especial que maneja la transmisión y recepción de paquetes. • Físicamente el HW de propósito especial consta por lo general de una tarjeta de circuito impreso con componentes electrónicos. • Conocida como tarjeta adaptadora de red o tarjeta de interfaz de red (NIC), la tarjeta de circuito impreso se enchufa al canal de la computadora y se conecta al medio de red mediante cable. • Los sockets de las tarjetas de interfaz están localizados cerca de la parte posterior del gabinete. • La NIC entiende las señales usadas en la red, la razón a la que deben enviarse o recibirse los datos y el formato de cuadro de la red. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 37
  • 38. 3.6.3. Conexión entre una NIC y una red • La conexión empleada entre una NIC y una red depende de la tecnología de la red. • En algunas tecnologías, la NIC contiene casi todo el HW necesario y se conecta directamente al medio de la red mediante cable o fibra óptica. • En muchas otras tecnologías, la NIC se conecta a un componente electrónico adicional que luego se conecta a la red. • Sorprendentemente, los detalles exactos de la conexión entre la NIC y la red no los determina la tecnología, pues cada tecnología de la red puede manejar varios esquemas de alambrado. • Para entender el concepto, estudiaremos una tecnología que maneja tres esquemas de alambrado: Ethernet. • Aunque la tecnología Ethernet básica es la misma, los esquemas de alambrado son muy diferentes. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 38
  • 39. 3.6.4. Ethernet de alambre grueso (1ro.) • Se conoce informalmente como Ethernet de alambre grueso o Thicknet, porque el medio de comunicación es un cable coaxial grueso. • La NIC usada con Ticknet no incluye el HW analógico ni maneja señales analógicas. • En cambio, el HW analógico que se encarga de tales tareas se coloca en un dispositivo separado llamado transceptor (transceiver) (se requiere un transceptor para cada computadora). • El cable que conecta la NIC al transceptor se conoce como cable de interfaz de unidad de conexión (AUI) y los conectores en la NIC y el transceptor se llaman conectores AUI. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 39
  • 40. 3.6.5. Múltiplexión de conexiones • El alambrado de Ethernet gruesa puede ser inconveniente. • La norma Ethernet especifica una distancia mínima entre dos transceptores, estos deben distribuirse a distancias mínimas del cable Ethernet. • Para resolver el problema de varias computadoras en un cuarto, los ingenieros han desarrollado dispositivos conocidos como multiplexores de conexiones, que permiten la conexión de varias computadoras a un transceptor. • Un multiplexor de conexiones es un dispositivo electrónico diseñado para dar las mismas señales que un transceptor convencional. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 40
  • 41. 3.6.6. Ethernet de alambre delgado (2do.) • También hay HW que permite que la Ethernet use cable coaxial mas delgado y flexible que el alambre grueso original. • Llamado Ethernet de cable delgado, o Thinnet, el esquema de alambrado es diferente del Thincknet en tres aspectos importantes. • 1) La instalación y operación de Thinnet por lo general cuesta menos que Thicknet. • 2) Ya que el HW que lleva a cabo la función de transceptor esta interconstruido en la NIC, no se necesitan transceptores externos. • 3) Thinnet no usa cables AUI para conectar la NIC al medio de comunicación, puesto que se conecta directamente a la computadora por medio de un conector BNC. • En una instalación Thinnet hay un cable coaxial entra cada par de maquinas. • El cable no necesita seguir una línea recta: puede estar sobre la mesa entre dos computadoras o tendido bajo el piso o por el conducto. • Utiliza topología de canal. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 41
  • 42. 3.6.7. Ethernet de par trenzado (3ro.) • Indica como los proveedores han inventado esquemas de alambrado que llevan a topologías físicas inesperadas. • Este estilo es muy diferente de las Ethernet gruesa y delgada. • Llamado formalmente 10Base-T, el esquema se conoce como Ethernet de par trenzado o sencillamente Ethernet PT. • La 10Base-T no emplea como medio cable coaxial grueso ni delgado. • Las Ethernet 10Base-T no tienen un medio físico como los demás esquemas de alambrado. • La 10Base-T amplia la idea de la multiplexion de conexión: un dispositivo electrónico (concentrador) funciona como centro de la red. • Como los demás esquemas de alambrado, la 10Base-T requiere que cada computadora tenga una tarjeta de interfaz de red y una conexión directa de la NIC al concentrador. • La conexión usa alambre de par trenzado con conectores RJ-45. • El conector de un extremo del par trenzado se enchufa en la interfaz de red de la computadora y el conector del otro extremo al concentrador. • Cada computadora tiene una conexión dedicada con el dispositivo concentrador y no hay cable coaxial. • Un concentrador pequeño característico tiene 32 puertos para igual numero de conexiones; basta un concentrador para conectar todas las computadoras de un grupo pequeño; la tecnología determina la topología lógica y el esquema de alambrado determina la topología física. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 42
  • 43. 3.6.8. Tarjetas de interfaz de red y esquemas de alambrado • Puesto que tiene circuitos para manejar el aspecto eléctrico de la comunicación, una interfaz de red debe manejar un esquema de alambrado y una tecnología de red. • P.e.: la interfaz de Ethernet de par trenzado debe tener un conector RJ-45 y generar señales de acuerdo con la especificación 10Base-T. • La interfaz usada con la Ethernet delgada debe tener un conector BNC y generar señales adecuadas para Thinnet. • Para permitir el cambio de esquemas de alambrado sin cambiar el HW de interfaz, muchas interfaces de red manejan varios esquemas de alambrado. • P.e.: Un NIC de Ethernet suele tener tres conectores, aunque los conectores siempre están en su lugar, la interfaz solo puede usar uno de los esquemas de alambrado. • El SW de la computadora debe activar uno de los conectores; los demás no se usan. • La ventaja principal del manejo de varios esquemas de alambrado en una sola NIC es la flexibilidad: una instalación puede seleccionar un esquema de alambrado o cambiar a otro sin reemplazar el HW de interfaz. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 43
  • 44. 3.7. MODEMS DE FIBRA, REPETIDORES, PUENTES Y CONMUTADORES 3.7.1. Limitaciones de distancia y diseño de las LAN • La limitación de la distancia es una parte fundamental del diseño de las LAN. • En el diseño de una tecnología de red, los ingenieros seleccionan una combinación de capacidad, retardo máximo y distancia a un costo dado. • Por razones económicas las tecnologías LAN generalmente usan medios de comunicación compartidos como canal o anillo. • Como consecuencia del uso de un medio compartido, el diseño de una LAN debe incluir un mecanismo que garantice a todas las estaciones un acceso justo a tal medio. • El HW se diseña para emitir una cantidad fija de energía eléctrica. • Desafortunadamente, debido a que las señales eléctricas se debilitan a medida que viajan por un alambre de cobre, no pueden llegar a cualquier distancia. • Para que todas las estaciones conectadas a una LAN reciban señales los bastante potentes, los diseñadotes calculan la longitud de cable máxima permitida entonces: La especificación de longitud máxima es parte fundamental de la tecnología LAN; el HW de LAN se diseña para un cable de longitud máxima fija y el HW no funcionara correctamente con alambres que sobrepasen el limite. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 44
  • 45. 3.7.2. Extensiones de fibra óptica • Los ingenieros han desarrollado varias maneras de extender la conectividad LAN. • Por lo general los mecanismos no aumentan la potencia de las señales eléctricas generadas por el HW de interfaz ni tampoco son simples extensiones de alambre. • La mayor parte de los mecanismos de extensión usa HW de interfaz normal e inserta HW adicional para retransmitir las señales a distancias mayores. • Los mecanismos de extensión de LAN mas sencillo usa fibra óptica y un par de módems de fibra para extender la conexión entre computadora y transceptor. • Dado que la fibra tiene bajo retardo y alto ancho de banda, tales mecanismos permiten que la computadora se conecte a un transceptor conectado a una red remota. • En una implantación de HW de extensión se inserta entre la computadora y el trasceptor. • La ventaja principal de los módems de fibra y fibra óptica es su capacidad de ofrecer conexiones a redes locales remotas sin cambiarlas y sin cambiar las computadoras; el mecanismo operara correctamente a varios kilómetros. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 45
  • 46. 3.7.3. Repetidores • Una de las limitaciones de distancia de las LAN es la debilitación de las señales eléctricas durante su viaje por el alambre. • Para compensar tales limitaciones, algunas tecnologías de LAN permiten que dos cables se unan a un dispositivo conocido como repetidor, que, en general, es un dispositivo analógico que vigila constantemente las señales eléctricas de cada uno de los cables. • Al detectar la señal en uno de ellos, transmite una copia amplificada por el otro. • El tamaño máximo de un segmento Ethernet es de 500 metros; el repetidor puede duplicar la longitud efectiva de una Ethernet a 1000 metros, conectando dos segmentos de tamaño máximo.; puede usarse un par de repetidores para conectar tres segmentos Ethernet y hacer la red de 1500 metros 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 46
  • 47. 3.7.4. Puentes • Los puentes son dispositivos electrónicos que conectan dos segmentos LAN. • A diferencia de los repetidores, los puentes manejan cuadros completos y usan la misma interfaz de red que las computadoras convencionales. • Dos segmentos LAN conectados mediante un puente se comportan como una sola LAN. • Los puentes se han vuelto mas comunes que los repetidores porque ayudan a aislar los problemas. • Si se conectan dos segmentos por medio de un repetidor y un relámpago causa interferencia eléctrica en uno de ellos, el repetidor propagara la interferencia por el otro segmento. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 47
  • 48. 3.7.5. Puentes entre edificios • Se usa fibra óptica y un par de módems de fibra para extender una de las conexiones entre el puente y uno de los segmentos LAN, lo que permite que el segmento este ubicado lejos del puente. Ventajas (3): • 1) debido a que solo se requiere una conexión de fibra, esta solución es menos costosa que las conexiones de fibra para todas las computadoras. • 2) Ya que la conexión entre los edificios se conecta al puente, puede agregarse o quitarse computadoras de los segmentos sin alterar el alambrado entre los edificios. • 3) Dado que los puentes permiten la comunicación simultanea en ambos segmentos, utilizarlos en lugar de repetidores significa que la comunicación entre las computadoras de un edificio no afecta la comunicación entre las del otro. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 48
  • 49. 3.7.6. Puentes sobre distancias mayores • En muchos países, las leyes prohíben que las organizaciones conecten diferentes sitios mediante fibra óptica a menos que sean dueñas de todo el terreno entre ellos y la fibra no necesite cruzar callas. • La mayor parte de la comunicación de las organizaciones suele ocurrir en el mismo sitio; las comunicaciones a otros lugares no es frecuente. • Las LAN en puente son una solución general para tales situaciones: la organización pone un segmento de LAN en cada sitio y usa puentes para conectar los segmentos. • Las conexiones satelitales son interesantes porque permiten la comunicación sobre distancias arbitrarias. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 49
  • 50. 3.7.6. Puentes sobre distancias mayores • En muchos países, las leyes prohíben que las organizaciones conecten diferentes sitios mediante fibra óptica a menos que sean dueñas de todo el terreno entre ellos y la fibra no necesite cruzar callas. • La mayor parte de la comunicación de las organizaciones suele ocurrir en el mismo sitio; las comunicaciones a otros lugares no es frecuente. • Las LAN en puente son una solución general para tales situaciones: la organización pone un segmento de LAN en cada sitio y usa puentes para conectar los segmentos. • Las conexiones satelitales son interesantes porque permiten la comunicación sobre distancias arbitrarias. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 50
  • 51. 3.8. TECNOLOGIAS WAN Y ENRUTAMIENTO 3.8.1. Redes grandes y de área amplia • En general las tecnologías de red se clasifican en tres categorías generales, de acuerdo con su tamaño: • 1) Red de área local (LAN), que puede abarcar un edificio o una instalación. • 2) Red de área metropolitana (MAN), que puede abarcar una ciudad. • 3) Red de área amplia (WAN), que abarcan instalaciones o sitios de varias ciudades, países y continentes. • Un asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento: las WAN deben crecer según se necesite para conectar muchos sitios distribuidos en grandes distancias geográficas, con muchas computadoras en cada uno. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 51
  • 52. 3.8.2. Conmutadores de paquetes • En lugar de usar un medio compartido o un conmutador electrónico para mover los paquetes de una computadora a otra, las WAN se construyen con muchos conmutadores. • El tamaño inicial de la WAN se determina por la cantidad de sitios y de computadoras conectadas. • El conmutador electrónico básico de las WAN se llama conmutador de paquetes porque mueve paquetes completos de una conexión a otra. • Cada conmutador de paquetes es una pequeña computadora con procesador, memoria y dispositivos de E/S que se usa para enviar y recibir paquetes. • Los conmutadores de paquetes de las WAN modernas de alta velocidad consisten en HW de propósito especial; los conmutadores de paquetes de las primeras LAN se construían con minicomputadoras convencionales didacadas a las tarea de conmutar paquetes. • 1) El dispositivo de E/S, opera a alta velocidad, sirve para conectar el conmutador a otros conmutadores o paquetes. • 2) Opera a menor velocidad, se utiliza para conectar el conmutador a las computadoras. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 52
  • 53. 3.8.3. Formación de las WAN • Para formar una WAN, se interconecta un grupo de conmutadores de paquetes. • En general, los conmutadores tienen varios conectores de E/S, lo que permite establecer diferentes topologías. • El conmutador de paquetes es el bloque de construcción básico de las WAN. • Se forma una WAN con la conexión de un grupo de conmutadores de paquetes a los que luego se conectan las computadoras. • Se puede agregar conmutadores e interconexiones para aumentar la capacidad de la WAN. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 53
  • 54. 3.8.4. Direccionamiento físico de las WAN • Desde el punto de vista de una computadora conectada, la mayor parte de las WAN operan de manera parecida a las LAN. • Cada tecnología de WAN define el formato de cuadro para el envío y recepción de datos. • Todas las computadoras conectadas a la WAN reciben direcciones físicas. • Cuando envía cuadros a otra computadora, el transmisor debe suministrar la dirección destino. • Muchas WAN usan un esquema de direccionamiento jerarquico que hace mas eficiente el reenvío. • El direccionamiento jerárquico divide en partes las direcciones. • El esquema mas sencillo divide la dirección en dos partes: • 1) Identifica un conmutador de paquetes. • 2) La computadora conectada a ese conmutador. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 54
  • 55. 3.8.5. Enrutamiento de las WAN; tecnologías • La capacidad de las WAN debe aumentar a medida que se conectan mas computadoras a la red. • Para manejar unas cuantas computadoras adicionales, puede aumentarse la capacidad de un conmutador agregando HW de interfaz E/S o una CPU mas rápida. • El concepto fundamental que hace posible la construcción de una WAN de gran capacidad es que la capacidad de conmutación puede aumentarse sin agregar computadoras nuevas; hay conmutadores interiores y exteriores. • Para que una WAN opere correctamente, tanto los conmutadores interiores como exteriores deben tener una tabla de enrutamiento y deben reenviar paquetes deben garantizar lo siguiente: • 1) Enrutamiento universal. • 2) Rutas optimas. • Puede pensarse en el enrutamiento en una WAN como una grafica que modela la red; cada nodo de la grafica corresponde a un conmutador de paquetes de la red. • La representación grafica de una red es útil; debido a que representa los conmutadores de paquetes sin computadoras conectadas, muestra la esencia de la red; contienen un par (u, v). 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 55
  • 56. 3.8.6. Ejemplo de tecnologías WAN • 1) ARPANET. Una de las primeras WAN de conmutación de paquetes; según las normas actuales era lenta (56 Kbps), el proyecto dejo un legado de conceptos, algoritmos y terminología aun en uso. • 2) X.25. Unión Internacional de Telecomunicaciones (ITU), desarrollo una de las primeras normas para tecnología WAN, y los portadores públicos, como las compañías telefónicas, han ofrecido el servicio desde hace muchos años. Las redes X.25 son comunes en Europa y EE.UU.; la tecnología es cara para el desempeño que ofrece y tiene limites de velocidad. • 3) ISDN. Mas reciente; las compañías telefónicas ofrecen el servicio de red digital de servicios integrados (ISDN); la interfaz de razón básica da un ancho de banda de conjunto de 144 Kbps dividido en tres canales, la velocidad básica de 64 Kbps es baja según las normas modernas. • 4) RELE DE TRAMA. (Frame relay) los diseñadores previeron la operación de relé de trama a altas velocidades, entre 4 y 100 Mbps; los suscriptores usa conexiones de 1.5 Mbps o 56 Kbps. • 5) SMDS. Servicio de datos conmutado multimegabit, para llevar datos y opera a grandes velocidades. • 6) ATM. Modo asíncrono de transferencia, se usa para dar servicio de voz, video y datos. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 56
  • 57. 3.9.2. Arquitectura de interredes • Los enrutadores permiten que las organizaciones elijan las tecnologías de red adecuadas para cada necesidad y que los utilicen para conectar todas las redes en una sola interred. • Una interred consta de un grupo de redes interconectadas mediante enrutadores, el esquema de interred permite que cada organización seleccione la cantidad y los tipos de red, los enrutadores para conectarse y la topología de interconexión. 7/11/2017 Dr. Mario Chuquitarco; MSc. G M University USA-VA-22192 57
  • 58. 3.9.3. Red virtual • En general, el SW de interred da la apariencia de un sistema de comunicación integrado y uniforme al que se conectan muchas computadoras. • El servicio ofrece un servicio universal: cada computadora recibe una dirección y puede enviar paquetes a otras. • El protocolo de interred oculta los detalles de las conexiones físicas, las direcciones físicas y la información de enrutamiento. • Una interred es un sistema virtual porque el sistema de comunicación es una abstracción. • Aun cuando una combinación de HW y SW ofrece la ilusión de un sistema de red uniforme, no existe tal red. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 58
  • 59. 3.9.4. Protocolos de interconectividad • Aunque se han adaptado muchos protocolos para usarse en interredes, una familia destacada como la mas usada en la interconectividad. • Formalmente, se conoce como familia de protocolos TCP/IP de Internet; casi todos los expertos en informática la llaman TCP/IP. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 59
  • 60. 3.9.5. Capas y protocolos TCP/IP • El modelo de referencia de siete capas, se diseño antes de la invención de la interconectividad. • En consecuencia no contiene una capa de protocolos de interred. • Además, el modelo dedica una capa completa a los protocolos de sesión, que son mucho menos importantes ahora que los sistemas que ya han pasado de ser grandes equipos de tiempo compartido a estaciones de trabajo privadas. Los investigadores que desarrollaron el TCP/IP inventaron un nuevo modelo de capas. • Capa 1: Física. HW básico de red. • Capa 2: Interfaz de red. Organización de los datos en cuadros. • Capa 3: Interred. Formato de los paquetes enviados por la interred. • Capa 4: Transportación. Aseguran una transferencia confiable. • Capa 5: Aplicación. Definen la manera en que las aplicaciones usan la interred. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 60
  • 61. 3.10. IP: DIRECCIONES DE PROTOCOLO DE INTERRED 3.10.1. Direcciones de la interred virtual • Para ofrecer un direccionamiento uniforme en un direccionamiento uniforme en una interred, el protocolo define un esquema de direccionamiento abstracto que asigna a cada host una dirección única. • Los usuarios, los programas de aplicación y las capas superiores del protocolo usan las direcciones abstractas para comunicase. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 61
  • 62. 3.10.2. Esquema de direccionamiento IP • En la pila de protocolos TCP/IP, el direccionamiento lo especifica el protocolo de Internet (IP). • La norma IP especifica que cada host recibe un numero único de 32 bits conocido como dirección de Internet. • Cada paquete enviado por la interred contiene la dirección IP de 32 bits del transmisor (fuente) y la del receptor (destino). • Por lo tanto, para transmitir información por una interred TCP/IP, la computadora debe conocer la dirección IP de la computadora remota a la que se destinan los datos. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 62
  • 63. 3.10.3. Jerarquía de direcciones IP • Cada dirección IP de 32 bits se divide en dos partes: un prefijo y un sufijo; la jerarquía de dos niveles se diseño para hacer eficiente en enrutamiento. • El prefijo de la dirección identifica la red física a la que esta conectada la computadora y el sufijo identifica las computadoras de esa red. • Cada red física de la interred se asigna una cifra única conocida como numero de red, que aparece como prefijo en la dirección de cada computadora conectada a la red; cada computadora de la red se asigna un sufijo de dirección único; propiedades: • 1) A cada computadora se asigna una dirección única (lo que significa que una dirección nunca se asigna a mas de una computadora). • 2) Aunque las asignaciones de numero de red deben coordinarse globalmente, los sufijos pueden asignarse de manera local, sin coordinación global. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 63
  • 64. 3.10.4. Clases de direcciones IP • Una vez seleccionado un tamaño para las direcciones IP y decidida la división de cada dirección en dos partes, los diseñadores del IP tuvieron que determinar la cantidad de bits a poner en cada parte. • El prefijo necesita suficientes bits para permitir la asignación de una dirección de red única a cada red de la interred. • El sufijo necesita suficientes bits para que cada computadora conectada a una red tenga un sufijo único. • Los diseñadores eligieron un esquema de direccionamiento que permite una combinación de redes grandes y pequeñas. • El esquema divide el espacio de direcciones IP en tres clases primarias, en las que el prefijo y sufijo tienen tamaños diferentes. • Los primeros cuatro bits de una dirección determina la clase a la que pertenece la dirección e indica como se divide el resto de prefijo y sufijo. • Hay cinco clases de dirección IP; las direcciones asignadas a los hosts se llaman clase A, B o C; el prefijo identifica la red; el sufijo es único para cada host de esta. • Las clases A, B y C se llaman clases primarias porque usan para direcciones de host. • La clase D se utiliza para multitransmision. • La clase E es reservada para uso en el futuro. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 64
  • 65. 3.10.5. Computo de la clase de una dirección • Al recibir un paquete, el SW IP calcula la clase de la dirección destino. • Dado que el computo se repite con frecuencia, debe ser eficiente. • Las direcciones IP se llaman autoidentificables porque la clase de una dirección puede calcularse a partir de la dirección misma. • Una de las razones de usar los bits al comienzo para indicar la clase de dirección en lugar de una gama de cifras se debe a consideraciones de computo: el uso de bits puede reducir el tiempo de calculo. • Las ocho combinaciones que comienzan con un bit 0 corresponden a la clase A; las cuatro que comienzan con 10 a la clase B y las dos que comienzan con 110 a la clase C; las direcciones que comienzan con 111 son de la clase D, las que comienzan con 1111 se reservan para una clase actualmente no usada. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 65
  • 66. 3.10.6. Notación decimal con puntos • Aunque las direcciones IP son números de 32 bits, los usuarios casi nunca ingresan o leen en binario. • Al interactuar con el usuario, el SW usa una notación mas inteligible, llamada notación decimal con puntos, que expresa cada sección de ocho bits del numero en sistema decimal y usa puntos para separar las secciones. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 66
  • 67. 3.10.7. Clases y notación decimal con puntos • La decimal con puntos funciona bien con las direcciones IP porque IP usa limites de octeto para dividir las direcciones en prefijo y sufijo. • En una dirección de clase A, los tres últimos octetos corresponden a un sufijo host. • Las direcciones de clase B tienen dos octetos de sufijo de host y uno las de clase C. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 67
  • 68. 3.10.8. División del espacio de dirección • El esquema de clases del IP no divide el espacio de dirección de 32 bits en clases de igual tamaño, ni las clases contienen la misma cantidad de redes. • La clase A solo puede tener 128 redes, porque el primer bit de una dirección de esta clase debe ser cero y el prefijo ocupa un octeto. • Por lo tanto, quedan siete bits para nombrar las redes de clase A. • La cantidad de bits asignados al prefijo o sufijo determina la cantidad de números que pueden asignarse. 7/11/2017Dr. Mario Chuquitarco; M.Sc. G M University USA-VA-22192 68