Este documento presenta un resumen de 6 capítulos sobre redes de datos. El Capítulo 1 introduce las redes de datos y los sistemas distribuidos. El Capítulo 2 describe diferentes tipos de redes según su alcance, incluyendo redes de área local, metropolitana y amplia. El Capítulo 3 cubre protocolos de comunicación y jerarquías de protocolos. Los capítulos restantes no se resumen.
1. Capítulo 1: INTRODUCCIÓN A LAS REDES DE DATOS
Capítulo 2: TIPOS DE REDES POR SU DISPERSIÓN
Capítulo 3: PROTOCOLOS DE COMUNICACIÓN
Capítulo 4:
Capítulo 5:
Capítulo 6: EJEMPLOS DE REDES
Profesor:
M.C Enrique Sánchez Lara
Alumnas:
Díaz Orea Elizabeth 43100028
Leal Alvarado Angelina 43100161
Enero de 2011
2. Temario
INTRODUCCIÓN A LAS REDES DE DATOS
1.1.1 El cómputo electrónico
1.1.2 Las generaciones de computadoras
1.1.3 Las redes de datos
1.1.4 Los sistemas distribuidos
1.2 Redes para las compañías
1.3 Redes para las personas
1.4 Aspectos sociales
1.5 El peligro en la transculturización
TIPOS DE REDES POR SU DISPERSIÓN
2.1 Redes de área local
2.1.1 Extensión de las redes de área local
2.1.2 Tecnologías de transmisión de las redes de área local
2.1.3 Topologías de las redes de área local
2.2 Redes de área metropolitana
2.3 Redes de área amplia
2.4 Red global internet e internets
PROTOCOLOS DE COMUNICACIÓN
3.1 Jerarquías de protocolos
3.2 Aspectos de diseño
3.3 Interfaces y servicios
3.4 Relaciones entre servicios y protocolos
3.4.1 Servicios orientados a conexión
3.4.2 Servicios no orientados a conexión
3.4.3 Servicios confiables y no confiables
5. 1.1.1 El cómputo electrónico
Han sido muchos los avances el mundo en el afan del
humano por mejorar su comodidad en el día a día,
pero en el presente curso nos enfocaremos en la
evolución de un sector tecnológico: El cómputo
electrónico. Este nació con las primeras computadoras
en la década de los 40's con los tubos al vacío y los
tableros de control enchufables. Y fue así porque la
necesidad del momento era extender la rapidez del
cerebro humano para realizar de algunos cálculos
aritméticos y procedimientos repetitivos.
evolución
8. 1.1.3 Las redes de datos
El networking surgió como resultado de las aplicaciones
creadas para las empresas. Sin embargo, en el momento
en que se escribieron estas aplicaciones, las empresas
poseían computadores que eran dispositivos
independientes y cada uno operaba de forma individual,
independientemente de los demás computadores. Muy
pronto se puso de manifiesto que esta no era una forma
eficiente ni rentable para operar en el medio empresarial.
9. 1.1.3 Las redes de datos
Las empresas necesitaban una solución que
resolviera con éxito las tres preguntas siguientes:
1. Cómo evitar la duplicación de equipos informáticos y
de otros recursos.
2. Cómo comunicarse con eficiencia.
3. Cómo configurar y administrar una red.
10. 1.1.4 Los sistemas distribuidos
• Colección de computadoras separados
físicamente y conectados entre sí por una red de
comunicaciones distribuida; cada máquina posee
sus componentes de hardware y software que el
usuario percibe como un solo sistema (no
necesita saber qué cosas están en qué máquinas).
• El usuario accede a los recursos remotos (RPC) de
la misma manera en que accede a recursos
locales, o un grupo de computadores que usan un
software para conseguir un objetivo en común.
11. 1.1.4 Los sistemas distribuidos
• Los sistemas distribuidos deben ser muy
confiables, ya que si un componente del sistema
se descompone otro componente debe de ser
capaz de reemplazarlo, esto se denomina
Tolerancia a Fallos.
• El tamaño de un sistema distribuido puede ser
muy variado, ya sean decenas de hosts (red de
área local), centenas de hosts (red de área
metropolitana), y miles o millones de hosts
(Internet); esto se denomina escalabilidad.
12. 1.2 Redes para las compañías
• Las empresas se dieron cuenta de que podrían
ahorrar mucho dinero y aumentar la
productividad con la tecnología del networking.
• Empezaron agregando redes y expandiendo las
redes existentes casi tan rápidamente como se
producía la introducción de nuevas tecnologías y
productos de red.
• Como resultado, a principios de los 80, se
produjo una tremenda expansión del networking
y sin embargo, el temprano desarrollo de la redes
resultaba caótico en varios aspectos.
21. 2.1.1 Extensión de las redes de área
local
Su extensión está limitada físicamente a un
edificio o a un entorno de 200 metros, con
repetidores podría llegar a la distancia de un
campo de 1 kilómetro.
26. 2.1.2 Tecnologías de transmisión de las
redes de área local
Comunicación inalámbrica
Las señales inalámbricas son
ondas electromagnéticas, que
pueden recorrer el vacío del
espacio exterior y medios
como el aire. Por lo tanto, no
es necesario un medio físico
para las señales inalámbricas,
lo que hace que sean un
medio muy versátil para el
desarrollo de redes. La
aplicación más común de las
comunicaciones de datos
inalámbricas es la que
corresponde a los usuarios
móviles
27. 2.1.3 Topologías de las redes de área
local
La topología define la
estructura de una red. La
definición de topología está
compuesta por dos partes, la
topología física, que es la
disposición real de los cables
(los medios) y la topología
lógica, que define la forma en
que los hosts acceden a los
medios. Las topologías físicas
que se utilizan comúnmente
son de bus, de anillo, en
estrella, en estrella extendida,
jerárquica y en malla.
28. 2.1.3 Topologías de las redes de área local
La topología de bus utiliza un único segmento backbone (longitud del cable) al
que todos los hosts se conectan de forma directa.
La topología de anillo conecta un host con el siguiente y al último host con el
primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de
concentración. Por lo general, este punto es un hub o un switch, que se
describirán más adelante en este capítulo. La topología en estrella extendida se
desarrolla a partir de la topología en estrella. Esta topología enlaza estrellas
individuales enlazando los hubs/switches
La topología jerárquica se desarrolla de forma similar a la topología en estrella
extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un
computador que controla el tráfico de la topología.
La topología en malla se utiliza cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, por ejemplo, en los sistemas de control de
una central nuclear. De modo que cada host tiene sus propias conexiones con los
demás hosts. Esto también se refleja en el diseño de la Internet, que tiene
múltiples rutas hacia cualquier ubicación.
29. Medios
Las funciones básicas de los medios consisten
en transportar un flujo de información, en
forma de bits y bytes, a través de una LAN.
Salvo en el caso de las LAN inalámbricas (que
usan la atmósfera, o el espacio, como el medio)
y las nuevas PAN (redes de área personal, que
usan el cuerpo humano como medio de
networking), por lo general, los medios de
networking limitan las señales de red a un
cable o fibra. Los medios de networking se
consideran componentes de Capa 1 de las LAN.
Se pueden desarrollar redes informáticas con
varios tipos de medios distintos
30. 2.2 Redes de área metropolitana
Una red de área metropolitana es una versión más
grande de una LAN en cuanto a topología, protocolos y
medios de transmisión que abarca tal vez a un conjunto
de oficinas corporativas o empresas en una ciudad. Las
redes de servicio de televisión por cable se pueden
considerar como MANs y, en general, a cualquier red de
datos, voz o video con una extensión de una a varias
decenas de kilómetros.
El estándard IEEE 802.6 define un tipo de MAN llamado
DQDB por sus siglas en inglés Distributed Queue Dual
Bus. Este estándard usa dos cables half-duplex por los
cuales se recibe y transmiten voz y datos entre un
conjunto de nodos.
33. 2.4 Red global internet e internets
La red Internet es aquella que se ha derivado de un proyecto del departamento
de defensa de Estados Unidos y que ahora es accesible desde más de 2 millones
de nodos en todo el mundo, y cuyos servicios típicos son las conexiones con
emulación de terminal telnet, la transferencia de archivos ftp, el W W W, el
correo electrónico, los foros de información globales NetNEWS.
Por otro lado, se consideran como internets a aquellas redes públicas o privadas
que se expanden por todo el mundo.
El asunto interesante es que estas internets pueden valerse del Internet en
algunos tramos para cubrir el mundo.
La restricción mayor para que una red privada se expanda en el mundo usando
Internet es que puede verse atacada por usuarios del Internet.
Un esquema de seguridad para este caso puede ser que, para las LANs que
conforman la internet privada, cada una de ellas encripte su información antes de
introducirla a Internet y se decodifique en las LANs destinos, previo intercambio
de las claves o llaves de decodificación. Este tipo de esquemas se pueden lograr
con el uso de los llamados "cortafuegos".
35. Protocolos
Es un conjunto de reglas usadas por computadoras
para comunicarse unas con otras a través de una
red. Un protocolo es una convención o estándar
que controla o permite la conexión, comunicación,
y transferencia de datos entre dos puntos finales.
En su forma más simple, un protocolo puede ser
definido como las reglas que dominan la sintaxis,
semántica y sincronización de la comunicación. Los
protocolos pueden ser implementados por
hardware, software, o una combinación de ambos.
A su más bajo nivel, un protocolo define el
comportamiento de una conexión de hardware.
37. 3.1 Jerarquías de protocolos
Son protocolos debidamente ordenados por niveles, cada uno ejecutando una tarea
específica y de manera ordenada, cada uno opera en un nivel de ejecución distinto a otro y
existen combinaciones también claro, específicamente cuando pienses en protocolos
recuerda estos tres puntos:
1.- Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación
básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo
tiene sus propias ventajas y sus limitaciones.
2.- Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un
protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura
que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
3.- Los protocolos también puede trabajar juntos en una jerarquía o conjunto de
protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo
OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de
protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del
modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el
nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la
jerarquía de funciones y prestaciones.
38. 3.2 Aspectos de diseño
• Dependiendo de las funciones y servicios que cada capa debe proveer y
usar, se deben atacar algunos problemas interesantes al diseñar la
arquitectura de red.
En primer lugar, dado que en una red existen muchos nodos que quieren
comunicarse entre sì, debe existir un mecanismo de direccionamiento que
sea capaz de:
Identificar de manera única a una conexión que parte de un nodo n a un
nodo x que está siendo requerida por procesos en dichos nodos.
Identificar de manera única para cada conexión a qué tipo de servicio
pertenece.
•
39. 3.3 Interfaces y servicios
• Cada capa tiene un conjunto de operaciones que
realizar y un conjunto de servicios que usa de otra
capa. De esta manera identificamos como usuario de
servicio a la capa que solicita un servicio y como
proveedor a quien la da.
• Cuando una entidad se comunica con otra ubicada en
la misma capa pero en diferentes nodos se dice que se
establece comunicación entre entidades interlocutoras
(peer entities).
41. 3.4 Relaciones entre servicios y
protocolos
• Las capas ofrecen servicios de dos tipos
generales: orientadas a conexión y no
orientadas a conexión y los servicios
obtenidos cumplen con cierta calidad de
servicio que puede ser un servicio confiable
(reliable) o no confiable (non reliable).
42. 3.4.1 Servicios orientados a conexión
Servicio Orientado a Conexión: Se modeló
basándose en el sistema telefónico. Para poder
conseguir la conexión, se debe tomar el teléfono,
marcar el número deseado y esperar hasta que
alguien conteste, de ser así, se puede decir que la
conexión se realizó con éxito, de lo contrario no
hubo conexión.
43. 3.4.1 Servicios orientados a conexión
Los servicios orientados a conexión se caracterizan porque
cumplen tres etapas en su tiempo de vida:
Etapa 1: Negociación del establecimiento de la conexión.
Etapa 2: Sesión de intercambio de datos
Etapa 3: Negociación del fin de la conexión
Los servicios orientados a conexión pueden ser considerados
como "alambrados", es decir, que existe un conexión alambrada
entre los dos interlocutores durante el tiempo de vida de la
conexión
44. 3.4.2 Servicios no orientados a
conexión
Servicio no Orientado a Conexión: Se modeló
basándose en el sistema Postal, cada mensaje
(Carta) lleva consigo la dirección completa de destino
y cada uno de ellos se encaminan, en formato
independiente, a través del sistema.
45. 3.4.2 Servicios no orientados a
conexión
Los servicios no orientados a conexión carecen de las tres
etapas antes descritas y en este caso los interlocutores envían
todos paquetes de datos que componen una parte del diálogo
por separado, pudiendo éstos llegar a su destino en desorden y
por diferentes rutas. Es responsabilidad del destinatario
ensamblar los paquetes, pedir retransmisiones de paquetes
que se dañaron y darle coherencia al flujo recibido. Los
servicios no orientado a conexión se justifican dentro de redes
de área local en donde diversos estudios han demostrado que
el número de errores es tan pequeño que no vale la pena tener
un mecanismo de detección y correción de los mismos.
47. Protocolos de capa 4
TCP ofrece un circuito virtual entre aplicaciones
de usuario final. Sus características son las
siguientes:
• Orientado a conexión
• Fiable
• Divide los mensajes salientes en segmentos
• Reensambla los mensajes en la estación destino
• Vuelve a enviar lo que no se ha recibido
• Reensambla los mensajes a partir de segmentos
entrantes.
48. Protocolos de capa 4
UDP transporta datos de manera no fiable entre
hosts. Las siguientes son las características del UDP:
• No orientado a conexión
• Poco fiable
• Transmite mensajes (llamados datagramas del usuario)
• No ofrece verificación de software para la entrega de
segmentos (poco confiable)
• No reensambla los mensajes entrantes
• No utiliza acuses de recibo
• No proporciona control de flujo
50. 3.4.3 Servicios confiables y no
confiables
• Se dice que un servicio es confiable si nos ofrece una
transmisión de datos libre de errores. Para cumplir este
requisito, el protocolo debe incluir mecanismos para
detectar y/o corregir errores.
• La corrección de errores puede hacerse con
información que está incluida en un paquete dañado o
pidiendo su retransmisión al interlocutor. También es
común que incluya mecanismos para enviar acuses de
recibo cuando los paquetes llegan correctamente.
51. 3.4.3 Servicios confiables y no
confiables
• Se dice que un servicio es no confiable si el
protocolo no nos asegura que la transmisión
está libre de errores y es responsabilidad del
protocolo de una capa superior (o de la
aplicación) la detección y corrección de
errores si esto es pertinente o
estadísticamente justificable.
52. 3.4.3 Servicios confiables y no
confiables
• A un servicio que es a la vez no orientado a la conexión y no
confiable se le conoce como "datagram service".
• Un servicio que es no orientado a la conexión pero que
incluye acuse de recibo se le conoce como
"acknowledged datagram service".
• Un tercer tipo de servicio se le llama " request-reply " si
consiste de un servicio no orientado a conexión y por cada
envío de datos se espera una contestación inmmediata
antes de enviar el siguiente bloque de datos. Este último
servicio es útil en el modelo cliente - servidor.
54. OSI
Open System Interconnection, es decir, modelo de
Referencia de Interconexión de Sistemas Abiertos.
Fue desarrollado en 1984 por la organización
internacional de estándares llamado ISO.
55. 4.1.1 CAPA FÍSICA
• Capa Física: Se encarga de las
conexiones físicas (cable coaxial,
cable par trenzado, fibra óptica;
infrarrojos, microondas, y otras
redes inalámbricas que ya vimos)
de la computadora hacia la red.
Transmite los bits de información a
través del medio utilizado para la
transmisión. Se encarga de lo físico
y las características eléctricas.
Garantiza la conexión. Maneja
señales electromagnéticas y
eléctricas.
56. 4.1.2 CAPA DE LIGADO
• Se ocupa del
direccionamiento físico.
Se encarga del acceso a
la red, de notificar cada
vez que haya algún error,
de la distribución
ordenada de tramas, del
control del flujo, de la
topología de la red. En
esta etapa los Switches
hacen su función.
57. 4.1.3 CAPA DE RED
• Su función es hacer que los
datos lleguen desde el origen
hasta su destino. Los
dispositivos que facilitan dicha
tarea se llaman
encaminadores o routers. Esta
capa lleva un control de la
congestión de la red. En esta
capa trabajan los routers. Los
firewalls actúan en esta capa
para descartar direcciones de
las máquinas.
58. 4.1.4 CAPA DE TRANSPORTE
• Su función básica es aceptar
los datos enviados por las
capas superiores, dividirlos en
pequeñas partes y pasarlos a
la capa de red. Se asegura que
los datos enviados lleguen
correctamente al otro lado de
la comunicación. Esta capa
provee servicios de conexión
para la capa de sesión que los
usuarios usarán al enviar y
recibir paquetes.
59. 4.1.5 CAPA DE SESIÓN
• Esta capa establece,
gestiona y finaliza las
conexiones entre los
usuarios. Controla la
sesión que se va a
establecer entre el emisor
y receptor. Controla que
dos comunicaciones no se
efectúen al mismo tiempo.
60. 4.1.6 CAPA DE PRESENTACIÓN
• Su función es encargarse de la
representación de la información,
de que los datos lleguen
reconocibles. Esta capa trabaja
más el contenido de la
comunicación que en como se
establece la misma. Se tratan
aspectos como la semántica y la
sintaxis de los datos enviados.
Realiza conversiones de los datos
para que sean interpretados de
manera correcta.
61. 4.1.7 CAPA DE APLICACIÓN
• Esta capa ofrece la posibilidad
de acceder a los servicios de
las capas mencionadas. Define
los protocolos que se utilizan
para para intercambiar datos
como el correo electrónico,
gestores de base de datos y
servidores de ficheros. El
usuario normalmente no
interactúa directamente con el
nivel de aplicación.
62. 4.2 TRANSMISIÓN DE DATOS EN EL
MODELO OSI
• Cuando el proceso emisor desea enviar datos al proceso
receptor, entrega los datos a la capa de aplicación (7),
donde se añade la cabecera de aplicación en la parte
delantera de los datos, que se entrega a la capa de
presentación, y de esta manera se prosigue hasta la capa
física.
• Luego de la transmisión física, la máquina receptora, se
encarga de hacer los pasos para ir eliminando las cabeceras
según las capas que vaya recorriendo la información hasta
llegar al proceso receptor.
• Los detalles de cada una de las siete capas es un detalle
técnico en el transporte de los datos entre los dos
procesos.
66. • El Departamento de Defensa (DoD) de Estados Unidos creó
el modelo de referencia TCP/IP porque quería una red que
pudiera sobrevivir a cualquier condición. Pongamos un
ejemplo; imagine un mundo cruzado de un extremo a otro
por diferentes tipos de conexiones: cables, microondas,
fibras ópticas y enlaces de satélite. Después imagine la
necesidad de transmitir datos, independientemente de la
condición de cualquier nodo o red determinados en la
internetwork. El DoD quería enviar sus paquetes en
cualquier momento, bajo cualesquiera condiciones, desde
un punto a otro. Era un problema de diseño muy complejo
que ocasionó la creación del modelo TCP/IP, que se
convirtió en la norma sobre la que ha crecido internet.
• Al leer sobre las capas del modelo TCP/IP, tenga en mente
el objetivo inicial de Internet, ayudará a explicar por qué
ciertas cosas son como son.
67. 5.1 Las capas del modelo TCP/IP
• El modelo TCP/IP tiene cuatro capas: la capa
de aplicación, la capa de transporte, la capa
de Internet y la capa de acceso a red.
68. Capa de aplicación
• Los diseñadores de TCP/IP sintieron que los
protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación.
Simplemente crearon una capa de aplicación que
maneja protocolos de alto nivel, aspectos de
representación, codificación y control de
diálogo. El modelo TCP/IP combina todos los
aspectos relacionados con las aplicaciones en una
sola capa y garantiza que estos datos estén
correctamente empaquetados para la siguiente
capa.
69. Capa de transporte
• La capa de transporte se refiere a los aspectos de calidad del
servicio con respecto a la confiabilidad, el control de flujo y la
corrección de errores. Uno de sus protocolos, el protocolo para el
control de la transmisión (TCP), ofrece maneras flexibles y de alta
calidad para crear comunicaciones de red confiables, sin
problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el
origen y el destino mientras empaqueta la información de la capa
de aplicación en unidades denominadas segmentos. Orientado a
la conexión no significa que el circuito exista entre los
computadores que se están comunicando (esto sería una
conmutación de circuito). Significa que los segmentos de Capa 4
viajan de un lado a otro entre dos hosts para comprobar que la
conexión exista lógicamente para un determinado período. Esto
se conoce como conmutación de paquetes.
70. Capa de Internet
• El propósito de la capa de Internet es enviar paquetes
origen desde cualquier red en la internetwork y que
estos paquetes lleguen a su destino
independientemente de la ruta y de las redes que
recorrieron para llegar hasta allí. El protocolo
específico que rige esta capa se denomina Protocolo
Internet (IP). En esta capa se produce la determinación
de la mejor ruta y la conmutación de paquetes. Esto se
puede comparar con el sistema postal. Cuando envía
una carta por correo, usted no sabe cómo llega a
destino (existen varias rutas posibles); lo que le
interesa es que la carta llegue.
71. Capa de acceso de red
• El nombre de esta capa es muy amplio y se
presta a confusión. También se denomina
capa de host a red. Es la capa que se ocupa de
todos los aspectos que requiere un paquete IP
para realizar realmente un enlace físico y
luego realizar otro enlace físico. Esta capa
incluye los detalles de tecnología LAN y WAN y
todos los detalles de las capas física y de
enlace de datos del modelo OSI.
73. Similitudes
• Ambos se dividen en capas
• Ambos tienen capas de aplicación, aunque
incluyen servicios muy distintos
• Ambos tienen capas de transporte y de red
similares
• Se supone que la tecnología es de conmutación
por paquetes (no de conmutación por circuito)
• Los profesionales de networking deben conocer
ambos
74. Diferencias
• TCP/IP combina las funciones de la capa de
presentación y de sesión en la capa de aplicación
• TCP/IP combina la capas de enlace de datos y la capa
física del modelo OSI en una sola capa
• TCP/IP parece ser más simple porque tiene menos
capas
• Los protocolos TCP/IP son los estándares en torno a los
cuales se desarrolló la Internet, de modo que la
credibilidad del modelo TCP/IP se debe en gran parte a
sus protocolos. En comparación, las redes típicas no se
desarrollan normalmente a partir del protocolo OSI,
aunque el modelo OSI se usa como guía.
75. 5.2.1 Tipos de Comunicaciones
• El modelo OSI propone tener comunicaciones
orientadas y no orientadas a conexión en la
capa de red, mientras que TCP/IP sólo ofrece
no orientadas a conexión, mientras que OSI
propone en el nivel de transporte
comunicaciones orientadas a conexión
mientras que TCP/IP ofrece orientadas y no
orientadas a conexión en dicha capa.
76. 5.2.2 Críticas al modelo OSI
• El modelo OSI tiene siete niveles que fueron propuestos debido a que IBM
tenía su protocolo de siete capas SNA (Systems Network Architecture) y el
comité no quiso ir contra la corriente peleando contra la preponderancia
de IBM en esos días [Tan96]. Por otro lado, mientras se planeaba y discutía
el modelo OSI, ya se estaba trabajando y creando redes usando TCP/IP, de
manera que al estar disponible el trabajo del modelo OSI la mayoría de las
compañías ya no quiso hacer el esfuerzo de migrar sus productos. En
general, las críticas más importantes al modelo OSI y sus implantaciones
se pueden resumir en los siguientes puntos. El conjunto total de la pila de
protocolos resultó sere demasiada compleja para entender e implantar.
Las capas contienen demasiadas actividades redundantes, por ejemplo, el
control de errores se integra en casi todas las capas siendo que tener un
único control en la capa de aplicación o presentación sería suficiente. La
enormidad de código que fue necesario para implantar el modelo OSI y su
consecuente lentitud hizo que la palabra OSI se asociara a "calidad pobre",
lo cual contrstó con TCP/IP que se implantó exitosamente en el sistema
operativo UNIX y era gratis.
77. • OSI tuvo poca aceptación en EEUU porque la
mayoría de la gente pensó que era un
estándard implantado por la comunidad
europea, y todos sabemos que la tecnología o
deporte que no es inventado en EEUU es
discriminada rápidamente.
•
78. 5.2.3 Críticas al modelo TCP/IP
• El modelo TCP/IP primero fue llevado a la
práctica y luego fue descrita su funcionalidad,
por lo cual se acepta que no puede usarse
para describir otros modelos. Las críticas en
general se resumen a continuación:
79. • El modelo no distingue bien entre servicios, interfaces y
protocolos, lo cual afecta el diseño de nuevas tecnologías
en base a TCP/IP. Las capas que le faltan con respecto al
modelo OSI ni siquiera se mencionan y eso es lógico porque
TCP/IP fue un predecesor de OSI. No se puede hablar
propiamente de un modelo TCP/IP, pero se tiene que
discutir acerca de él forzados por su uso en todo el mundo.
Algunos de los protocolos de TCP/IP fueron creados por
estudiantes y para solucionar problemas viejos y las
necesidades modernas requieren de otros protocolos.
•
Concluyendo, el modelo OSI es muy bueno como marco
teórico para describir la funcionalidad de los dispositivos y
protocolos que hacen funcionar una red, pero se acepta
que las capas de sesión y presentación no son muy útiles
por lo cual generalmente se usa un modelo reducido con
las capas física, ligado de datos, red, transporte y
aplicación.
80. 5.3 Programación en red usando
sockets bajo UNIX
• Una Analogía ¿ Qué es un socket?
El socket es el método de BSD para llevar a cabo la
comunicación entre procesos (Interprocess Communication
o IPC). Esto quiere decir que un socket se usa para permitir
que un proceso pueda platicar o intercambiar información
con otro, de una manera muy parecida a cómo se usa una
línea telefónica entre dos personas.
La analogía del teléfono es buena, y será usada en
repetidas ocasiones para describir el comportamiento de
un socket.
81. • Definición: Un socket es un punto final de un
enlace de comunicación de dos vías entre dos
programas que se ejecutan a través de la red.
• El cliente y el servidor deben ponerse de
acuerdo sobre el protocolo que utilizarán.
83. 6.1 VISTAZO A NOVELL NETWARE
• En nuestro país, en la gran cantidad de microempresas, las
necesidades en cuanto a compartir información y recursos
(archivos, impresoras, bases de datos, etc.) se ve
ampliamente satisfecha por el sistema comercial Novell
Netware ® . Esta pila de protocolos está basada en el
Sistema de Red Xerox (Xerox Network System XNS) con
algunas modificaciones.
•
84. • La capa de transporte ofrece los procolos SPX y
NCP (Network Core Protocol). NCP es un protocolo
orientado a conexión y es, de hecho, el corazón de
NetWare. SPX también está disponible aunque sólo
ofrece el servicio de transporte. Por ejemplo, el
programa Lotus Notes utiliza SPX para tranbajar en
red, mientras que el servidor de archivos utiliza
NCP.
85. • Al igual que en TCP/IP, un paquete de red es la clave
para construir todo sobre él. Un paquete típico de IPX
contiene el orígen, destino, datos e información de
control tal como dos bytes para checar si el paquete
está íntegro. Otra información de control es un byte
que indica cuántas redes diferentes ha atravesado el
paquete, si el paquete ha traspasado un límite de
redes se descarta. La dirección origen y destino está
compuesta de 4 bytes para el número de red, 6 bytes
para el número de nodo y 2 bytes para indicar el
socket del nodo.
86. • Cuando un nodo en la red es encendido, envía un
mensaje broadcast preguntando si existe algún
servidor disponible. En los nodos de ruteo existen
agentes que controlan una base de datos construida
con los servicios ofrecidos a través de mensajes
broadcast de los protocolos de anuncio de servicios.
Estos agentes responden a los nodos cliente, entoces
ya se puede establecer una comunicación directa entre
un cliente y un servidor para negociar operacines sobre
archivos, impresoras y otros recursos. El cliente puede
seguir preguntando acerca de otros servidores
dependiendo del servicio necesitado.
87. • Al igual que en TCP/IP, aquí no existen las capas de sesión y
presentación. La capa de aplicación contiene varios protocolos,
tales como:
• Los servicios de impresión propios de Netware y el Line Printer
Daemon tan conocido bajo UNIX.
• Servidores de archivos, como lo son el propio de NetWare y el
Network File System que es un estándard por aceptación a nivel
mundial.
• Aplicaciones en general soportadas por SPX, NCP o TCP/IP. Por
jemplo, también se pueden realizar aplicaciones con programación
en sockets, como los programas del tutorial de este curso.
• El protocolo de anuncio de servicios envía un mensaje broadcast
cada minuto informando al resto de los nodos de la red qué
servicios ofrece.
88. 6.2 VISTAZO A ARPANET
• El Internet nació a fines de la década de 1960 como una red
del Departamento de Defensa de Estados Unidos
desarrollada por ARPA. El Dr. Licklider, del MIT
(Massachussetts Institute of Technology), lideró el
proyecto. Licklider se inclinó por investigar las conexiones,
la interactividad de los ordenadores. Él impone al proyecto
una primera búsqueda de la interconexión entre
ordenadores, entre comunidades, entre personas; en
definitiva, entre usuarios de los ordenadores, e incluso
llega a habla de una "Intergalactic Network" para definir a
su grupo de investigadores. Pretendía Licklider lograr una
interconexión global tal que un usuario pudiese acceder
desde cualquier punto con conexión a los datos contenidos
en esa Red.
89.
90. • La red llamada ARPANet fue antes que todo experimental, y
fue usada para investigar, desarrollar y probar las
tecnologías para redes.
• En el modelo ARPANet, la comunicación ocurre siempre
entre un computador origen y otro destino. Se asume que
la red como tal es una red inestable, de tal forma que
cualquier porción de la red podría desaparecer en el
momento más inesperado debido a causas externas.
• La red original conectaba solo cuatro computadores, de
cuatro universidades diseminadas a través de los Estados
Unidos, permitiendo a los usuarios compartir recursos e
información.
91. • En 1972, ya existían 37 computadores conectados a la
ARPANet. En ese mismo lapso, el nombre de ARPA fue
cambiado por el de DARPA (Defense Advanced Reserach
Projects Agency).
• En 1973, ARPANet fue más alla de las fronteras de los
Estados Unidos, al hacer la primera conexión
internacional con Inglaterra y Noruega.
• Una meta de ARPANet fue proyectar una red que
permaneciera operacional si parte de ella colapsara. La
investigación en esta área resulto en un conjunto de
reglas para redes, o protocolos, denominados TCP/IP
(Transmission Control Protocol/Internet Protocol).
92. • Para ayudar a manejar este rápido crecimiento "red de
redes", la ARPANet fue dividida en dos redes en 1983:
• ARPANET - continúa siendo una red de investigación y
desarrollo.
• MILNET - una red sin clasificar reservada solo para
lugares militares. MILNET continúa al servir esta
función.
• En 1986, fue creada una red muy rápida denominada
NSFNET(National Science Foundation Network). En
1989, existían cerca de 10.000 computadores
huéspedes conectados a la INTERNET o "red de redes".
93. • Debido al éxito de la NSFNET, se planteo sacar fuera la
ARPANet. Muchos de los sitios conectados a la ARPANet
fueron absorbidos por la NSFNET y en 1990 la ARPANet fue
disuelta oficialmente.
94. 6.3 VISTAZO A NSFNET
• 1989 Acrónimo inglés de National Science Foundation's
Network. La NSFNET comenzó con una serie de redes
dedicadas a la comunicación de la investigación y de la
educación. Fue creada por el gobierno de los Estados
Unidos (a través de la National Science Foundation), y fue
reemplazo de ARPANET como backbone de Internet.
Desde entonces ha sido reemplazada por las redes
comerciales.
95. • Es una 'red de la redes' a alta velocidad estructurada
jerárquicamente. En el nivel más elevado es una red dorsal
que cubre los Estados Unidos continental. Colgadas a ella son
las redes de nivel intermedio en las cuales están colgadas las
redes de los campus y aquella locales. NSFNET está colgada
con Canadá, México, Europa y la faja del Pacífico. NSFNET
hace parte de internet.
• Hacia 1984 la NSF (National Science Foundation) estableció la
NSFNET paralela a la ARPANET para la investigación
académica que ya estaba saturada, también la NSFNET se
saturó hacia mediados de 1987 y no precisamente por la
actividad académica.
96. • En este año se
redimensionó
totalmente la NSFNET,
con un acceso más
rápido, con modems y
computadoras mas
veloces, a ellas podían
ingresar todos los
países aliados de EEUU.
97. • En los 90 se empieza a conocer como en la
actualidad, La red o Internet y se abrió para todo
aquel que pudiera conectarse.
• En 1987 la Fundación Nacional para la Ciencia
(National Science Foundation ó NSF) encargó a
Merit Network inc., que era un organismo no
lucrativo ubicado en Michigan especializado en
redes, el desarrollo de NSFNET; en este proyecto
contó con la ayuda de IBM y MCI, entre otras
empresas.
98. • Durante este proyecto la infraestructura
y velocidad de la red continuaron
expandiéndose, pero al mismo tiempo
se fueron sentando las bases para una
mayor descentralización de Internet.
Así, en 1989 la "columna vertebral de la
red" ("Backbone"), era capaz de
transmitir 1.5 millones de bits por
segundo; para 1993, esta capacidad se
había incrementado a 45 millones de
bits por segundo.
99. • NSFNET red de tres niveles situada en los Estados Unidos y
consistente en:
* Una troncal: una red que conecta redes de nivel medio
administradas y operadas por separado y centros de
superordenadores fundados por el NSF. Esta troncal tiene
además enlaces transcontinentales con otras redes como
por ejemplo EBONE, la red troncal europea de IP.
• * Redes de nivel medio: de tres clases (regionales, basadas
en una disciplina y redes formadas por un consorcio de
superordenadores).
• * Redes de campus: tanto académicas como comerciales,
conectadas a las de nivel medio.
100. • NSFNET,absorbe a ARPANET, creando así una gran
red con propósitos científicos y académicos. El
desarrollo de las redes fue abismal, y se crean
nuevas redes de libre acceso que más tarde se
unen a NSFNET, formando el embrión de lo que
hoy conocemos como INTERNET. El desarrollo de
NSFNET fue tal que hacia el año 1990 ya contaba
con alrededor de 100.000 servidores. En 1995 se
transforma de nuevo en una red de investigación.
101. • En 1995 NSFNET es reemplazada por
una nueva arquitectura de red
(organización de la red), en donde
eventualmente se perdería el papel
central jugado hasta entonces por la
NSF y el desarrollo de Internet
descansaría en una estructura más
descentralizada. De esta manera, el
papel de NSFNET como "columna
vertebral" de Internet llegó a su fin.
Actualmente hay "columnas
vertebrales" en Canadá, Japón,
Europa y se están desarrollando en
América Latina y otros lugares.
102. 6.4 VISTAZO A INTERNET
• ARPANet fue la red que se
convirtió en la base de
Internet. La financió
principalmente el ejército de
los Estados Unidos y
consistía en una cantidad de
ordenadores individuales
conectados por medio de
líneas alquiladas y usando
un esquema de
conmutación de paquetes.
103. • La ARPANet original evolucionó hacia
INTERNET. Internet se basó en la idea
de que habría múltiples redes
independientes, de diseño casi
arbitrario, empezando por ARPANet
como la red pionera de conmutación
de paquetes, pero que pronto
incluiría redes de paquetes por
satélite, redes de paquetes por radio y
otros tipos de red. Internet como
ahora la conocemos encierra una idea
técnica clave, la de arquitectura
abierta de trabajo en red.
104. • Bajo este enfoque, la elección de cualquier tecnología
de red individual no respondería a una arquitectura
específica de red sino que podría ser seleccionada
libremente por un proveedor e interactuar con las
otras redes a través del meta nivel de la arquitectura
de Internetworking (trabajo entre redes). Hasta ese
momento, había un sólo método para "federar" redes.
Era el tradicional método de conmutación de circuitos,
por el cual las redes se interconectaban a nivel de
circuito pasándose bits individuales sincrónicamente a
lo largo de una porción de circuito que unía un par de
redes finales.