Cap. 1 Continuación
    Fundamentos
El modelo TCP/IP
 Modelo OSI          TCP/IP
  Aplicación        Aplicación
 Presentación
    Sesión
  Transporte        Transporte
     Red             Interred
Enlace de Datos   Acceso a la red
    Física
TCP/IP
Transfer Control Protocol
Internet Protocol
Conjunto de protocolos soportado en
forma nativa por el UNIX

– Departamento de Defensa
   Conexiones intactas mientras origen y
   destino funcionen.
Acceso a la Red
Se ocupa del acceso a la red y del
encaminamiento de datos a traves
de la red para dos sistemas
conectados a una misma red.
Intercambio de datos entre un
sistema final y la red a la que se
conecta.
La capa de interred
Permite que los nodos inyecten
paquetes en cualquier red y los
hagan viajar hasta el destino.
Analogía del correo tradicional
Define el IP (Internet Protocol)
– Encaminamiento a través de multiples
  redes
– Implementado en los enrutadores
La capa de transporte
Permite que los pares origen y
destino tengan una conversación.
Similar a la capa en el modelo OSI
– Asegura que los datos lleguen a destino
Define dos protocolos:
– TCP -> Transmission Control Protocol
– UDP -> User Datagram Protocol
La capa de aplicación
Modelo TCP no tiene capas de Sesión
y Presentación
Contiene los protocolos de alto nivel
Telnet, FTP, Smtp, DNS
Comparación OSI y TCP/IP
Semejanzas
– Ambos se dividen en capas
– Tienen capas de aplicación, aunque
  incluyen servicios muy distintos
– Capas de transporte y de red similares
– Tecnología es de conmutación por
  paquetes (no de conmutación por
  circuito)
Comparación OSI y TCP/IP
Diferencias
– TCP/IP combina las funciones de la capa de
  presentación y de sesión en la capa de
  aplicación
– TCP/IP combina la capas de enlace de datos y
  la capa física del modelo OSI en una sola capa
– TCP/IP parece ser más simple porque tiene
  menos capas
– Los protocolos TCP/IP son los estándares en
  torno a los cuales se desarrolló la Internet.
El Control de Flujo
Controla la velocidad del transmisor
para que no envíe datos a mayor
velocidad de los que el receptor
puede manejar.
Utiliza reglas que prohíben el envío
de más datos hasta que el receptor
esté listo.
Control de errores
Dos enfoques:
Información redundante.
– Para corregir errores
– Para detectar errores.
   Bit de paridad
   CRC (Código de Redundancia Cíclica)
Multiplexado
Múltiples señales por un solo canal.
Multiplexado por tiempo
– Se asigna una determinada porción de
  tiempo para uso del canal. Ejemplo
  canales telefónicos.
Multiplexado por frecuencia
– Cada canal utiliza un determinado rango
  de frecuencias. Ejemplo emisoras de
  radio.
Organizaciones de estándares
Establecen normas para la
compatibilidad entre sistemas.
No es obligatorio seguirlas.
ISO
IEEE
Redes por su extensión
De Area Local (LAN)            Local Area Network

      Cuando la distancia entre hosts es entre los
      10 a los 1000 metros
De Area Metropolitana (MAN)                   Metropolitan
Area Network

      Cuando la distancia entre hosts es del orden
      de los km
De Area Extendida (WAN)                 Wide Area Network
      Cuando la red abarca decenas a centenas de
      kilómetros.
Redes locales (LAN)
Redes en las cuales la distancia entre
hosts es menor a 1000 metros.
Pueden ser con cables o wireless (sin
cables)
Ancho de banda elevado.
Tráfico alto
LAN
Tendencias
– Crecimiento de la velocidad y potencia
  de las PC
– Reconocida como plataforma viable y
  comercialmente factible.
– Incremento del volumen de datos
  gestionados
Introducción a protocolos LAN
Según el modelo OSI, la capa 3 y
superiores son independientes del
tipo de arquitectura de red.
Consecuencia: Protocolos LAN actúan
en las dos capas inferiores del
modelo OSI
– Capa   física
– Capa   de Enlace de Datos
Protocolos LAN
Una red LAN sigue las recomendaciones de
la norma IEEE 802
– Utilizan un medio compartido por donde se
  difunden la información. Por tanto NO HAY
  INTIMIDAD!
– Las estaciones en una LAN se comunican a
  través de un medio común.
– Se necesita de una sub-capa de acceso para
  gestionar al medio compartido.
LANs y el Modelo OSI
Protocolos LAN
Métodos de Acceso al Medio
¿Qué ocurre cuando dos o más hosts
tienen que enviar datos al mismo tiempo?
Se debe usar algún tipo de control de
acceso al medio. MAC (media access
control)
Se utilizan dos métodos:
– Carrier sense multiple access collision detect
  (CSMA/CD)
– Token passing.
CSMA/CD
– Utilizada por Ethernet y sus derivados. Sigue la norma
  IEEE 802.3
– Cada vez que una computadora quiere transmitir ‘escucha’ al
  canal común
– Si está libre, comienza a transmitir.
– Si encuentra que otro nodo coincidió en la transmisión, se
  detienen de inmediato y esperan un tiempo aleatorio previo a
  volver a iniciar la escucha del canal
                 monitorear el canal


                       libre ?


                  enviar 1er paquete


                      colisión ?          enviar el resto de los paquetes


               esperar tiempo aleatorio
Token Ring
Un paquete de red especial, llamado “token”, o
ficha se pasa de host a host.
Cuando un host tiene datos para enviar, debe
esperar hasta que le toque la “ficha” y ahí
enviarlo.
Cuando completa la transmisión, la ficha se libera
de forma a que otros hosts también tengan
oportunidad de transmitir.
Ventaja: Se asegura que cada host tendrá
permiso de transmitir en un determinado tiempo.
– Uso principal: máquinas con aplicaciones de tiempo real.
– Utilizada por la plataforma Token ring (IBM) y fibra
  FDDI
Métodos de transmisión
Unicast
– El paquete es enviado desde la fuente al
  destino en la red.
Multicast
– El paquete es enviado desde la fuente a
  un conjunto de hosts en la subred.
Broadcast
– El paquete es copiado y enviado a todos
  los hosts de la red.
Topologías de LAN
Definen la manera en que están
conectados los hosts.
Los más comunes son: Bus, anillo,
estrella y árbol.
Son estructuras lógicas, no se
refieren a la disposición física.
Topología en bus
•Topología en la cual las transmisiones de los hosts se
propagan a lo largo del medio y son recibidas por todas
las otras estaciones
•Es la utilizada por la IEEE 802.3 (Ethernet)
Anillo
Hosts conectados uno a uno por una línea
de transmisión unidireccional que forman
un lazo cerrado.
Estrella
Los puntos de la red están
conectados a un nodo central común
llamado hub, o switch, a través de
enlaces dedicados. Las redes bus o
anillo a menudo son físicamente
implementadas en estrella.
Arbol
Idéntica al Bus,
pero con ramas
con nodos
múltiples
Dispositivos LAN
Repetidores
Hubs
Switchs
LAN Extender
Repaso
– Compare el modelo de capas OSI con el
  utilizado por TCP/IP.
– Comente las funciones de las capas.
– ¿Cómo se define una LAN?
– Comente las topologías de redes
– ¿Qué tipo de acceso al medio utiliza
  Ethernet?
– Qué es la norma IEEE 802.3?
– Describir el token ring
Introducción a las Redes de Area
        Extendida (WAN)
Una WAN es una red de comunicación de
datos que cubre una relativamente
extensa área geográfica y que a menudo
utiliza las facilidades de una empresa de
telecomunicaciones (carrier)
Generalmente funciona en las tres capas
inferiores del modelo de referencia OSI
–   Capa física
–   Capa de Enlace de Datos
–   Red
Diagrama de WAN y sus protocolos
Enlaces Punto a Punto
Conmutación de circuitos
Conmutación de paquetes
Circuitos virtuales
Es un circuito lógico creado dentro
de una red compartida entre dos
hosts. Existen dos tipos:
– Conmutado
– Permanente
Dispositivos WAN
Switch
Servidor de acceso
Modem
CSU/DSU
Terminal RDSI (ISDN)
Repaso
Definir una red WAN
¿Qué es un circuito virtual?
Cite los dispositivos WAN

Tcr utic cap2

  • 1.
  • 2.
    El modelo TCP/IP Modelo OSI TCP/IP Aplicación Aplicación Presentación Sesión Transporte Transporte Red Interred Enlace de Datos Acceso a la red Física
  • 3.
    TCP/IP Transfer Control Protocol InternetProtocol Conjunto de protocolos soportado en forma nativa por el UNIX – Departamento de Defensa Conexiones intactas mientras origen y destino funcionen.
  • 4.
    Acceso a laRed Se ocupa del acceso a la red y del encaminamiento de datos a traves de la red para dos sistemas conectados a una misma red. Intercambio de datos entre un sistema final y la red a la que se conecta.
  • 5.
    La capa deinterred Permite que los nodos inyecten paquetes en cualquier red y los hagan viajar hasta el destino. Analogía del correo tradicional Define el IP (Internet Protocol) – Encaminamiento a través de multiples redes – Implementado en los enrutadores
  • 6.
    La capa detransporte Permite que los pares origen y destino tengan una conversación. Similar a la capa en el modelo OSI – Asegura que los datos lleguen a destino Define dos protocolos: – TCP -> Transmission Control Protocol – UDP -> User Datagram Protocol
  • 7.
    La capa deaplicación Modelo TCP no tiene capas de Sesión y Presentación Contiene los protocolos de alto nivel Telnet, FTP, Smtp, DNS
  • 8.
    Comparación OSI yTCP/IP Semejanzas – Ambos se dividen en capas – Tienen capas de aplicación, aunque incluyen servicios muy distintos – Capas de transporte y de red similares – Tecnología es de conmutación por paquetes (no de conmutación por circuito)
  • 9.
    Comparación OSI yTCP/IP Diferencias – TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación – TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa – TCP/IP parece ser más simple porque tiene menos capas – Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet.
  • 10.
    El Control deFlujo Controla la velocidad del transmisor para que no envíe datos a mayor velocidad de los que el receptor puede manejar. Utiliza reglas que prohíben el envío de más datos hasta que el receptor esté listo.
  • 11.
    Control de errores Dosenfoques: Información redundante. – Para corregir errores – Para detectar errores. Bit de paridad CRC (Código de Redundancia Cíclica)
  • 12.
    Multiplexado Múltiples señales porun solo canal. Multiplexado por tiempo – Se asigna una determinada porción de tiempo para uso del canal. Ejemplo canales telefónicos. Multiplexado por frecuencia – Cada canal utiliza un determinado rango de frecuencias. Ejemplo emisoras de radio.
  • 13.
    Organizaciones de estándares Establecennormas para la compatibilidad entre sistemas. No es obligatorio seguirlas. ISO IEEE
  • 14.
    Redes por suextensión De Area Local (LAN) Local Area Network Cuando la distancia entre hosts es entre los 10 a los 1000 metros De Area Metropolitana (MAN) Metropolitan Area Network Cuando la distancia entre hosts es del orden de los km De Area Extendida (WAN) Wide Area Network Cuando la red abarca decenas a centenas de kilómetros.
  • 15.
    Redes locales (LAN) Redesen las cuales la distancia entre hosts es menor a 1000 metros. Pueden ser con cables o wireless (sin cables) Ancho de banda elevado. Tráfico alto
  • 16.
    LAN Tendencias – Crecimiento dela velocidad y potencia de las PC – Reconocida como plataforma viable y comercialmente factible. – Incremento del volumen de datos gestionados
  • 17.
    Introducción a protocolosLAN Según el modelo OSI, la capa 3 y superiores son independientes del tipo de arquitectura de red. Consecuencia: Protocolos LAN actúan en las dos capas inferiores del modelo OSI – Capa física – Capa de Enlace de Datos
  • 18.
    Protocolos LAN Una redLAN sigue las recomendaciones de la norma IEEE 802 – Utilizan un medio compartido por donde se difunden la información. Por tanto NO HAY INTIMIDAD! – Las estaciones en una LAN se comunican a través de un medio común. – Se necesita de una sub-capa de acceso para gestionar al medio compartido.
  • 19.
    LANs y elModelo OSI
  • 20.
  • 21.
    Métodos de Accesoal Medio ¿Qué ocurre cuando dos o más hosts tienen que enviar datos al mismo tiempo? Se debe usar algún tipo de control de acceso al medio. MAC (media access control) Se utilizan dos métodos: – Carrier sense multiple access collision detect (CSMA/CD) – Token passing.
  • 22.
    CSMA/CD – Utilizada porEthernet y sus derivados. Sigue la norma IEEE 802.3 – Cada vez que una computadora quiere transmitir ‘escucha’ al canal común – Si está libre, comienza a transmitir. – Si encuentra que otro nodo coincidió en la transmisión, se detienen de inmediato y esperan un tiempo aleatorio previo a volver a iniciar la escucha del canal monitorear el canal libre ? enviar 1er paquete colisión ? enviar el resto de los paquetes esperar tiempo aleatorio
  • 23.
    Token Ring Un paquetede red especial, llamado “token”, o ficha se pasa de host a host. Cuando un host tiene datos para enviar, debe esperar hasta que le toque la “ficha” y ahí enviarlo. Cuando completa la transmisión, la ficha se libera de forma a que otros hosts también tengan oportunidad de transmitir. Ventaja: Se asegura que cada host tendrá permiso de transmitir en un determinado tiempo. – Uso principal: máquinas con aplicaciones de tiempo real. – Utilizada por la plataforma Token ring (IBM) y fibra FDDI
  • 24.
    Métodos de transmisión Unicast –El paquete es enviado desde la fuente al destino en la red. Multicast – El paquete es enviado desde la fuente a un conjunto de hosts en la subred. Broadcast – El paquete es copiado y enviado a todos los hosts de la red.
  • 25.
    Topologías de LAN Definenla manera en que están conectados los hosts. Los más comunes son: Bus, anillo, estrella y árbol. Son estructuras lógicas, no se refieren a la disposición física.
  • 26.
    Topología en bus •Topologíaen la cual las transmisiones de los hosts se propagan a lo largo del medio y son recibidas por todas las otras estaciones •Es la utilizada por la IEEE 802.3 (Ethernet)
  • 27.
    Anillo Hosts conectados unoa uno por una línea de transmisión unidireccional que forman un lazo cerrado.
  • 28.
    Estrella Los puntos dela red están conectados a un nodo central común llamado hub, o switch, a través de enlaces dedicados. Las redes bus o anillo a menudo son físicamente implementadas en estrella.
  • 29.
    Arbol Idéntica al Bus, perocon ramas con nodos múltiples
  • 30.
  • 31.
    Repaso – Compare elmodelo de capas OSI con el utilizado por TCP/IP. – Comente las funciones de las capas. – ¿Cómo se define una LAN? – Comente las topologías de redes – ¿Qué tipo de acceso al medio utiliza Ethernet? – Qué es la norma IEEE 802.3? – Describir el token ring
  • 32.
    Introducción a lasRedes de Area Extendida (WAN) Una WAN es una red de comunicación de datos que cubre una relativamente extensa área geográfica y que a menudo utiliza las facilidades de una empresa de telecomunicaciones (carrier) Generalmente funciona en las tres capas inferiores del modelo de referencia OSI – Capa física – Capa de Enlace de Datos – Red
  • 33.
    Diagrama de WANy sus protocolos
  • 34.
  • 35.
  • 36.
  • 37.
    Circuitos virtuales Es uncircuito lógico creado dentro de una red compartida entre dos hosts. Existen dos tipos: – Conmutado – Permanente
  • 38.
    Dispositivos WAN Switch Servidor deacceso Modem CSU/DSU Terminal RDSI (ISDN)
  • 39.
    Repaso Definir una redWAN ¿Qué es un circuito virtual? Cite los dispositivos WAN