MÓDULO DEL CURSO ACADÉMICO
Eleonora Palta Velasco
eleonora.palta@unad.edu.co
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNAD
Popayán, 2009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
2
TABLA DE CONTENIDO
PRESENTACIÓN
INTRODUCCIÓN
FICHA TECNICA
PLANIFICACION DE LAS UNIDADES DIDACTICAS
UNIDAD 1: CONCEPTOS BÁSICOS INTERCONEXIÓN Y
TECNOLOGÍAS DE REDES
CAPÍTULO 1. CONCEPTOS BÁSICOS
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No1: Conceptos de Telecomunicaciones - Clasificación de los sistemas
de transmisión.
LECCION No2: Digital versus Analógico - Ancho de banda
LECCION No3: Redes de transmisión - Topologías de red
LECCION No4: Conmutación de circuitos y de paquetes
LECCION No5: Redes y servicios - Factores en la evolución de las redes de
comunicación
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
CAPÍTULO 2. TECNOLOGIAS DE REDES
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No1: Ethernet
LECCION No2: FDDI - DQDB – SMDS
LECCION No3: Protocolo Punto a Punto PPP
LECCION No4: RDSI
LECCION No 5: Protocolos - SONET
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
3
CAPÍTULO 3: CONCEPTOS DE INTERCONEXIÓN DE REDES
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No6: Nivel de red - Servicios de red orientado a conexión y a no
conexión.
LECCION No7: Direccionamiento - interconexión y Enlaces Punto a Punto
LECCION No8: Circuitos Virtuales WAN- ruteo - Conmutación- Algoritmos de
enrutamiento.
LECCION No 9: Algoritmos Estáticos versus dinámicos – multitrayectoria - Planos
versus jerárquicos.
LECCION No 10: Métricas de enrutamiento- Capa de Red
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIDAD 2: TIPOS DE REDES, MODELOS DE REFERENCIA Y PROTOCOLOS.
CAPÍTULO 1: TIPOS DE REDES
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No11: Redes de área local (LAN)
LECCION No12: Redes de área amplia (WAN)
LECCION No13: Redes de área metropolitana (MAN)
LECCION No14: Redes de área de almacenamiento (SAN)
LECCION No15: Red privada virtual (VPN) - Redes internas y externas
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
CAPÍTULO 2: EL MODELO DE REFERENCIA OSI
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No16: Modelo de Referencia OSI
LECCION No 17: Las capas del modelo OSI
LECCION No 18: Ventajas de La división de la red en siete capas
LECCION No 19: Comunicaciones de par a par
LECCION No20: Esquema del Protocolo de Sesión y OSI
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
4
CAPÍTULO 3: OTROS MODELOS DE REFERENCIA, CONJUNTO DE
PROTOCOLOS TCP/ IP, DIRECCIONAMIENTO IP.
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS:
LECCION No21: Historia y Arquitectura de SNA
LECCION No22: Organización y Estructura de capas de la SNA
LECCION No23: Arquitectura TCP/IP y Protocolo IP
LECCION No24: Arquitectura de Internet
LECCION No25: Descripción y configuración TCP/IP - Modelo TCP/IP
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIDAD 3: CAPAS SUPERIORES OTRAS TECNOLOGÍAS DE
INTERCONEXIÓN, Y FUNDAMENTOS DE SEGURIDAD
CAPITULO No1: CAPAS SUPERIORES: APLICACIÓN, TRANSPORTE,
SESIÓN Y PRESENTACIÓN
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No26: Capa de Aplicación- MHS
LECCION No27: FTAM - (DS) , Archivos y Terminal Virtual
LECCION No28: DIB - DUA y DSA
LECCION No29: La capa de transporte - Manejo de errores - TCP/UDP
LECCION No30: Tokens - Sincronización y Traducción
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
CAPÍTULO 2: OTRAS TECNOLOGÍAS DE INTERCONEXIÓN
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No31: X.25 – Niveles y Utilidades
LECCION No32: RDSI Frame Relay
LECCION No33: Funcionamiento Control de Tráfico Frame Relay-I
LECCION No34: ATM - TDM ASÍNCRONO
LECCION No35: DSL - VLANs
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
5
CAPITULO No 3: FUNDAMENTOS DE SEGURIDAD EN REDES,
APLICACIONES Y ESTÁNDARES.
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCIÓN No 36: La arquitectura de Seguridad en OSI
LECCIÓN No 37: Autenticación y Control de acceso
LECCIÓN No 38: integridad y mecanismos de seguridad
LECCIÓN No 39: Cifrado/descifrado
LECCIÓN No 40: Compresión con y sin pérdida, seguridad en redes, aplicaciones
y estándares.
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
ANEXOS
ANEXO 1 – MAPA CONCEPTUAL
ANEXO 2 - GUIA PARA LA CONSTRUCCION DE PORTAFOLIO
ANEXO 3 - FICHA DE SEGUIMIENTO
ANEXO 4 - FORMATO PARA LA AUTOEVALUACIÓN DEL GRUPO
COLABORATIVO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
6
1.- FICHA TECNICA
NOMBRE DEL CURSO TELEMATICA
PALABRAS CLAVE
Enrutador, protocolos de enrutamiento,
protocolos enrutables, paquete, Internet,
interconexión, RIP, OSPF, nivel de red, niveles
superiores, Modelo de referencia OSI, ATM,
FRAME RELAY, X.25, RDS, Conmutación, FDI,
DQDB, PPP, IP, TCP, servicios,
subredComputadora, Hardware, Software,
Informática.
INSTITUCION
UNIVERSIDAD NACIONAL ABIERTA Y A
DISTANCIA
UNAD
CIUDAD SANTA FE DE BOGOTÁ
AUTOR DEL
PROTOCOLO
ACADEMICO
ELEONORA PALTA VELASCO
eleonora.palta@unad.edu.co elepalta@gmail.com
AÑO 2009
UNIDAD ACADEMICA ESCUELA DE CIENCIAS BASICAS E INGENIERIA
CAMPO DE
FORMACION
PROFESIONAL
AREA DE
CONOCIMIENTO
INGENIERIA DE SISTEMAS Y AFINES
CREDITOS
ACADEMICOS
TRES (3)
TIPO DE CURSO TEORICO – PRÁCTICO
DESTINATARIOS Estudiantes de diversos programas de la UNAD.
COMPETENCIA
GENERAL DE
APRENDIZAJE
El estudiante identifica las diferentes estructuras
usadas en la comunicación de datos y conceptos
que pueden ayudar a determinar la cantidad de
datos que pueden viajar a través de la red y el
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
7
ancho de banda, relacionando conocimientos
generales sobre redes como los dispositivos de red,
topologías, colisiones y Modelos de Red utilizados,
justificando la utilidad de un Sistema de red
para una organización o entorno empresarial,
adquiriendo familiaridad y habilidades con el uso
de conceptos aplicados a las redes de
comunicaciones y de gestión en ambientes de
red en entornos empresariales.
METODOLOGIA DE
OFERTA
A DISTANCIA
FORMATO DE
CIRCULACION
Documentos impresos en papel con apoyo en Web;
CD-ROM.
DENOMINACION DE
LAS UNIDADES
DIDACTICAS
1. Conceptos básicos, Interconexión, y Tecnologías
de Redes.
2. Tipos de Redes, Modelos de Referencia y
Protocolos.
3. Capas Superiores, otras tecnologías de
interconexión y Fundamentos de Seguridad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
8
PLANIFICACIÓN DE LAS UNIDADES DIDÁCTICAS.
UNIDADES DIDÁCTICAS, CAPÍTULOS, TEMAS, SECCIONES,
FRAGMENTOS
Unidades
Didácticas
Capítulos Lecciones Secciones
Unidad 1:
Conceptos
Básicos
Interconexión
y Tecnologías
de Redes
1. Conceptos
Básicos
1. Conceptos de
Telecomunicaciones.
y Clasificación de los
sistemas de transmisión
2. Digital versus analógico y
ancho de banda
3. Redes de transmisión y
Topologías de red
4. Conmutación de circuitos
y de Paquetes.
5. Redes. Servicios y
Factores en la evolución
de las redes de
comunicación
• Subsistemas
básicos en un
sistema de
comunicación.
• Clasificación de los
sistemas de
transmisión Según
el medio que utilizan
y según el carácter
de transmisión.
• Características del
ancho de banda.
• Enfoque basado en
datagramas
2. Tecnologías de
Redes
6. Ethernet
7. FDDI - DQDB - SMDS
8. Protocolo PPP.
9. RDSI
10.Protocolo SONET
• Ethernet versión II
• Ethernet IEEE 802.3
y Ethernet 802.2
• Modos de operación
de Ethernet.
• Características
SMDS
• características de
RDSI.
• Servicios RDSI
3. Conceptos de
Interconexión de
Redes
11. Nivel de Red- Servicios
de Red Orientado a
conexión y a no
conexión.
12.Direccionamiento -
Interconexión y enlaces
punto a punto.
• Requisitos para
lograr el ruteo.
• Determinación de
una trayectoria de
ruteo.
• Tipos de algoritmos.
• Algoritmos Basados
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
9
13.Circuitos Virtuales WAN-
ruteo –Conmutación y
Algoritmos de
enrutamiento.
14.Algoritmos estáticos,
versus dinámicos-
Multitrayectoria Planos
versus jerárquicos.
15.Métricas de enrutamiento
y capa de Red
en estado de
enlaces versus
vector de distancia
• Características de
los enrutadores,
• Tiempo de vida de
un paquete
Unidad 2:
Tipos de
Redes,
Modelos de
Referencia, y
protocolos.
1. Tipos de Redes
16.Redes (LAN)
17. Redes (WAN).
18. Redes (MAN)
19. Redes (SAN)
20. Red (VPN) y Redes
Internas y Externas.
• Componentes y
diseño y Algunas
de las tecnologías
comunes de Las
LAN, WAN.
• Características de
las Redes de área
de almacenamiento
(SAN).
• Ventajas de las
VPN
• Tipos de VPN.
2. El Modelo OSI
21.Modelo de Referencia
OSI
22. Las capas del modelo
OSI
23.Ventajas de La división de
la red en siete capas
24.Comunicaciones de par a
Par
25. Esquema de Protocolo de
Sesión y OSI
• Capa de Aplicación
• Capa Física.
• Capa Enlace de
Datos.
• Capa de Red. Capa
de Transporte.
• Capa de Sesión
• Capa de
Presentación
• Capa de Aplicación
3. Otros Modelos de
Referencia ,
Conjunto de
Protocolos TCP/IP y
direccionamiento IP
26. Historia y Arquitectura SNA
27. Organización y estructura
de SNA.
28. Arquitectura TCP/IP y
Protocolo IP
29. Arquitectura de Internet
30. Descripción y configuración
TCP/IP y su Modelo
• La capa de
Aplicación.
• La Capa de
Transporte
• TCP Y UDP
• La Capa de Internet
• Similitudes entre los
• modelos OSI Y
• TCP/IP.
• Diferencias entre los
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
10
• modelos OSI y
• TCP/IP.
Unidad 3:
Capas
superiores,
otras
tecnologías
de
Interconexión
y
Fundamentos
de Seguridad.
1. CAPAS
SUPERIORES,
OTRAS
TECNOLOGIAS
DE
INTERCONEXIÓN
Y FUNDAMENTOS
DE SEGURIDAD
31. Capa de Aplicación – MHS.
32. FTAM – DS- Archivos y
Terminal Virtual.
33. DIB- DUA y DSA
34. La Capa de Transporte-
Manejo de errores –
TCP/UDP.
35. Tokens- Sincronización y
Traducción.
• Cara Características
de gestión de
mensajes (MHS)
• Transferencia,
acceso y gestión de
archivos (FTAM)
• Acceso remoto
Terminal virtual
• Servicio de
directorios(DS)
• DIB
• DUA y DSA
2. OTRAS
TECNOLOGIAS
DE
INTERCONEXION
36. X.25, Niveles y Utilidades.
37. RDSI- Frame Relay.
38. Control de Tráfico- Frame
Relay – I
39. ATM- TDM ASINCRONO
40. DSL- VLANS
• El acceso a X.25
• Características
• principales de la
RDSI
• Estructura -
componentes
• de la RDSI
• Canal de acceso a
RDSI
• Tipos de acceso del
• abonado
• Acceso Básico
• Acceso Primario
• Arquitectura de
Frame
• RelayCapa Física
de Frame
• rame Relay
• Nivel Control de
Tráfico Frame
• ATM
3.
FUNDAMENTOS
DE SEGURIDAD
EN REDES,
APLICACIONES Y
41. La Arquitectura de
Seguridad en OSI
42. Autenticación y Control de
Acceso.
43. Integridad y mecanismos de
• Autenticación.
• Control de acceso.
• Confidencialidad de
los datos.
• Integridad de los
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
11
ESTANDARES seguridad.
44. Cifrado/descifrado.
45. Compresión con y sin
pérdida, Aplicaciones y
Estándares
datos.
• No repudio.
• Servicio de
disponibilidad.
• Las organizaciones
de Internet y la
publicación de los
RFC.
• El proceso de
Estandarización.
• Categorías de
Estándares de
Internet.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
12
INTRODUCCIÓN
El curso de Telemática, está adscrito a la Escuelas de Ciencias Básicas tecnología
e Ingeniería de la UNAD y corresponde al programa de Ingeniería de Sistemas,
esta constituido por tres créditos académicos, correspondientes a 36 actividades
de acompañamiento y 106 de estudio independiente, de acuerdo al contenido
programático establecido por la Escuela de Ciencias Básicas Tecnología e
Ingeniería, esta dirigido inicialmente a estudiantes de la UNAD de ingeniería de
sistemas, ingeniería electrónica, e ingeniería de telecomunicaciones, sin que esto
implique que lo puedan tomar otros participantes deseosos de adquirir
conocimientos en el área de la Telemática. Este curso requiere que el estudiante
posea conocimientos iniciales como herramientas informáticas y herramientas
telemáticas para el adecuado desarrollo de los temas planteados; el temario
abordado en el presente curso, pretende que los participantes adquieran
conocimientos necesarios para la aplicación de la Telemática en todas sus gamas,
en diferentes escenarios de la vida real, utilizando para ello diversas estrategias
de aprendizaje, propias del modelo de educación a distancia, permitiendo activar
las habilidades cognitivas y metacognitivas en el estudiante haciendo una
semejanza a Kerberos¹.
Esta dividido en tres (3) unidades didácticas, que van desde la adquisición de
conocimientos previos y conceptos básicos, hasta la conceptualización de
interconexión de Redes, y la seguridad aplicada en ellas.
La primera unidad comprende, una introducción a los conceptos básicos
empleados en Telemática, Interconexión y Tecnologías de Redes.
La segunda unidad inicia con una conceptualización de generalidades de Tipos
de Redes, Modelos de Referencia y Protocolos.
La tercera unidad, aborda las capas superiores, Otras tecnologías de
Interconexión y Fundamentos de seguridad.
Cada una de las unidades con sus correspondientes temas y secciones se
abordara mediante recopilación de lecturas, complementadas con diferentes
talleres para ser abordados en forma individual, grupo colaborativo y gran grupo.
1
"En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente tres, que custodiaba
la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James Hall, Harper & Row, 1979). Al igual
que Kerberos griego tenía tres cabezas, la idea inicial fue que el moderno tuviese también tres componentes
para guardar la entrada a la Red(1) autenticación, (2) Registro de operaciones y uso de recursos y (3)
auditoria.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
13
Evidenciada permanentemente en las fichas de seguimiento que se llevan en el
portafolio.
Es importante destacar que para este curso los estudiantes tengan algunas
habilidades de dominio del computador, las cuales se dieron en el curso de
herramientas informáticas, al igual se sugiere tomar el curso de Herramientas
Telemáticas, que aportara grandes referentes para entender muchos de los
conceptos aquí abordados.
Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son
el resultado de descubrimientos sucesivos y relacionados que han convergido en
el desarrollo tecnológico especialmente en campos como las telecomunicaciones y
La Informática. La invención de los diferentes mecanismos de comunicación
presenta un gran impacto en la sociedad actual y han llevado a muchas naciones
a un grado de desarrollo en muchos campos. Las tecnologías de la información y
de las Comunicaciones TIC y la Telemática están actualmente pasando por una
era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna
manera. Bienvenido este significativo cambio y adoptémoslo con mucha
responsabilidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
14
UNIDAD 1
CONCEPTOS BÁSICOS, INTERCONEXIÓN Y TECNOLOGÍA DE
REDES.
CAPÍTULO 1:
CONCEPTOS BÁSICOS
Fuente: http://img.pymesyautonomos.com/2008/03/tecnologia1.jpg
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
15
INTRODUCCIÓN
Es incuestionable la importancia creciente de las Telecomunicaciones y de la
Informática en el desarrollo de un país. La Telemática representa en la actualidad
un eje principal en todos los aspectos de los sectores el económico, social y
político, porque la creciente demanda de servicios de Telecomunicaciones y de
Informática en todos los entornos sociales, ha llevado a realizar continuas
ampliaciones y actualizaciones de sus sistemas Telemáticos, con el propósito de
responder y articularse a las dinámicas de desarrollo tanto regional como nacional.
La invención de los diferentes mecanismos de comunicación genera un alto
impacto en la sociedad actual del conocimiento y han llevado a muchas naciones
a un grado de desarrollo en muchos campos. Las tecnologías de la información y
de las comunicaciones TIC y la telemática están actualmente pasando por una
era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna
manera. Bienvenido este significativo cambio y adoptémoslo con mucha
responsabilidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
16
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
Motivar al estudiante en el abordaje de los temas referentes a familiarizarse
con conceptos básicos abordados a lo largo del curso.
Realizar lecturas que permitan conceptualizar lo referente a telemática
OBJETIVOS DE LA UNIDAD
Distinguir los subsistemas básicos de un Sistema de Comunicación.
Conocer e identificar los términos básicos abordados en el curso
Identificar la clasificación de los sistemas de transmisión.
Abordar el concepto de las Topologías de Red
COMPETENCIAS DE LA UNIDAD:
El estudiante domina los conceptos previos necesarios para el adecuado
desarrollo del Módulo.
METAS DE APRENDIZAJE
El estudiante mediante lecturas y acompañamiento tutorial es capaz de
comprender los conceptos fundamentales.
JUSTIFICACIÓN
Es importante para el futuro ingeniero Unadista, estar a la vanguardia de la
Información y las Telecomunicaciones como propósito fundamental para estar
acorde con las dinámicas del desarrollo, que permitan la creación de espacios y
ambientes, donde se contribuya a las grandes transformaciones en el estilo de
vida actual en nuestra sociedad como resultado de descubrimientos sucesivos y
relacionados que han convergido en el desarrollo tecnológico especialmente en
campos como las telecomunicaciones, las redes de datos y la informática.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
17
LECCION No1: CONCEPTOS DE TELECOMUNICACIONES Y
CLASIFICACION DE LOS SISTEMAS DE
TRANSMISION
Los sistemas de transmisión permiten la conexión física entre diferentes
terminales conectados a una red de telecomunicación, ofreciendo circuitos de
comunicación que se denominan enlaces, los cuales garantizan la correcta
emisión y recepción de la señal que soporta la información, independientemente
del medio físico utilizado.
EN UN SISTEMA DE COMUNICACIÓN SE DIFERENCIAN LOS SIGUIENTES
SUBSISTEMAS BÁSICOS:
FUENTE O EMISOR: dependiendo de la información que suministra, puede ser
análoga o digital. Sin embargo, aunque la fuente sea cualquiera de ellas, el
sistema puede optar por convertirla en digital muestreándola, cuantificándola y
codificándola antes de transmitirla.
Figura No. 1: Procesamiento de la Señal
Fuente: Communications Magazine, IEEE, Octubre 1983, Vol.21 No 7
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
18
MUESTREO: El Muestreo es el proceso de examinar una señal continua a
determinados intervalos de Tiempo.
CUANTIFICACIÓN: En el proceso de Cuantificación se busca establecer el valor
de la Amplitud de las muestras PAM (Modulación por Amplitud de Pulsos), para
posteriormente codificarlo en la forma de dígitos binarios.
CODIFICACIÓN: En el proceso de codificación de las muestras en formas
eléctricas para su adecuada transmisión. La velocidad con la que el codificador de
línea emite las diferentes señales (niveles eléctricos) a la línea se la denomina
velocidad de transmisión o velocidad de modulación. Se mide como el inverso del
tiempo que dura un nivel (1/T nivel de línea baudios).
TRANSMISOR: Procesa la señal que suministra la fuente de información con el fin
de lograra que la transmisión a través del medio sea lo más eficaz posible. Debe
transformar la señal para adaptarla al medio, para defenderse ante posibles
perturbaciones, para utilizar el medio más eficazmente y para simplificar el
proceso de transmisión.
MEDIO: El medio representa el canal por el que circulan las señales eléctricas que
emite el transmisor. Se modela como un sistema sin memoria con una
determinada función de transferencia.
RECEPTOR: Subsistema destinado a recoger la señal y entregar la información al
usuario. En los sistemas digitales, el receptor, tras observar la señal que llega al
mismo, debe decidir qué símbolos, de entre los que puede generar la fuente, es el
que se ha transmitido. La naturaleza estadística de la fuente de información y el
comportamiento aleatorio del medio de transmisión conducen a considerar al
receptor digital como un detector de sucesos probabilísticas.
DESTINO: Es el elemento que recibe la información.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
19
Tomemos como ejemplo el caso de una llamada telefónica:
Figura No. 2: Procesamiento de la Señal
Fuente: Autoría propia.
FUENTE DE INFORMACIÓN: La persona que realiza la llamada.
TRANSMISOR: El aparato telefónico que representa mediante señales eléctricas
las ondas de presión acústica que recibe de la fuente.
MEDIO: Son los hilos por los que viajan las señales eléctricas. En el circuito de
abonado son hilos de pares y posteriormente circulan por cables coaxiales o de
fibra óptica.
RECEPTOR: El aparato telefónico que traduce las señales eléctricas que recibe
en ondas de presión audibles.
DESTINO: La persona que recibe la llamada.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
20
CLASIFICACIÓN DE LOS SISTEMAS DE TRANSMISIÓN
La clasificación de los sistemas de transmisión se realiza según tres conceptos
independientes:
• El medio utilizado.
• El carácter de la transmisión
• y el tipo de señal empleada.
LA CLASIFICACIÓN EN CADA UNO DE ESTOS GRUPOS ES LA SIGUIENTE:
A) SEGÚN EL MEDIO QUE UTILIZAN:
TRANSMISIÓN POR LÍNEA, es decir, aquellos medios que utilizan como
soporte físico el cable. Este tipo de medios se clasifican en: cable de pares
(de este tipo son los cables telefónicos del tramo particular del abonado),
coaxial (cable de la antena de televisión) y fibra óptica(son los cables que
conectan directamente los equipos reproductores de CD con los
amplificadores que tienen entrada directa digital en las modernas cadenas)
TRANSMISIÓN POR RADIO: Radioenlaces fijos (de este tipo son los
radioenlaces que se pueden observar en las torres de comunicaciones de
las ciudades o en los repetidores de televisión que se encuentran situados
en algunas montañas), móviles (de este tipo son los equipos que llevan los
soldados o corresponsales de guerra) y satélites.
b) SEGÚN EL CARÁCTER DE LA TRANSMISIÓN:
SÍMPLEX: unidireccional. Sólo se transmite del emisor al receptor, por
ejemplo, la televisión o las emisoras de radio.
SEMIDÚPLEX: unidireccional con posibilidades de conmutación del flujo.
Sólo se transmite en una dirección pero ésta se puede cambiar. Por
ejemplo, las emisoras de radioaficionados, donde para cambiar la dirección
de transmisión se establece un protocolo: al terminar de emitir una
información, la fuente dice corto y cambio, con lo que suelta un botón y se
queda a la escucha.
DÚPLEX: Bidireccional. Se transmite y se recibe al mismo tiempo, por
ejemplo, el teléfono.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
21
c) SEGÚN LA NATURALEZA DE LA SEÑAL:
ANALÓGICOS: la señal transmitida tiene una variación temporal, bien sea
de amplitud bien sea de fase, continua y proporcional al valor que se desea
transmitir.
DIGITALES: la señal transmitida tiene variaciones discretas de amplitud o
fase, que codifican en un conjunto finito de valores, todos los valores
posibles que desean transmitir.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
22
LECCION No2: DIGITAL VERSUS ANALÓGICO - ANCHO DE BANDA
Hasta hace poco, las transmisiones de radio, televisión y teléfono se enviaban por
aire y por cables utilizando ondas electromagnéticas. Estas ondas se denominan
analógicas porque poseen la misma forma que las ondas de luz y sonido
producidas por los transmisores. A medida que las ondas de luz y sonido cambian
de tamaño y forma, la señal eléctrica que transporta la transmisión cambia
proporcionalmente. En otras palabras, las ondas electromagnéticas son análogas
a las ondas de luz y sonido.
El ancho de banda analógico se mide en función de la cantidad de espectro
magnético ocupada por cada señal. La unidad de medida básica del ancho de
banda analógico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan
múltiplos de esta unidad de medida básica para anchos de banda analógicos, al
igual que para los anchos de banda digitales. Las unidades de medida más
comúnmente usadas son el kilohercio (KHz), el megahercio (MHz), y el gigahercio
(GHz). Estas unidades se utilizan para describir las frecuencias de los teléfonos
inalámbricos, que generalmente operan a 900 MHz o a 2,4 GHz. También son las
unidades que se usan para describir las frecuencias de las redes inalámbricas
802.11a y 802.11b, que operan a 5GHz y 2,4 GHz.
Aunque las señales analógicas pueden transportar una amplia gama de
información, presentan algunas desventajas significativas en comparación con las
transmisiones digitales. La señal de video analógico que requiere una amplia
margen de frecuencia para la transmisión, no puede ser comprimida en una banda
más pequeña. Por lo tanto, si no se dispone del ancho de banda analógico
necesario, no se puede enviar la señal.
En la señalización digital, toda la información se envía como bits,
independientemente del tipo de información del cual se trate. Voz, video y datos se
convierten todos en corrientes de bits al ser preparados para su transmisión a
través de medios digitales. Este tipo de transmisión confiere al ancho de banda
digital una importante ventaja sobre el ancho de banda analógico. Es posible
enviar cantidades ilimitadas de información a través de un canal digital con el
ancho de banda más pequeño o más bajo. Independientemente de lo que la
información digital demore en llegar a su destino y reensamblarse, puede ser vista,
oída, leída o procesada en su forma original.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
23
Es importante comprender las diferencias y similitudes entre el ancho de banda
digital y analógico. Ambos tipos de ancho de banda existen en el campo de la
tecnología informática.
IMPORTANCIA DEL ANCHO DE BANDA
El ancho de banda se define como la cantidad de información que puede fluir a
través de una conexión de red en un período dado.
Figura No. 3: Procesamiento de la Señal
Fuente: Esta investigación
CARACTERÍSTICAS DEL ANCHO DE BANDA:
EL ANCHO DE BANDA ES FINITO. En otras palabras, independientemente del
medio que se utilice para construir la red, existen límites para la capacidad de la
red para transportar información. El ancho de banda está limitado por las leyes de
la física y por las tecnologías empleadas para colocar la información en los
medios. Por ejemplo, el ancho de banda de un módem convencional está limitado
a alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
24
trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas
por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo
DSL ofrece un ancho de banda mucho mayor que los módems convencionales.
Esto demuestra que a veces es difícil definir los límites impuestos por las mismas
leyes de la física. La fibra óptica posee el potencial físico para proporcionar un
ancho de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra
óptica no se puede aprovechar en su totalidad, en tanto no se desarrollen
tecnologías que aprovechen todo su potencial.
EL ANCHO DE BANDA NO ES GRATUITO. Es posible adquirir equipos para una
red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante
un período extendido de tiempo. Para conexiones de red de área amplia (WAN),
casi siempre hace falta comprar el ancho de banda de un proveedor de servicios.
En ambos casos, comprender el significado del ancho de banda, y los cambios en
su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a
un individuo o a una empresa. Un administrador de red necesita tomar las
decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir.
EL ANCHO DE BANDA ES UN FACTOR CLAVE A LA HORA DE ANALIZAR EL
RENDIMIENTO DE UNA RED, DISEÑAR NUEVAS REDES Y COMPRENDER LA
INTERNET. La información fluye en una cadena de bits de un computador a otro
en todo el mundo. Estos bits representan enormes cantidades de información que
fluyen de ida y de vuelta a través del planeta en segundos, o menos. En cierto
sentido, puede ser correcto afirmar que la Internet es puro ancho de banda.
LA DEMANDA DE ANCHO DE BANDA NO PARA DE CRECER. No bien se
construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho
de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La
entrega de contenidos de medios enriquecidos a través de la red, incluyendo video
y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan
comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz,
lo que contribuye a una mayor necesidad de ancho de banda.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
25
LECCION No3: REDES DE TRANSMISIÓN – TOPOLOGIAS DE RED
Los canales de comunicación abarcan las redes de transmisión de datos sobre las
que se integran los terminales y computadores. En general, una red de
transmisión es un conjunto de sistemas de telecomunicaciones que funcionan
permitiendo la comunicación entre abonados conectados a la red.
Un abonado es un transmisor, un receptor o ambas cosas, si el canal es dúplex,
que se conecta a través de un adaptador a una red de comunicación. El tráfico en
un punto de la red se define como la cantidad de datos que transporta la red en
este punto.
La saturación o congestión de la red se produce cuando los abonados piden el
establecimiento de más comunicaciones de las que la red puede admitir. El
bloqueo de la red ocurre cuando está tan congestionada que pierde tanto tiempo
en atender a los abonados que no puede establecer ninguna comunicación.
La conexión de un usuario a la red se realiza por una línea de acceso que puede
ser de dos tipos:
PRIVADA O ALQUILADA: cuando existe una conexión física extremo a extremo
de la comunicación de modo permanente.
CONMUTADA: cuando es necesario realizar una llamada para poder establecer la
comunicación.
TOPOLOGÍAS DE RED
• TOPOLOGÍA DE BUS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
26
• TOPOLOGÍA EN ESTRELLA
• TOPOLOGÍA EN ANILLO
• TOPOLOGÍA JERÁRQUICA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
27
• TOPOLOGÍA EN MALLA
Figura No. 4: Topologías de Red
Fuente: Esta investigación.
LA TOPOLOGÍA DE RED define la estructura de una red. Una parte de la
definición topológica es la topología física, que es la disposición real de los cables
o medios. La otra parte es la topología lógica, que define la forma en que los hosts
acceden a los medios para enviar datos. Las topologías físicas más comúnmente
usadas son las siguientes:
UNA TOPOLOGÍA DE BUS usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone. La
topología de anillo conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable. La topología en estrella conecta todos los
cables con un punto central de concentración.
UNA TOPOLOGÍA EN ESTRELLA extendida conecta estrellas individuales entre
sí mediante la conexión de hubs o switches. Esta topología puede extender el
alcance y la cobertura de la red.
UNA TOPOLOGÍA JERÁRQUICA es similar a una estrella extendida. Pero en
lugar de conectar los hubs o switches entre sí, el sistema se conecta con un
computador que controla el tráfico de la topología.
LA TOPOLOGÍA DE MALLA se implementa para proporcionar la mayor
protección posible para evitar una interrupción del servicio. El uso de una
topología de malla en los sistemas de control en red de una planta nuclear sería
un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus
propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples
rutas hacia cualquier ubicación, no adopta la topología de malla completa.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
28
LECCIÓN No 4: CONMUTACIÓN DE CIRCUITOS Y DE PAQUETES
Es un método de conmutación WAN en el que se establece, mantiene y termina
un circuito físico dedicado a través de una red de transporte para cada sesión de
comunicación. La conmutación de circuitos maneja dos tipos de transmisiones:
TRANSMISIONES DE DATAGRAMAS, que están compuestas de tramas
direccionadas de manera individual, y transmisiones en ráfagas de datos, que
están compuestas de una ráfaga de datos para la que la verificación de
direcciones sólo se presenta una vez. Utilizada de manera muy generalizada en
las redes de las compañías telefónicas, la conmutación de circuitos opera de
forma muy parecida a una llamada telefónica normal. ISDN Red Digital de
Servicios Integrados es un ejemplo de una tecnología WAN de conmutación de
circuitos.
Cuando se dispone de varios dispositivos, se tiene el problema de encontrar la
forma de conectarlos para que la comunicación uno a uno sea posible. Una
solución es instalar una conexión punto a punto entre cada par de dispositivos
(una topología en malla) o entre un dispositivo central y cada dispositivo (una
topología en estrella). Sin embargo, estos métodos, son impracticables cuando se
aplican a redes muy grandes. El número y longitud de los enlaces requiere mucha
infraestructura para que el coste sea efectivo, y la mayoría de estos enlaces
estarían inactivos la mayor parte del tiempo.
Otras topologías que emplean conexiones multipunto, como por ejemplo un bus
son excluidas debido a que las distancias entre los dispositivos y el número total
de dispositivos se incrementa más allá de las capacidades del medio y de los
equipos.
La conmutación aparece como una solución mejor. Una red conmutada consta de
una serie de nodos interconectados, denominados conmutadores.
Los conmutadores son dispositivos hardware y/o software capaces de crear
conexiones temporales entre dos o más dispositivos conectados al conmutador.
En una red conmutada, algunos de estos nodos se conectan a dispositivos de
comunicación. El resto se utiliza sólo para realizar el encaminamiento.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
29
En una red de conmutación de circuitos la red establece la comunicación y ésta
permanece, no se interrumpe, hasta que uno de los dos abonados decide
terminar, pudiendo estar los abonados transmitiendo o no mientras la
comunicación está establecida; por ejemplo, la red telefónica.
La conmutación de circuitos crea una conexión física directa entre dos
dispositivos. Un conmutador de circuitos es un dispositivo con n entradas y m
salidas que crea una conexión temporal entre un enlace de entrada y un enlace de
salida. El número de entradas no tiene que coincidir con el de salidas.
RED TELEFÓNICA CONMUTADA: Un ejemplo de red telefónica por conmutación
de circuitos es la red telefónica conmutada (PSTN, Public Switched Telephone
Network) de Norteamérica.
CONMUTACIÓN DE PAQUETES
La conmutación de circuitos se diseñó para la comunicación de voz. En una
conversación telefónica, por ejemplo, una vez establecido el circuito, permanece
conectado durante toda la conversación. La conmutación de circuitos crea enlaces
temporales mediante marcación o permanentes (alquilados) que son muy
adecuados para este tipo de comunicación.
La conmutación de circuitos es menos adecuada para datos y transmisiones sin
voz. Las transmisiones sin voz tienden a realizarse en ráfagas, lo que significa que
los datos se envían con intervalos de tiempo de separación entre ellos. Cuando se
utiliza un enlace de conmutación de circuitos para transmisión de datos, por tanto,
la línea permanece durante esos intervalos inactiva, gastando recursos.
Una segunda debilidad de la conmutación de circuitos para la transmisión de datos
se encuentra en su velocidad de transmisión. Un enlace de conmutación de
circuitos crea el equivalente a un único cable entre dos dispositivos y, por tanto,
asume una tasa fija de datos para ambos dispositivos. Esto limita la flexibilidad y
utilidad de la conmutación de circuitos para redes que interconectan una gran
variedad de dispositivos digitales.
En tercer lugar, la conmutación de circuitos es inflexible. Una vez establecido un
circuito, este es el camino utilizado en la transmisión, sea o no el más eficiente o
disponible.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
30
Finalmente la conmutación de circuitos trata a todas las transmisiones por igual.
Cualquier petición es aceptada siempre que haya un enlace disponible. Pero con
frecuencia en las transmisiones de datos se quiere la posibilidad de priorizar.
En la Conmutación de paquetes los datos son transmitidos en unidades discretas
formadas por bloques de longitud potencialmente variable denominados paquetes.
La red establece la longitud máxima del paquete. Las transmisiones grandes se
dividen en paquetes. Cada paquete contiene no sólo datos, sino también una
cabecera con información de control (como código de prioridad y las direcciones
del origen y del destino). Los paquetes son enviados por la red de un nodo a otro.
En cada nodo, el paquete es almacenado brevemente y encaminado de acuerdo a
la información presente en la cabecera.
Hay dos enfoques tradicionales en la conmutación de paquetes: datagramas y
circuitos virtuales:
ENFOQUE BASADO EN DATAGRAMAS
En la conmutación de paquetes basado en datagramas, cada paquete es tratado
de forma independiente de los otros. Incluso cuando el paquete representa
únicamente un trozo de una transmisión de varios paquetes, la red (y las funciones
del nivel de red) trata al paquete como si sólo existiera él. En esta tecnología a los
paquetes se les denomina datagramas.
Este enfoque puede hacer que los datagramas de una transmisión lleguen a su
destino desordenados. El nivel de transporte tiene la responsabilidad, en la
mayoría de los protocolos, de reordenar los datagramas antes de pasarlos al
puerto destino.
ENFOQUE BASADO EN CIRCUITOS VIRTUALES
En la conmutación de paquetes basado en circuitos virtuales, se mantiene la
relación que existe entre todos los paquetes que pertenecen a un mismo mensaje
o sesión. Se elige al comienzo de la sesión un única ruta entre el emisor y el
receptor. Cuando se envían datos, todos los paquetes de la transmisión viajan uno
después de otro por la misma ruta.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
31
LECCIÓN No 5: REDES, SERVICIOS Y FACTORES EN LA EVOLUCIÓN DE
LAS REDES DE COMUNICACIÓN.
La función principal de una red es llevar a cabo la transmisión de información entre
usuarios conectados a ella o a la interconexión de la que forman parte.
Entre las motivaciones más significativas para la utilización de sistemas
distribuidos y redes de área local pueden citarse las siguientes:
• Despliegue de la Informática personal
• Organización distribuida
• Organización de grupos de trabajo
• Programas y datos compartidos
• Recursos compartidos
• Modularidad: crecimiento incremental y estructurado
• Agilización de la comunicación: correo electrónico, transferencia de
archivos y documentos
• Racionalización del cableado.
El servicio de red puede ser orientado a conexión o no orientado a conexión. Un
servicio no orientado a conexión es muy sencillo, y presenta sólo dos
interacciones básicas entre la capa de transporte y la de red: una solicitud a la red
acerca del envío de un paquete, y una indicación desde ésta acerca de la
recepción de un paquete. El usuario pude solicitar la transmisión de un paquete en
cualquier instante de tiempo y no necesita informar a la capa de red acerca de su
intención de transmisión a lo largo del tiempo. En un servicio no orientado a
conexión, toda la responsabilidad en torno al control de errores, secuenciamiento y
control de flujo es de la capa de transporte del sistema final
FACTORES CLAVE EN LA EVOLUCIÓN DE LAS REDES DE COMUNICACIÓN
Un axioma clásico en las telecomunicaciones decía que un servicio nuevo de
telecomunicaciones sólo podría tener éxito si verificaba tres condiciones. En
primer lugar, la tecnología debía ser capaz de implementar el servicio con un costo
razonable. En segundo lugar, el marco regulador debía permitir que el servicio
fuera ofrecido. Tercero, debía existir mercado que demandara el servicio. Estas
tres condiciones eran de aplicación en entornos de monopolio en los que un único
operador tomaba todas las decisiones relativas al diseño e implementación de la
red. El abandono del régimen de monopolio, tanto en lo que se refiere a
proveedores de servicios, como la aparición de múltiples productores de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
32
equipamientos, ha hecho que el cumplimiento de los estándares sea una cuestión
esencial.
La disponibilidad de tecnología para implementar un servicio no garantiza su éxito
siempre. Muchos de los fallos en la implantación de nuevos servicios pueden
achacarse a factores no tecnológicos. Con frecuencia, los nuevos servicios caen
en zonas muertas en las que el marco regulador no está nada claro. Por ejemplo,
la mayoría de las normas que regulan la emisión de televisión están pensadas
para la emisión mediante sistemas de radiodifusión y por cable; sin embargo, no
está claro si esta normativa será de aplicación para la televisión en Internet.
Igualmente, muy pocas veces está claro con anticipación la existencia de un
mercado para un servicio determinado. Por ejemplo el desarrollo de la
videotelefonía ha fracasado varias veces en el pasado debido a la poca demanda
que planteaba el mercado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
33
ACTIVIDADES
Internet está duplicando su tamaño aproximadamente cada 18 meses.
Aunque no se sabe a ciencia cierta, una estimación indicaba que en el
año 2001 habría 100 millones de hosts en Internet. Utilice estos datos
para calcular la cantidad esperada de hosts para el año 2010. ¿Cree
que esto es real? Explique por qué. Justifique su respuesta.
Haga una lista de sus actividades cotidianas en las cuales intervengan
las redes de computadores. ¿De qué manera se alteraría su vida si
estas redes fueran súbitamente desconectadas?
Averigüe cuáles redes utilizan en su Institución o lugar de trabajo.
Describa los tipos de red, las topologías y los métodos de conmutación
que utilizan.
Enumere los factores que afectan el rendimiento de una red
¿Cómo se usan las redes en marketing, ventas y servicios financieros?
¿Qué tiene que ver el FCC con las comunicaciones?
¿Qué topología necesita un concentrador?
¿Cuáles son las funciones de un DTE y un DCE?
Indique las diferencias entre comunicación y transmisión
Defina el término protocolo en relación a la transmisión de datos
Investigue: ¿Será posible realizar una implementación de SS7 basada
en conmutación de circuitos en lugar de en conmutación de paquetes?
¿Cuáles serían las ventajas relativas de esta aproximación?
Explique el punto débil del siguiente razonamiento: La conmutación de
paquetes requiere que a cada paquete se le añadan bits de control y de
dirección, lo que provoca un costo adicional en esta técnica. En
conmutación de circuitos se establece un circuito transparente, no
siendo necesario el uso de bits suplementarios. No existe por tanto
costo adicional en la técnica de conmutación de circuitos, por lo que la
utilización de la línea es más eficiente que en conmutación de paquetes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
34
BIBLIOGRAFÍA COMPLEMENTARIA
“100 Years of Comunications Progress”, IEEE Comunications Magazine, vol. 22,
núm. 5, mayo 1984. Contiene muchos artículos importantes acerca de la historia
de las telecomunicaciones y predicciones de las redes futuras.
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos
fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma
clara y concisa.
Martín, J., Future Developments in Telecomunications, Prentice Hall, Englewood
Cliffs, New Jersey, 1977. Una vision detallada del futuro de las redes: interesante
para echar la vista atrás y comprobar con qué frecuencia se han cumplido las
predicciones.
.
Visitar http://www.racal.comnetworking.html, allí encontrará información y enlaces
sobre comunicaciones y redes de datos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
35
CAPÍTULO 2:
TECNOLOGÍAS DE REDES
Fuente:http://www.pc-
actual.com/resources/fotos/467c_bigstockphoto_Internet_Access_Keyboard_1610701_716555.jpg
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
36
INTRODUCCIÓN
Las tecnologías LAN son muy populares hoy en día, y continuarán siéndolo
durante el futuro próximo. Su popularidad tiene que ver con el costo de fabricación
por cada puerto que con las ventajas prácticas. Hoy existen tecnologías más
rápidas y seguras que permiten comunicarse a distancias muchas más grandes,
pero ninguna de ellas es más barata que Ethernet. En cualquier caso, Ethernet
tiene una historia bastante notable.
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
Motivar al estudiante familiarizarse con conceptos referentes a Tecnologías
de Redes.
Realizar lecturas que permitan conceptualizar lo referente a temática
tratada.
OBJETIVOS DE LA UNIDAD
Conocer los parámetros que intervienen en el diseño de una LAN
Distinguir los principios de funcionamiento de cada una de las tecnologías
de redes LAN
Identificar los protocolos usados en redes LAN
COMPETENCIAS DE LA UNIDAD:
El estudiante domina los conceptos previos necesarios para el adecuado
desarrollo del Módulo.
METAS DE APRENDIZAJE
El estudiante mediante lecturas y acompañamiento tutorial es capaz de
comprender las diferentes Tecnologías de Redes presentadas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
37
LECCIÓN No6: ETHERNET
Ethernet fue creada originalmente por Bob Metcalfe en 1976, en los famosos
laboratorios PARC Palo Alto Research Center de Xerox. Fue diseñada para
conectar un PC a una impresora láser. Debido a su larga historia, hay muchas
versiones de las tramas Ethernet y muchas especificaciones para las
implementaciones del nivel Físico. Si está utilizando Ethernet en un entorno
empresarial actual, existen bastantes probabilidades de que se tope con dos o
más de los cuatro tipos de trama más comunes. Estos tipos pueden llegar a ser
algo confusos, porque las diferentes organizaciones los designan mediante
nombres diferentes. Estos formatos de trama son sencillos y proporcionan las
siguientes informaciones:
Un campo de dirección de destino
Un campo de dirección de origen
Un mecanismo para identificar el contenido de la carga útil
Un campo de carga útil, que transporta los datos (por ejemplo, un
paquete TCP/IP)
Una suma de comprobación
ETHERNET VERSIÓN II
La primera versión de Ethernet ha sido completamente sustituida por la Versión II
y ya no se emplea. La Versión II es la primera especificación que gozó de una
amplia aceptación. Comúnmente se la denomina DDIX, un acrónimo formado a
partir de las iniciales de las tres empresas que respaldaron el estándar Ethernet:
DEC Digital Equipment Corporation, Intel y Xerox. La versión II fue especificada
por el consorcio DIX y utiliza el formato de trama especificado.
Los campos de dirección de origen y de destino contienen la dirección MAC de 6
bytes del transmisor y el receptor, respectivamente. Existen tres tipos de
direcciones de destino:
Unidifusión, que identifica un único nodo de la red
Difusión, que hace que la trama se envíe a todos los nodos de la red
Multidifusión, que hace que la trama se envíe a un grupo de nodos de la
red.
Una dirección de destino de Unidifusión comienza con el campo OUI, que ocupa
los primeros tres bytes de la dirección MAC. Estos tres bytes son asignados por el
IEEE para identificar de manera unívoca a un fabricante de hardware de red. El
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
38
propio fabricante determina los últimos tres bytes de la dirección MAC. Este
esquema permite garantizar que cada tarjeta de interfaz de red NIC del mundo
tenga una dirección hardware unívoca.
Una dirección de destino de difusión está compuesta sólo por unos binarios. Un
nodo de la red puede enviar un paquete de difusión cuando quiera compartir o
solicitar información de todos los demás nodos de la red.
Una dirección de multidifusión comienza siempre con un uno en el primer byte.
ETHERNET IEEE 802.3 Y ETHERNET 802.2
No solo hay cuatro tipos de tramas, sino que tambien hay varias versiones
diferentes de red Ethernet. Estas versiones se denominan, normalmente Ethernet
10 Mbps, Fast Ethernet de 100 Mbps y Gigabit Ethernet de 1000 Mbps. Aunque
todas ellas son Ethernet, difieren enormemente en el nivel físico, porque utilizan
diferentes esquemas de codificación.
MODOS DE OPERACIÓN DE ETHERNET
Los dos modos principales de operación de Ethernet se denominan dúplex y
semidúplex. La diferencia es que una conexión semidúplex permite el tráfico en #
Bytes 7. El modo de operación dúplex, por el contrario, puede transmitir y recibir
al mismo tiempo, lo que dobla en la práctica la tasa de transmisión.
TRAMA:
PREAM (Preámbulo): Patrón alternativo de 1 y 0 que informa a las
estaciones de recepción que una trama está por llegar.
SOF (Stara of Frame): es un byte del limitador que termina en dos bits 1,
que sirven para sincronizar las porciones de recepción de tramas de
todas las estaciones de la LAN.
D.O: Dirección origen.
D.D: Dirección destino.
L.G: Longitud, me informa el tamaño de los datos en bytes.
FCS (Frame check sequense: detección de errores en la trama)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
39
LECCIÓN No 7: FDDI – DQDB - SMDS
Es un estándar ANSI que utiliza un método de acceso al anillo basado en el paso
de testigo. La topología FADI es, tanto desde el punto de vista lógico como físico,
un anillo aunque también puede ser físicamente una configuración en estrella. Sin
embargo, en lugar de utilizar un único anillo, como en las redes Token Ring de
IBM, FDI utiliza dos anillos duales, dispuestos en sentido contrario. El anillo
secundario sólo se utiliza en caso de fallo del anillo primario. Ambos anillos operan
a una velocidad de 100 Mbps, pero se pueden conectar hasta 500 estaciones con
toma dual, en una red de 100 km. Dado el gasto que implica la implementación de
los anillos, resulta posible conectar una estación a una red FDDI mediante un
único cable. Este tipo de configuración se denomina estación de conexión simple.
Segmentando el anillo, pueden combinarse dos anillos, lo que permite conectar
hasta 1000 estaciones. En un sistema de paso de testigo, sólo el nodo que tiene el
testigo puede transmitir datos hacia la red. Cuando una estación conectada a la
red FDDI quiere transmitir, espera hasta que le llega el testigo. Cuando lo recibe,
elimina el testigo del anillo, deteniendo el proceso de paso de testigo. Cuando se
inserta una estación en el anillo, la estación negocia la cantidad de acceso de red
de que podrá disfrutar.
FDDI utiliza direcciones MAC y el subnivel LLC de IEEE 802.2 al igual que
Ethernet y Token Ring. Una diferencia es que en la especificación de las
direcciones MAC se incluyen dos bits reservados.
Una de las características de FDDI es que en estas redes se transmiten los bytes
en un orden diferente al que se utiliza en Ethernet. Específicamente, FDDI y Token
Ring transmiten los bits que componen un byte en el orden en que aparecen,
mientras que Ethernet invierte los bits, enviando en primer lugar el bit situado más
a la derecha. Esto puede causar problemas serios cuando se trate de enviar
tramas a través de un puente que conecte una red FDDI y una red Ethernet,
porque las direcciones MAC estarán invertidas.
Otra distinción importante es que una trama FDDI puede contener hasta 4500
bytes de datos. Esto hace que FDDI pueda ser mucho más eficiente que Ethernet
aunque también puede hacer que aparezca un retardo significativo mientras que
las otras estaciones espera a que esta trama sea procesada. Y, por tanto, si se
envía una trama FDDI a través de un puente hacia una red Ethernet, cuyo tamaño
máximo es de 1500 bytes de datos, la fragmentación de la trama puede constituir
un problema.
Las redes basadas en paso de testigo, incluyendo FDDI y Token Ring, utilizan un
monitor del anillo, para realizar funciones de gestión en el anillo. Sin embargo,
FDDI difiere de Token Ring en que en FDDI se distribuye el papel de monitor del
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
40
anillo entre una serie de dispositivos, mientras que en las redes Token Ring se
designa a un único nodo como monitor activo.
DQDB IEEE 802.6
Bus dual de cola distribuída DQDB. Se diseñó para ser utilizado en MAN.
DQDB utiliza una configuración de bus dual: cada dispositivo en el sistema se
conecta a dos enlaces troncales. El acceso a estos enlaces no se obtiene
mediante conexión o paso de testigo, sino mediante un mecanismo denominado
de colas distribuídas.
El bus dual de cola distribuida DQDB utiliza dos buses unidireccionales. Los buses
viajan en direcciones contrarias.
La transmisión de datos en DQDB tiene lugar a través de la captura de una ranura
vacía y la inserción de datos en ella.
Una estación puede transmitir datos sólo en la dirección con flujo descendente. La
reserva de una ranura se realiza en el otro bus.
Mediante el empleo de colas FIFO cada estación tiene la misma posibilidad de
enviar sus datos.
DQDB opera en el nivel físico y en el subnivel MAC. DQDB también puede
implementarse como una topología en anillo. En el subnivel MAC, se añade una
cabecera de 5 bytes a una carga de 48 bytes. En el nivel físico, los protocolos
definen los dispositivos electrónicos, el medio y las velocidades de transmisión. Es
ideal para la transmisión de televisión por cable en áreas de hasta 50 km de
diámetro.
SMDS
Es servicio para manejar comunicaciones de alta velocidad en redes de área
metropolitana. Fue desarrollado para dar soporte a organizaciones que necesitan
intercambiar datos entre redes de área local situadas en diferentes partes de una
ciudad o un campus grande. Antes de la introducción de SMDS, estos
intercambios de datos normalmente eran difíciles. Una opción era suscribirse al
servicio de una compañía telefónica como líneas alquiladas. Estas soluciones
aunque eran adecuadas, eran costosas.
SMDS es un servicio basado en conmutación de paquetes que emplea
datagramas para redes de área metropolitana de alta velocidad. SSMDS es un
servicio conmutado en el que los abonados sólo pagan por el tiempo que emplean
el servicio. Las redes de área local de los abonados se enlazan a una red SMDS a
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
41
través de encaminadores que se conectan a conmutadores que utilizan la
arquitectura DQDB.
DQDB está coordinado a través de un protocolo de interfaz SMDS SIP. El
protocolo SIP define tres niveles: nivel físico, nivel dos o MAC del protocolo DQDB
y nivel 3 del protocolo DQDB.
Características
SMDS puede verse como una red troncal a la que se conectan varias
LAN de la misma organización
SMDS se puede utilizar para crear una conexión entre varias LAN que
pertenecen a organizaciones diferentes.
Aunque se utiliza mayoritariamente como una MAN, SMDS también se
puede emplear como una WAN.
SMDS es una red de conmutación de paquetes; la misma red está
disponible a todos los usuarios.
Los abonados sólo pagan cuando utilizan la red.
Debido a que la carga del usuario puede ser de hasta 9188 bytes,
SMDS puede recibir y encapsular tramas de todas las LAN.
La tasa de datos puede variar desde 1544 Mbps hasta 155 Mbps
Cada usuario tiene asignada una tasa de datos media.
La tasa de datos instantánea puede variar siempre que la media esté
por debajo de la tasa de datos asignada a un cliente concreto. Esto
significa que la transmisión de datos puede ser a ráfagas.
Debido a que el sistema de direccionamiento es un número de teléfonos,
no hay necesidad de asignar un nuevo sistema de direccionamiento a
cada usuario.
Es posible la multidifusión; un usuario puede enviar datos que pueden
ser recibidos por varios usuarios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
42
LECCIÓN No 8: PROTOCOLO PUNTO A PUNTO PPP
PPP Protocolo punto a punto es un elemento muy importante del puzzle de las
conexiones en red. Fue diseñado originalmente para encapsular IP en enlaces
serie punto a punto, PPP soporta ahora muchos otros protocolos, como por
ejemplo IPX de Novell y DECnet de DEC. También tiene una multitud de opciones
y funcionalidades, incluyendo gestión de direcciones IP, autenticación,
multiplexación y otras funciones de gestión, tales como configuración, pruebas,
detección de redes, etc. Se utiliza comúnmente en las computadoras dotadas de
módem, para acceder telefónicamente a Internet o a una red corporativa. También
se utiliza comúnmente en las redes de área extensa empresariales para enlaces a
velocidades comprendidas entre 56 K y T1 (1.544 Mbps).
PPP está compuesto de un protocolo de control de enlace de datos de alto nivel
(HDLC, High Level Data Link Control), un protocolo de control de enlace (LCP,
Link Control Protocol) y un conjunto de protocolos denominados protocolos de
control de red NCP (Network Control Protocol). HDLC se utiliza para encapsular
datagramas a través de enlaces serie. LCP establece, configura y prueba la
conexión de red de enlace de datos. El protocolo NCP se emplea para establecer
y configurar uno o más protocolos de nivel de red. PPP opera entre un equipo
terminal de datos DTE y un equipo de comunicación de datos DCE. El enlace
entre estos dispositivos debe ser dúplex, y puede operar en modo síncrono o
asíncrono.
La bandera marca el inicio de la trama. Siempre tiene el valor 011111110 en
binario. El campo de direcciones es siempre 11111111, que es una dirección de
difusión, porque PPP no define direcciones de estación. El campo de control es
siempre 00000011, lo que indica un servicio de enlace sin conexión, similar a
LLC1. El campo de datos, por supuesto, contiene el datagrama, que tiene
teóricamente un máximo de 1500 bytes, pero puede cambiarse en algunas
circunstancias. La secuencia de control de trama FCS Frame Check Séquense, es
un valor de 16 o 32 bits que se utiliza para detectar errores en la trama. Funciona
igual que los campos FCS de casi todos los otros protocolos de enlace de datos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
43
LECCIÓN No 9: RDSI: RED DIGITAL DE SERVICIOS INTEGRADOS
RDSI Red digital de Servicios Integrados, también llamada ISDN, es un conjunto
de estándares ITU-T para la transmisión de datos digitales, principalmente a
través de líneas telefónicas estándar de cobre. Los servicios de RDSI son
fundamentalmente el proporcionar una capacidad de interoperatividad en red que
permita a los usuarios acceder fácilmente, integrar y compartir información de todo
tipo: voz, datos, texto, imagen y video, con independencia de las fronteras
geográficas, organizativas y tecnológicas. La RDSI, así pues, es una
consecuencia evidente de la convergencia de la informática y las
telecomunicaciones.
Las características de la RDSI son:
Una red digital extremo a extremo
Una arquitectura estándar internacional definida en las
recomendaciones del CCITT y de la ISO.
Proporciona múltiples servicios: voz, imagen, texto, datos.
La velocidad básica del canal es de 64 Kbps
Dispone de múltiples canales dúplex de información (canal B, canal
portador o bearer channel)
Dispone de un canal común de señalización (canal D, canal delta)
El CCITT define RDSI de la siguiente manera: una red evolucionada de
la red de telefonía integrada digital, que proporciona una conectividad
digital extremo a extremo para dar soporte a una amplia gama de
servicios, a los cuales los usuarios tienen acceso a través de un
conjunto limitado de interfaces estándar multipropósito. El concepto de
extremo a extremo significa que RDSI es una tecnología diseñada para
digitalizar hasta el último metro, es decir, llevar la red digital hasta el
abonado, fábrica u oficina.
SERVICIOS RDSI
El potencial de aplicaciones proporcionados por la RDSI es muy amplio:
Telemarketing con imagen de los productos ofertados, interconexión de
supercomputadoras, red dorsal integrada para interconexión de redes de área
local, transmisión de radiografías, aplicaciones financieras, información turística,
multimedia, etc., en todos estos casos, la RDSI proporciona, además de la
posibilidad de integración, una notable reducción en el tiempo de conexión.
El CCITT define los servicios en tres categorías: portadores,teleservicios y
suplementarios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
44
Es necesario señalar que, debido a los procesos de liberalización que se están
produciendo, las fronteras entre as categorías de servicios se están desplazando
muy rápidamente. Concretamente, los servicios de conmutación de datos, tanto de
paquetes como de circuitos parecen como servicios portadores en las primeras
clasificaciones del CCITT. En la actualidad, sin embargo, la situación se ha
modificado.
Servicios portadores: Son los que proporcionan la capacidad necesaria para la
transmisión de señales entre untos de terminación de red definidos, entre ellos
podemos citar la telefonía digital y la transmisión digital de datos.
Los teleservicios: Comprenden servicios de valor añadido como correo
electrónico, el facsímile, el videotex, etc. Sería muy práctico, desde luego,
disponer de un servicio de facsímile que operarse a 64 kpbs, a un precio
razonable.
Los servicios suplementarios: Amplían bien los servicios portadores o bien los
teleservicios. Por definición, los servicios suplementarios se ofrecen como
complemento a los anteriores, no independientemente. Comprenden funciones
tales como llamada abreviada, identificación de llamada entrante, conferencia
entre varios usuarios, etc.
RDSI tene dos niveles de servicio: BRI Basic Rate Interface, acceso básico y PRI
Primary Rate Interface, acceso primario. Estos servicios utilizan dos tipos de
canales: canales B y canales D.
Los canales B proporcionan 64 kbps y se utilizan para transportar voz o datos. En
el acceso básico hay dos canales B y un canal D, el cual tiene 16 kbps. El canal D
se utiliza para transportar información de control y de señalización. En el acceso
primario (PRI) hay 23 canales B de 64 kbps cada uno y un canal D de 64 kbps.
RDSI se implementa mediante una compleja serie de dispositivos. Los dispositivos
se conectan mediante interfaces denominadas puntos de referencia.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
45
LECCIÓN No 10: PROTOCOLOS - SONET
La red puede ofrecernos una serie de servicios basados en la idea de conexión. El
concepto de conexión está muy ligado al de reserva. Si un usuario en A quiere
comunicarse con otro en debe tener abierta previamente una conexión. En el nivel
de red, esto supone haber encontrado un camino entre A y E, y haber reservado
en todos los nodos intermedios una serie de recursos (espacio de almacenamiento
intermedio, espacio de tablas de encaminamiento). Realizada esta reserva, la
conexión se da por abierta. Entonces A puede enviar datos a E y esos datos
utilizarán el camino y los recursos reservados. Una vez que el diálogo termina, la
conexión debe cerrarse y se liberan los recursos asignados (a menudo se habla
de liberar una conexión), con lo que pueden pasar a ser utilizados para ser
utilizados para otras conexiones. Si cuando se intenta abrir una conexión no hay
recursos disponibles, ésta no se abre y no podrá haber intercambio de datos.
Como símil a esta clase e servicio podemos encontrar el sistema telefónico: tras
levantar el auricular y marcar un número esperamos a que se establezca la
comunicación con nuestro interlocutor. Los sistemas de la compañía telefónica
reservan para nuestra llamada una serie de circuitos que conectan nuestro
aparato con el remoto. En el caso de que las líneas estén saturadas (esto es, que
no haya recursos disponibles para nuestra llamada), no tendremos conexión y no
podremos hablar.
Una red de estas características ofrece primitivas de servicio al menos para:
• Establecer una conexión
• Intercambiar datos por esa conexión
• Liberar la conexión
Protocolos no orientados a la conexión
En esta clase de protocolos sólo se dispone de servicios para enviar datos de un
extremo a otro: se entrega a la red un paquete de datos, indicándole su
destinatario, y ésta hará todo lo posible para entregarlo en su destino, buscándole
un camino apropiado. No existe una ruta fijada a priori, por lo que dos paquetes
enviados desde el mismo remitente al mismo destinatario pueden seguir diferente
camino, pueden llegar en un orden distinto a aquel en el que fueron emitidos e
incluso es posible que alguno de ellos no llegue a destino porque en el camino se
ha encontrado con algún tipo e falta de recursos y ha sido eliminado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
46
En esta clase de redes el nivel de transporte tiene mucho más trabajo que realizar,
porque debe asegurar fiabilidad utilizando los servicios de una red no fiable.
Puesto que no existe la idea de conexión, no hay primitivas para apertura cierre de
conexiones: sólo para enviar recibir datos.
Un símil a esta clase de servicio lo podemos encontrar en el servicio postal. Se
envía una carta con la identificación de su destinatario y se confía en Correos para
que la lleve a su destino y la entregue. Si ponemos al día siguiente otra carta en el
mismo buzón para el mismo destinatario, correos no nos garantiza que la segunda
carta llegue después que la primera; ni siquiera nos asegura que lleguen.
A menudo se conoce esta clase de servicio como servicio de datagramas, porque
es común llamar datagrama a un paquete de datos con su dirección de destino
enviado por una red sin conexión.
SONET SYNCHRONOUS OPTICAL NETWORK
SONET Red óptica síncrona, es un conjunto de estándares que definen las
velocidades y formatos para redes ópticas especificado en ANSI. El formato de
trama usado por SONET es STM Synchonous Transport Module, módulo de
transporte síncrono. STM-1 es la señal de nivel base, que es de 155 Mbps y está
transportada mediante una señal OC-3. Decimos que este sistema es jerárquico
porque se pueden multiplexar entre sí varios niveles de señal pequeños para
formar otros más grandes.
Una trama STS-1 tiene nueve filas de 90 bytes. Los primeros tres bytes de cada
fila son bytes de control que contienen bits de tramado. La información de control
de línea se transmite dentro e la carga útil en una posición variable que está
determinada por el puntero contenido en la información de control. Una trama
STS-1 se transmite 125 microsegundos, lo que equivales a 8000 tramas por
segundo. Existen otros niveles de orden superior como STS-3, que está
compuesto por ocho filas de 270 bytes, con nueve bytes de información, con
nueve bytes de información de control por cada fila.
SONET se utiliza principalmente en redes de área metropolitana MAN, donde el
operador telefónico tiende cables de fibra óptica para formar una serie de bucles
alrededor de una ciudad. Una de las ventajas importantes de SONET es su
redundancia inherente, muy similar a la de FDDI. Utilizando una arquitectura dual
contrapuesta para los dos anillos, el anillo puede compensar de forma inmediata la
ruptura de un enlace de fibra o el fallo de un único equipo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
47
ACTIVIDADES
Ethernet y las redes inalámbricas tienen algunas similitudes y
diferencias. Una propiedad de Ethernet es que sólo se puede
transmitir una trama a la vez sobre una red de este tipo. El 802.11
¿Comparte esta propiedad con Ethernet? Comente su respuesta.
Las redes inalámbricas son fáciles de instalar, y ello las hace muy
económicas puesto que los costos de instalación eclipsan por mucho
los costos del equipo. NO obstante, también tienen algunas
desventajas. Mencione dos de ellas.
Defina y explique el nivel de enlace de datos en el proyecto 802 del
IEEE.
¿Por qué se ha dividido este nivel en varios subniveles?
¿Qué es una colisión?
¿Cuáles son las ventajas de FDDI sobre una red en anillo con paso
de testigo básica?
¿Qué tipos de medios de transmisión usan las LAN?
¿Por qué deben haber menos colisiones en una red Ethernet
conmutada comparada con una red Ethernet tradicional?
Compare las tasas de transmisión de datos para Ethernet tradicional,
Fast Ethernet y Gigabit Ethernet
¿Por qué es la distancia máxima entre el conmutador o el
concentrador y una estación mayor para 100Base-FX que para
100Base-TX?
Describa cada uno de los estados de una conexión PPP
Compare las tres categorías de servicios ofrecidos en RDSI
Cuáles son los protocolos de enlace de datos usados en RDSI
¿Qué es un equipo TE y un TA en RDSI?
¿Cuál es el porcentaje de costos fijos de la estructura del canal
básico?
¿Podría parecer que las capas de la 4 a la 7 del modelo OSI están
poco afectadas por RDSI? Es este un resultado esperado? ¿Por qué
sí o por qué no?
Investigue con un proveedor de servicios que ofrezca tecnologías
con SDH
Investigue qué longitud tiene una dirección hardware Ethernet
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
48
BIBLIOGRAFÍA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill.
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.
http://www.cisco.com
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
49
CAPÍTULO 3:
CONCEPTOS DE INTERCONEXIÓN DE REDES
Fuente: http://cibercentros.jcyl.es/webseguridad/img/firma-digital.gif
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
50
INTRODUCCIÓN
El nivel de red es dependiente de la tecnología con la que la red está construida.
No es lo mismo un nivel de red en una red pública basada en el estándar X.25 que
uno que trabaja sobre una red de tipo local Ethernet. Los tiempos de transmisión
son distintos, en el primer caso existen nodos intermedios y en el segundo no, etc.
Tampoco es lo mismo una red homogénea que una red formada por varias redes
interconectadas.
Aunque el nivel de red ofrece al nivel de transporte una serie de servicios que
permiten comunicación extremo a extremo, no existe un grupo de servicios de red
único, sino dos distintos e incompatibles.
En este capítulo se presentan los conceptos básicos que se usan para
comprender la forma cómo funciona la capa de red así como sus componentes y
protocolos más usados.
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
Familiarizarse al estudiante con los conceptos de Interconexión de Redes.
Reforzar conceptos abordados hasta el momento que permitan
conceptualizar lo referente a temática tratada.
OBJETIVOS DE LA UNIDAD
Conocer los principios de la interconexión entre redes
Distinguir los diferentes protocolos de enrutamiento
Identificar el funcionamiento de dispositivos de interconexión entre redes
Estudiar conceptos relativos a las funciones de la capa de red
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
51
COMPETENCIAS DE LA UNIDAD:
El estudiante asimila conceptos previos necesarios para el adecuado desarrollo
del Módulo.
METAS DE APRENDIZAJE
El estudiante mediante acompañamiento tutorial y abordaje del Módulo, es capaz
de comprender las diferentes Conceptos de Interconexión de Redes suministrados
en este Módulo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
52
LECCIÓN No 11: Nivel De Red – SERVICIOS DE RED ORIENTADO A
CONEXIÓN Y A NO CONEXIÓN
La capa de red se encarga de llevar los paquetes desde el origen hasta el destino.
Llegar al destino puede requerir muchos saltos por enrutadores intermedios. Esta
función ciertamente contrasta con la de la capa de enlace de datos, que tiene la
meta de mover tramas de un extremo del cable al otro. Por lo tanto, la capa de red
es la capa más baja que maneja la transmisión de extremo a extremo.
Para lograr su cometido, la capa de red debe conocer la topología de la subred de
comunicación (es decir, el grupo de enrutadores) y elegir las rutas adecuadas a
través de ella; también debe tener cuidado al escoger las rutas para no
sobrecargar algunas de las líneas de comunicación y los enrutadores y dejar
inactivos a otros. Por último, cuando el origen y el destino están en redes
diferentes, ocurren nuevos problemas. La capa de red es la encargada de
solucionarlos.
Esta capa facilita los medios para la transferencia de información entre sistemas
terminales a través de la red de comunicación. Las capas superiores no tienen
conocimiento sobre la transmisión de datos subyacente y las tecnologías usadas
para conectar los sistemas.
TÉRMINOS Y CONCEPTOS CLAVE
Se consideran aspectos de diseño como los que se mencionan a continuación:
Conmutación de paquetes de almacenamiento y reenvío
Servicios proporcionados a la capa de transporte
Implementación del servicio no orientado a la conexión
Implementación del servicio orientado a la conexión
Comparación entre las subredes de circuitos virtuales y las de
datagramas
SERVICIOS DE RED ORIENTADO A CONEXIÓN
La red puede ofrecer una serie de servicios basados en el concepto de conexión.
Este concepto está muy ligado al de reserva. Si un usuario A quiere comunicarse
con otro E, debe tener abierta previamente una conexión. En el nivel de red esto
supone haber encontrado un camino entre A y E, y haber reservado en todos los
nodos intermedios una serie de recursos (espacio de almacenamiento intermedio,
espacio en tablas de encaminamiento). Realizada esta reserva, la conexión se da
por abierta. Entonces A puede enviar datos a E y esos datos utilizarán el camino y
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
53
los recursos reservados. Una vez que el diálogo termina, la conexión debe
cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una
conexión), con lo que pueden pasar a ser utilizados para otras conexiones. Si
cuando se intenta abrir una conexión no hay recursos disponibles, ésta no se abre
y no podrá haber intercambio de datos.
Análogo a esta clase de servicio se puede encontrar el sistema telefónico: tras
levantar el auricular y marcar un número, esperamos a que se establezca la
comunicación con el interlocutor. Los sistemas de la compañía telefónica reservan
para la llamada una serie de circuitos que conectan el aparato con el remoto. En el
caso de que las líneas estén saturadas (no hay recursos disponibles para la
llamada), no tendremos conexión y no se podrá hablar.
Una red de estas características ofrece primitivas de servicio al menos para:
• Establecer una conexión
• Intercambiar datos por esa conexión
• Liberar la conexión
SERVICIOS DE RED ORIENTADOS SIN CONEXIÓN
En esta clase de redes sólo se dispone de servicios para enviar datos de un
extremo a otro: se entrega a la red un paquete de datos, indicándole su
destinatario, y ésta hará todo lo posible para entregarlo a su destino, buscándole
un camino apropiado. No existe una ruta fijada previamente, por lo que dos
paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir
diferente camino, pueden llegar en un orden diferente a aquel en el que fueron
emitidos e incluso es posible que algunos de ellos no llegue a destino porque en el
camino se ha encontrado con algún tipo de falta de recursos y ha sido eliminado.
En este tipo de servicios no existe la idea de conexión y no hay primitivas para
apertura o cierre de conexiones: sólo para enviar y recibir datos.
Un símil a esta clase de servicio lo podemos encontrar en el servicio postal. Se
envía una carta con la identificación de su destinatario y se confía en el sistema de
correo para que la lleve a su destino y la entregue. Si ponemos al día siguiente
otra carta en el mismo buzón para el mismo destinatario, el sistema de correo no
nos garantiza que la segunda carta llegue después que la primera; ni siquiera nos
asegura que lleguen.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
54
A menudo se conoce a esta clase de servicio como servicio de datagramas,
porque es común llamar datagrama a un paquete de datos con su dirección de
destino enviado por una red sin conexión.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
55
LECCIÓN No 12: DIRECCIONAMIENTO – INTERCONEXIONES Y ENLACES
PUNTO A PUNTO
El nivel de red es el responsable de ofrecer capacidad de comunicación entre
sistemas finales, haciendo invisible para sus usuarios la existencia de sistemas
intermedios. También se encarga de buscar caminos para los paquetes,
atravesando sistemas (e incluso redes) para conseguir que alcancen su destino.
También ofrece mecanismos para identificar los sistemas finales de una red,
asignando a cada sistema final una dirección única en la red.
Sin embargo, el intercambio de datos se produce entre procesos de aplicación en
los dos sistemas finales y en cada sistema final pueden residir varios de estos
procesos. Así el hecho de tener identificados los sistemas no resulta suficiente.
Hay que añadir a la dirección de un nodo más información, hasta conseguir
identificar los procesos de aplicación residentes en ese nodo.
Dentro del modelo OSI existe la posibilidad de asignar direcciones a todas las
entidades que participan en la comunicación. La información necesaria se
construye de forma jerárquica.
Cada entidad de transporte accede a los servicios de red a través de un NSAP
distinto (punto de acceso al servicio del nivel de red). Tiene asignada una
dirección de red formada por: una identificación del sistema final en el que reside y
un selector de red que sirve para identificar uno de entre los distintos NSAPs de
una misma entidad de red. Cada entidad de sesión accede a los servicios de
transporte a través de un TSAP.
Su dirección de transporte consta de una dirección de red y un selector de
transporte que sirve para identificar el TSAP concreto (punto de acceso al servicio
del nivel de transporte).
Así podemos ir nivel a nivel. La dirección final de un proceso de usuario (una
dirección de presentación) contienen tantos campos como niveles y algunos de
ellos pueden estar vacíos².
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
56
DIRECCIONAMIENTO EN INTERNET
El esquema de direccionamiento seguido en Internet es similar al de OSI, aunque
con distinta nomenclatura. El nivel IP asigna a cada máquina una dirección IP
única en la Internet, formada por cuatro bytes y que se suele representar de forma
“aaa.bbb.ccc.ddd”, donde cada grupo de letras separado por un “.” Representa un
valor decimal entre 0 y 255 correspondiente a cada uno de los cuatro bytes. Una
dirección IP identifica de forma única una estación en Internet
PRINCIPIOS DE INTERCONEXIÓN ENTRE REDES
Una WAN es una red de comunicación de datos que tiene una cobertura
geográfica relativamente grande y suele utilizar las instalaciones de transmisión
que ofrecen compañías portadoras de servicios como las telefónicas. Las
tecnologías WAN operan en las tres capas inferiores del modelo de referencia
OSI: capa física, capa de enlace de datos y capa de red.
ENLACES PUNTO A PUNTO
Un enlace punto a punto proporciona una sola trayectoria de comunicaciones
preestablecida desde las instalaciones del cliente, a través de una red de
transporte como una compañía telefónica, hasta una red remota. A los enlaces
punto a punto se les conoce como líneas privadas, puesto que su trayectoria
establecida es permanente y fija para cada red remota a la que se llegue a través
de las facilidades de larga distancia.
________________________________
²Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta
edición.
La compañía de larga distancia reserva varios enlaces punto a punto para uso
exclusivo del cliente. Estos enlaces proporcionan dos tipos de transmisiones:
transmisiones de datagramas, que están compuestas de tramas direccionadas de
manera individual y transmisiones de ráfagas de datos, que están compuestas de
una ráfaga de datos para la que la verificación de direcciones se presenta sólo una
vez.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
57
LECCIÓN No 13: CIRCUITOS VIRTUALES WAN – RUTEO – CONMUTACION-
ALGORITMOS DE ENRUTAMIENTO.
Un circuito virtual es un circuito lógico creado para asegurar una comunicación
confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales: SVCs
Circuitos Virtuales Conmutados y PVCs Circuitos Virtuales Permanentes.
Los SVC son circuitos virtuales que se establecen dinámicamente por demanda,
se terminan al finalizar la transmisión. Tiene tres fases: el establecimiento del
circuito, la transferencia de datos y la terminación del circuito. Se utiliza en
situaciones donde la transmisión de datos entre los dispositivos es esporádica.
Un PVC es un circuito virtual que se establece de manera permanente y consta de
un solo modo: transferencia de datos. Los PVC se usan en situaciones donde la
transferencia de datos entre los dispositivos es constante.
QUÉ ES EL RUTEO?
Es la transferencia de información a través de una red desde un origen hasta un
destino. La función más importante en una red de conmutación de paquetes es
aceptar paquetes procedentes de una estación emisora hasta una estación
receptora. Para lograr esto es necesario determinar una ruta o camino a través de
la red siendo posible a través de diversos caminos. De esta forma se debe
entonces realizar una función de enrutamiento o encaminamiento.
LOS REQUISITOS PARA LOGRAR ESTA FUNCIÓN SON:
Exactitud Imparcialidad
Simplicidad Optimización
Robustez Eficiencia
Estabilidad
Las dos primeras características se explican por sí mismas. La robustez se refiere
a la habilidad de la red para enviar paquetes de alguna forma ante la aparición de
fallas localizadas y sobrecargas, ésta puede implicar cierta inestabilidad.
La imparcialidad se refiere al hecho de que el encaminamiento debe de ser
óptimo. Finalmente una técnica de encaminamiento implica cierto costo de
procesamiento en cada nodo y en ocasiones también un costo en la transmisión,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
58
impidiéndose en ambos casos el funcionamiento eficiente de la red. Este costo
debe ser inferior a los beneficios obtenidos por el uso de una métrica razonable tal
como la mejora de la robustez o la imparcialidad.
COMPONENTES DEL RUTEO
La función de ruteo está formada por dos actividades básicas: la determinación de
las trayectorias óptimas de ruteo y el transporte de grupos de información
(paquetes) a través de una red, lo cual es conocido como conmutación.
DETERMINACIÓN DE LA TRAYECTORIA
Una métrica es un estándar de medición, por ejemplo la longitud de la trayectoria,
que los algoritmos de ruteo utilizan para determinar la trayectoria óptima hacia un
destino. Para facilitar el proceso de la determinación de la trayectoria, los
algoritmos de ruteo inicializan y conservan tablas de ruteo, que contienen
información acerca de todas las rutas. Esta información varía dependiendo del
algoritmo de enrutamiento que se utilice.
Los algoritmos de enrutamiento alimentan las tablas de enrutamiento con una gran
variedad de información. La dupla de salto destino próximo, informan al enrutador
que se puede llegar a un destino particular de manera óptima enviando el paquete
a un enrutador particular que represente el próximo salto en el camino a su destino
final. Cuando un enrutador recibe un paquete entrante, verifica la dirección de
destino e intenta asociar esta dirección con el siguiente salto. Las tablas de
enrutamiento también pueden contener otra información como datos acerca de la
conveniencia de una trayectoria. Los enrutadores comparan medidas para
determinar las rutas óptimas y estas medidas difieren en función del diseño del
algoritmo de enrutamiento que se utilice.
Los enrutadores se comunican entre sí y conservan sus tablas de enrutamiento a
través del envío de una gran variedad de mensajes. El mensaje de actualización
de enrutamiento es uno de ellos, que en general está formado por una tabla
completa de enrutamiento o una porción de la misma. Al analizar las
actualizaciones del enrutamiento de datos los demás enrutadores, un enrutador
puede hacerse una idea detallada de la topología de la red. Un anuncio del estado
del enlace, otro ejemplo de mensaje enviado entre enrutadores, informa a los
demás enrutadores acerca del estado de los enlaces del emisor. Los enrutadores
también pueden utilizar la información sobre los enlaces para hacerse una idea
completa de la topología de la red, lo que les permite determinar las rutas óptimas
hacia los destinos de la red.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
59
CONMUTACIÓN
Los algoritmos de conmutación son relativamente simples y, básicamente, los
mismos para la mayoría de los protocolos de enrutamiento. En la mayoría de los
casos, un host decide que se debe enviar un paquete a otro host. Cuando de
alguna forma ha conseguido la dirección del enrutador, el host origen envía un
paquete direccionado específicamente hacia una dirección física MAC (Capa de
control de acceso al medio) de un enrutador, esta vez con la dirección de
protocolo del host destino. Conforme examina la dirección del protocolo de destino
del paquete, el enrutador determina si sabe o no cómo direccionar el paquete
hacia el siguiente salto. Si el enrutador no sabe cómo direccionar el paquete,
normalmente lo elimina. Si sabe cómo direccionar el paquete, cambia la dirección
física de destino a la correspondiente del salto siguiente y transmite el paquete. El
salto siguiente puede ser el último host destino. Si no es así, el salto siguiente
suele ser otro enrutador que ejecuta el mismo proceso de decisión en cuanto al a
conmutación. A medida que el paquete viaja a través de la red, su dirección física
cambia, pero su dirección de protocolo se mantiene constante.
ALGORITMOS DE ENRUTAMIENTO
Los algoritmos de enrutamiento se pueden diferenciar a partir de determinadas
características fundamentales. Los objetivos particulares del diseñador del
algoritmo afectan la operación del protocolo de enrutamiento resultante. Hay
diferentes tipos de algoritmos de enrutamiento y cada uno de ellos tiene un
impacto diferente en los recursos de la red y del enrutador. Por último, los
algoritmos de enrutamiento utilizan una gran variedad de medidas que afectan el
cálculo de las rutas óptimas.
TIPOS DE ALGORITMOS:
Los algoritmos de enrutamiento se pueden clasificar por tipo. Diferencias
fundamentales:
Estáticos versus dinámicos
Una sola trayectoria versus multitrayectoria
Planos versus jerárquicos
Basados en estado de enlaces versus vector de distancia
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
60
LECCIÓN No 14: ALGORITMOS ESTÁTICOS VERSUS DINÁMICOS –
MULTITRAYECTORIA – PLANOS VERSUS JERÁRQUICOS.
Los algoritmos de esta tipo no se pueden considerar verdaderos algoritmos, sino
que son mapeos de tablas que el administrador de la red establece antes de
empezar el enrutamiento. Estos mapeos no varían a menos que el administrador
de la red las cambie. Los algoritmos que utilizan rutas estáticas son de fácil diseño
y funcionan bien en entornos donde el tráfico en la red es hasta cierto punto
predecible y el diseño del a red es relativamente simple.
Los algoritmos de enrutamiento dinámico se pueden complementar con rutas
estáticas cuando sea conveniente.
UNA SOLA TRAYECTORIA VERSUS MULTITRAYECTORIA.
Algunos protocolos sofisticados de enrutamiento soportan múltiples trayectorias
hacia el mismo destino. A diferencia de los algoritmos de una sola trayectoria,
estos algoritmos permiten el multiplexaje del tráfico a través de múltiples líneas.
Las ventajas de los algoritmos de multitrayectoria son evidentes: proporcionan
confiabilidad y rendimiento eficiente y total.
PLANOS VERSUS JERÁRQUICOS
En un sistema que usa enrutamiento plano, todos los enrutadores son
equivalentes entre sí. En un sistema de enrutamiento jerárquico, algunos
enrutadores forman lo que constituye una troncal de enrutamiento. Los paquetes
de los enrutadores que no pertenecen a la troncal viajan hacia los enrutadores de
la troncal, a donde son enviados a través de la troncal hasta que alcanzan el área
general del destino. En este punto, viajan desde el último enrutador de la troncal a
través de uno o más enrutadores que no pertenecen a la troncal hacia el destino
final.
Los sistemas de enrutamiento suelen designar grupos lógicos de nodos, llamados
dominios, sistemas autónomos y áreas. En los sistemas jerárquicos, algunos
enrutadores pertenecientes a un dominio se pueden comunicar con enrutadores
de otros dominios, en tanto que otros más sólo se pueden comunicar con
enrutadores pertenecientes a su dominio. En redes muy grandes puede haber
niveles jerárquicos adicionales, donde los enrutadores del nivel jerárquico más alto
forman la troncal de enrutamiento. Su ventaja radica en que imita a la organización
de la mayor parte de las compañías y por tanto soporta muy bien sus patrones de
tráfico. La mayor parte de la comunicación de red se da en pequeños grupos
dentro de la compañía (dominios).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
61
ALGORITMOS BASADOS EN ESTADO DE ENLACES VERSUS VECTOR DE
DISTANCIA
Los algoritmos basados en estado de enlaces distribuyen la información de
enrutamiento a todos los nodos en la red. Sin embargo, cada enrutador envía
solamente la porción de la tabla de enrutamiento que describe el estado de sus
propios enlaces. Los algoritmos basados en vector de distancia promueven que
cada enrutador envíe toda o sólo una parte de su tabla de enrutamiento a sus
vecinos. En esencia, los algoritmos basados en estado de enlaces envían
pequeñas actualizaciones a todos lados, en tanto que los algoritmos basados en
vector de distancia envían actualizaciones más grandes pero sólo a los
enrutadores vecinos. Como convergen más rápido, los algoritmos basados en
estado de enlaces son de alguna forma menos susceptibles a los ciclos de
enrutamiento que los algoritmos basados en vector distancia. Los algoritmos
basados en estado de enlace requieren más potencia de CPU y memoria que los
algoritmos basados en vector distancia; por lo tanto los algoritmos basados en
estado de enlaces pueden ser más caros de implementar y soportar. A pesar de
sus diferencias, sin embargo, ambos tipos de algoritmos tienen un buen
desempeño en casi cualquier circunstancia.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
62
LECCIÓN No 15: MÉTRICAS DE ENRUTAMIENTO – CAPA DE RED
Las tablas de enrutamiento contienen información que es utilizada por el software
de conmutación para seleccionar la mejor ruta. Pero cómo se construyen,
específicamente, las tablas de enrutamiento? Cuál es la naturaleza específica de
la información que contienen? Cómo determinan los algoritmos de enrutamiento
que una ruta es mejor que las otras?
Los algoritmos de enrutamiento han utilizado muchas y diferentes métricas para
determinar cuál es la mejor ruta. Los algoritmos sofisticados de enrutamiento
pueden basar la selección de rutas en múltiples medidas al combinarlas en una
sola métrica híbrida. Se usan las siguientes métricas:
Longitud de la trayectoria
Confiabilidad
Retardo
Ancho de banda
Carga
Costos de comunicación
DISPOSITIVOS DE LA CAPA DE RED: LOS ENRUTADORES: La interconexión
de redes es simplemente enlazar máquinas y personas a través de un laberinto de
líneas de telecomunicaciones intermediarias y de dispositivos de computación.
Los enrutadores son dispositivos hardware capaces de ejecutar tareas
específicas. Tienen acceso a las direcciones del nivel de red y contienen software
que permite determinar cuál de los posibles caminos entre esas direcciones es el
mejor para una transmisión determinada. Los enrutadores actúan en el nivel físico,
de enlace de datos y de red del modelo OSI. Estos retransmiten los paquetes
entre múltiples redes interconectadas. Enrutan paquetes de una red a cualquiera
de las posibles redes de destino o a una internet. El enrutador es la estructura
básica de las redes. De hecho, sin el enrutador, Internet, tal como lo conocemos,
no podría siquiera existir.
CARACTERÍSTICAS DE LOS ENRUTADORES
Los enrutadores pueden soportar simultáneamente diferentes protocolos
como Ethernet, Token Ring, RDSI, otros. Haciendo de forma efectiva
virtualmente compatibles a todos los equipos en la capa de red.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
63
Los enrutadores conectan a la perfección redes de área local LAN a redes
de área extensa WAN, lo que posibilita la creación de redes a gran escala
con una mínima planificación centralizada.
Filtran al exterior el tráfico no deseado aislando áreas en las que los
mensajes se pueden difundir a todos los usuarios de una red.
Actúan como puertas de seguridad comprobando el tráfico mediante listas
de permisos de acceso.
Aseguran fiabilidad, ofreciendo múltiples trayectorias a través de las redes.
Aprenden automáticamente nuevas trayectorias y seleccionan las mejores,
eliminando restricciones artificiales para expandir y mejorar las redes.
Gracias a los enrutadores se hace posible la existencia de redes ofreciendo
un entorno unificado y seguro en el que pueden conectarse grandes grupos
de personas.
La capacidad de los enrutadores para soportar de forma simultánea diferentes
protocolos es quizá su característica más importante, porque esta posibilidad
permite a los equipos, que de otra forma serían incompatibles, hablar uno con otro
sin que afecte al sistema operativo, el formato de los datos o el medio de
comunicación que se utilice. La industria informática ha tardado décadas y
gastado billones de dólares para conseguir la compatibilidad entre sistemas
propietarios y ha encontrado un éxito limitado. Sin embargo, en menos de una
década, la interconexión de redes mediante TCP/IP ha creado una plataforma
común mediante la que todos los equipos y todas las arquitecturas de rede
pueden intercambiar información libremente. También es importante para las
redes la capacidad del enrutador de eliminar el tráfico no deseado. Si se
bombardea a los usuarios con un gran volumen de mensajes no deseados, o si
sienten que es posible acceder fácilmente a sus sistemas, se resistirán a la hora
de conectarse a las redes. El filtrado de tráfico y el control de acceso que
proporcionan los enrutadores ofrece a los usuarios suficiente privacidad y
confidencialidad como para que se animen a conectarse a las redes.
Hay otros tipos importantes de dispositivos de red , además del enrutador, pero
comprender cómo funciona un enrutador nos ayudará sobremanera para
comprender todo acerca de las redes. No obstante, antes de que pueda aprender
cómo configurar y administrar enrutadores, debe conocer las piezas básicas que lo
componen.
TIEMPO DE VIDA DE UN PAQUETE
Una vez que un enrutador ha elegido un camino, pasa el paquete al siguiente
enrutador situado en el camino y se olvida de él. El siguiente enrutador, sin
embargo, puede elegir el mismo camino o puede decidir que existe un camino
diferente más corto y retransmitir el paquete al siguiente enrutador en esa
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
64
dirección. Esta separación de la responsabilidad permite a cada enrutador
contener la mínima lógica necesaria, haciendo que la cantidad de información de
control que debe contener una trama sea la mínima y permite que el ajuste de la
ruta se base en las apreciaciones de última hora de cada enlace. También crea la
posibilidad de que un paquete entre en un bucle o entre en una situación en la que
el paquete se pasa de enrutador a enrutador sin que nunca alcance el destino.
Los bucles son situaciones en las que un paquete pasa de un enrutador a
enrutador sin alcanzar el destino, esto sucede cuando el enrutador actualiza su
tabla de enrutamiento y retransmite un paquete de acuerdo a los nuevos caminos
antes de que el enrutador que recibe haya actualizado su propio vector. El
problema principal de los bucles no es tanto que los paquetes se pierdan; las
funciones del nivel de enlace de datos del emisor y del receptor de la transmisión
informarán de la pérdida de tramas y las reemplazarán con nuevas copias. El
problema es que el procesamiento eterno de los paquetes que entran en un bucle
utiliza recursos de red e incrementa la congestión. Los paquetes que entran en un
bucle deben ser identificados y destruidos para liberar los enlaces y dejarlos para
tráfico legítimo. La solución se basa en añadir un campo denominado tiempo de
vida de los paquetes llamado TTL. Cuando se genera un paquete se marca con un
tiempo de vida, normalmente el número de saltos que permiten antes de que un
paquete se considere como perdido. Cada enrutador, cuando recibe un paquete,
resta 1 al tiempo de vida antes de pasarlo. Cuando el tiempo de vida llega a 0, el
paquete es destruido.
ALGORITMOS DE CONTROL DE CONGESTIÓN
Cuando hay demasiados paquetes presentes en la subred hay una degradación
del desempeño. Esta situación se llama congestión. Cuando la cantidad de
paquetes descargados en la subred por los hosts está dentro de su capacidad de
conducción, todos se entregan y la cantidad entregada es proporcional al número
enviado. Sin embargo, a medida que aumenta el tráfico, los enrutadores ya no
pueden manejarlo y comienzan a perder paquetes. Esto tiende a empeorar las
cosas. Con mucho tráfico, el desempeño se desploma por completo y casi no hay
entrega de paquetes.
La congestión puede ocurrir por varias razones. Se de manera repentina
comienzan a llegar cadenas de paquetes por tres o cuatro líneas de entrada y
todas necesitan la misma línea de salida, se generará una cola. Si no hay
suficiente memoria para almacenar a todos los paquetes, algunos de ellos se
perderán. La adición de memoria puede ayudar hasta cierto punto, pero Tagle
descubrió que si los enrutadores tienen una cantidad infinita de memoria, la
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
65
congestión empeora en lugar de mejorar, porque para cuando los paquetes llegan
al principio de la cola, su temporizador ha terminado y se han enviado duplicados.
Todos estos paquetes serán debidamente reenviados al siguiente enrutador,
aumentando la carga en todo el camino hasta el destino. Los procesadores lentos
también pueden causar congestión. Si las CPUs de los enrutadores son lentas
para llevar a cabo las tareas de administración requeridas (búferes de
encolamiento, actualización de tablas, etc.), las colas pueden alargarse aun
cuando haya un exceso de capacidad de línea. De la misma manera, las líneas sin
cambiar los procesadores, o viceversa, por lo generalizar sólo parte de un sistema
simplemente mueve el cuello de botella a otra parte. El problema real con
frecuencia es un desajuste entre partes del sistema.. Este problema persistirá
hasta que todos los componentes estén en equilibrio.
El control de congestión se ocupa de asegurar que la subred sea capaz de
transportar el tráfico ofrecido. Es un asunto global, en el que interviene el
comportamiento de todos los hosts, todos los enrutadores, el proceso de
almacenamiento y reenvío dentro de los enrutadores y todos los demás factores
que tienden a disminuir la capacidad de transporte de la subred.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
66
ACTIVIDADES
Realice un cuadro comparativo entre los servicios con conexión y de
datagramas.
Realice un cuadro comparativo entre los servicios con conexión y de
datagramas.
Considere algunos de los pros y contras de la arquitectura orientada a
conexión y de la arquitectura sin conexión. Suponga que en la capa de red
los routers estuvieran sujetos a condiciones estresantes que pudieran
ocasionar que fallaran a menudo. Desde un punto de vista de alto nivel
¿Qué acciones se debieran tomar en dicho fallo del router? ¿Es éste un
argumento a favor de un entorno orientado a conexión, o a favor de un
entorno sin conexión?
¿En qué se diferencia un repetidor de un amplificador? ¿Un enrutador de
un puente?
Realice un pseucódigo para un algoritmo de enrutamiento distance vector
como RIP
Enumere los dispositivos de interconexión de redes de acuerdo a su
complejidad e indique los niveles del modelo OSI en los que operan
¿Cuál es la función principal de un enrutador?
¿Por qué el enrutamiento dinámico es mejor que el estático?
¿Cuál es el papel del enrutador en el control del tiempo de vida de un
paquete?
¿En qué tipo de enrutamiento todos los enrutadores tienen una base de
datos común?
Un enrutador que utiliza el enrutador basado en Distance Vector tiene la
siguiente tabla de enrutamiento:
1. Red2 6 A
2. Red3 4 C
3. Red4 3 A
4. Red6 2 C
5. Red7 3 B
¿Si un puente envía datos desde una red en anillo con paso de testigo a
una red Ethernet, cómo maneja el puente las colisiones?
Describa el término direccionamiento en las redes
Investigue cómo puede un dispositivo reconocer que un paquete entrante
es una solicitud ARP
Un enrutador tiene las siguientes rutas en su tabla de enrutamiento Ruta
Interfaz saliente
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
67
0.0.0.0 /0 e1
10.0.0.0 /8 e0
10.0.0.0/16 e1
10.0.1.0/24 s0
10.1.1.0/24 s1
10.1.0.0/16 s0
10.1.0.0/24 e1
10.1.1.1/32 s2
16. Si llega un paquete al enrutador con una dirección de destino 10.1.1.1.
¿Qué interfaz utilizará el enrutador para transmitir ese paquete?
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
68
BIBLIOGRAFÍA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill.
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.
http://www.cisco.com
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
69
UNIDAD 2: TIPOS DE REDES, MODELOS DE REFERENCIA Y
PROTOCOLOS.
CAPÍTULO 1: TIPOS DE REDES
Fuente: http://www.dialogica.com.ar/digicom/imagen1.jpg
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
70
INTRODUCCION
Aunque cada red de área local es única, existen muchos aspectos de diseño que
son comunes a todas las LAN. Por ejemplo, la mayoría de las LAN siguen los
mismos estándares y tienen los mismos componentes. Este módulo presenta
información sobre los elementos de las LAN de Ethernet y los dispositivos de LAN
más comunes.
En la actualidad, están disponibles varias conexiones de red de área amplia
(WAN). Éstas incluyen desde el acceso telefónico hasta acceso de banda ancha, y
difieren en el ancho de banda, costo y equipo necesario.
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
Una condición elemental de cualquier propósito educativo que quiera estar en
concordancia con la sociedad en la que se desarrolla, abrir sus puertas a las
nuevas tecnologías, generadoras de cambios sociales, y que éstas sean parte
fundamental de todos los procesos educativos.
OBJETIVOS DE LA UNIDAD
Identificar las características de las redes Ethernet
Describir las funciones de las redes de par a par.
Describir y marcar la diferencia entre las conexiones WAN seriales, de Red
Digital de Servicios Integrados (RDSI), de Línea Digital del Suscriptor
(DSL), y de cable módem.
Identificar y describir la ubicación del equipo usado en las distintas
configuraciones WAN
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
71
COMPETENCIAS DE LA UNIDAD:
Con el estudio de esta unidad se espera que el estudiante esté en capacidad de
aplicar sus conocimientos en el manejo práctico de los diferentes tipos de redes,
que se encuentra a su alrededor a nivel educativo y a nivel empresarial,
permitiéndole interactuar con su entorno educativo y social, porque el constante
cambio tecnológico es un factor que debe tener en cuenta el estudiante que desee
elevar su eficiencia y competitividad en el proceso de aprendizaje
METAS DE APRENDIZAJE
En éste capitulo del curso se tendrá en cuenta la tecnología aplicada a los Tipos
de Redes instalados en la actualidad, como la aplicación de las Nuevas
Tecnologías al proceso de enseñanza-aprendizaje y la formación tecnológica, con
el fin de abordar la tecnología inmersa en el mundo real..
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
72
LECCIÓN No 16: Redes de área local (LAN)
Aunque cada red de área local es única, existen muchos aspectos de diseño que
son comunes a todas las LAN. Por ejemplo, la mayoría de las LAN siguen los
mismos estándares y tienen los mismos componentes. Este módulo presenta
información sobre los elementos de las LAN de Ethernet y los dispositivos de LAN
más comunes.
En la actualidad, están disponibles varias conexiones de red de área amplia
(WAN). Éstas incluyen desde el acceso telefónico hasta acceso de banda ancha, y
difieren en el ancho de banda, costo y equipo necesario. Este módulo presenta
información sobre varios tipos de conexiones WAN.
Las LAN se encuentran diseñadas para:
• Operar dentro de un área geográfica limitada.
• Permitir el Multiacceso a medios con alto ancho de banda.
• Controlar la red de forma privada con administración local.
• Proporcionar conectividad continua a los servicios locales.
• Conectar dispositivos físicamente adyacentes.
Las LAN constan de los siguientes componentes:
• Computadores
• Tarjetas de interfaz de red
• Dispositivos periféricos
• Medios de networking
• Dispositivos de networking
Las LAN permiten a las empresas aplicar tecnología informática para compartir
localmente archivos e impresoras de manera eficiente, y posibilitar las
comunicaciones internas. Un buen ejemplo de esta tecnología es el correo
electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los
equipos informáticos.
ALGUNAS DE LAS TECNOLOGÍAS COMUNES DE LAN SON:
• Ethernet
• Token Ring
• FDDI
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
73
LECCIÓN No 17: REDES DE ÁREA AMPLIA (WAN)
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los
computadores o a los servidores de archivos ubicados en otros lugares. Como las
WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten
que las empresas se comuniquen entre sí a través de grandes distancias. Las
WAN permiten que los computadores, impresoras y otros dispositivos de una LAN
compartan y sean compartidas por redes en sitios distantes. Las WAN
proporcionan comunicaciones instantáneas a través de zonas geográficas
extensas. El software de colaboración brinda acceso a información en tiempo real
y recursos que permiten realizar reuniones entre personas separadas por largas
distancias, en lugar de hacerlas en persona. Networking de área amplia también
dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no
tienen que salir de sus hogares para ir a trabajar4.
LAS WAN ESTÁN DISEÑADAS PARA REALIZAR LO SIGUIENTE:
• Operar entre áreas geográficas extensas y distantes
• Posibilitar capacidades de comunicación en tiempo real entre usuarios
• Brindar recursos remotos de tiempo completo, conectados a los servicios
locales
• Brindar servicios de correo electrónico, World Wide Web, transferencia de
archivos y comercio electrónico
ALGUNAS DE LAS TECNOLOGÍAS COMUNES DE WAN SON:
• Módems
• Red digital de servicios integrados (RDSI)
• Línea de suscripción digital (DSL - Digital Subscriber Line)
• Frame Relay
• Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
• Red óptica síncrona (SONET )
4 STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el
capítulo uno encontrará información detallada sobre normas y estándares de comunicación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
74
LECCIÓN No 18: Redes de área metropolitana (MAN)
La MAN es una red que abarca un área metropolitana, como, por ejemplo, una
ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN
dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales
puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para
conectar dos o más sitios LAN utilizando líneas privadas de comunicación o
servicios ópticos. También se puede crear una MAN usando tecnologías de
puente inalámbrico enviando haces de luz a través de áreas públicas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
75
LECCIÓN No 19: REDES DE ÁREA DE ALMACENAMIENTO (SAN)
Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar
datos entre servidores y recursos de almacenamiento. Al tratarse de una red
separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.
La tecnología SAN permite conectividad de alta velocidad, de servidor a
almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este
método usa una infraestructura de red por separado, evitando así cualquier
problema asociado con la conectividad de las redes existentes.
Las Redes de área de almacenamiento (SAN) poseen las siguientes
características:
Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o
cinta por dos o más servidores a alta velocidad, proporcionando un mejor
rendimiento del sistema.
Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres,
porque se puede hacer una copia exacta de los datos mediante una SAN hasta
una distancia de10 kilómetros (km) o 6,2 millas.
Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de
tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad,
operaciones, migración de archivos, y duplicación de datos entre sistemas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
76
LECCIÓN No 20: RED PRIVADA VIRTUAL (VPN) – REDES INTERNAS Y
EXTERNAS
Una VPN es una red privada que se construye dentro de una infraestructura de
red pública, como la Internet global. Con una VPN, un empleado a distancia puede
acceder a la red de la sede de la empresa a través de Internet, formando un túnel
seguro entre el PC del empleado y un router VPN en la sede.
Figura 5. Red Privada Virtual
Fuente: http://ingeniamoset.com
Ventajas de las VPN
La VPN es un servicio que ofrece conectividad segura y confiable en una
infraestructura de red pública compartida, como la Internet. Las VPN conservan
las mismas políticas de seguridad y administración que una red privada. Son la
forma más económica de establecer una conexión punto-a-punto entre usuarios
remotos y la red de un cliente de la empresa.
A continuación se describen los tres principales tipos de VPN:
• VPN de acceso: Las VPN de acceso brindan acceso remoto a un
trabajador móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la
red interna o externa, mediante una infraestructura compartida. Las VPN de
acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
77
suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a
usuarios móviles, empleados a distancia y sucursales.
• Redes internas VPN: Las redes internas VPN conectan a las oficinas
regionales y remotas a la sede de la red interna mediante una infraestructura
compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de
las redes externas VPN, porque sólo permiten el acceso a empleados de la
empresa.
• Redes externas VPN: Las redes externas VPN conectan a socios
comerciales a la sede de la red mediante una infraestructura compartida,
utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes
internas VPN, porque permiten el acceso a usuarios que no pertenecen a la
empresa.
REDES INTERNAS Y EXTERNAS
Una de las configuraciones comunes de una LAN es una red interna, a veces
denominada "intranet". Los servidores de Web de red interna son distintos de los
servidores de Web públicos, porque es necesario que un usuario público cuente
con los correspondientes permisos y contraseñas para acceder a la red interna de
una organización. Las redes internas están diseñadas para permitir el acceso por
usuarios con privilegios de acceso a la LAN interna de la organización. Dentro de
una red interna, los servidores de Web se instalan en la red. La tecnología de
navegador se utiliza como interfaz común para acceder a la información, por
ejemplo datos financieros o datos basados en texto y gráficos que se guardan en
esos servidores.
Las redes externas hacen referencia a aplicaciones y servicios basados en la red
interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas
Este acceso generalmente se logra mediante contraseñas, identificaciones de
usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una red externa es
la extensión de dos o más estrategias de red interna, con una interacción segura
entre empresas participantes y sus respectivas redes internas³
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
78
Figura No. 6: Procesamiento de la Señal
Fuente: http//www. Cisco.netacad.net.co
_______________________________________________
³ Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versión
3.1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
79
Actividades
¿Cuál de las siguientes situaciones causará una colisión en un red
Ethernet?
- Dos nodos con la misma dirección MAC.
- Dos nodos o más que transmiten al mismo tiempo.
- El uso d los protocolos en la red que no cumplen con las normas
OSI.
- Uso de varios protocolos enrutados en la misma red.
¿Cuál de las interfases del router proporciona la conectividad física
para una WAN?
- Consola.
- Ethernet.
- Serial.
- Token Ring
¿Para que se encuentran diseñadas las LAN?
Enumere por lo menos tres componentes de las LAN.
Explique porqué Las LAN permiten a las empresas aplicar tecnología
informática para compartir localmente archivos e impresoras de
manera eficiente, y posibilitar las comunicaciones internas.
¿Que es Ethernet , Token Ring , FDDI ?
Las WAN interconectan las LAN o Las LAN interconectan las WAN
Enumere 3 tecnologías comunes de WAN
Las WAN están diseñadas para:
- Operar dentro de un área geográfica extensa.
- Permitir el acceso a través de interfases seriales que operan a
velocidades más bajas.
- Suministrar conectividad parcial y continua.
- Conectar dispositivos separados por grandes distancias, e incluso a
nivel mundial.
Defina RED MAN
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
80
BIBLIOGRAFÍA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos
fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma
clara y concisa.
Visitar http://www.snapple.cs.washington.edu:600/mobile/mobile_html:contiene
información sobre tecnología, productos, conferencias y publicaciones sobre
comunicaciones inalámbricas. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de
comunicación, McGrawHill.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.
http://www.cisco.com
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
81
CAPÍTULO 2:
EL MODELO DE REFERENCIA OSI
Fuente: http://rgfigueroa.files.wordpress.com/2008/11/logo2-lopd-nuevas-tecnologias.jpg
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
82
INTRODUCCION
En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. A
principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y
el tamaño de las redes. A medida que las empresas tomaron conciencia de las
ventajas de usar tecnología de networking, las redes se agregaban o expandían a
casi la misma velocidad a la que se introducían las nuevas tecnologías de red.
Para mediados de la década de 1980, estas empresas comenzaron a sufrir las
consecuencias de la rápida expansión. De la misma forma en que las personas
que no hablan un mismo idioma tienen dificultades para comunicarse, las redes
que utilizaban diferentes especificaciones e implementaciones tenían dificultades
para intercambiar información. El mismo problema surgía con las empresas que
desarrollaban tecnologías de networking privadas o propietarias. "Propietario"
significa que una sola empresa o un pequeño grupo de empresas controla todo
uso de la tecnología. Las tecnologías de networking que respetaban reglas
propietarias en forma estricta no podían comunicarse con tecnologías que usaban
reglas propietarias diferentes.
Para enfrentar el problema de incompatibilidad de redes, la Organización
Internacional de Normalización (ISO) investigó modelos de networking como la red
de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red
(SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma
general a todas las redes. En base a esta investigación, la ISO desarrolló un
modelo de red que ayuda a los fabricantes a crear redes que sean compatibles
con otras redes.
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en
1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los
fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e
interoperabilidad entre los distintos tipos de tecnología de red producidos por las
empresas a nivel mundial.
El modelo de referencia OSI se ha convertido en el modelo principal para las
comunicaciones por red. Aunque existen otros modelos, la mayoría de los
fabricantes de redes relacionan sus productos con el modelo de referencia de OSI.
Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
83
sus productos. Se considera la mejor herramienta disponible para enseñar cómo
enviar y recibir datos a través de una red.
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
Una condición elemental de cualquier propósito educativo que quiera estar en
concordancia con la sociedad en la que se desarrolla, abrir sus puertas a las
nuevas tecnologías, generadoras de cambios sociales, y que éstas sean parte
fundamental de todos los procesos educativos.
OBJETIVOS DE LA UNIDAD
Conocer e interpretar la Estructura del Modelo OSI
Distinguir las capas del Modelo OSI y su desempeño
Comprender como viaja la información a través de una Red, por
medio del Modelo OSI.
COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante esté en capacidad de
entender y abordar el Modelo de Referencia OSI, aplicado en instalación y puesta
en marcha de redes en entornos empresariales y educativos.
METAS DE APRENDIZAJE
En éste capitulo del curso se pretende abordar el Modelo de Referencia OSI,
distinguir no solo las capas que lo componen sino el desempeño de cada una de
ellas, en la instalación de Redes en general.
JUSTIFICACIÓN
Es importante para el futuro ingeniero, comprender la estructura, manejo, e
interpretación del Modelo OSI, porque es un Modelo práctico y aplicado en la
vida real, en diferentes entornos de la vida real.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
84
LECCIÓN No 21: MODELO DE REFERENCIA OSI
OSI es el nombre del modelo de referencia de una arquitectura de capas para
redes de computadores y sistemas distribuidos que ha propuesto la ISO como
estándar de interconexión de sistemas abiertos.
El modelo de referencia OSI propone una arquitectura de siete capas o niveles,
cada una de las cuales ha sido diseñada teniendo en cuenta los siguientes
factores:
Una capa se identifica con un nivel de abstracción, por tanto, existen tantas
capas como niveles de abstracción sean necesarios.
Cada capa debe tener una función perfectamente definida.
La función de cada capa debe elegirse de modo que sea posible la
definición posterior de protocolos internacionalmente normalizados.
Se disminuirá al máximo posible el flujo de información entre las capas a
través de los interfaces.
Las capas serán tan numerosas como sea necesario para que dos
funciones muy distintas no tengan que convivir en la misma capa.
Los nombres que reciben estas siete capas son: física, enlace de datos, red,
transporte, sesión, presentación y aplicación.
El modelo OSI no especifica cómo son los protocolos de comunicaciones, no es
una verdadera arquitectura, sencillamente recomienda la manera en que deben
actuar las distintas capas. NO obstante, la ISO ha recomendado normas para
protocolos en cada una de las capas. Estrictamente hablando, estas normas o
realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho,
se han publicado como normas internacionales independientes.
El diálogo entre las diferentes capas se realiza a través de interfaces existentes
entre ellas. Esta comunicación está perfectamente normalizada en forma de un
sistema de llamadas y respuestas que OSI denomina primitivas. De este modo,
cada servicio está nominado por un SAP que le identifica unívocamente dentro de
cada interface y un conjunto de operaciones primitivas, al servicio de la capa
superior, utilizadas para solicitar los servicios a que se tienen acceso desde cada
SAP.
El modelo de referencia OSI es un modelo teórico. No hay ninguna red que sea
OSI al cien por cien. Los fabricantes se ajustan a este modelo en aquello que les
interesa.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
85
LECCIÓN No 22: LAS CAPAS DEL MODELO OSI
El modelo de referencia OSI es un marco que se puede utilizar para comprender
cómo viaja la información a través de una red. El modelo de referencia OSI explica
de qué manera los paquetes de datos viajan a través de varias capas a otro
dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes
tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red específica.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
86
LECCIÓN No 23: VENTAJAS DE LA DIVISIÓN DE LA RED EN
SIETE CAPAS:
Divide la comunicación de red en partes más pequeñas y fáciles de
manejar.
Normaliza los componentes de red para permitir el desarrollo y el soporte
de los productos por diferentes fabricantes
Permite a los distintos tipos de hardware y software de red comunicarse
entre sí.
Evita que los cambios en una capa afecten las otras capas.
Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje.
El modelo de referencia OSI es un marco que se puede utilizar para comprender
cómo viaja la información a través de una red. El modelo de referencia OSI explica
de qué manera los paquetes de datos viajan a través de varias capas a otro
dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes
tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red específica.
Figura No. 7: Capa Física
3. Red
2. Enlace de Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
Transmisión binaria
Cables, conectores,
voltajes, velocidades
de Transmisión de
Datos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
87
Figura No. 8: Capa de Enlace de Datos
Figura No. 9: Capa de Red
3. Red
2. Enlace de Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
Control directo de enlaces,
acceso a los medios.
Provee transferencia confiable de
datos a través de los medios.
Conectividad y selección de ruta
entre sistemas.
Direccionamiento Lógico.
Entrega de mejor esfuerzo.
3. Red
2. Enlace de Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
Dirección de Red y
Determinación de Mejor Ruta.
Provee transferencia confiable de
datos a través de los medios.
Conectividad y selección de ruta
entre sistemas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
88
Figura No. 10: Capa de Transporte
Figura No. 11: Capa de Sesión.
3. Red
2. Enlace de Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
Conexiones de extremo a extremo.
Se ocupa de aspectos de transporte
entre host.
Confiabilidad del transporte de datos.
Establecer, mantener y terminar
circuitos virtuales.
Detección de fallas y control de flujo de
información de recuperación
3. Red
2. Enlace de Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
Comunicación entre Host.
Establece, administra y termina
sesiones entre aplicaciones
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
89
Figura No. 12: Capa de Presentación.
Figura No. 13 Capa de Aplicación
3. Red
2. Enlace de Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
Presentación de Datos:
Garantizar que los datos sean
legibles para el sistema receptor.
Formato de datos.
Estructura de datos.
Negocia la sintaxis de
transferencia de datos para la
capa de aplicación.
3. Red
2. Enlace de
Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
Procesos de Red a
Aplicaciones
Suministra servicios de Red
a los procesos de
Aplicaciones, como por
ejemplo: correo electrónico,
transferencia de archivos y
emulación de terminales.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
90
LECCIÓN No 24: COMUNICACIONES DE PAR A PAR
Para que los datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa par en el lugar destino.
Esta forma de comunicación se conoce como de par-a-par. Durante este proceso,
los protocolos de cada capa intercambian información, denominada unidades de
datos de protocolo (PDU). Cada capa de comunicación en el computador origen
se comunica con un PDU específico de capa, y con su capa par en el computador
destino, como lo ilustra la figura siguiente:
Figura No.14: Comunicaciones par a par.
Los paquetes de datos de una red parten de un origen y se envían a un destino.
Cada capa depende de la función de servicio de la capa OSI que se encuentra
debajo de ella. Para brindar este servicio, la capa inferior utiliza el
encapsulamiento para colocar la PDU de la capa superior en su campo de datos,
luego le puede agregar cualquier encabezado e información final que la capa
necesite para ejecutar su función. Posteriormente, a medida que los datos se
desplazan hacia abajo a través de las capas del modelo OSI, se agregan
encabezados e información final adicionales. Después de que las Capas 7, 6 y 5
han agregado su información, la Capa 4 agrega más información. Este
agrupamiento de datos, la PDU de la Capa 4, se denomina segmento.
3. Red
2. Enlace de
Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
3. Red
2. Enlace de
Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
Destino Origen
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
91
Figura No. 15: Host A y Host B
La capa de red presta un servicio a la capa de transporte y la capa de transporte
presenta datos al subsistema de internetwork. La tarea de la capa de red consiste
en trasladar esos datos a través de la internetwork. Ejecuta esta tarea
encapsulando los datos y agregando un encabezado, con lo que crea un paquete
(la PDU de la Capa 3). Este encabezado contiene la información necesaria para
completar la transferencia, como, por ejemplo, las direcciones lógicas origen y
destino.
La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la
información de la capa de red en una trama (la PDU de la Capa 2). El encabezado
de trama contiene la información (por ejemplo, las direcciones físicas) que se
requiere para completar las funciones de enlace de datos. La capa de enlace de
datos suministra un servicio a la capa de red encapsulando la información de la
capa de red en una trama.
La capa física también suministra un servicio a la capa de enlace de datos. La
capa física codifica los datos de la trama de enlace de datos en un patrón de unos
y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la
Capa 1.
3. Red
2. Enlace de Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
3. Red
2. Enlace de Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
Host A Host B
Datos
Datos
Datos
Segmentos
Paquetes
Tramas
Bits
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
92
LECCIÓN No 25: ESQUEMA DEL PROTOCOLO DE SESIÓN Y OSI
Una sesión tiene 3 fases: Establecimiento, Uso y Liberación. El uso es la más
importante a nivel de sesión.
Cada primitiva de sesión suele ejecutarse llamando a la primitiva equivalente a
nivel de transporte. Por ej. S-CONNECT.request Õ T-CONNECT.request. También
se lleva a cabo una negociación de opciones.
La desconexión a nivel de sesión es gradual y nunca se pierden datos mientras
que a nivel de transporte es abrupta y pueden perderse datos. Esto se debe a que
se utiliza el juego completo de 4 primitivas a nivel de sesión.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
93
ACTIVIDADES
¿Que subcapa de la capa 2 proporciona servicios a la capa de red del
Modelo OSI.?
- FCS
- IEEE 802.3
- LLC
- MAC
¿Cuantas capas tiene el Modelo OSI.?
¿En el Modelo OSI, que características especiales tienen las capas
superiores?
¿En que capa del Modelo OSI, se ubica Telnet?
Explique porqué la siguiente frase: Cada capa depende de la función de
servicio de la capa OSI que se encuentra debajo de ella.
Explique en que consiste la comunicación par a par.
Diga si es verdad que El modelo de referencia OSI es un marco que se
puede utilizar para comprender cómo viaja la información a través de una
red.
Responda a la siguiente pregunta, quien creó a Quien, la ISO, creó la OSI o
la OSI creó la ISO?
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
94
BIBLIOGRAFÍA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos
fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma
clara y concisa.
Visitar http://www.ietf.org, explore dicho sitio encuentre la relación con el mundo de las
telecomunicaciones.
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. Allí
encontrará información detallada sobre estándares de comunicación.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice
Hall. En el capítulo uno encontrará información detallada sobre normas y estándares
de comunicación.
http://www.cisco.com
http://www4.uji.es/~al019803/tcpip/paginas/introduccion.htm
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
95
CAPÍTULO 3:
OTROS MODELOS DE REFERENCIA, CONJUNTO DE
PROTOCOLOS TCP/ IP, DIRECCIONAMIENTO IP.
Figura No. 16
Fuente: http://www.dialogica.com.ar/digicom/2008/11/
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
96
INTRODUCCIÓN
Las redes se caracterizan por el conjunto de servicios que proporcionan a los
usuarios. Estos servicios son el soporte del intercambio de datos entre niveles
lógicos en diferentes máquinas y hosts de la misma o de distinta red.
Al leer sobre las capas del modelo TCP/IP, se debe tener en cuenta el propósito
original de la Internet. Recordar su propósito ayudará a reducir las confusiones. El
modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la
capa de Internet y la capa de acceso de red. Es importante observar que algunas
de las capas del modelo TCP/IP poseen el mismo nombre que las capas del
modelo OSI. Resulta fundamental no confundir las funciones de las capas de los
dos modelos porque estas desempeñan diferentes funciones en cada modelo.
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
El propósito de la presente Unidad es que el estudiante tenga en cuenta el
propósito original de la Internet, y distinga principalmente las capas de los dos
modelos, abordados.
OBJETIVOS DE LA UNIDAD
Conocer la estructura jerárquica de algunos modelos de referencia
Distinguir los diferentes servicios y funciones de algunos modelos y
arquitecturas de redes.
Saber aplicar los conocimientos de los distintos modelos y arquitecturas de
redes.
Conocer el funcionamiento del protocolo TCP/IP y direccionamiento IP
Distinguir los tipos de direcciones IP
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
97
Identificar los componentes de TCP/IP y direccionamiento IP
COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante esté en capacidad de
distinguir, entender y abordar tanto el Modelo de Referencia OSI, colmo el
TCP/IP, aplicados en instalación y puesta en marcha de redes en entornos
empresariales y educativos.
METAS DE APRENDIZAJE
En éste capitulo del curso se pretende abordar los dos Modelos de Referencia
tanto OSI como TCP/IP, y distinguir no solo las capas que lo componen sino el
desempeño de cada una de ellas, y su equivalente en un Modelo con respecto al
otro, sin presentar confusiones.
JUSTIFICACIÓN
Es importante para el futuro ingeniero, comprenda que existen Modelos teóricos
que son la base de la aplicación en la parte práctica o en la vida real, en
diferentes entornos no solo educativos sino corporativos y empresariales.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
98
LECCIÓN No 26: HISTORIA Y ARQUITECTURA SNA
SNA Systems Networks Architecture es el nombre de la arquitectura de redes
propia de IBM. El Modelo OSI se configuró a partir de SNA, de la que toma el
número y funciones aproximadas de sus capas. SNA vino a resolver la
complejidad producida por la multitud de productos de comunicaciones de IBM.
Una vez que SNA se concretó en un producto de red, sirvió para resolver la casi
totalidad de las situaciones en que fueran necesarias las comunicaciones de
computadores en el entorno IBM.
LA HISTORIA DE LA SNA
La primera versión de SNA apareció en 1974 y sólo tenía capacidad para
gestionar redes centralizadas en forma de árbol con un solo host al que se
conectaban sus terminales. La segunda versión es de 1976, en ella se permitían
varios hosts con sus respectivos árboles, pudiendo establecer comunicaciones
entre ellos. Se fueron añadiendo sucesivas mejoras en 1979 y 1985, año este
último en el que se incluyeron el resto de las topologías y cualquier relación entre
hosts y otras redes de área local.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
99
LECCIÓN No 27: ORGANIZACIÓN Y ESTRUCTURA DE LA SNA
Una red SNA está constituida por un conjunto de máquinas conectables a la red
que se denominan nodos. SNA define cuatro tipos de nodos: terminales,
controladores, procesadores frontales y los hosts. Cada uno de estos nodos tiene
al menos una NAU Network Address Unit, unidad direccionable de red, que es el
software por el que un proceso puede utilizar la red. Para entenderlo mejor
podríamos decir que una NUA en SNA es equivalente a un SAP en OSI.
Para poder utilizar la red, debe conectarse a un proceso directamente a una NAU,
a partir de aquí podrá utilizar los recursos de la red. Por tanto, las NAU son los
puntos de entrada a la red para los procesos de usuario.
ESTRUCTURA DE CAPAS DE LA SNA
Aunque el número de capas en SNA es el mismo que en OSI, no hay una
correspondencia exacta entre ellas, difieren especialmente en las capas 3, 4 y 5.
En el gráfico podemos apreciar las diferentes capas de la arquitectura SNA y su
correspondencia en OSI.
Figura No. 17: Procesamiento de la Señal
Fuente: http//www.cisco.netacad.net.co
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
100
LECCIÓN No 28: ARQUITECTURA TCP/IP Y PROTOCOLO IP
TCP/IP no es una arquitectura OSI, se pueden establecer algunas comparaciones.
La familia de protocolos TCP/IP, usados en Internet, se desarrolló antes que el
modelo OSI. Por tanto los niveles del Protocolo de Control de
Transmisión/Protocolo de Red no coinciden exactamente con los del modelo OSI.
La familia de protocolos TCP/IP está compuesta por cinco niveles: físico, enlace
de datos, red, transporte y aplicación. Los primeros cuatro niveles proporcionan
estándares físicos, interfaces de red, conexión entre redes y funciones de
transporte que se corresponden con los cuatro primeros niveles del modelo OSI.
Sin embargo, los tres modelos superiores del modelo OSI están representados en
TCP/IP mediante un único nivel denominado nivel de aplicación.
TCP/IP es un protocolo jerárquico compuesto por módulos interactivos, cada uno
de los cuáles proporciona una funcionalidad específica, pero que no son
necesariamente interdependientes. Mientras el modelo OSI especifica qué
funciones pertenecen a cada uno de sus niveles, los niveles de la familia de
protocolos TCP/IP contienen protocolos relativamente independientes que se
pueden mezclar y hacer coincidir dependiendo de las necesidades del sistema.
El término jerárquico significa que cada protocolo de nivel superior está soportado
por uno o más protocolos de nivel inferior.
TCP/IP define dos protocolos en el nivel de transporte: Protocolo de Control de
Transmisión TCP y Protocolo de Datagramas de usuario UDP. En el nivel de red,
el principal protocolo definido por TCP/IP es el protocolo entre redes IP, aunque
hay algunos otros protocolos que proporcionan movimiento de datos en este nivel.
PROTOCOLO IP
IP Internet Protocol es el protocolo de nivel de red en ARPANET, el sistema de
comunicaciones que tradicionalmente han utilizado los sistemas UNÍS y que nació
a principios de los años ochenta. IP es un protocolo sin conexión, por tanto, carece
de seguridad en la entrega de paquetes. Cuando una comunicación que utiliza el
protocolo IP para transferir los paquetes de datos necesita seguridad, ésta debe
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
101
ser proporcionada por otro protocolo de capa superior, en nuestro caso el
protocolo TCP, que será estudiado más adelante. Los protocolos TCP/IP se
relacionan unos con otros. La idea inicial de diseño para IP fue la de confeccionar
un protocolo capaz de conducir paquetes a través de distintas redes
interconectadas, por tanto, es un protocolo especialmente preparado para que sus
paquetes sean encaminados (utilizando routers, que son dispositivos especiales
para interconexión de redes) entre las distintas subredes que componen una red
global. IP es el protocolo base para las transferencias de datos en Internet.
HISTORIA Y FUTURO DE TCP/IP
El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia
TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier
circunstancia. Para tener una mejor idea, imagine un mundo, cruzado por
numerosos tendidos de cables, alambres, microondas, fibras ópticas y enlaces
satelitales. Entonces, imagine la necesidad de transmitir datos
independientemente del estado de un nodo o red en particular. El DoD requería
una transmisión de datos confiable hacia cualquier destino de la red, en cualquier
circunstancia. La creación del modelo TCP/IP ayudó a solucionar este difícil
problema de diseño. Desde entonces, TCP/IP se ha convertido en el estándar en
el que se basa la Internet.
Figura No 18
Transporte
Internet
Acceso a la Red
Aplicación
El modelo TCP/IP
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
102
La capa de aplicación
La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel,
aspectos de representación, codificación y control de diálogo. El modelo TCP/IP
combina todos los aspectos relacionados con las aplicaciones en una sola capa y
asegura que estos datos estén correctamente empaquetados antes de que pasen
a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la
capa de transporte, tales como IP y TCP, sino también las especificaciones para
aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de
archivos, e-mail, y conexión remota, además de los siguientes:
• Protocolo de transferencia de archivos (FTP): es un servicio confiable
orientado a conexión que utiliza TCP para transferir archivos entre sistemas que
admiten la transferencia FTP. Permite las transferencias bidireccionales de
archivos binarios y archivos ASCII.
• Protocolo trivial de transferencia de archivos (TFTP): es un servicio no
orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Los
Routers utilizan el TFTP para transferir los archivos de configuración e imágenes
IOS de Cisco y para transferir archivos entre los sistemas que admiten TFTP. Es
útil en algunas LAN porque opera más rápidamente que FTP en un entorno
estable.
• Sistema de archivos de red (NFS): es un conjunto de protocolos para un
sistema de archivos distribuido, desarrollado por Sun Microsystems que permite
acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo,
un disco rígido a través de una red.
• Protocolo simple de transferencia de correo (SMTP): administra la
transmisión de correo electrónico a través de las redes informáticas. No admite la
transmisión de datos que no sea en forma de texto simple.
• Emulación de terminal (Telnet): Telnet tiene la capacidad de acceder de
forma remota a otro computador. Permite que el usuario se conecte a un host de
Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El
servidor de Telnet recibe el nombre de host remoto.
• Protocolo simple de administración de red (SNMP): es un protocolo que
provee una manera de monitorear y controlar los dispositivos de red y de
administrar las configuraciones, la recolección de estadísticas, el desempeño y la
seguridad.
• Sistema de denominación de dominio (DNS): es un sistema que se
utiliza en Internet para convertir los nombres de los dominios y de sus
nodos de red publicados abiertamente en direcciones IP.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
103
Figura No. 19: Procesamiento de la Señal
Fuente: Autoría propia.
LA CAPA DE TRANSPORTE
La capa de transporte proporciona servicios de transporte desde el host origen
hacia el host destino. Esta capa forma una conexión lógica entre los puntos finales
de la red, el host transmisor y el host receptor. Los protocolos de transporte
segmentan y reensamblan los datos mandados por las capas superiores en el
mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos
de la capa de transporte brinda transporte de extremo a extremo.
Generalmente, se compara la Internet con una nube. La capa de transporte envía
los paquetes de datos desde la fuente transmisora hacia el destino receptor a
través de la nube. El control de punta a punta, que se proporciona con las
ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de
recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de
transporte también define la conectividad de extremo a extremo entre las
aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes
servicios:
Transporte
Internet
Acceso a la Red
7. Aplicación
Transferencia de Archivos.
• TFTP.
• FTP.
• NFS
Correo Electrónico
• SMTP
Conexión Remota
• Telnet.
• rlogin
Administrador de Red:
• SNMP.
Gestión de nombres:
• DNS
• Utilizado por Router
Aplicaciones TCP/IP
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
104
TCP y UDP
• Segmentación de los datos de capa superior
• Envío de los segmentos desde un dispositivo en un extremo a otro
dispositivo en otro extremo.
• Establecimiento de operaciones de punta a punta.
• Control de flujo proporcionado por ventanas deslizantes.
• Confiabilidad proporcionada por los números de secuencia y los acuses de
recibo.
Generalmente, se representa la Internet con una nube. La capa de transporte
envía los paquetes de datos desde la fuente transmisora hacia el destino receptor
a través de la nube. La nube maneja los aspectos tales como la determinación de
la mejor ruta.
Figura No. 20: Procesamiento de la Señal
Fuente: Autoría propia.
Transporte
Internet
Acceso a la Red
7. Aplicación Protocolo de Control de transmisión (TCP)
Orientado a Conexión-
Protocolo de Datagrama de usuario (UDP
No Orientado a Conexión-
Protocolos de la Capa de Transporte
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
105
LECCIÓN No 29: ARQUITECTURA DE INTERNET
Aunque Internet es compleja, existen algunas ideas básicas que rigen su
operación. Esta sección examinará la arquitectura básica de la Internet. La Internet
es una idea que parece muy sencilla a primera vista, y cuando se repite a gran
escala, permite la comunicación casi instantánea de datos por todo el mundo entre
cualesquiera personas, en cualquier lugar, en cualquier momento.
Las LAN son redes de menor tamaño que se limitan a un área geográfica. Muchas
LAN conectadas entre sí permiten que funcione La Internet. Pero las LAN tienen
sus limitaciones de tamaño. Aunque se han producido avances tecnológicos que
mejoran la velocidad de las comunicaciones, tales como la Ethernet de 10
Gigabits, de 1 Gigabit y Metro Optical, la distancia sigue siendo un problema.
Concentrarse en la comunicación entre el computador origen y destino y los
computadores intermedios al nivel de la capa de aplicación es una forma de ver el
panorama de la arquitectura de Internet. Colocar copias idénticas de una
aplicación en todos los computadores de la red podría facilitar el envío de
mensajes a través de la gran red. Sin embargo, esto no funciona bien a mayor
escala. Para que un nuevo software funcione correctamente, se requiere de la
instalación de nuevas aplicaciones en cada computador de la red. Para que un
hardware nuevo funcione correctamente, se requiere de la modificación del
software. Cualquier falla en un computador intermedio o en la aplicación del
mismo causaría una ruptura en la cadena de mensajes enviados.
Internet utiliza el principio de la interconexión en la capa de red. Con el modelo
OSI a modo de ejemplo, el objetivo consiste en construir la funcionalidad de la red
en módulos independientes. Esto permite que una variedad de tecnologías LAN
existan en las Capas 1 y 2 y una variedad de aplicaciones funcionen en las Capas
5; 6 y 7. El modelo OSI proporciona un mecanismo en el cual se separan los
detalles de las capas inferior y superior. Esto permite que los dispositivos
intermedios de networking "retransmitan" el tráfico sin tener que molestarse con
los detalles de la LAN.
Esto nos lleva al concepto de internetworking o la construcción de redes de redes.
Una red de redes recibe el nombre de internet, que se escribe con "i" minúscula.
Cuando se hace referencia a las redes desarrolladas por el DoD en las que corre
la Worldwide Web (www) (Red mundial), se utiliza la letra "I" mayúscula y recibe el
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
106
nombre de Internet. Internetworking debe ser escalable respecto del número de
redes y computadores conectados. Internetworking debe ser capaz de manejar el
transporte de datos a lo largo de grandes distancias. Tiene que ser flexible para
admitir las constantes innovaciones tecnológicas. Además, debe ser capaz de
ajustarse a las condiciones dinámicas de la red. Y, sobre todo, las internetworks
deben ser económicas. Las internetworks deben estar diseñadas para permitir que
en cualquier momento, en cualquier lugar, cualquier persona reciba la
comunicación de datos.
Estas redes se describen como conectadas directamente al Router. Se necesita
un Router para tomar toda decisión necesaria con respecto a la ruta para que las
dos redes que se comuniquen. Hacen falta muchos Routers para adminstrar los
grandes volúmenes del tráfico en las redes.
La Figura anterior amplía la idea a tres redes físicas conectadas con dos Routers.
Los Routers toman las decisiones complejas para que todos los usuarios de todas
las redes puedan comunicarse entre sí. No todas las redes están conectadas
directamente a otra. El Router debe contar con alguna metodología para manejar
esta situación.
Una opción es que el Router guarde una lista de todos los computadores y todas
las rutas hacia ellos. Entonces, el Router decidirá cómo enviar los paquetes de
datos a base de esta tabla de referencia. El envío se basa en la dirección IP del
computador destino. Esta opción resulta más difícil a medida que crece el número
de usuarios. La escalabilidad aparece cuando un Router guarda una lista de todas
las redes, pero deja los detalles del envío local a las redes físicas locales. En esta
situación, los Routers envían los mensajes a otros Routers. Cada uno comparte la
información acerca de cuáles son las redes a las que está conectado. Se
construye así la tabla de enrutamiento.
La Figura anterior indica la transparencia que los usuarios requieren. Sin embargo,
las estructuras lógicas y físicas dentro de la nube Internet pueden ser
extremadamente complejas. La Internet ha crecido rápidamente para permitir el
ingreso de más y más usuarios. El hecho que haya crecido de tal forma, con más
de 90 000 rutas centrales y 300 000 000 usuarios finales es prueba de la solidez
de la arquitectura de la Internet.
Dos computadores, en cualquier lugar del mundo, si se conforman con
determinadas especificaciones de hardware, software y protocolos, pueden
comunicarse de forma confiable. La estandarización de las prácticas y los
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
107
procedimientos de transportación de datos por las redes ha hecho que Internet
sea posible.
LA CAPA DE INTERNET
El propósito de la capa de Internet es seleccionar la mejor ruta para enviar
paquetes por la red. El protocolo principal que funciona en esta capa es el
Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de
los paquetes ocurren en esta capa.
Los siguientes protocolos operan en la capa de Internet TCP/IP:
• IP proporciona un enrutamiento de paquetes no orientado a conexión de
máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino
que busca una ruta de hacia el destino.
• El Protocolo de mensajes de control en Internet (ICMP) suministra
capacidades de control y envío de mensajes.
• El Protocolo de resolución de direcciones (ARP) determina la dirección de la
capa de enlace de datos, la dirección MAC, para las direcciones IP
conocidas.
• El Protocolo de resolución inversa de direcciones (RARP) determina las d
direcciones IP cuando se conoce la dirección MAC.
El IP ejecuta las siguientes operaciones:
• Define un paquete y un esquema de direccionamiento.
• Transfiere los datos entre la capa Internet y las capas de acceso de red.
• Enruta los paquetes hacia los hots remotos.
Por último, a modo de aclaración de la terminología, a veces, se considera a IP
como protocolo poco confiable. Esto no significa que IP no enviará correctamente
los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente
significa que IP no realiza la verificación y la corrección de los errores. Dicha
función la realizan los protocolos de la capa superior desde las capas de
transporte o aplicación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
108
Figura No. 21: Procesamiento de la Señal
Fuente: Autoría propia.
Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y
diferencias.
Las similitudes entre los Modelos OSI y TCP/IP incluyen:
• Ambos se dividen en capas.
• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.
• Ambos tienen capas de transporte y de red similares.
• Ambos modelos deben ser conocidos por los profesionales de networking.
• Ambos suponen que se conmutan paquetes. Esto significa que los
paquetes individuales pueden usar rutas diferentes para llegar al mismo
destino. Esto se contrasta con las redes conmutadas por circuito, en las que
todos los paquetes toman la misma ruta.
Las diferencias entre los Modelos OSI y TCP/IP incluyen:
• TCP/IP combina las funciones de la capa de presentación y de sesión en la
capa de aplicación.
Transporte
Internet
Acceso a la Red
7. Aplicación
PROTOCOLOS
REDES
Comparación entre TCP/IP y OSI
3. Red
2. Enlace de Datos
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
CAPAS DE
APLICACIÓN
CAPAS DE
FLUJO DE
DATOS
Modelo TCP/IP Modelo OSI
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
109
• TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI
en la capa de acceso de red.
• TCP/IP parece ser más simple porque tiene menos capas.
• Los protocolos TCP/IP son los estándares en torno a los cuales se
desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se
debe en gran parte a sus protocolos. En comparación, por lo general las
redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se
usa como guía.
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se
ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes
motivos:
• Es un estándar genérico, independiente de los protocolos.
• Es más detallado, lo que hace que sea más útil para la enseñanza y el
aprendizaje.
Al ser más detallado, resulta de mayor utilidad
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
110
LECCIÓN No 30: DESCRIPCIÓN Y CONFIGURACIÓN TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de
protocolos o reglas desarrollados para permitir que los computadores que
cooperan entre sí puedan compartir recursos a través de una red. Para habilitar
TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las
herramientas del sistema operativo. Ya sea que se utilice un sistema operativo
Windows o MAC, el proceso es muy similar.
El estándar histórico y técnico de la Internet es el modelo TCP/IP. El
Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP
porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier
circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes
tipos de medios de comunicación, como alambres de cobre, microondas, fibras
ópticas y enlaces satelitales, el DoD quería que la transmisión de paquetes se
realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil
problema de diseño dio origen a la creación del modelo TCP/IP.
A diferencia de las tecnologías de networking propietarias mencionadas
anteriormente, el TCP/IP se desarrolló como un estándar abierto. Esto significaba
que cualquier persona podía usar el TCP/IP. Esto contribuyó a acelerar el
desarrollo de TCP/IP como un estándar.
El modelo TCP/IP tiene las siguientes cuatro capas:
• Capa de aplicación
• Capa de transporte
• Capa de Internet
• Capa de acceso a la red
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
111
MODELO TCP/IP
Figura No. 22: Procesamiento de la Señal
Fuente: Esta Investigación
Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las
capas del modelo OSI, las capas de ambos modelos no se corresponden de
manera exacta. Lo más notable es que la capa de aplicación posee funciones
diferentes en cada modelo.
Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los
detalles de las capas de sesión y presentación OSI. Crearon una capa de
aplicación que maneja aspectos de representación, codificación y control de
diálogo.
La capa de transporte se encarga de los aspectos de calidad del servicio con
respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de
sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece
maneras flexibles y de alta calidad para crear comunicaciones de red confiables,
sin problemas de flujo y con un nivel de error bajo.
Transporte
Internet
Acceso a la Red
7. Aplicación
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
112
TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el
destino mientras empaqueta la información de la capa de aplicación en unidades
denominadas segmentos. Orientado a conexión no significa que existe un circuito
entre los computadores que se comunican. Significa que segmentos de la Capa 4
viajan de un lado a otro entre dos hosts para comprobar que la conexión exista
lógicamente para un determinado período.
El propósito de la capa Internet es dividir los segmentos TCP en paquetes y
enviarlos desde cualquier red. Los paquetes llegan a la red de destino
independientemente de la ruta que utilizaron para llegar allí. El protocolo
específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se
produce la determinación de la mejor ruta y la conmutación de paquetes.
La relación entre IP y TCP es importante. Se puede pensar en el IP como el que
indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro.
El nombre de la capa de acceso de red es muy amplio y se presta a confusión.
También se conoce como la capa de host a red. Esta capa guarda relación con
todos los componentes, tanto físicos como lógicos, necesarios para lograr un
enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles
de la capa física y de enlace de datos del modelo OSI.
La figura siguiente
Figura No. 23: Procesamiento de la Señal
Fuente: Esta Investigación
Internet LAN LAN Y WAN
TCP UDP
IP
TFTPFTP HTTP SMTP DNS DNS
PROTOCOLOS TCP/IP COMUNES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
113
Ilustra algunos de los protocolos comunes especificados por las capas del modelo
de referencia TCP/IP. Algunos de los protocolos de capa de aplicación más
comúnmente usados incluyen los siguientes:
• Protocolo de Transferencia de Archivos (FTP)
• Protocolo de Transferencia de Hipertexto (HTTP)
• Protocolo simple de transferencia de correo (SMTP)
• Sistema de denominación de dominios (DNS)
• Protocolo Trivial de Transferencia de Archivos (TFTP)
Los protocolos de capa de transporte comunes incluyen:
• Protocolo para el Control del Transporte (TCP)
• Protocolo de Datagrama de Usuario (UDP)
El protocolo principal de la capa Internet es:
• Protocolo Internet (IP)
La capa de acceso de red se refiere a cualquier tecnología en particular utilizada
en una red específica.
Independientemente de los servicios de aplicación de red que se brinden y del
protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP.
Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que
permite que cualquier computador en cualquier parte del mundo pueda
comunicarse en cualquier momento.
• para el diagnóstico de fallas.
Los profesionales de networking tienen distintas opiniones con respecto al modelo
que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse
con ambos. A lo largo de todo el currículum se hará referencia a ambos modelos,
el OSI y el TCP/IP. Se hará énfasis en lo siguiente:
• TCP como un protocolo de Capa 4 OSI
• IP como un protocolo de Capa 3 OSI
• Ethernet como una tecnología de Capa 2 y Capa 1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
114
Se debe recordar que hay una diferencia entre un modelo y un protocolo que
realmente se utiliza en networking. Se utilizará el modelo OSI para describir
protocolos TCP/IP.
Figura No. 24: Procesamiento de la Señal
Fuente: Autoría propia.
3. Red
1. Física
6. Presentación
5. Sesión
4. Transporte
7. Aplicación
TCP
IP
Ethernet
FTP,TFTP,http,SMTP,DNS,TELNET,SNMP
Enfoque muy reducido
Modelo OSI
Protocolos TCP/IP y Ethernet
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
115
ACTIVIDADES
Mencione dos razones para utilizar protocolos en capas
¿Cuál de las capas OSI maneja cada uno de los siguientes aspectos?
Dividir en tramas el flujo de bits transmitidos
Determinar la ruta que se utilizará a través de la subred
Mencione dos similitudes entre los modelos de referencia OSI y TCP/IP. A
continuación mencione dos diferencias entre ellos
¿Cómo se relacionan los niveles de la familia de protocolo TCP/IP con los
niveles el modelo OSI?
Identifique cada una de las funciones de las siete capas del modelo OSI
Realice un cuadro comparativo entre los modelos de referencia OSI y otras
arquitecturas de redes identificando las capas en el modelo OSI
Dé una lista de las mayores desventajas de la técnica de creación de capas
para tratar los protocolos.
Discuta la necesidad o no de una capa de red de OSI en una red de
difusión
Dos ejércitos azules están situados en colinas opuestas preparando un
ataque a un único ejército rojo en el valle. El ejército rojo puede vencer a
cada ejército azul por separado pero fracasará si los dos ejércitos azules
atacan juntos. Los ejércitos azules se comunican por medio de un sistema
de comunicación inseguro (un soldado loco). Al comandante de un de los
ejércitos azules le gustaría atacar al mediodía. Su problema es este: si
envía un mensaje ordenando el ataque, no puede estar seguro de que el
mensaje consiga llegar. Podría solicitar una confirmación pero ésta
tampoco podría regresar. ¿Existe un protocolo que puedan utilizar los dos
ejércitos azules para evitar la derrota?
Basándose en los principio de arquitecturas de capas, diseñe una
arquitectura con seis capas y de un ejemplo para la misma.
Utilice un navegador para conectarse a cnn.com. Explique qué capas de la
pila de protocolos están involucradas en el envío de noticias vía video.
Utilice un navegador para conectarse a una emisora de radio, por ejemplo,
www.rsradio.com o www.cbc.com. Indique las capas de la pila de
protocolos que se encuentran involucradas. ¿En qué se diferencian del
punto anterior?
¿Cuál es la dirección destino de una trama que contiene una solicitud ARP?
¿Cuál de las siguientes son opciones IP Privadas?:
- 10.1.1.1
- 172.32.5.2
- 192.167.10.10
- 172.16.4.4
- 192.168.5.5
- 224.6.6.6
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
116
¿Cual de las siguientes direcciones es un ejemplo de una dirección de
broadcast para una red Clase B, con una máscara de subred por
defecto?
- 147.1.1.1
- 147.13.0.0
- 147.14.255.0
- 147.14.255.255
¿Cuál de las siguientes opciones es una característica de IPV6?
- Utiliza direcciones de 32 bits.
- Utiliza direcciones de 128 bits.
- Convención de denominación de host mejorada.
- El mismo esquema de direccionamiento que IPV4.
- Protocolos de enrutamiento más rápidos.
¿Cuantas direcciones de host utilizables están disponibles en una red
de clase C con una máscara de subred por defecto?
- 128.
- 254
- 255
- 256
¿A cuales de los siguientes dispositivos de red se recomienda asignar
una dirección IP estática? ( Elija tres opciones)
- Estaciones de trabajo LAN.
- Servidores
- Impresoras de Red.
- Routers.
- Estaciones de trabajo remotas.
- Computadores portátiles.
¿A cuales de los siguientes dispositivos de red se recomienda asignar
una dirección IP? (Elija tres opciones)
- Estaciones de trabajo LAN
- Servidores
- Impresoras de Red.
- Routers
- Estaciones de trabajo remotas.
- Computadores portátiles.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
117
¿Cuál de las siguientes afirmaciones describe la forma en que DHCP
asigna las direcciones IP?
- El administrador de red debe reasignar una dirección asignada
previamente al grupo DHCP una vez que el host ya no la necesite.
- DHCP brinda una relación de una a varias direcciones IP para los
usuarios.
- DHCP solo permite que los usuarios obtengan direcciones IP si los
usuarios tienen un perfil en el grupo DHCP.
-DHCP tiene la capacidad de volver a tomar el control de una dirección IP
una vez que es la estación de trabajo la libera.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
118
BIBLIOGRAFÍA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos
fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma
clara y concisa.
Visitar http://www.ietf.org, explore dicho sitio encuentre la relación con el mundo
de las telecomunicaciones.
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. Allí
encontrará información detallada sobre estándares de comunicación.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall. En el capítulo uno encontrará información detallada sobre normas y
estándares de comunicación.
http://www.cisco.com
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
119
UNIDAD 3: CAPAS SUPERIORES OTRAS TECNOLOGÍAS DE
INTERCONEXIÓN, Y FUNDAMENTOS DE SEGURIDAD
CAPITULO No1: CAPAS SUPERIORES: APLICACIÓN, TRANSPORTE,
SESIÓN Y PRESENTACIÓN
Fuente:
http://tecnologias101.com/tec101/it/images/stories/images/tecnologias_web.jpg
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
120
INTRODUCCIÓN CAPAS SUPERIORES
El nivel de aplicación es el último dentro de la jerarquía OSI. A diferencia del resto
de los niveles, sus usuarios son procesos de aplicación en vez de entidades de un
nivel OSI superior. El l nivel de aplicación ofrece a sus usuarios un conjunto de
servicios que facilitan la construcción de aplicaciones que hicieron necesaria y
Útil la existencia de la res de computadores. Describiremos en este capitulo la
organización interna del nivel de aplicación, así como el conjunto de herramientas
que se ofrecen para este diseño de aplicaciones OSI.
En la arquitectura básica de la Internet el nivel de aplicación no es tan complejo
como en OSI. Las aplicaciones se implementan directamente sobre TCP o UDP.
Sin embargo, poco a poco se van implementando nuevos protocolos por encima
del nivel de transporte que no esten ideados para una aplicación concreta, sino
para dar soporte a la realización de nuevas.
El nivel de transporte es uno de los más importantes en las arquitecturas de los
sistemas de comunicaciones para redes distribuidas. Su objetivo fundamental es
proporcionar un transporte de datos extremo a extremo independizando los
servicios ofrecidos a los usuarios (niveles superiores) de las características de los
diferentes tipos de redes, área local, área extensa, fiables o no, subyacentes.
Las capas superiores proporcionan una comunicación fiable de extremo a
extremo, su objetivo es proporcionar una serie de servicios orientados al usuario.
Esta capa inicialmente no existía y se considera que fue un invento de la ISO. Esta
capa es muy delgada en el sentido de que posee muy pocas características
comparadas con las capas inferiores. Además en el momento en que se establece
una conexión en la capa de sesión se pueden seleccionar diferentes opciones
para deshabilitar la mayor parte de las características disponibles.
La capa de presentación ha evolucionado desde el inicio de los trabajos sobre el
modelo OSI. Durante mucho tiempo fue una capa en busca de una función. Hubo
un instante en el pasado en el cual principalmente se concibió como el lugar
donde se pudiesen llevar a cabo las conversiones para emitir que las maquinas
EBCDIC. Poco después, se vio como un medio para permitir que los programas
orientados a despliegue visual como el caso de los editores orientados a pantalla,
pudieran trabajar con una variedad de terminales. Finalmente, se decidió dejar que
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
121
la capa de presentación tratara todos los problemas relacionados con la
representación de los datos transmitidos, incluyendo los aspectos de conversión,
cifrado y conversión de datos. Como resultado de esta evolución, el termino “capa
de presentación” ha llegado a ser bastante inapropiado; seria mucho mas correcto
llamarla “capa de presentación”.
A diferencia de las cinco capas inferiores, que solamente se ocupan del
movimiento ordenado de bits desde el extremo fuente al extremo destinatario, la
capa de representación se encarga de la preservación del significado de la
información transportada. Cada ordenador puede tener s propia forma de
representación interna de los datos, por lo que es necesario tener acuerdos y
conversiones para poder asegurar el entendimiento entre ordenadores diferentas.
Estos datos, a menudo toman la forma de estructuras de datos complejas, El
trabajo de la capa de presentación consiste precisamente en codificar los datos
estructurados del formato interno utilizado en la maquina transmisora, a un flojo de
bits adecuado para la transmisión y, después, decodificarlos para representarlos
en el formato del extremo destinatario. Los temas que se describen en este
capitulo tratan de la manera en la cual los datos estructurados se pueden describir
de una manera independientemente de la maquina así como la forma en la cual
son representados “en el cable” (es decir, entre las maquinas).
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
El propósito de la presente Unidad es que el estudiante conozca, distinga e
identifique de manera clara, y concisa, las capas superiores de Modelo OSI.
OBJETIVOS DE LA UNIDAD
Conocer las características de la capa de las capas superiores
Distinguir las funcionalidades de la capas superiores
Identificar los protocolos de las capas superiores
Conocer las características de la capa de transporte
Distinguir las funcionalidades y aplicaciones de la capa de transporte
Identificar los protocolos de la capa de transporte
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
122
Conocer las características de la capa de sesión
Distinguir las funcionalidades de la capa de sesión
Identificar los protocolos de la capa de sesión
Conocer las características de la capa de Presentación
Distinguir las funcionalidades de la capa de Presentación
Identificar los protocolos de la capa de Presentación
COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante esté en capacidad de
distinguir, entender y abordar los protocolos y las funcionalidades de las capas
superiores del Modelo OSI.
METAS DE APRENDIZAJE
En éste capitulo del curso se pretende abordar detenidamente las características
de cada una de las capas superiores del Modelo OSI, con el fin de que el
estudiante adquiera la capacidad de distinguir no solo las capas del nivel superior
que lo componen, sino el desempeño de cada una de ellas.
JUSTIFICACIÓN
Es importante para el futuro ingeniero, comprenda la aplicación de cada una de las
capas del Modelo de Referencia OSI, especialmente, las capas Superiores.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
123
LECCIÓN No 31: CAPA DE APLICACIÓN - MHS
El séptimo nivel del modelo OSI es el nivel de aplicación contiene cualquier
función requerida por el usuario-por ejemplo, el correo electrónico- y como tal,
ninguna estandarización en general es posible. Sin embargo, la ITU-T ha
reconocido que hay varias aplicaciones en comunes para las cuales la
estandarización es posible. Se van a examinar cinco de estas aplicaciones aquí;
Terminal virtual (VT); sistemas de directorios (DS); y el protocolo común de
gestión de información (CMIP).
CARACTERÍSTICAS DE LA CAPA DE APLICACIÓN
El séptimo nivel del modelo OSI es el nivel de aplicación contiene cualquier
función requerida por el usuario-por ejemplo, el correo electrónico- y como tal,
ninguna estandarización en general es posible. Sin embargo, la ITU-T ha
reconocido que hay varias aplicaciones en comunes para las cuales la
estandarización es posible. Se van a examinar cinco de estas aplicaciones aquí;
Terminal virtual (VT); sistemas de directorios (DS); y el protocolo común de
gestión de información (CMIP).
SISTEMA DE GESTIÓN DE MENSAJES (MHS)
El (sistema de gestión de mensajes MHS, Message Handling System) es el
protocolo en el que se fundamenta el correo electrónico y el mecanismo de
almacenamiento y reenvio. Deriva de la series X.400 de ITU-T. MHS es el sistema
utilizado para enviar cualquier mensaje (incluyendo copias de datos o archivos)
que puedan ser entregados mediante un esquema de almacenamiento y reenvio.
La entrega con almacenamiento y reenvio significa que en lugar de abrir un canal
activo entre el emisor y el receptor, el protocolo ofrece un servicio de entrega que
reenvia el mensaje cuando el enlace se encuentra disponible. En la mayoría de
protocolos utilizados para compartir información, tanto el emisor como el receptor
deben ser capaces de participar en el intercambio concurrente. El sistema de
entrega puede no ser capaz de transmitir el mensaje inmediatamente, en cuyo
caso almacena el mensaje hasta que cambien las condiciones. Cuando el
mensaje es entregado, se almacena en el buzón del receptor hasta que este sea
pedido.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
124
El sistema de correo ofrece regular ofrece una analogía con la gestión del mensaje
OSI: un emisor compone una carta, escribe la dirección y la deposita en Un buzón
para su posterior recogida. El cartero recupera las cartas y las lleva a la oficina
postal. El servicio postal encamina las cartas a través de las oficinas postales
necesarias hasta llevar a la oficina que sirve a la dirección del receptor.
Otro cartero entrega la carta en el buzón del destinatario. Finalmente, el
destinatario comprueba su buzón y encuentra la carta.
De igual forma, en sistema de correo electrónico, el usuario deposita un mensaje
electrónico con un sistema de entrega de correo electrónico. El sistema de entrega
coopera con otro sistema para transferir el mensaje al buzón del receptor.
ESTRUCTURA DEL MHS
Cada usuario se comunica con un programa o proceso denominado agente de
usuario (UA). El UA es el único para cada usuario (cada usuario recibe una copia
del programa o proceso). Un ejemplo de UA es el programa de correo electrónico
asociado con un sistema operativo específico que permite al usuario editar
mensajes.
El almacén de mensajes se comunica con una serie de procesos denominados
agentes de transferencias de mensajes (MTA). Los agentes de transferencias de
mensajes son como los diferentes departamentos de una oficina postal. Los MTA
combinados dan lugar a un sistema de transferencia de mensajes (MTS).
FORMATO DE MENSAJE
El estándar MHS define el formato de un mensaje, el cuerpo del mensaje se
corresponde con el material (al igual que una carta) que va dentro del sobre del
correo convencional. Cada mensaje puede incluir la dirección (nombre) del
receptor, el asunto del mensaje y una lista de posibles receptores del mensaje.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
125
LECCIÓN No 32: (FTAM) – DS - ARCHIVOS Y TERMINAL VIRTUAL
El protocolo de transferencia, acceso y gestión de archivos (FTAM, File Transfer,
Acces, and Management) se utiliza para transferir (Copiar), acceder (leer, escribir
o modificar), y gestionar (controlar) archivos. Los archivos se almacenan de forma
distinta en sistemas diferentes. En un entorno UNÍS, un archivo es una secuencia
de caracteres (bytes). En un entorno MVS de IBM, por otro lado, un archivo es una
colección de registros. La organización de un archivo depende del sistema
operativo utilizado.
ARCHIVOS VIRTUALES Y ALMACENES DE ARCHIVOS
Para permitir la interacción de diferentes sistemas, FTAM utiliza el concepto de
archivos virtuales y almacenes de archivos virtuales. Un almacén de archivos
virtuales es un modelo independiente de la implementación para archivos y base
de datos que puede utilizarse como intermediario para la transferencia, acceso y
gestión de archivos. El concepto de almacén de archivos para archivos es similar
al concepto de ASN.1 (descrito anteriormente en este capitulo como parte del nivel
de presentación) para datos.
FTAM se basa en acceso asimétrico a un archivo virtual. Por asimétrico se quiere
indicar que cada transacción requiere un iniciador y un elemento que responda. El
iniciador solicita la transferencia, el acceso o la gestión de un archivo al elemento
que responde. Este crea un modelo de archivo virtual de su archivo real y permite
que el iniciador utilice el modelo virtual en lugar del archivo real. Debido a que el
modelo es software, puede diseñarse de forma diferente el hardware y del sistema
operativo. El modelo también crea una separación segura entre el archivo al que el
iniciador puede acceder y otros en el mismo almacenamiento real.
ATRIBUTOS Y CONTENIDO
La creación de un almacén de archivos virtuales se basa en dos aspectos de un
archivo en cuestión: los atributos y el contenido. Los atributos de un archivo son el
conjunto de propiedades o medidas de seguridad utilizadas para controlar el
contenido o el acceso. FTAM distingue entre dos tipos diferentes de atributos: por
contenido y por acceso. Los atributos por acceso son las medidas de seguridad
que controlan el acceso al archivo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
126
ACCESO REMOTO
Normalmente, el acceso a una estación (como una minicomputadora, una estación
de trabajo o un mainframe) se realiza a través de un Terminal. Los terminales se
encuentran físicamente conectados con la estación. Esta conexión física se
conoce como acceso local, cada estación contiene un software (denominado
controlador de terminales) diseñado para ofrecer una interfaz con el tipo de
Terminal especifico normalmente conectado a ella. Por ejemplo, una computadora
IBM esta diseñada para comunicarse con terminales IBM, las computadoras DEC
están diseñadas para comunicarse con terminales IBM, las computadoras DEC
están diseñadas para comunicarse con DEC, y así sucesivamente.
Una de las atracciones de las redes, sin embargo, es la capacidad para entrar en
una estación desde un Terminal que no esta directamente conectado con ella. El
terminal del usuario se conecta a una estación local, que se conecta a su vez a
través de la red con una estación remota.
Si el terminal y la estación remota son del mismo tipo (ambos IBM, por ejemplo),
entonces la red meramente actúa como un enlace local extralargo. Los problemas
aparecen, sin embargo, cuando un terminal de un tipo desea conectarse (remota o
localmente) a una estación de otro tipo. Una maquina diseñada para comunicarse
con cualquier otro tipo de terminal del mucho requeriría cientos de controladores
de terminales. El reto para los diseñadores del modelo OSI fue crear un
mecanismo que permitiera que cualquier terminal tuviese acceso a cualquier
computadora a pesar de la incompatibilidad hardware.
TERMINAL VIRTUAL
El problema se ha resuelto construyendo un terminal virtual (VT) Un Terminal
virtual es un terminal imaginario (un modelo software para un terminal) con un
conjunto de características estándar que todas las estaciones entienden. Es una
versión software de un terminal físico.
Un terminal que desea comunicarse con una estación remota se comunica con su
estación local. La estación local contiene un software VT que traduce los datos
solicitados o recibidos desde el terminal real a un formato intermedio utilizado por
el terminal virtual. Los datos reformateados viajan por la red hasta la estación
remota. La estación remota pasa la transmisión por su propio software VT, que la
transforma desde su formato VT al formato utilizado por los terminales propios de
la estación remota. La estación remota por lo tanto recibe la entrada como si fuera
de una estación local (el terminal virtual). Después de procesar la petición, la
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
127
estación remota puede devolver una respuesta que sigue el mismo procedimiento
pero en el sentido inverso.
SERVICIO DE DIRECTORIOS (DS)
El servicio de directorios (DS, Directory Services) del modelo OSI fue diseñado de
acuerdo al estándar X.500 de la ITU-T. Un directorio es una fuente global de
información sobre muchos objetos diferentes. Un servicio de directorios OSI. El
tipo de información que almacena un directorio varia de acuerdo al tipo de objeto.
Para el usuario del servicio de directorios, toda esta información aparece
almacenada como en una única base de datos, localizada en una única estación.
En la realidad, esta organización seria muy poco practica. Un directorio es una
base de datos distribuida, en la que cada estación solo almacena una parte. El
mecanismo de acceso, sin embargo, esta estructurado para que los usuarios
puedan recuperar toda la información a partir de un único puerto de entrada. El
usuario del servicio de directorio puede ser una persona o una aplicación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
128
LECCIÓN No 33: DIB – DUA y DSA
La información contenida en el directorio se denomina base de información de
directorio (DIB). Se almacena como un conjunto de entradas, cada una de las
cuales describe un objeto. Una entrada puede constar de varias partes, cada una
de las cuales describe un atributo diferente del objetivo de la organización, la
dirección de correo, el número de teléfono y otra información similar.
La estructura entera se organiza como un árbol de diferentes niveles de
generalidad en cada rama.
DUA y DSA
Los usuarios obtienen acceso al servicio de directorios mediante un mecanismo
denominado agente de usuario de directorio (DUA, directory User Agent). El DUA
se comunica con una o más entidades denominadas agentes del sistema de
directorios (DSA, Directory System Agents) contenidos dentro del sistema de
directorios.
El DUA pasa una petición de información a un DSA. Si el DSA sabe el lugar donde
se encuentra la información, o rellena la información o la pasa a otro DSA con el
acceso necesario, y así sucesivamente. La información solicitada es recuperada y
pasada de vuelta a través de los sucesivos DSA hasta el DUA.
Si un DSA no sabe como rellenar la petición, tiene tres opciones: puede reenviar la
petición a un DSA con acceso a un nivel diferente del árbol; puede difundir la
petición y esperar una respuesta, o puede devolver un informe notificando el fallo
al DUA.
PROTOCOLO COMÚN DE GESTIÓN DE INFORMACIÓN (CMIP)
ISO y la ITU-T, trabajando juntos han desarrollado una serie de servicios para la
gestión de un sistema OSI. Los servicios de gestión mas importantes de OSI se
denominan servicios comunes de gestión de información (CMIS, Common
Management Information Services). El protocolo para implementar estos servicios
se denomina protocolo común de gestión de información (CMIP, Common
Management Information Protocol).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
129
Toda gestión CMIP se lleva a cabo monitorizando y manipulando la comunicación
entre entidades OSI denominadas objetos gestionados. Un objeto gestionado es
un recurso de red, como una estación de trabajo, un conmutador, un encaminador
de software o hardware, programas de colas, etc. CMIP permite a los usuarios
realizar acciones sobre objetos gestionados (incluyendo cambiar su estado para
objetos de prueba y eficiencia) y recuperar datos sobre estados de esos. Mediante
el registro de los datos capturados (por tiempo) y el cambio de las opciones de un
objeto gestionado y la monitorización de la respuesta, un usuario puede evaluar
las prestaciones de un sistema e identificar los problemas que pueden aparecer.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
130
LECCIÓN No 34: LA CAPA DE TRANSPORTE-MANEJO DE
ERRORES-TCP/UDP.
Los servicios ofrecidos por el nivel de transporte pueden encuadrarse en las
siguientes categorías:
a. Tipo de servicio
b. Calidad de servicio
c. Transferencia de datos
d. Interfaz de usuario
e. Gestión de conexión
f. Servicio urgente
g. Informes de estado
h. Seguridad
El tipo de servicio puede ser orientado a la conexión y sin conexión o datagrama.
Normalmente el servicio orientado a conexión entraña control de errores, de
secuencia y control de flujo, es decir, un transporte fiable.
La calidad de servicio, QoS, permite al usuario del nivel de transporte especificar
la calidad de transmisión que debe ser proporcionada. Los parámetros de QoS
pueden ser los niveles de error y pérdidas, el retardo medio y máximo, el caudal
medio y máximo y los niveles de prioridad. Lógicamente, la QoS depende de las
características de los niveles inferiores. Algunas de estas características pueden
ser negociables, por lo que la entidad de transporte debe efectuar la negociación
adecuada. Para obtener un determinado caudal, el nivel de transporte puede
requerir el establecimiento de varios canales virtuales en el nivel inferior que, a su
vez, pueden utilizar varios enlaces.
En cuanto a la Calidad de servicio (QoS), La capa de transporte debe mejorar
la QoS de la subred, y debe realizar negociación de opciones
POSIBLES PARÁMETROS DE QOS:
Retardo de establecimiento
Probabilidad de falla de establecimiento
Throughput
Retardo de tránsito
Tasa de errores residual
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
131
Protección (seguridad)
Prioridad
Otros
La transferencia de datos tiene como misión el transporte de datos entre dos
entidades de transporte.
La interfaz de usuario para utilizar los servicios del nivel de transporte se define
por medio de primitivas muy genéricas, para no limitar las posibilidades de
implementación.
La gestión de conexión tiene como misión el establecimiento y liberación de la
conexión en caso de que el tipo de servicio sea orientado a conexión.
El servicio urgente o expedito tiene como objetivo transportar los datos tan pronto
como sea posible, con independencia de los datos que han sido transmitidos
previamente. Esencialmente es un mecanismo de interrupción que incluso
interrumpe al usuario para notificar la recepción de los datos urgentes.
Los informes de estado permiten la notificación de las características y estado del
transporte de datos, como clases de protocolo, temporizadores, rendimiento, QoS,
etc.
En el nivel de transporte se pueden incluir varios servicios de seguiridad, como
control de acceso o cifrado, así como la posibilidad de encaminar los datos por
rutas seguras, si este servicio está disponible.
Puesto que los tipos de redes utilizadas por el nivel de transporte ofrecen
características muy heterogéneas, los protocolos del nivel de transporte pueden
también ser de varias clases, desde los más simples a los más complejos. ISO ha
definido tres tipos de servicios de red:
Tipo A: redes con un nivel aceptable de errores residuales y de errores no
recuperables notificados.
Tipo B: redes con un nivel aceptable de errores residuales, pero con un nivel
inaceptable de errores no recuperables notificados.
Tipo C: redes con un nivel de errores residuales no aceptables.
Los errores son producidos por alteración, pérdida o duplicación de paquetes;
cuando se recuperan y corrigen por la red no afectan a la entidad de transporte; en
caso que la red no pueda recuperar un error se lo notifica al nivel de transporte;
los errores no recuperados ni notificados son los errores residuales.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
132
Evidentemente, cuanto más fiable se a la red más simples serán los protocolos de
transporte y recíprocamente.
LA CAPA DE TRANSPORTE SÓLO DEPENDE DE LOS USUARIOS FINALES Y
LA DE RED NO. LA RED INTRODUCE PROBLEMAS VARIOS:
Errores
Pérdida de información
Duplicación de información
Retardos variables
La capa de transporte es la encargada de brindarle a la capa de aplicación
el QoS requerido
Puede haber varias capas de transporte especializadas en tipos de tráfico.
Para poder brindar servicios a la capa de aplicación la capa de transporte debe
generalmente realizar las siguientes funciones:
Direccionamiento
Control de errores
Secuenciamiento
Control de flujo
Multiplexado
Manejo de buffers
MANEJO DE ERRORES
En general se recurren a técnicas en la capa de transporte como:
Bits de paridad
Códigos de redundancia cíclica (CRC)
Hay muchas otras técnicas pero que suelen ser usadas en esta capa (se
verán durante el estudio de la capa de enlace).
CLASES DE PROTOCOLOS DE TRANSPORTE
ISO ha definido cinco clases de protocolos de transporte:
Clase 0: servicios básicos
Clase 1: recuperación de errores
Clase 2: multiplexación
Clase 3: recuperación de errores y multiplexación
Clase 4: multiplexación detección y recuperación de errores
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
133
La especificación de los servicios de transporte es la misma para todas las clases,
lo cual es lógico, puesto que el nivel de transporte debe ofrecer transporte extremo
a extremo independientemente de las características del nivel de red. Las
primitivas son en total 10.
PROTOCOLOS DE LA CAPA DE TRANSPORTE TCP/UDP
INTERNET: UDP
Internet tiene dos protocolos principales en la capa de transporte, uno orientado a
la conexión y otro no orientado a la conexión: TCP y UDP.
UDP Protocolo de datagrama de usuario: El conjunto de protocolos de Internet
soporta un protocolo de transporte no orientado a la conexión, UDP. Este
protocolo proporciona una forma para que las aplicaciones envíen datagramas IP
encapsulados sin tener que establecer una conexión.
UDP establece segmentos que consisten en un encabezado de 8 bytes seguido
por la carga útil. Un puerto de protocolo es un punto origen o de destino de un
programa en ejecución en el nivel de aplicación. UDP es un protocolo no orientado
a conexión no fiable. La comunicación en UDP se realiza puerto a puerto. El
paquete UDP se denomina datagrama.
TCP es un protocolo fiable orientado a conexión. La comunicación en TCP se
realiza también puerto a puerto. El paquete se denomina segmento.
CARACTERÍSTICAS DEL NIVEL DE SESIÓN
El nivel de Sesión establece, mantiene y sincroniza el diálogo entre los niveles
superiores que se comunican (la comunicación puede realizarse entre usuarios o
aplicaciones). El nivel de sesión también gestiona los problemas del nivel de
usuarios como un inadecuado espacio en disco o la falta de papel en la impresora.
Aunque el nivel de sesión se describe como un nivel de usuarios, con frecuencia
se implementa dentro del sistema operativo como un sistema software.
El nivel de sesión gestiona las interacciones en ambos sentidos que se produce en
el intercambio.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
134
La capa de sesión no suele existir en la práctica como tal. Sus servicios se
encuentran bien en forma de RPC (5HPRWH_ 3URFHGXUH_ &DOO) o bien
algunas aplicaciones incorporan servicios típicos del nivel de sesión (ya que no
existe).
El propósito de este nivel es ofrecer los medios necesarios para que dos usuarios
cooperantes (normalmente, dos entidades de presentación) organicen y
sincronicen su diálogo. Para ello el nivel de sesión abre conexiones que a este
nivel se denominan sesiones e impone una estructura al diálogo.
LOS SERVICIOS OFRECIDOS SON:
• Apertura de sesiones
• Liberación de sesiones de forma ordenada, sin pérdida de información
pendiente de entrega
• Cuatro canales separados de datos
• Funciones de gestión de la comunicación : unidireccional, dúplex,
semidúplex
• Inserción de puntos de control durante el intercambio de datos, para
permitir posteriores procesos de resincronización
• Organización del diálogo en diferentes unidades
• Comunicación de situaciones excepcionales.
• Coordinar la conexión y desconexión de los diálogos entre las aplicaciones
• Coordinar quién envía y cuándo
• Asegurar que los datos se intercambien de forma completa antes de cerrar
la sesión (un cierre gracioso o elegante).
Se accede a estos servicios utilizando una serie de primitivas de servicio. El
número de servicios que ofrece el nivel de sesión es considerablemente grande,
especialmente si se compara con el del nivel de transporte. Además es muy poco
probable que un par de usuarios que se comuniquen necesiten todos los servicios
de sesión. Por este motivo, se ofrecen medios para que dos usuarios negocien, en
el momento de abrir una sesión, los servicios que van a necesitar.
Para hacer esta labor más sencilla y coherente, los servicios se agrupan de forma
lógica en unidades funcionales. La negociación de necesidades o requisitos de
sesión se hará por unidades funcionales, no servicio a servicio. La lista de
unidades funcionales es la siguiente:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
135
Núcleo de sesión
Semi-dúplex
Dúplex
Typed data
Excepciones
Liberación negociada
Sincronización principal
Sincronización secundaria
Sincronización simétrica
Resincronización
Datos urgentes
Gestión de actividades
Capability data
Además de facilitar el proceso de negociación entre usuarios, las unidades
funcionales son útiles como referencia para los protocolos de los niveles
superiores: esos protocolos llevan, dentro de su especificación, una lista de
unidades funcionales de sesión que precisan.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
136
LECCIÓN No 35: TOKENS – SINCRONIZACIÓN Y TRADUCCIÓN
Según lo define la ISO, un token (testigo) es un atributo de una sesión que se
asigna dinámicamente a un usuario cada vez y que le otorga el derecho exclusivo
a utilizar ciertos servicios. Esto quiere decir que habrá servicios cuya utilización
esté autorizada únicamente al poseedor del token correspondiente.
INTERACCIONES ENTRE EL NIVEL DE SESIÓN Y EL NIVEL DE
TRANSPORTE
El nivel de transporte puede realizar una desconexión inesperada. El nivel de
sesión tiene la obligación con el usuario y no puede realizar la desconexión hasta
que la sesión se concluya elegantemente. El nivel de sesión no permite, por
ejemplo, que las transacciones en las aplicaciones se cierren hasta que todas las
etapas hayan sido completadas. El nivel de transporte puede hacer algo del
trabajo, pero el nivel de sesión debe hacerlo todo o nada.
Para que estos servicios puedan trabajar correctamente el nivel de sesión debe
comunicarse con el nivel de transporte. La comunicación puede ser de tres tipos:
uno a uno, muchos a uno y uno a muchos. En una comunicación uno a uno, hay
una conexión de nivel de sesión por cada conexión del nivel de transporte. En una
comunicación muchos a uno, varias conexiones del nivel de sesión comparten los
servicios de una conexión de nivel de transporte. En una comunicación uno a
muchos, una conexión de nivel de sesión necesita varias conexiones de nivel de
transporte para llevar a cabo la tarea.
Por defecto todas las conexiones son full duplex[ (PDUs en ambos sentidos a la
vez).
Existe hardware y aplicaciones únicamente half duplex, por lo que a nivel de
sesión necesitamos controlar qué extremo puede transmitir en cada momento.
El manejo de diálogo se consigue usando un token de datos. Al iniciar la conexión
se negocia half duplex y se identifica quién tendrá el token al principio. Sólo puede
transmitir el que tiene el token (el otro debe guardar silencio). Cuando termina le
pasa el token al otro extremo usando S-TOKEN-GIVE.request.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
137
PUNTOS DE SINCRONIZACIÓN
Son puntos de referencia para la recuperación de los datos que han sido
entregados pero se han utilizado mal.
El nivel de sesión permite que se introduzcan puntos de recuperación en los datos
para controlar el flujo de la información y permitir la recuperación de errores
software o del operador.
Se usan dos tipos de puntos de sincronización: principales y secundarios. Los
puntos de sincronización principal dividen un intercambio en una serie de diálogos.
Generalmente, cada punto de sincronización principal debe ser confirmado antes
de que la sesión pueda continuar. Si ocurre un error, los datos pueden
recuperarse sólo hasta el último punto de sincronización principal. Una actividad
del nivel de sesión puede ser un único diálogo o varios diálogos separados por
puntos de sincronización principales.
Los puntos de sincronización secundarios se insertan en mitad de los diálogos y
pueden o no requerir confirmación dependiendo de la aplicación. Si ocurre un
error, el control puede ir hacia atrás uno o más puntos de sincronización
secundarios dentro del diálogo para recuperar los datos.
El nivel de sesión soporta 36 tipos diferentes de unidades de datos del protocolo
de sesión (SPDU).
La sincronización se utiliza para regresar a un estado anterior conocido en caso de
error durante la sesión. Aunque parezca innecesario (la capa de transporte sólo
recupera errores de comunicación) ocurren muchos errores a nivel de sesiones
entre usuarios (capas superiores). Si los datos se envían a un host remoto y éste
imprime la información, un fallo en la impresión puede hacer que se pierda un
mensaje ya confirmado al emisor. Si dividimos el mensaje en páginas (puntos de
sincronización) podemos confirmarlas y en su caso retransmitirlas individualmente
o resincronización.
Otra característica de la capa de sesión es un mecanismo para informe de errores
inesperados. Si un usuario tiene un problema, éste problema puede ser informado
al otro usuario usando la primitiva S-U-EXCEPTION-REPORT.request.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
138
Se pueden transferir datos usando esta primitiva. Los datos explicarán lo que ha
ocurrido. El informe de excepciones no sólo se aplica a los errores detectados por
el usuario. El proveedor del servicio puede generar un S-P-EXCEPTIONREPORT.
indication para notificar al usuario sobre problemas internos a la capa de sesión o
problemas informados desde la capa de transporte o las capas más bajas. Estos
informes contienen un campo que describen la naturaleza de la excepción.
CARACTERÍSTICAS DEL NIVEL DE PRESENTACIÓN
El nivel de presentación realiza los servicios de representación de información
para el usuario del servicio, es decir, la aplicación.
El nivel de aplicación trata de los datos desde la óptica del usuario, normalmente
como un conjunto estructurado de información, tal como un documento o una
imagen. El nivel de presentación debe proporcionar una representación de esos
datos para que puedan transferirse en forma binaria; en otras palabras, la
aplicación considera la semántica de los datos, mientras que la presentación
considera su sintaxis.
La información se representa en el nivel de aplicación en una sintaxis abstracta,
denominada ASN.1 Astract Syntax Notation.1, para definir tipos de datos y de
valores de datos es decir, instancias de tipos. Un tipo puede ser, por ejemplo,
Bolean o Integer. La sintaxis abstracta especifica formalmente los datos
independientemente de cualquier representación específica. ASN.1 tiene afinidad
con lenguajes de programación o gramáticas como BNF. Las PDU de los
protocolos de aplicación se describen en términos de ASN.1.
El nivel de Presentación convierte los datos de sintaxis abstracta de la aplicación
en un sintaxis de transferencia que describe los valores de los datos en forma
binaria, de forma que se puedan cambiar entre entidades de presentación a través
de los niveles de sesión y subyacentes. La traducción entre la sintaxis abstracta y
la sintaxis de transferencia se realiza por medio de reglas de codificación.
TRADUCCIÓN
La representación interna de segmento de información podría variar enormemente
de una maquina a otra. Por ejemplo, una computadora puede almacenar una
cadena de caracteres utilizando el código ASCII, mientras que otra lo puede
almacenar utilizando el código EBCDIC. Si se envía un trozo de información de
una computadora en formato ASCII y se interpreta en otra computadora en
EBCDIC, el resultado será intangible. El nivel de presentación se encarga de
resolver este problema.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
139
El problema puede resolverse directa o indirectamente. En el método de
traducción directo (considere una transmisión simplex; los casos full-duplex y
semiduplex son casi idénticos), el código ASCII se traduce a código EBCDIC en el
receptor. En el método de traducción indirecto , el código EBCDIC.
El método directo no es aceptable en la mayoria de los casos. Si una computadora
se esta comunicando con otras, puede necesitar varias tablas de conversión.
El método indirecto es el recomendable por OSI. El modelo recomendable se
denomina notación de sintaxis abstracta 1 (ASN.1, Abstract Syntax Notation 1).
Este modelo no solo se preocupa del problema de la traducción sino que gestiona
otros problemas de formateado, como la naturaleza diversa de los datos (texto,
programa, etc.) y la diversidad en el almacenamiento de los datos (una
computadora puede almacenar los datos en un formato y otra computadora en
otro).
ASN.1 ofrece un mecanismo para definir tipos de datos (como enteros, reales,
bits, cadenas de caracteres, etc.) en un formato independiente de la
implementación. ASN.1 utiliza el concepto de objetos. Un objeto se define como
una entidad de información con tipo y valor que puede fácilmente traducirse de
una representación a otra.
Como una analogía, imagine que quiere pedir un vaso de soda en un país cuya
lengua no tiene la palabra soda. En lugar de continuar pidiendo soda sin obtener
respuesta, usted identifica los elementos físicos de la soda y busca las palabras
gua y carbonatada en su diccionario. Soda es un concepto culturalmente
especifico. El agua carbonatada sin embargo, es una descripción abstracta que se
puede traducir a cualquier lengua. ASN.1 es el equivalente OSI para definir soda
por sus elementos componentes, agua y carbonatada.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
140
ACTIVIDADES
¿Cuál es el número de puerto utilizado por FTP para transferir
datos?
¿Para qué se utiliza SMTP?
¿Para qué se utiliza MIME?
Investigue sobre middleware
Un disco compacto contiene 650 MB de datos. ¿La compresión se
utiliza para CD de audio? Explique
¿Un error de 1 bit en una trama MPEG puede dañar más que la
trama en la que ocurrió el error? Explique su respuesta
Los sistemas de correo electrónico necesitan directorios a fin de que
se puedan buscar las direcciones de correo electrónico de las
personas. Para construir tales directorios y para que la búsqueda sea
posible, los nombres deben dividirse en componentes estándar (por
ejemplo, nombre, apellido) Mencione algunos problemas que deben
resolverse a fin de que un estándar mundial sea aceptable.
Discuta las ventajas y desventajas de los dos métodos.
Suponga que desea comprobar el tiempo de respuesta de un
servidor web. ¿Qué características debería tener la herramienta de
medida? ¿Como se debería diseñar?
¿Por qué es necesario usar UDP? ¿Por qué no puede un programa
de usuario acceder directamente a IP?
Explique por qué es útil para los programas de la capa de aplicación
tener asociado un número de puerto TCP conocido
Use telnet desde su computador para loguearse a otra máquina.
¿Qué retardo experimenta si realiza la experiencia a una máquina
conectada en la misma LAN? ¿Qué retardo experimenta si realiza la
experiencia a una máquina conectada un sitio remoto?
Determine si el SET de servicios para TCP/IP está disponible en su
computador local.
Investigue acerca de cómo otros sistemas como Windows usan
programas para permitir la concurrencia
Investigue en el lenguaje C en el archivo include (winsock.h) ¿
Cuáles tipos de socket son permitidos?
Construya un software cliente que permita conectarse a un servidor
usando sockets.
Investigue qué es un THREAD. ¿Qué relación tiene con los
programas?
Analice las conexiones TCP necesarias en FTP
¿Qué es JAVA?
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
141
¿Cuál es el objetivo de HTML?
Compare los niveles del conjunto de protocolos TCP/IP con los niveles
OSI
Realice un cuadro donde bosqueje una visión crítica a la capa de sesión
realizando comparativos con otros modelos.
Identifique tres aspectos similares entre las conexiones de sesión y
transporte, así como tres aspectos diferentes entre las mismas.
En una sesión, ¿Por qué hace falta volver a negociar los tokens durante
un proceso de resincronización?
¿En qué situación sería innecesarios los puntos de sincronización?
Investigue qué es un RPC y ¿qué relación tiene con la capa de sesión?
Piense en las funciones que realiza el nivel de sesión y en las que hace
el nivel de presentación ¿Serían necesarias estrictamente (en conjunto)
funciones como que las que realiza el nivel de sesión orientado a
conexión si el modelo de comunicación fuese sin conexión? Y funciones
como las que realiza el nivel de presentación?
¿Es posible la multiplexación de varias conexiones de presentación
sobre una sesión? ¿Por qué?
¿Crees que es posible la fusión de los niveles de sesión y presentación
del modelo OSI en un único nivel que realizase los dos grupos de
funciones? Si es así, ¿por qué crees que la ISO ha dividido las
funciones de sesión y presentación en dos niveles separados?
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
142
Bibliografía Complementaria
Transmisión de Datos y redes de comunicaciones. Behrouz. A. Forouzan.
Editorial Mc Graw Hill. Segunda edición.
Comunicaciones y redes de computadores. William Stallings. Editorial
Prentice Hall. Sexta edición.
Manual de referencia Rede. Craig Zacker. Editorial Mc Graw Hill.
Redes de comunicaciones. Conceptos Fundamentales. Alberto Leon –
Garcia. Indra Widjaja. Mc Graw Hill.
TCP/IP en Windows NT Server. José Luis Raya. Editorial RA-MA.
Redes de Ordenadores. Andrews S. Tanenbaum. Editorial Prentice Hall.
Tercera edición.
Diccionario de computación Bilingüe. Mc Graw Hill. 7ª edición.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
143
CAPÍTULO 2:
OTRAS TECNOLOGÍAS DE INTERCONEXIÓN
FUENTE:http://www9.map.es/ministerio/delegaciones_gobierno/delegaciones/galicia/actu
alidad/notas_de_prensa/notas/2008/07/2008_07_04/image_es/TECNOLOGIAS.JPG
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
144
INTRODUCCIÓN
El desarrollo de otras avanzadas tecnologías han sido motivadas por la necesidad
de transmitir información de manera efectiva y confiable. Gracias a estos nuevos
desarrollos surgen novedosas aplicaciones incentivadas por el proceso de
globalización de la economía a nivel mundial y el valor que la información ha
adquirido dentro de estos procesos. La videoconferencia, uno de los modelos de
comunicación más impactantes de nuestros tiempos, es una solución que trae tras
de sí cambios estructurales en el modelo de vida, haciendo la comunicación más
personalizada y con mayores posibilidades. Existen otras aplicaciones que día a
día van surgiendo con el abaratamiento de los costos de conexión.
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
El propósito de la presente Unidad es que el estudiante conozca, distinga e
identifique de manera clara, y concisa, otras tecnologías existen para
Interconexión de Redes, en entornos reales.
OBJETIVOS DE LA UNIDAD
Conocer otras tecnologías de interconexión WAN
Distinguir las funcionalidades de las tecnologías WAN
Identificar los componentes de las tecnologías WAN y el estado del arte de
las mismas
COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante esté en capacidad de
distinguir, las funcionalidades de las diferentes tecnologías.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
145
METAS DE APRENDIZAJE
En éste capitulo del curso se pretende abordar detenidamente las características
de otras tecnologías de Interconexión, con el fin de realizar comparaciones y
analizar sus ventajas y desventajas de cada una de ellas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
146
LECCIÓN No 36: X.25 – NIVELES Y UTILIDADES
X.25 es el estándar definido por el CCITT, que permite la intercomunicación entre
un ETD y un ECD para el acceso a redes de conmutación de paquetes. No hay
que confundir el tipo de acceso con la red;X.24 se refiere exclusivamente a la
comunicación ETD-ECD y no a la red, aunque en el lenguaje coloquial se hable de
redes X.25.
EL ACCESO A X.25
El acceso a X.25 se realiza a través de lo que se denomina llamada virtual o
circuito virtual conmutado, o a través de un circuito virtual permanente. El adjetivo
(virtual) significa que no existe ningún circuito físico concreto que se asocie al
procedimiento de transferencia, pues se trata de una red de conmutación de
paquetes, sino que se utilizan grupos de circuitos físicos, de modo que al usuario
le parezca que se ha establecido una conexión física, aunque realmente esta
empleando un conjunto de recursos de la red organizados de un modo adecuado.
El intercambio de datos en X.25 se realiza a través de paquetes, que hacen
posible el fraccionamiento de los mismos, y garantizar la entrega ordenada del
mensaje al receptor.
Hay numerosas posibilidades de acceso a una red X.25 directamente o a través
de la RTB, con terminales de modo carácter o de modo paquete, o incluso desde
otras redes de datos, como estudiaremos mas adelante.
La recomendación X.25 se refiere a las tres capas del menor nivel del modelo OSI
y ha sido aceptada internacionalmente.
Nivel Físico: El nivel físico de la recomendación X.25 se hace recomendaciones
X.25 y X.21 bits. La norma X.21 dicta la normativa de conexión entre un ETD y un
ECD en entornos síncronos para redes públicas de datos. En cambio. La norma
X.21 bis se encarga del empleo de los ETD con modems síncronos. También se
admiten otras normas equivalentes como la RS-232-C, V.24, V.28, etc.
Nivel de enlace: En el nivel de enlace, X.25 utiliza dos procedimiento
denominados LAP (Link Acces Procedure) y LAPB, que es similar al LAP, pero
balanceado. LAP a quedado obsoleto, no todas las redes lo soportan, y las que lo
hacen lo mantienen por compatibilidad con versiones antiguas de redes de
conmutación de paquetes .. Estos procedimientos son compatibles con el
protocolo HDLC de OSI, ya que estudiamos en la unidad didáctica. 4. las
transmisiones se efectúan en modo duplex. Las tramas, por tanto, son similares a
las descritas para HDLC. Es posible la comunicación entre dos terminales
utilizando un único enlace (procedimiento multienlace). Con los procedimientos
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
147
multienlace se distribuyen adecuadamente el flujo de datos entre los diversos
canales disponibles. La forma de la trama varia algo en el campo de control según
el modo de enlace elegido. El control control de flujo se realiza, como en HDLC, a
través de los números de secuencia, puesto que X.25, en el nivel de enlace, es un
protocolo de ventana deslizante. Además, se definen una serie de estados para el
interface X.25 que le permiten o impiden realizar ciertas operaciones. Los distintos
tipos de tramas harán que el interface cambie de un estado a otro, regulando el
flujo de datos y el control de la comunicación.
Nivel de red o paquete: El trafico en el nivel de red se organiza de modo que los
paquetes se agrupan en canales lógicos, numerados de 0 a 255, y estos , a su
vez, en grupos lógicos numerados de 0 a 15, aunque no esta permitida la
combinación (0.0). El modo en que se asignan los canales y los grupos lógicos
difieren en función de si se tratara de una llamada virtual o de un circuito virtual
permanente.
En este nivel de red pueden emitirse los tipos de paquetes que enumeramos a
continuación. Debe tenerse en cuenta que cada tipo existen dos versiones: los
emitidos por la red (paquetes de indicación) y los emitidos por el ETD (paquetes
de petición)
De conexión y desconexión de llamada
De transporte de datos e interrupciones
De reinización del interface y de control de flujo
De arranque del interface en el nivel de paquetes
Utilidades: En X.25, los usuarios pueden tener una serie de facilidades
opcionales para personalizar la red y adecuarla a sus necesidades.
Grupo cerrado de usuarios. En esta caso se define un grupo de usuarios
que pueden comunicar entre si sin que nadie pueda entrar en sus
comunicaciones. Los miembros del grupo tampoco pueden comunicar con
el exterior. Esta es una forma de crear una red virtual utilizando una red
pública como mecanismo de transporte.
Grupo cerrado con acceso de salida. Es un caso semejante al descrito
anteriormente, en el se permite que los miembros del grupo puedan realizar
conexiones con el exterior, aunque solo puedan recibir llamadas de otros
miembros del grupo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
148
LECCIÓN No 37: RDSI – FRAME RELAY
La red telefónica se ha digitalizado con el transcurso del tiempo. En una primera
fase se digitalizaron las centrales telefónicas después las comunicaciones entre
centrales. En último lugar se han empezado a digitalizar también los bucles de
abonado, es decir, la comunicación es digital de extremo a extremo. Este último
caso es el ofrecido por la RDSI, que procede de la evolución de la RTB. Otro
objetivo importante de la RDSI es integrar todos los servicios telemáticos en una
sola red y a través de una única línea de transmisión. Esto hace que el sistema de
señalización de la red deba ser tan potente como flexible. Para conseguir este
objetivo, la RDSI ha elegido el sistema de señalización por canal común numero 7,
propuesto por el CCITT. Este sistema utiliza diferentes vías para separar la
transmisión de información de usuario de la información del control de la red.
CARACTERÍSTICAS PRINCIPALES DE LA RDSI
El CCITT define la RDSI como la red que procede por evolución de la Red Digital
Integrada (RDI) y que facilita conexiones digitales extremo a extremo para
proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a
la que los usuarios acceden a través de un conjunto definido de interfaces
normalizados. Existen dos tipos
• RDSI-BE o RDSI de banda estrecha. Trabaja con conexiones conmutadas
de 64Kbps, aunque esta previsto llegar hasta los 2 Mbps.
• RDSI-BA o RDSI de banda Ancha. Prevé trabajar con velocidades de
conmutación superiores, lo que permitirá servicios de transmisión de muy
alta velocidad: distribución de TV, videotelefonía de alta calidad, etc.
ESTRUCTURA Y COMPONENTES DE LA RDSI
La CCITT define una serie de puntos de referencia para las instalaciones RDSI,
considerados como separaciones entre distintas unidades funcionales en las
instalaciones del usuario o de la compañía telefónica.
Punto de Referencia S: Se sitúa en el interface entre el usuario y la red;
por tanto,
es el punto de conexión física de los terminales del abonado a la red. El
interface
consta de cuatro hilos, dos para emisión y otros dos para recepción.
Punto de Referencia T: Se sitúa en la separación entre los equipos de
transmisión
de línea y la instalación del abonado. Sus características mecánicas y
eléctricas son idénticas a las del punto de referencia S.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
149
Punto de Referencia U: Es la interface entre las instalaciones del abonado
y la central telefónica a la que se haya conectado. Físicamente se
constituye como un bucle de abonado de dos hilos, método convencional
en las conexiones comunes de la Red telefónica.
Punto de Referencia V: Es la interface entre los elementos de transmisión
y los de conmutación para la central RDSI local.
Punto de Referencia R: Representa el punto de conexión de cualquier
Terminal normalizado que no se pueda conectar directamente a la RDSI.
Requiere, por tanto, la instalación de un adaptador AT apropiado para cada
tipo de terminal.
CANAL DE ACCESO A LA RDSI
La transferencia de datos digitales en RDSI se realiza a través de una serie de
canales a modo de vías de transferencia de información. Están definidos tres tipos
de canales:
Canal B: Permite transmisiones de información de usuario a una velocidad de 64
Kbps.
Canal D: transporta la señalización entre el interface de usuario y la red, aunque
también puede transmitir información de usuario a baja velocidad. Un canal D
puede transmitir a 16 Kbps o a 64 Kbps, según del modo de acceso a la red del
abonado..
Canal H: Son canales que permiten la transferencia de información de usuario a
velocidades superiores a 64 Kbps. Existen tres modos distintos para este canal H.
Canal H0: Transmite a 384 Kbps, equivalentes a 6 canales de 64 Kbps
Canal H11. Transmite a 1536 Kbps, equivalentes a 24 canales de 64 Kbps.
Canal H12. Transmite a 1920 Kbps, equivalentes a 30 canales de 63 Kbps.
TIPOS DE ACCESO DEL ABONADO
Los canales estudiados anteriormente se combinan entre sí para formar distintas
modalidades de acceso para el usuario.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
150
ACCESO BÁSICO
Consiste en la asociación de dos canales de tipo B más uno de tipo D a 16 Kbps
(2B+D). Los canales de tipo B se utilizan para la transmisión de datos de usuario,
mientras que el canal de tipo D se emplea para la señalización. Permite una
conexión máxima de ocho terminales.
En el lado de las instalaciones del usuario (punto de referencia S), la velocidad de
transmisión es equivalente a dos canales B, uno D, información de sincronismo,
control y mantenimiento; lo que suma una velocidad total de 192 Kbps con cuatro
hilos.
En el lado de red (punto de referencia U), la velocidad de transmisión es de 160
Kbps, dúplex. El medio de transmisión utilizado es el par de cables del bucle de
abonado convencional.
ACCESO PRIMARIO
Se compone de la asociación de 30 canales B y un canal D a 64 Kbps (30B+D),
proporcionando una velocidad de 2 Mbps. También se permiten otras
combinaciones de canales que no superen los 2 Mbps, por ejemplo: 5H0+D,
H12+D, etc.
FRAME RELAY
Nace a partir de la estandarización de ISDN. Es una versión mejorada de X.25.
Aprovecha las ventajas de la conmutación de circuitos. Elimina el exceso de
desconfianza en la línea usada en X.25. La multiplexación ya no se lleva a cabo
en el nivel 3. Simplifica la situación dejando el control de flujo y de errores a los
nodos finales.
PARA TCP/IP LAS DIFERENCIAS CLAVES ENTRE FRAME RELAY Y X.25
SON:
FRAME RELAY multiplexa en nivel 2, X.25 en nivel 3
No existe control de flujo/error salto a salto sino pto-a-pto en FRAME
RELAY
No se especifica nivel de red
Frame Relaydefine frames que van entre 1 K y 8K
Las velocidades de operación van entre 64 y 2048 Kbps de forma similar a
X.25
Frame Relay especifica sólo la interfaz de usuario a la red
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
151
FRAME RELAY OFRECE LOS SERVICIOS TÍPICOS DE PAQUETES
CONMUTADOS:
PVCs
SVCs
Estos no son paquetes conmutados son frames conmutados
Frame Relay: define el ancho de banda asegurado para cada C.V. (QoS)
CIR define el ancho de banda que el cliente contrata
EIR margen de tolerancia que el cliente puede “pasarse” al Frame Relay los
frames son marcados como descartables
CIR y EIR permiten mejorar la utilización de la red
ARQUITECTURA DE FRAME RELAY ESTÁ FORMADA POR DOS PLANOS:
De usuario
De control
CAPA FÍSICA DE FRAME RELAY
Funciona sobre cualquier protocolo sincrónico
I.430 (BRI) de ISDN
I.431 (PRI) de ISDN
V.24 líneas dedicadas
V.35 líneas dedicadas
Frame Relay fue especificado para trabajar con ISDN en su capa física
Típicamente un router o switche está conectado a una DSU/CSU para una
conexión V.35
CAPA ENLACE DE FRAME RELAY
Red de conmutación de paquetes orientada a conexión: establecimiento previo de
un CV, los frames son transmitidos en espera de un ACK. Se provee control de
flujo en ambas direcciones en esta capa se detecta y recupera errores de
transmisión y formato detecta y recupera frames duplicados o perdidos.
Nivel Físico: Existen dos opciones: acceso conmutado y acceso integrado
Acceso conmutado: se usa Frame Relay. como control de enlace, pero la
conexión física está hecha con ISDN. Requiere acceso físico si el circuito
no es conmutado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
152
Acceso integrado: acceso directo a una red Frame Relay. con un modem
digital.
Nivel Enlace: Existen dos opciones: Usar mensajes de control de llamada "en
banda" usando el DLCI=0 y un mensaje en el campo de información, usar
mensajes de control de llamada “fuera de banda” usando LAPD
ASPECTOS BÁSICOS
Se debe tener en primer lugar, una línea punto a punto entre el nodo y el switche
Frame Relay que lo accesa a la red, esto puede hacerse usando PVCs o SVCs,
en cada nodo Frame Relay existe una tabla de conmutación donde está la
asociación entre DLCI y el puerto de entrada con DLCI y el puerto de salida el
valor del DLCI tiene significado local
FUNCIONAMIENTO
Si existe un CV o se está usando PVCs, entonces se transmiten los datos. Caso
contrario se señaliza para crear un CV (SVC en este caso). El campo DLCI es el
que provee la conmutación en la red. Recordar que el valor del DLCI tiene validez
local en el equipo de acceso se debe hacer la asociación entre DLCI y la interfaz o
protocolo de red por el que entrarán los datos. Los frames accesarán ahora la red
Frame Relay, una vez transmitidos, estos frames serán conmutados en cada nodo
de acuerdo a las tablas de conmutación que existen en cada switche Frame Relay.
Los DLCI no son direcciones de switches, sino identificadores locales, lo anterior
mejora la eficiencia, pues el campo de dirección no se ocupase desprende
también que los DLCI multiplexan las distintas conexiones
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
153
LECCION No 38: CONTROL DE TRÁFICO FRAME RELAY-I
Es el conjunto de acciones tomadas para manejar los datos a transmitir, con tal de
que estos fluyan sin complicaciones y tratando de evitar problemas como la
congestión (problema no ha empezado y se tiende a evitarlo)
En Frame Relay, el control de tráfico se provee usando los valores de CIR y EIR
CIR define el ancho de banda que el cliente contrata EIR margen de tolerancia
que el cliente puede “pasarse” al Frame Relay El CIR debe asegurarlo la
compañía proveedora de servicios en todo instante El CIR se especifica como un
valor fijo al momento de crear un PVC. En el caso de los SVCs este valor de CIR
puede negociarse entre los switches La red Frame Relay. monitorea
constantemente los datos transferidos por los usuarios de la red, si la velocidad de
transmisión no supera el CIR no hay problemas.
Si la velocidad de transmisión supera el CIR entonces:
Si la velocidad de transmisión es menor que el valor EIR entonces los frames se
transmisión, pero marcados como descartables (bit DE) Si la velocidad de
transmisión es mayor que el valor EIR entonces los frames se descartan Control
de congestión: conjunto de acciones tomadas en situaciones de problemas o de
congestión (problema ya empezó y hay que tratar de arreglarlo) Frame Relay
utiliza la técnica de descarte de frames. Descarta en primer lugar aquellos frames
con DE=1, luego descarta los otros.
Frame Relay también utiliza la técnica de avisos hacia delante y hacia atrás Los
switches constantemente monitorean sus colas o buffers para determinar si existe
o no una potencial congestión, pasado un cierto límite comienzan a enviarse
avisos de congestión.
BECN: bit que permite generar un aviso de congestión “hacia atrás”, va
dirigido al emisor, avisando de la situación de congestión. La idea es que el
transmisión emita frames a una tasa menor a la actual por el CV por el cual
le llega el aviso (viene indicado por el DLCI del frame que avisa de la
situación)
FECN: bit que permite generar un aviso de congestión “hacia adelante”. La
idea es que el rx sepa del problema (por el CV por el cual le llega el aviso) y
de alguna forma esto se haga saber al transmisión por alguna otra vía
alternativa
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
154
LECCION No 39: ATM – TDM ASINCRONO
El sistema de transferencia ATM Asynchronous Transfer Mode, modo de
transferencia asíncrono está basado en la conmutación de células o paquetes de
información de longitud fija. La célula es la entidad mínima de información capaz
de viajar por una red
ATM. Cada mensaje de usuario es dividido en células de idéntica longitud que son
conmutadas por la red hasta que alcanzan su destino. El hecho de que las células
sean de igual longitud permite que la conmutación se realice por hardware, lo que
acelera significativamente las transmisiones. Teóricamente se pueden alcanzar
velocidades del orden de los Gbps.
Otra ventaja del sistema de conmutación de células consiste en que permite la
integración del tráfico de distintas fuentes de información que requieren un flujo
continuo; así se pueden mezclar voz, datos, vídeo, etc. ATM es la tecnología base
para la construcción de la RDSI de banda ancha, puesto que permite conexiones
de velocidad muy alta.
OBJETIVOS DE DISEÑO
Los diseñadores de ATM se enfrentaron a seis retos:
La necesidad de un sistema de transmisión que optimizara el uso de los medios
de transmisión de datos de alta velocidad como la Fibra óptica, o los nuevos
equipos y medios de tx son mucho menos susceptibles a la degradación por causa
del ruido.
ATM es una tecnología que saca partido de ambos factores y de ese modo se
maximiza la tasa de datos.
Era necesario un S que pudiera interactuar con los sistemas existentes como las
diversas redes de paquetes y ofrecer una interconectividad de área amplia entre
ellas sin reducir su efectividad o requerir su sustitución.
Era necesario un diseño que no fuera caro de implementar de forma que el costo
no resultara una barrera para su adopción. El nuevo sistema debe ser capaz de
admitir y funcionar con las jerarquías de telecomunicaciones existentes (bucles
locales, proveedores locales, portadores de largas distancias, etc.).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
155
El nuevo sistema debe ofrecer un servicio orientado a la conexión para asegurar
una entrega precisa y predecible. Desplazar tantas funciones como sean posibles
al hw (para aumentar la velocidad) y eliminar tantas funciones del software como
sean posibles (para aumentar la velocidad). Los conmutadores, multiplexores y
dispositivos de enrutamiento deben incorporar elaborados sistemas software para
manejar los diversos tamaños de paquetes. La interconexión entre redes de
paquetes diferentes es lenta y cara en el mejor de los casos y en el peor
imposible. Muchos de los problemas asociados con la interconexión basada en
paquetes se solucionan adoptando el concepto de red de celdas
Celda: unidad pequeña de datos de tamaño fija. En una red de celdas que utiliza
la celda como unidad básica de intercambio de datos todos los datos se cargan en
celdas idénticas que pueden ser transmitidas de una forma uniforme y
completamente predecible.
Cuando paquetes de tamaños diferentes alcanzan una red de celdas desde una
red tributaria se dividen en varias unidades de datos de igual long y se cargan en
celdas. Las celdas son multiplexadas con otras celdas y encaminadas a través de
la red.
Debido a que cada celda es del mismo tamaño y éste es pequeño, se eliminan los
problemas asociados con la multiplexación de paquetes de tamaño diferente
VENTAJAS DE LAS CELDAS
Una ventaja de este mismo escenario es que la alta velocidad de los enlaces junto
con el pequeño tamaño de las celdas significa que las celdas de cada línea llegan
a sus respectivos destinos como un flujo continuo.
De este modo una red de celdas puede gestionar TX de tiempo real como
llamadas telefónicas sin que los participantes en la comunicación se percaten de
que existe segmentación o multiplexación
TDM ASÍNCRONO
ATM utiliza multiplexación por división del tiempo asíncrono para multiplexar las
celdas que vienen de diferentes canales Utiliza ranuras de tamaño fijo (tamaño de
una celda). Los multiplexores ATM rellenan una ranura con una celda de cualquier
canal de entrada que tenga una celda. La ranura está vacía si ninguno de los
canales tienen una celda para enviar
IDENTIFICADORES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
156
En una red de circuitos virtuales, las conexiones virtuales necesitan identificarse
para poder encaminas los datos de un sistema a otro VPI Identificador de camino
virtual, VCI Identificador de circuito virtual
ARQUITECTURA DE ATM
ATM es una red de conmutación de celdas. Los dispositivos de acceso del usuario
se denomina sistemas finales, se conectan mediante una interfaz usuario red UNI
a los conmutadores de la red Los conmutadores se conectan mediante interfaces
red NNI Los dispositivos de acceso del usuario se denomina sistemas finales, se
conectan mediante una interfaz usuario red UNI a los conmutadores de la red
CONEXIÓN VIRTUAL
La conexión entre dos sistemas finales se realiza mediante caminos de
transmisión TP, caminos virtuales VP y circuitos virtuales VC
Un TP Camino Virtual es la conexión física (cable, satélite) entre el sistema final y
un conmutador o entre dos conmutadores
Un TP se divide en varios caminos virtuales VP
Un VP ofrece una conexión o un conjunto de conexiones entre dos conmutadores
Conexión virtual
Las redes de celdas están basadas en VC
Todas las celdas que pertenecen a un mismo mensaje siguen el mismo VC y
mantienen su orden original hasta que alcanzan su destino
SERVICIOS LÍNEA DE ABONADO
Hoy en día existen nuevas oportunidades: compañías de telefonía y tv por cable
para ofrecer servicios de información interactivos empleando las redes actuales e
Internet. Tecnologías que hacen posible esto son la línea de abonado digital DSL y
los cable modems y están dirigidos a consumo doméstico. Pueden ser un servicio
de interconexión de WAN de alta velocidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
157
LECCION No 40 DSL – VLANS
DSL: Digital Suscriber Line: Son Servicios de la línea de abonado digital son un
producto reciente ofertado por las compañías de servicios de comunicación local
con grandes expectativas como servicios de acceso de alta velocidad a Internet.
Características
Proporcionan transmisión digital unidireccional utilizando dos pares de hilos
(UTP)
Es un tecnología extremo a extremo
La señal no requiere conversión analógico digital
Usa adaptadores inteligentes para dividir el cable de par
trenzado en dos canales: hacia la red y desde la red upstream and
ownstream
El canal downstream transmisión datos desde la red de la compañía
telefónica hasta las instalaciones del abonado
Suministra un tremendo ancho de banda
Puede transmisión el tráfico desde la red a velocidades de hasta 60 Mbps y
tráfico hacia la red a velocidades que varíen entre 576 Kbps y 1 Mbps
Los DSL son fáciles de configurar y sencillos
Desventajas:
Aún en prueba, sensible a la distancia
Los DSL proporcionan a cada usuario una conexión dedicada
Equipos DSL
Requiere de un nuevo dispositivo en ambos extremos de la línea, el usuario y la
compañía telefónica:
Costoso
Escaso
Servicios ofertados
Línea Digital
ADSL
HDSL
VDSL
RADSL
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
158
DSL vs CABLE MODEM
Usuarios que se encuentran en edificios de una LAN de negocio
Las redes de cable CATV se desarrolló y se diseñó principalmente para dar
servicio a las áreas residenciales
Las compañías de CATV como las cías telefónicas deberán actualizar sus
sistemas.
DSL depende de un única par de cable estándar
El servicio de cable modem solo lo suministra el operador CATV.
VLANs
Muchas compañías tienen oficinas e instalaciones espaciadas en muchas
ciudades, algunas veces en múltiples países. En el pasado, antes de que
existieran las redes de datos públicas, era común que algunas compañías
alquilaran líneas a las compañías telefónicas entre todas o entre sólo algunas
ubicaciones. Algunas compañías aún hacen esto. Una red constituida por
computadoras de compañías y líneas telefónicas alquiladas se conoce como red
privada. Las redes privadas funcionan bien y son muy seguras. Si las únicas
líneas disponibles son las alquiladas, el tráfico no puede fugarse de las
ubicaciones de la compañía y los intrusos tienen que intervenir físicamente las
líneas para infiltrarse, lo cual no es fácil de hacer. El problema con las redes
privadas es que alquilar una sola línea T1 cuesta miles de dólares mensuales y las
líneas T3 son muchas veces más costas. Cuando aparecieron las redes de datos
públicas y más tarde Internet, muchas compañías quisieron trasladar su tráfico de
datos a la red pública, aunque sin renunciar a la seguridad de la red privada.
Esta demanda llevó pronto a la invención de las VPNs redes privadas virtuales,
que son redes superpuestas sobre redes públicas pero con muchas propiedades
de las redes privadas. Se llaman virtuales porque son sólo una ilusión, al igual que
los circuitos virtuales no son circuitos reales ni la memoria virtual es memoria real.
Aunque las VNPs pueden implementarse encima de ATM o de Frame Relay, un
método cada vez más popular es construir VPNs directamente sobre Internet. Un
diseño común es equipar cada oficina con un firewall y crear túneles a través de
Internet entre todos los pares de oficinas. Si IP SEC se utilizara para el proceso de
entunelamiento, entonces sería posible agregar todo el tráfico entre cualquiera de
los dos pares de oficinas en una sola encriptada y autenticada, con lo que se
proporcionaría control de integridad, confidencialidad e incluso inmunidad
considerable al análisis de tráfico.
Cuando se inicia el sistema cada par de firewalls tiene que negociar los
parámetros de su seguridad, incluyendo los servicios, modos, algoritmos y claves.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
159
Muchos firewalls tienen capacidades VPN integradas, aunque algunos
enrutadores ordinarios también pueden hacer esto. Pero debido a que los firewalls
están principalmente en el negocio de la seguridad, es natural que los túneles
empiecen y terminen en los firewalls, estableciendo uno clara separación entre la
compañía e Internet. Por lo tanto, los firewalls, las VPNs e Ipsec con ESP en modo
de tunel son una combinación natural y se utilizan ampliamente en la práctica. Una
vez que se han establecido las políticas de seguridad, el tráfico puede comenzar a
fluir. Para un enrutador en Internet, un paquete que viaja a través de un túnel VPN
es solo un paquete ordinario. Lo único extraño es la presencia del encabezado
IPsec después del encabezado IP, pero debido a que estos encabezados
adicionales no tienen efecto en el proceso de reenvío, los enrutadores no se
preocupan por ellos.
Una ventaja principal de organizar de esta forma una VPN es que es
completamente transparente para todo el software de usuario. Los firewalls
configuran y manejan la seguridad. La única persona que está consciente de esta
configuración es el administrador del sistema, quien tiene que configurar y manejar
los firewalls. Para todos los demás, es como tener nuevamente una red privada
mediante una línea alquilada.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
160
ACTIVIDADES
¿Se pueden utilizar direcciones IP en ATM? ¿Por qué sí o por qué no?
Explique cómo la arquitectura ATM facilita la creación de múltiples redes
virtuales que coexisten sobre la misma infraestructura de red física ATM,
pero que funcionan como si fueran redes independientes. Explique cómo se
pueden crear y destruir estas redes virtuales bajo demanda.
Suponga que en un departamento instala un conmutador ATM para
interconectar una serie de estaciones de trabajo y que se va a utilizar IP
sobre ATM clásico. Explique cómo se puede proporcionar comunicaciones
a estaciones de trabajo conectadas a una LAN Ethernet existente.
Explique cómo IP sobre ATM clásico se puede utilizar para conectar
islas de redes ATM. ¿Tienen que estar estas redes confinadas en una red
de área local?
Compare una LAN que utiliza LANE y tarjetas NIC ATM con una LAN que
utiliza sólo Fast Ethernet o Gigabit Ethernet.
• El X.25 y la mayoría de los protocolos de la capa 3 proporcionan técnicas
para control de flujo y control de errores. ¿ Por qué no se proporcionan
estas características en I.451?
• ¿Cómo HTML permite hacer click sobre una imagen? Dé un ejemplo
• La multiplexación que se hace en X.25 en el nivel de red significa que dos
paquetes diferentes que pertenecen a dos conexiones diferentes pueden
transportarse en una trama? Razone su respuesta.
• ¿Cuando un dispositivo utiliza el canal B en RDSI, cuántos bits pueden
enviarse por trama?
• Compare las tres categorías de servicios ofrecidos por la RDSI
• Discuta brevemente la evolución de la RDSI
• ¿Cómo se controla el flujo en Frame Relay?
• Indique algunas de las ventajas de Frame Relay sobre X.25
• ¿Requiere Frame Relay ventana deslizante?
• ¿Existen números de secuencia en Frame Relay?
• ¿Qué son datos a ráfagas?
• ¿Cómo se identifica en ATM una conexión virtual?
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
161
BIBLIOGRAFÍA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos
fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma
clara y concisa.
Visitar http://www.ietf.org, explore dicho sitio encuentre la relación con el mundo
de las telecomunicaciones.
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. Allí
encontrará información detallada sobre estándares de comunicación.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall. En el capítulo uno encontrará información detallada sobre normas y
estándares de comunicación.
http://www.cisco.com
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
162
CAPITULO NO 3: FUNDAMENTOS DE SEGURIDAD EN REDES,
APLICACIONES Y ESTÁNDARES.
Fuente: http://lauriux2407.files.wordpress.com/2007/09/informatica.jpg
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
163
INTRODUCCIÓN
En el mundo moderno en cualquier ámbito, la mayoría de personas dependen de
la información, que realmente radica en equipos, o computadores, y requerimos
de conexiones de diferente índole para poder extraer y utilizar dicha información,
actualmente los avances en interconexión de redes, y el Internet nos ha permitido
solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara
la información.
En diferentes ámbitos de tipo empresarial, organizacional, de la educación o de la
salud, a través de la conexión a Internet se envían y se reciben, correos
electrónicos, se comparte información de manera local o a nivel mundial, se
realizan transacciones, se ofrece servicios y se encuentra muchas soluciones a
requerimientos y solicitudes internas, .es en este momento cuando la información
se convierte en algo muy preciado tanto para los usuarios como para los Hackers.
Por tal razón se debe tener una serie de precauciones para evitar que alguien no
deseado busque en nuestra información y seamos presa fácil de extorsiones,
fraudes y pérdidas irreparables.
Intencionalidades Formativas:
PROPÓSITOS DE LA UNIDAD
Conocer políticas, normas y procedimientos, a seguir para proteger la información
que nos atañe.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
164
OBJETIVOS DE LA UNIDAD
Conocer términos empleados en el tema de seguridad de redes
Distinguir las diferentes vulnerabilidades a que estamos expuestos
continuamente con respecto a la integridad de la información.
Identificar tipos de monitoreo, y técnicas de prevención en el sentido de
ataques a la información en el ámbito de los sistemas de información.
COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante esté en capacidad de
brindar soluciones importantes a nivel educacional o empresarial en caso de que
se presente problemas de seguridad informática.
METAS DE APRENDIZAJE
En éste capitulo del curso se pretende dar a conocer al estudiante los conceptos
básicos acerca de seguridad informática y posibles soluciones y prevenciones.
JUSTIFICACIÓN
Es importante que el futuro ingeniero tanto de sistemas, como de electrónica y de
telecomunicaciones, conozca acerca de la vulnerabilidad de las redes actuales, y
de las posibles acciones sobre la información de un ámbito específico.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
165
LECCIÓN No 41: LA ARQUITECTURA DE SEGURIDAD OSI.
Para analizar de forma efectiva las necesidades de Seguridad las necesidades de
seguridad de una organización y evaluar y elegir distintos productos y políticas de
seguridad, el responsable de la seguridad necesita una forma sistémica de definir
los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos
requisitos. Esto es bastante difícil en un entorno centralizado de procesamiento de
datos, y con el uso de redes de área local y de área ancha, los problemas se
agravan.
La recomendación X.800 de la ITU-T ², Arquitectura de Seguridad OSI, define este
enfoque sistemático. La arquitectura de Seguridad OSI es útil a los
administradores de Red, para organizar la tarea de proporcionar seguridad.
Además, debido a que ésta arquitectura fue desarrollada como un estándar
internacional. Los vendedores han desarrollado características de seguridad para
sus productos y servicios, conforme a esta definición estructurada de servicios y
mecanismos y servicios que definen brevemente a continuación:
AMENAZA: Una posibilidad de violación de la seguridad, que existe cuando se da
una circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y
causar perjuicio. Es decir una amenaza es un peligro posible que podría explotar
una vulnerabilidad.
ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza
inteligente y deliberado (especialmente en el sentido de método o técnica) para
eludir los servicios de seguridad y violar la política de seguridad en su sistema.
3. Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la
información de una organización.
4. Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a
la seguridad, prevenirlo o restablecerse de El.
5. Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de
procesamiento de datos y la transferencia de información de una organización.
Los servicios están diseñados para contrarrestar los ataques a la seguridad, y
hacen uso de uno o más mecanismos para proporcionar el servicio.
6. En la literatura al respecto, los términos amenaza y ataque se usan
frecuentemente para referirse más o menos a lo mismo. La tabla anterior,
proporciona las definiciones extraídas de RFC 2828, Internet Security Glossary
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
166
ATAQUES A LA SEGURIDAD
Una forma útil de clasificar los ataques a la seguridad, empleada en la
recomendación X.800 y RFC 2828, es la distinción entre ataques pasivos y
ataques activos. Un ataque pasivo intenta conocer o hacer uso de la información
del Sistema. Pero no afecta a los recursos del mismo. Un ataque activo, por el
contrario, intenta alterar los recursos del sistema o afectar a su funcionamiento.
ATAQUES PASIVOS
Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las
transmisiones. La meta del oponente es obtener información que esta siendo
transmitida. Existen dos tipos de agresiones: divulgación del contenido de mensaje
y análisis de tráfico.
La divulgación del contenido de un mensaje se entiende fácilmente. Una
conversación telefónica, un mensaje de correo electrónico, un fichero transferido
puede contener información sensible o confidencial. Así, seria deseable prevenir
que el oponente se entere del contenido de estas transmisiones.
ISA lee los contenidos
del mensaje de Jimmy
para Beto
Beto
Jimmy
Internet u otras
utilidades de
comunicación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
167
(a) Obtención del contenido del mensaje
(b) Análisis del Tráfico
Figura No25: Ataques pasivos
Fuente: Fundamentos de seguridad en redes, Williams Stalling
ISA observa el patrón de los mensajes
de Jimmy para Beto
Beto
Jimmy
Internet u otras
utilidades de
comunicación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
168
ATAQUES ACTIVOS
Los ataques activos suponen alguna modificación del flujo de datos o a la creación
de flujos falsos y se dividen en cuatro categorías: enmascaramiento, repetición,
Modificación de mensajes y denegación de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad
diferente. Una agregación de enmascaramiento normalmente incluye una de las
otras formas de agresión activa. Por ejemplo se puede captar una secuencia de
autentificación y reemplazarla por otra secuencia de autentificación valida, así se
habilita a otra entidad autorizada con pocos privilegios extras suplantando a la
entidad que los tiene.
La repetición supone la captura pasiva de unidades de datos y su retransmisión
frecuente para producir un efecto no autorizado.
La modificación de mensajes significa sencillamente que alguna porción de un
mensaje legítimo que se altera, o que el mensaje se retrasa o se reordena para
producir un efecto no autorizado. Por ejemplo, un mensaje con un significado
(Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para
tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas).
La denegación de un servicio previene o inhibe el uso o gestión normal de las
facilidades de comunicación. Esta agresión puede tener un objetivo específico: por
ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino
particular (por ejemplo, al servicio de vigilancia de seguridad). Otro tipo de
denegación de servicio es la perturbación sobre una red completa,
deshabilitándola o sobrecargándola con mensajes de forma que se degrade su
rendimiento.
Las agresiones activas presentan características opuestas a las agresiones
pasivas. Mientras una agresión pasiva es difícil de detectar, existen medidas
disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una
agresión activa, ya que para hacerlo se requeriría protección física constante de
todos los recursos y de todas las rutas de comunicación Por consiguiente, la meta
es detectarlas y recuperarse de cualquier perturbación o retardo causados por
ellas. Ya que la detección tienen un efecto disuasivo, también puede contribuir a la
Prevención.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
169
El segundo tipo de agresión pasiva, el análisis del tráfico, es más útil. Suponga
que tenemos un medio de enmascarar el contenido d3e los mensajes u otro tipo
de tráfico de información, aunque se capturan los mensajes, no se podría extraer
la información del mensaje. La técnica más común para enmascarar el contenido
es el cifrado. Pero incluso si tenemos protección del cifrado, el oponente podría
ser capas de observar los modelos de estos mensajes. El oponente podría
determinar la localización y la identidad de los computadores que se están
comunicando y observar la frecuencia y la longitud de los mensajes
intercambiados. Esta información puede ser útil para extraer la naturaleza de la
comunicación que se esta realizando.
Los ataques pasivos son muy difícil de detectar ya que no implican la alteración de
los datos, sin embargo, es factible prevenir el éxito de estas agresiones. Así, el
énfasis para tratar estas agresiones esta en la prevención antes que la detección
SERVICIOS DE SEGURIDAD
La recomendación X.800 define un servicio de seguridad como un servicio
proporcionado por una capa de protocolo de sistemas abiertos de comunicación,
que garantiza la seguridad adecuada de los sistemas de las transferencias de
datos. Quizás es más clara la definición recogida en RFC 2828: un servicio de
procesamiento o de comunicación proporcionado por un sistema para dar un tipo
especial de protección a los recursos del sistema: Los servicios de seguridad
implementan políticas de seguridad y son implementados, a su vez por
mecanismos de seguridad.
En X.800 estos servicios quedan divididos en 5 categorías, y 14 servicios
específicos. Observemos a continuación cada una de estas categorías:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
170
TABLA No1. SERVICIOS DE SEGURIDAD (X.800)
AUTENTICACION INTEGRIDAD DE LOS DATOS
La seguridad de que la entidad que
se comunica es quien dice ser.
Autenticación de las entidades
origen/destino
Empleada conjuntamente con una
conexión lógica para aportar
confianza sobre la identidad de las
entidades conectadas.
Autenticación del origen de los datos
En transferencias no orientadas a
conexión, garantiza que la fuente de
los datos recibidos es la que dice
ser.
CONTROL DE ACCESO
La prevención del uso no autorizado
de una fuente (este servicio controla
quien puede tener acceso a una
fuente, en que condiciones se puede
producir el acceso y que tienen
permitido los que acceden a la
fuente).
CONFIDENCIALIDAD DE LOS DATOS
7. La protección de los datos de
todos los usuarios en una
conexión.
8. Confidencialidad de la Conexión
La protección de los datos de todos
los usuarios en una conexión.
9. Confidencialidad no orientada a la
Conexión
La protección de los datos de todos
los usuarios en un único bloque de
datos.
La seguridad de que los datos
recibidos son exactamente como los
envió una entidad autorizada (no
contienen modificación, inserción,
omisión, ni repetición).
Integridad de la Conexión con
recuperación
Proporciona la identidad de los
datos de todos los usuarios en una
conexión y detecta cualquier
modificación, inserción, omisión o
repetición de cualquier dato en una
secuencia completa de datos, con
intento de recuperación.
Integridad de la Conexión sin
recuperación
Igual que el anterior, pero
proporciona solo detección sin
recuperación.
Integridad de la conexión de campos
seleccionados.
Proporciona la integridad de los
campos seleccionados en los datos
del usuario del bloque de datos
transferido por una conexión y
determina si los campos
seleccionados han sido modificados,
insertados, suprimidos o repetidos.
Integridad No orientada a la
Conexión
Proporciona integridad de un bloque
de datos sin conexión y puede
detectar la alteración de datos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
171
10.Confidencialidad de campos
seleccionados
La Confidencialidad de campos
seleccionados en los datos del
usuario en una conexión o en un
único bloque de datos.
11.Confidencialidad del flujo de
tráfico.
La protección de la información que
podría extraerse a partir de la
observación del flujo del tráfico.
Además puede proporcionar una
forma limitada de detección de
repetición.
Integridad No orientada a la
Conexión de campos seleccionados.
Proporciona la integridad de los
campos seleccionados con un
bloque de datos sin conexión;
determina si los campos
seleccionados han sido modificados.
NO REPUDIO
Proporciona protección contra la
interrupción, por parte de una de las
entidades implicadas en la
comunicación.
No repudio, origen
Prueba que el mensaje fue enviado
por la parte especificada.
No repudio, destino
Prueba que el mensaje fue recibido
por la parte especificada.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
172
LECCIÓN No 42: AUTENTICACIÓN Y CONTROL DE ACCESO
La autenticación significa verificar la identidad del emisor. En otras palabras, una
técnica de autenticación intenta verificar que un mensaje procede de un emisor
autentico y no de impostor. Aunque se han desarrollado muchos métodos de
autentificación, se tratara solo el método denominado firma digital, que se basa en
cifrado de clave publica.
El concepto de firma digital es similar a la firma que se hace un documento realiza
una transacción en un banco. Para retirar grandes cantidades de dinero de un
banco, debe ir al banco y rellenar un impreso de retirada de efectivo. El banco
requiere que firme este impreso y almacene el impreso firmado. Se requiere la
firma en caso de que se realice cualquier consulta posterior sobre la autorización
de la retirada de efectivo. SI, por ejemplo usted dice mas tarde que nunca retiro el
dinero de la cuenta, el banco le puede mostrar su firma (o mostrarla a un juez)
para demostrar que si lo hizo.
En transacciones por red, usted no puede firmar personalmente la solicitud de
retirada de dinero. Usted, sin embargo, puede crear el equivalente de una firma
digital o electrónica cuando envía los datos.
Una implementación utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y
Ks son reciprocas. Las firmas digitales añaden otro nivel de cifrado y descifrado al
proceso discutido anteriormente. En esta ocasión, sin embargo, la clave secreta es
almacenada por el cliente mientras que la correspondiente clave pública es
utilizada por el banco. En este caso, el cliente utiliza una clave pública y una clave
secreta y el banco utiliza una clave secreta y publica.
CONTROL DE ACCESO
En el contexto de la seguridad de redes, el control de acceso es la capacidad de
limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces
de comunicaciones. Para conseguirlo, cualquier entidad que intente acceder debe
antes ser identificada o autenticada, de forma que los derechos de acceso puedan
adaptarse de manera individual.
CONFIDENCIALIDAD DE LOS DATOS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
173
La confidencialidad es la protección de los datos transmitidos por medio de
ataques pasivos. En función del contenido de una transmisión de daos, existen
diferentes niveles de protección. El servicio más amplio protege los datos de los
usuarios que se han trasmitido por conexión TCP. Se pueden distinguir formas
más específicas de este servicio. Incluyendo la protección de un solo mensaje o
incluso de terminados campos de un mensaje. Estos refinamientos son menos
útiles que el enfoque amplio y su implementación puede incluso ser más compleja
y costosa.
El otro aspecto de confidencialidad es la protección del flujo del tráfico frente al
análisis del tráfico. Para ello el atacante no debería poder ver la fuente, el destino,
la frecuencia, la longitud ni las características del tráfico en una comunicación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
174
LECCIÓN No 43: INTEGRIDAD Y MECANISMOS DE SEGURIDAD
INTEGRIDAD DE LOS DATOS
Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una
serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje.
.nuevamente el enfoque más útil y claro es la protección del flujo completo.
Un servicios de integridad orientado ala conexión que funcione sobre un flujo de
mensajes garantiza que los mensajes se reciben tal y como son enviados, sin
duplicación, inserción, modificación, reordenación, ni repeticiones. La destrucción
de datos también cubierta en este servicio. Así, el servicio de integridad orientado
a la conexión trata tanto la modificación del flujo de mensajes como la interrupción
del servicio. Por otra parte, un servicio de integridad sin conexión, que trata
únicamente mensajes individuales sin tener en cuenta contextos mayores, solo
proporciona, generalmente, protección contra la modificación del mensaje.
Podemos distinguir entre el servicio con y sin recuperación. Debido al que el
servicio de integridad tienen que ver con ataques activos, nos interesa mas la
detección que la prevención. Si se detecta una violación de la integridad, el
servicio podría simplemente informar esta violación, y será necesaria la
intervención humana o de cualquier otro software para restablecerse de la
violación. Por otra parte existen mecanismos para la recuperación de la perdida de
integridad de los datos, la incorporación de mecanismos de recuperación
automatizada se presenta en general, como la alternativa más adyacente.
NO REPUDIO
El no repudio evita que el emisor o receptor nieguen la transmisión de un mensaje,
así cuando se envía un mensaje, el receptor puede comprobar que efectivamente,
el supuesto emisor envió un mensaje. De forma similar cuando se recibe un
mensaje, el emisor puede verificar que de hecho el supuesto receptor recibió el
mensaje.
SERVICIO DE DISPONIBILIDAD
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
175
Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que
tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición
de una entidad autorizada, según las especificaciones de rendimiento para el
sistema (un sistema está disponible si proporciona servicios de acuerdo con el
diseño del sistema en el momento en que los usuarios lo soliciten). Una variedad
de ataque puede dar como resultado la perdida o reducción de la disponibilidad.
Algunos de estos ataques son susceptibles a contramedidas automatizadas, como
la autenticación o el cifrado, mientras que otras requieren algún tipo de acción
física para prevenir o recuperarse de la pérdida de disponibilidad de elementos de
un sistema distribuido.
La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes
servicios de seguridad. In embargo tienen sentido solicitar un servicio concreto de
disponibilidad. Un servicio de disponibilidad es aquí que protege un sistema para
asegurar su disponibilidad y trata los problemas de seguridad que surgen a raíz de
ataques de interrupción de servicio. Depende de la gestión y control adecuados de
los recursos del sistema y por lo tanto del servicio del control de acceso y otros
servicios de seguridad.
MECANISMOS DE SEGURIDAD
Los mecanismos se dividen en aquellos que se implementan en una capa
específica de un protocolo y aquellos que no son específicos de ninguna capa de
protocolo o servicio de seguridad en particular.
X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado
irreversible. El primero es un algoritmo de cifrado que permite cifrar los datos, y
posteriormente descifrarlos. Por otro lado los mecanismos de cifrado irreversible
incluyen algoritmos hast y códigos de autenticación de mensajes, que se emplean
en firmas digitales y en aplicaciones de autenticación de mensajes.
UN MODELO DE SEGURIDAD EN REDES
Un mensaje debe ser transmitido de una parte a otra mediante algún tipo de
Internet. Las dos partes, que son los interlocutores, en esta transacción, deben
cooperar para que el intercambio tenga lugar. Se establece un canal de
información definiendo una ruta a través de la Internet que vaya de la fuente al
destino y mediante el uso cooperativo de los protocolos de comunicación (TCP/IP)
por parte de los dos interlocutores.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
176
Los aspectos de seguridad entran en juego cuando se necesita o se requiere
proteger la transmisión de la información de un oponente que pudiera presentar
una amenaza a la confidencialidad a la autenticidad. Todas las técnicas para
proporcionar seguridad tienen dos componentes:
12.Una transformación relacionada con la seguridad de la información que se va a
enviar. Ejemplos de ellos son el cifrado del mensaje, que lo desordena para
que resulte ilegible al oponente, y la aplicación de un código basado en el
contenido del mensaje, que puede usarse para verificar la identidad del
emisor.
13.Alguna información secreta compartida por los interlocutores y descocida por el
oponente. Ejemplo un a clave de cifrado usada en conjunción con la
transformación para desordenar el mensaje antes de la transmisión y
reordenarlo en el momento de la recepción
Para lograr una transmisión segura, puede ser necesaria una tercera parte
confiable, que por ejemplo, sea la responsable de distribuir la información secreta
a los dos interlocutores y la guare de de cualquier oponente. También puede ser
necesaria para arbitrar disputas entre los interlocutores en lo relativo a la
autenticidad de la transmisión de un mensaje.
Este modelo general muestra que hay cuatro áreas básicas en el diseño de un
servicio de seguridad particular:
1. Diseñar un algoritmo para llevar a cabo la transformación
relacionada con la seguridad. El algoritmo debe estar diseñado de
forma que un oponente no pueda frustrar su finalidad.
2. Generar la información secreta que deba ser usada con el algoritmo.
3. Desarrollar métodos para distribuir y compartir la información
secreta.
4. Especificar un protocolo para los dos interlocutores que hagan uso
del algoritmo de seguridad y la información secreta, para obtener un
servicio concreto de seguridad.
La mayoría de personas están familiarizadas con los problemas ocasionados por
la existencia de los hackers, que tratan de penetrar sistemas a los que se pueden
acceder por una red. El hacker puede ser alguien que, sin la intención de hacer
daño, obtiene satisfacción simplemente rompiendo y entrando en sistemas
informáticos. El intruso también puede ser un empleado contrariado que quiere
hacer daño, o un criminal que intenta explotar los sistemas computacionales para
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
177
obtener beneficios financieros como obtención de números de tarjetas de crédito o
realización de trasferencias ilegales de dinero.
Otro tipo de acceso no deseado consiste en introducir en un sistema
computacional software que explote debilidades en el sistema y que pueda
afectar a programas de aplicaciones, como editores y compiladores. Los
programas pueden presentar dos tipos de amenazas:
• Amenazas al acceso a la información: Captura o alteración de datos por
parte de usuarios que no deberían tener acceso a dichos datos.
• Amenazas al servicio: Explotación de fallos del servicio en los
computadores para impedir el uso por parte de los usuraos legítimos.
Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales
ataques pueden introducirse en un sistema por medio de un disco que contenga el
programa no deseado oculto en software útil. También puede ser introducido en
un sistema a través de una red; este último mecanismo es de más interés en la
seguridad de redes.
Los mecanismos de seguridad necesarios para enfrentarse a accesos no
deseados se dividen en dos grandes categorías: La primera categoría puede
denominarse función de vigilancia. Incluye los procedimientos de conexión
mediante clave, diseñados para negar acceso a usuarios no autorizados, y los
software de ocultación, diseñados para detectar y rechazar gusanos, virus y
ataques similares. Una vez que un usuario o software no deseado accede, la
segunda linea de la defensa consiste en una serie de controles internos que
monitorizan la actividad y analizan la información almacenada con el fin de
detectar la presencia de intrusos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
178
LECCIÓN No 44: CIFRADO/DESCIFRADO
.
Para transportar información sensible, como datos financieros o militares, el
sistema debe ser capaz de asegurar la privacidad. Las microondas, los satélites u
otros medios sin cable, sin embargo, no pueden ser protegidos de la recepción no
autorizada (o interceptación) de las transmisiones. Incluso los sistemas de cable
no pueden siempre evitar los accesos no autorizados. Los cables pasan a través
de lugares apartados (como sótanos) y ofrecen oportunidades para el acceso
malicioso mediante la recepción ilegal de información.
Es improbable que un sistema pueda evitar completamente el acceso no
autorizado a los medios de transmisión. Una forma mas practica de proteger la
información es alterarla para que solo el receptor autorizado pueda entenderla.
Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho,
los esfuerzos para hacer la información ilegible a los receptores no autorizados
datan de Julio Cesar (100-44 a.c.). El método utilizado hoy en día se denomina
cifrado y descifrado de la información. El cifrado significa el emisor transforma la
información original en otra forma y envía el mensaje inteligible resultante por la
red. El descifrado invierte el proceso de cifrado para transformar el mensaje de
vuelta a su formato original.
El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto
nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo
descifrado y una clave para transformar el texto de cifrado en el texto plano
original. 5
MÉTODOS CONVENCIONALES
En los métodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de
descifrado (Kd) son la misma y secreta. Los métodos convencionales se pueden
medir en dos categorías: cifrado a nivel de carácter y cifrado a nivel de bit.
Cifrado a nivel de carácter En este método, el cifrado se realiza sobre los
caracteres. Hay dos métodos generales de cifrado a nivel de carácter: cifrado por
sustitución y cifrado por transposición.
_________________________________
5
STALLING William, Fundamentos de Seguridad en Redes, Santafé de Bogotá. 2005.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
179
Cifrado por sustitución. La forma mas simple de cifrado a nivel de carácter es el
cifrado por sustitución. En la sustitución monoalfabética, algunas veces
denominada cifra de Cesar, cada carácter es sustituido por otro carácter del
conjunto de caracteres. El algoritmo de cifrado monoalfabético simplemente añade
un numero al código ASCII de carácter; el algoritmo de descifrado simplemente
resta el numero del código ASCII. Ke y Kd son la misma y definen el valor que se
suma y se resta.
La sustitución monoalfabetica es muy simple, pero el código puede ser conocido
fácilmente por escuchadores. La razón es que el método no puede ocultar
fácilmente las frecuencias naturales de los caracteres de las lengua que se este
usando por ejemplo, en ingles, los caracteres mas frecuentemente utilizados son
E,T,O y A. Un escuchador puede romper fácilmente el código buscando que
carácter es el más utilizado y reemplazarlo con la T, y así sucesivamente. En la
sustitución polialfabética, cada ocurrencia de un carácter puede tener una
diferente sustitución. Una técnica de cifrado polialfabético es buscar la posición del
Carácter en el texto y utilizar el valor como la clave. De esta forma, las frecuencias
de los caracteres no se mantienen y es mas difícil romper el código. Sin embargo,
la sustitución polialfabética no es tampoco muy segura. La razón es que aunque
(DEAR DEAR) se sustituye por (EGDV) y (JLIA), en el orden (EGDV) y (JLIA) es el
mismo; el código puede romperse fácilmente por un escuchador con más
experiencia.
Un ejemplo de sustitución polialfabética es la cifra de Vignere. En esta método, la
clave es una tabla bidimensional (26x26), en la que cada fila es un permutación de
26 caracteres (A a Z). Para sustituir un carácter, el algoritmo busca la posición del
carácter en el texto, que utiliza como fila, y la posición del carácter en el alfabeto
(A es 1, B es 2, y así sucesivamente), que utiliza como columna. El algoritmo
remplaza el carácter con el carácter situado en la tabla en la fila y columna
correspondiente.
Cifrado por transposición
Un método inclusive mas seguro es el cifrado por transposición, en el que los
caracteres mantienen la forma que tienen en el texto nativo pero cambian sus
posiciones para crear el texto cifrado. El texto se organiza en una tabla de dos
dimensiones, y las columnas se intercambian de acuerdo a una clave. Por
ejemplo, podemos organizar el texto nativo en una tabla de once columnas y
reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio.
El cifrado por transposición no es muy seguro tampoco. Se mantienen las
frecuencias de los caracteres y un escuchador puede encontrar el texto nativo
mediante intentos sucesivos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
180
LECCIÓN No 45: COMPRESIÓN CON Y SIN PÉRDIDA
COMPRESIÓN DE DATOS
Incluso con un medio de transmisión muy rápido, hay siempre necesidad de enviar
datos en muy poco tiempo. La comprensión de datos reduce el número de bits
enviados. La comprensión de datos es particularmente importante cuando se
envían datos que no son puro texto, como el sonido o el video.
Los métodos utilizados para comprimir datos se dividen generalmente en dos
amplias categorías: con pérdida y sin pérdida.
COMPRESIÓN SIN PÉRDIDA
En la comprensión de datos sin perdida, los algoritmos de compresión y
descompresión son normalmente el inverso uno del otro. En otras palabras
después de la descompresión, se obtendrán los datos exactos tal y como estaban
antes de la compresión. No hay ninguna perdida.
COMPRESIÓN CON PÉRDIDA
Si la información descomprimida no necesita ser una replica exacta de la
información original sino algo muy parecida, se puede utilizar el método de
descompresión de datos sin perdida, Por ejemplo, en transmisión de video, si una
imagen no tiene fuertes discontinuidades, después de la transformación a una
expresión matemática, la mayoría de la información se encuentra contenida en
unos pocos términos. Enviar solo estos términos puede permitir la reproducción
del marco con suficiente precisión. Estos términos se denominan métodos de
compresión con perdida debido a que pierden algunos datos originales en el
proceso.
Varios métodos han sido desarrollado9s utilizando técnicas de compresión con
perdida JPEG (Asociación de grupos expertos en fotografía) y MPEG (Grupo de
expertos en imágenes en movimiento).
SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES.
Los requisitos en la seguridad de la información dentro de un organismo han
sufrido principalmente dos cambios en la ultimas décadas. Antes de que se
extendiera la utilización de los equipos de procesamiento de datos, la seguridad
de la información, que era de valor para una institución se conseguía
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
181
fundamentalmente por medios físicos y administrativos. Como ejemplo del primer
medio es el uso de cajas fuertes con combinación de apertura para almacenar
documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos
de investigación de personal durante la fase de contratación.
Con la introducción de los computadores, fue evidente la necesidad de
herramientas automáticas para proteger ficheros y otra información almacenada
en los computadores. Este es especialmente el caso de los sistemas
multiusuarios, como con los sistemas de tiempo compartido, y la necesidad es
más aguda para sistemas a los que se puede acceder desde teléfonos públicos o
redes de datos.
El termino genérico del campo que trata las herramientas diseñadas para proteger
los datos y frustrar a los piratas informáticos es seguridad en computadores.
Aunque este es un tópico muy importante, esta fuera del ámbito de este libro y
será tratado muy brevemente.
El segundo cambio relevante, que ha afectado a la seguridad, es la introducción
de sistemas distribuidos y la utilización de redes y facilidades de comunicación
para transportar datos entre las terminales de usuarios y computadores, y de
computador a computador. Las medidas de seguridad en red son necesarias para
proteger los datos durante su transmisión y garantizar que los datos transmitidos
sean auténticos.
Virtualmente la tecnología esencial subyacente en todas las redes automáticas y
las aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas
fundamentales en uso: cifrado convencional, también conocido como cifrado
simétrico, y el cifrado con clave publica, también conocido como cifrado
asimétrico. Conforme examinemos las diversas técnicas de seguridad en red, se
exploraran los dos tipos de cifrado.
REQUISITOS Y AMENAZAS A LA SEGURIDAD
Para ser capaz de entender los tipos de amenazas a la seguridad que existen,
conviene definir los requisitos en seguridad. La seguridad en computadores y en
redes implica tres requisitos:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
182
Secreto: requiere que la información en un computador sea accesible para
lectura solo por los entes autorizados. Este tipo de acceso incluye la
impresión, mostrar en pantalla y otras formas de revelación que incluye
cualquier forma de dar a conocer la existencia de un objeto.
Integridad: Requiere que los recursos de un computador sean modificados
solamente por entes autorizados. La modificación incluye escribir, cambiar,
cambiar de estado, suprimir y crear.
Disponibilidad: requiere que los recursos de un computador estén
disponibles a los entes autorizados.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
183
ACTIVIDADES
¿Por qué los métodos de cifrado convencionales no son adecuados para un
banco?
Cifre el siguiente mensaje utilizando un método de sustitución ESTE ES UN
BUEN EJEMPLO: Sustituya cada carácter por su código ASCII
Cuando una entidad de aplicación entrega a su entidad de presentación un
dato, le indica el contexto de presentación al que pertenece ese dato. ¿Para
qué necesita la entidad de presentación esta información?
La siguiente cadena de octetos representa un valor de un tipo primitivo
ASN.1 codificado utilizando las VER. Averigua el tipo y el valor del dato:
00000110 00000110 00101011 00001010 10110111 11000100 01010000
00000011
¿Cuál de las siguientes actividades puede ser considerada una potencial
amenaza para la red de una empresa?
- El personal de los servicios diarios de mensajería que dejan o
recogen paquetes
- Los antiguos empleados que abandonan la empresa debido a
reducciones de personal
- Un empleado que esté viajando por cuenta de la empresa a una
conferencia que se celebra en otra ciudad
- La empresa inmobiliaria de la que depende el edificio donde una
organización tiene sus oficinas ha decidido instalar un sistema
extintor para ayudar a reducir la probabilidad de que los incendios se
propaguen
¿Cuando se crea una firma digital, qué clave se utiliza para cifrar la firma?
Indique qué es un cortafuegos o firewall
¿Para qué sirven los protocolos AH IPSec y ESP IPSec?
¿Cuál es el puerto predeterminado que HTTPS utiliza?
¿Cuál es el propósito principal de un certificado en un explorador?
Describa brevemente cómo funciona una VPN
Indique cuál es uno de los problemas principales con los cifrados de
sustitución
Suponga que una organización utiliza VPN para conectar de manera segura
sus sitios a Internet. ¿Hay alguna necesidad de que un usuario, Jim , de
esta organización utilice la encriptación o cualquier otro mecanismo de
seguridad para comunicarse con otro usuario, María, de la organización?
Dé dos razones por las cuales PGP comprime mensajes
Visite el sitio comp.security.misc y discuta sobre un tema de seguridad en
computadores y encriptación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
184
BIBLIOGRAFÍA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a
la Teleinformática, McGrawHill.
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.
http://www.cisco.com
Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice
Hall. Cuarta edición.
Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1
and 2. Versión 3.1
Módulo Reflexionando. Computadores para educar. Primera Edición.
Guía Práctica Redes Informáticas; Palmer Michael; Paraninfo
Local Network, An Introduction; Stallings William; McGraw Hill
HALSALL, FRED. (1998), Comunicación de datos, redes de computadores y
sistemas abiertos, Madrid: Pearson Educación, Prentice Hall
TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson
Educación, Prentice Hall
HERRERA, ENRIQUE PÉREZ (2003). Introducción a las telecomunicaciones
modernas, Limusa
MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill
HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill
RAYA, JOSÉ LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA
GARCÍA, JESÚS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes
para procesamiento distribuido, Alfaomega RA-MA
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
185
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill
FOROUZAN, BEHROUZ A (2002). Transmisión de datos y redes de
comunicaciones, McGrawHill
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill
TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill
Sitios Web
• http://www.learnthenet.com/
• http://www.dcc.uchile.cl/
• http://www.adrformacion.com/general/prt/prg/
http://www.andaluciainvestiga.com/espanol/
• http://www.123.cl/servicios/cursos/redes/
• http://www.blogia.com/
• http://www.youtube.com/
• http://www.educaleft.com/
• http://www.abcdatos.com/tutoriales/
• http://es.wikipedia.org
• http://www.colombiaaprende.com
• http://www.moodle.org
• http://fmc.axarnet.es/redes/tema_01_m.htm
• http://www.retis.com.mx/ser_auditor_ejem.htm#1
• http://monografias.com/trabajos10/auap/auap.shtml#red
• http://www.pchardware.org/redes/redes_ventajas.php
• http://www.pchardware.org/redes/redes_intro.php
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
186
ANEXOS
ANEXO 1 – MAPA CONCEPTUAL
El Mapa Conceptual es una herramienta cognitiva que permite representar el
conocimiento (ideas y asociaciones) de una manera gráfica y sintética, orientado
al aprendizaje eficiente y Significativo.
Este instrumento educativo fue ideado por Joseph Novak en la década del 60,
como una forma de poner en práctica las teorías de David Ausubel sobre
Aprendizaje Significativo, es por ello que en la construcción de mapas
conceptuales se enfatiza la importancia del conocimiento anterior para ser capaz
de aprender nuevos conceptos en forma de proposiciones. Novak concluyó que "el
aprendizaje Significativo implica la asimilación de nuevos conceptos y
proposiciones en las estructuras cognitivas existentes".
La elaboración de mapas conceptuales permite la utilización de ambos hemisferios
del cerebro, potenciando con ello los procesos del pensamiento abstracto y los
psicomotrices, de manera que se complementan, sin olvidar que éstos fomentan
también el desarrollo de la memoria, la reflexión, el espíritu crítico y la creatividad.
La construcción de mapas conceptuales permite diseñar un ambiente de
aprendizaje donde se estimula no sólo la representación del conocimiento, sino
también información textual y / o adicional que se organiza jerárquicamente. De
esta forma el mapa conceptual puede ser utilizado con diferentes propósitos6
6
http://www.educarchile.cl/eduteca/todounmundo/acti/mapa.htm
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
187
Como hacer un mapa conceptuales7
1. – En la medida que se lea debe identificarse las ideas o conceptos principales e
ideas secundarias y se elabora con ellos una lista.
2. - Esa lista representa como los conceptos aparecen en la lectura, pero no como
están conectadas las ideas, ni el orden de inclusión y derivado que llevan en el mapa.
Hay que recordar que un autor puede tomar una idea y expresarla de diversas
maneras en su discurso, para aclarar o enfatizar algunos aspectos y en el mapa no
se repetirán conceptos ni necesariamente debe seguirse el orden de aparición que
tienen en la lectura.
3: - Seleccionar los conceptos que se derivan unos de otros.
4. - Seleccionar los conceptos que no se derivan uno del otro pero que tienen una
relación cruzada
5.- Si se consiguen dos o más conceptos que tengan el mismo peso o importancia,
estos conceptos deben ir en la misma línea o altura, es decir al mismo nivel y luego
se relacionan con las ideas principales.
6. - Utilizar líneas que conecten los conceptos, y escribir sobre cada línea una
palabra o enunciado (palabra enlace) que aclare porque los conceptos están
conectados entre sí.
7. _ Ubicar las imágenes que complementen o le dan mayor significados a los
conceptos o proposiciones
8. -. Diseñar ejemplos que permitan concretar las proposiciones y /o conceptos
9- Seleccionar colores, que establezcan diferencias entre los conceptos que se
derivan unos de otros y los relacionados ( conexiones cruzadas)
10. - Seleccionar las figuras (óvalos, rectángulos, círculos, nubes) de acuerdo a la
información a manejar.
11. - El siguiente paso será construir el mapa, ordenando los conceptos en
correspondencia al conocimiento organizado y con una secuencia instruccional. Los
conceptos deben ir representados desde el más general al más especifico en orden
descendente y utilizando las líneas cruzadas para los conceptos o proposiciones
interrelacionadas.
7
http://www.monografias.com/trabajos10/mema/mema.shtml
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
188
Figura No27: Procesamiento de la Señal
Fuente: Esta investigación.
Observación: Existen también software que permite desarrollar mapas
conceptuales, que permiten explorara nuevas alternativas, se sugiere visitar
realizar consultas en Internet y descargar, diferentes versiones.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
189
ANEXO 2 GUIA PARA LA CONSTRUCCION DE PORTAFOLIO
Se tomará compilación realizada por Julio Roberto Sanabria. De la universidad
Católica del norte www.ucn.edu.co
1. Concepto:
El Portafolio ha sido concebido como la colección sistemática y organizada del
material que un estudiante produce durante la semana de acuerdo con las metas
establecidas por él y las especificaciones propias del curso que esté realizando,
con el propósito de monitorear su progreso en cuanto a conocimientos,
habilidades cognitivas e interpersonales, actitudes y motivaciones; de poner en
evidencia la calidad de los procesos, los aprendizajes y los productos realizados;
y, de evaluar tanto los procesos, los aprendizajes y los productos llevados a cabo
como los materiales producidos con el fin de identificar avances y necesidades, y
proponer las acciones de seguimiento pertinentes.8
En síntesis el Portafolio es una carpeta personal, dedicada al archivo de todas las
evidencias de aprendizaje, referidas a las facilidades, dificultades o simplemente el
registro de experiencias asociadas al acto de aprender (resúmenes, mapas
conceptuales, cuadros, gráficas). Es una técnica que permite a la persona
aprender a evaluar su desempeño en término de progresos o errores.
Los OBJETIVOS del Portafolio son: Facilitar el ejercicio de sistematización de
experiencias. Aumentar la capacidad de reflexión sobre los textos leídos, así como
un monitoreo de su trayectoria como estudioso(a). Desarrollar habilidades de
escritura. Abrir un lugar para ejercitar su creatividad.
2. Atributos:
“Es un regulador de procesos de aprendizaje”.
“Contiene material básico para la Investigación Formativa”.
“Permite la autoevaluación como elemento fundamental en el proceso
formativo del aprendizaje autónomo”.
“Es un dispositivo pedagógico de acompañamiento y regulación de
disciplina”.
“Es una herramienta de reflexión sobre los logros y los aspectos a mejorar
en un proceso de aprendizaje”.
“Evidencia el crecimiento personal e intelectual de su autor”.
“Permite precisar y jerarquizar el conocimiento”.
“Como dispositivo pedagógico facilita el proceso de metacognición y la
construcción de conocimientos”.
“Es un espacio para la articulación de la teoría y la práctica”.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
190
“Sirve como medio para realizar la evaluación del cambio cognitivo del
estudiante”.
“Permite obtener conciencia del proceso metacognitivo realizado por el
estudiante”.
“Es un elemento de consulta permanente que facilita la reflexión sobre los
procesos de aprendizaje”.
“Es la evidencia de la investigación educativa centrada en la
experimentación, evaluación y planes de acción como resultado de la
práctica”.
“Permite establecer conductas de trabajo individual y cooperativo a partir
de las actitudes individuales”
“Es facilitador del aprendizaje a través de procesos formativos que
posibilitan construcciones propias del aprendizaje”.
“Es un medio integrador de la teoría y la práctica pedagógica en el
escenario particular del aprendiente”
3. Organización del Portafolio:
La organización del portafolio comprende cuatro tareas, a saber:
La definición del propósito del mismo.
La selección del material de acuerdo con el propósito.
La reflexión de los resultados intrínsecos y extrínsecos del trabajo de la
semana y
La proyección de metas futuras de aprendizaje.
La decisión sobre el material que se ha de coleccionar depende en gran medida
de la claridad con que se defina su propósito.
4. ¿Qué guardar en el Portafolio?
Los registros de lectura de cada semana.
El Proyecto Personal de Aprendizaje (PPA) desarrollado para cada ocasión
que deba ejercer el papel de SUSTENTADOR.
Las notas de lo que discuta con sus compañeros en el Pequeño grupo.
La página de autoevaluación que realizará cada semana. Es un pequeño
texto con su respectivo título.
Los trabajos o pruebas que se hagan en individualmente o en Pequeño
Grupo.
Anotaciones opcionales a manera de Diario de Procesos.
Las observaciones del asesor
El Portafolio promueve un clima de reflexión. Surgirá el conflicto entre lo que ve y
lo que realmente desearía que fuera. Piense, escoja y tome el riesgo de realizar
preguntas sobre lo que ha causado una disonancia cognoscitiva. Realice
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
191
preguntas que no haya podido resolver sobre el tema de la semana sobre sus
procesos de aprendizaje o de todo lo que crea que permite una mayor
comprensión de los procesos, someta todas estas inquietudes al trabajo en el
pequeño grupo.
Es recomendable diligenciar un Portafolio por cada asignatura que se esté
cursando, con el claro propósito de:
Compilar los materiales producidos individualmente o en forma colectiva.
Poner en evidencia el progreso en términos de calidad de los materiales
producidos.
Demostrar el avance en su desarrollo personal e interpersonal.
En principio se seleccionarán y archivarán:
Los materiales que el autor del Portafolio produce semanalmente como
requisito del curso o actividad académica en que se encuentre. Estos
pueden ser manuscritos, pero claros.
Los materiales que resulten de la acción pedagógica del autor durante la
aplicación y el ensayo del aprendizaje autónomo.
Los exámenes y otras pruebas.
Las instrucciones relacionadas con los trabajos especiales de la semana.
La esencia de un portafolio es la reflexión que hace su autor sobre cada elemento
que lo constituye. “Una compilación de materiales sin reflexión es un archivo, más
no un Portafolio”1
La preparación de un Portafolio, tal como se acaba de describir, se convierte en
una valiosa estrategia de desarrollo de la metacognición, por cuanto los
participantes toman conciencia de sus propios procesos de pensamiento y
aprendizaje y se convierten en gestores de su propio desarrollo personal y
profesional.
Varios autores sugieren que la organización del Portafolio, refleja hasta cierto
grado la personalidad y carácter de su autor. Una tabla de contenido, al comienzo
de cada semana, le ayudará a poner las cosas en orden.
El éxito del Portafolio depende del cuidado con que se produzcan, organicen,
consulten y comparen los materiales semana tras semana, a fin de descubrir
patrones de desarrollo y de proyectar líneas de acción para aprendizajes futuros.
Cuando los procesos de aprendizaje, se acompañan de un dispositivo pedagógico
como el Portafolio se permite el monitoreo del curso de acción del
1
. Ibid. Pág. 32
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
192
pensamiento y resultan mejores posibilidades para facilitar la reflexión y la
autorregulación de la experiencia.
5. Valoración del Portafolio:
La evaluación y calificación del Portafolio es responsabilidad de su autor. Lo
importante no es calificar la compilación, sino la dedicación y calidad con que se
ha procedido en cada semana. En verdad, lo que el participante debe valorar en el
Portafolio es la responsabilidad consigo mismo y el respeto por lo demás, antes
que el número de páginas archivadas.
La calificación del Portafolio depende de tres criterios:
¿Está completo? Es decir, ¿contiene todos los materiales y artefactos que
deben coleccionarse?
¿Está organizado? Es decir, ¿tiene una estructura y todos sus
componentes están debidamente identificados, ordenados, categorizados y
limpios, de suerte que un lector pueda recorrer fácilmente todas sus
secciones y obtener la información que necesita?
Al observar los contenidos de la semana actual y compararlos con los de la
semana anterior, ¿ayudó a medir su progreso y a producir materiales más
imaginativos y más creativos? ¿Cuáles?
Cada estudiante es el veedor del Portafolio de un Compañero quien a su vez será
el veedor del primero. Esta función es coevaluar el Portafolio de su compañero y
corresponsabilizarse de la calificación que se asigne.
6. Una Guía para autoevaluar el Portafolio:9
El Portafolio puede ser autoevaluado de muchas maneras: con guías
estructuradas o semiestructuradas, con esquemas que preguntan qué tiene o de
qué carece.
Para efectos de este documento se presentan algunas preguntas que pretenden
propiciar la reflexión alrededor de dos grandes inquietudes para su autor: “Para
qué se hace” y “Para quién se hace”. Se supone que de sus respuestas dependen
las características del “Cómo hacerlo”.
9
. Un aporte de Jairo Gutiérrez, Emerson Mosquera y Julio Roberto Sanabria. UNAD. Medellín.
1999
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
193
Considere entonces, los siguientes cuestionamientos:
1. ¿En qué forma el Portafolio ha sido útil para el ejercicio práctico y pedagógico
del Aprendizaje Autónomo?
2. ¿Qué enseñanzas le han aportado los Portafolios de otros compañeros?
3. ¿En qué consisten los registros que Usted ha llevado al Portafolio y para qué?
4. ¿Cómo podría demostrar su capacidad para articular sus experiencias y las
teorías mediante el uso y diligenciamiento del Portafolio?
5. ¿Cómo se presenta o se desarrolla la reflexión que usted hace sobre los
contenidos de su Portafolio?
6. ¿En qué forma ha realizado las llamadas “Biografías de los trabajos”, para su
Portafolio?
7. ¿Cómo se ve reflejado el Portafolio en su proyecto de vida?
8. ¿Cómo se evidencia la continuidad y la pertinencia temática del Portafolio?
9. ¿Qué nuevos significados se han derivado a partir de la elaboración del
Portafolio?
10.¿Cómo ha contribuido la elaboración del Portafolio a su crecimiento Intelectual
y Pedagógico?
De acuerdo con las respuestas a los anteriores cuestionamientos, usted puede
calificar la calidad de su Portafolio utilizando la escala de 0 a 5 y explicando las
causas, motivos o justificaciones.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
194
FUENTES DE CONSULTA:
UNAD-CAFAM. Especialización en Pedagogía para el desarrollo de Aprendizaje
Autónomo. Guía de aprendizaje “A”.
GRUPO MEDELLIN 02. Principios Teóricos alrededor del Portafolio. Aportes
Escritos de los asistentes al Encuentro Mensual de Semana 24. Medellín. 25-Jun-
2000
ritico Pág.166-168

telematica

  • 1.
    MÓDULO DEL CURSOACADÉMICO Eleonora Palta Velasco eleonora.palta@unad.edu.co UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Popayán, 2009
  • 2.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 2 TABLA DE CONTENIDO PRESENTACIÓN INTRODUCCIÓN FICHA TECNICA PLANIFICACION DE LAS UNIDADES DIDACTICAS UNIDAD 1: CONCEPTOS BÁSICOS INTERCONEXIÓN Y TECNOLOGÍAS DE REDES CAPÍTULO 1. CONCEPTOS BÁSICOS INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No1: Conceptos de Telecomunicaciones - Clasificación de los sistemas de transmisión. LECCION No2: Digital versus Analógico - Ancho de banda LECCION No3: Redes de transmisión - Topologías de red LECCION No4: Conmutación de circuitos y de paquetes LECCION No5: Redes y servicios - Factores en la evolución de las redes de comunicación ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA CAPÍTULO 2. TECNOLOGIAS DE REDES INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No1: Ethernet LECCION No2: FDDI - DQDB – SMDS LECCION No3: Protocolo Punto a Punto PPP LECCION No4: RDSI LECCION No 5: Protocolos - SONET ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA
  • 3.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 3 CAPÍTULO 3: CONCEPTOS DE INTERCONEXIÓN DE REDES INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No6: Nivel de red - Servicios de red orientado a conexión y a no conexión. LECCION No7: Direccionamiento - interconexión y Enlaces Punto a Punto LECCION No8: Circuitos Virtuales WAN- ruteo - Conmutación- Algoritmos de enrutamiento. LECCION No 9: Algoritmos Estáticos versus dinámicos – multitrayectoria - Planos versus jerárquicos. LECCION No 10: Métricas de enrutamiento- Capa de Red ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA UNIDAD 2: TIPOS DE REDES, MODELOS DE REFERENCIA Y PROTOCOLOS. CAPÍTULO 1: TIPOS DE REDES INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No11: Redes de área local (LAN) LECCION No12: Redes de área amplia (WAN) LECCION No13: Redes de área metropolitana (MAN) LECCION No14: Redes de área de almacenamiento (SAN) LECCION No15: Red privada virtual (VPN) - Redes internas y externas ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA CAPÍTULO 2: EL MODELO DE REFERENCIA OSI INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No16: Modelo de Referencia OSI LECCION No 17: Las capas del modelo OSI LECCION No 18: Ventajas de La división de la red en siete capas LECCION No 19: Comunicaciones de par a par LECCION No20: Esquema del Protocolo de Sesión y OSI ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA
  • 4.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 4 CAPÍTULO 3: OTROS MODELOS DE REFERENCIA, CONJUNTO DE PROTOCOLOS TCP/ IP, DIRECCIONAMIENTO IP. INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS: LECCION No21: Historia y Arquitectura de SNA LECCION No22: Organización y Estructura de capas de la SNA LECCION No23: Arquitectura TCP/IP y Protocolo IP LECCION No24: Arquitectura de Internet LECCION No25: Descripción y configuración TCP/IP - Modelo TCP/IP ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA UNIDAD 3: CAPAS SUPERIORES OTRAS TECNOLOGÍAS DE INTERCONEXIÓN, Y FUNDAMENTOS DE SEGURIDAD CAPITULO No1: CAPAS SUPERIORES: APLICACIÓN, TRANSPORTE, SESIÓN Y PRESENTACIÓN INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No26: Capa de Aplicación- MHS LECCION No27: FTAM - (DS) , Archivos y Terminal Virtual LECCION No28: DIB - DUA y DSA LECCION No29: La capa de transporte - Manejo de errores - TCP/UDP LECCION No30: Tokens - Sincronización y Traducción ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA CAPÍTULO 2: OTRAS TECNOLOGÍAS DE INTERCONEXIÓN INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No31: X.25 – Niveles y Utilidades LECCION No32: RDSI Frame Relay LECCION No33: Funcionamiento Control de Tráfico Frame Relay-I LECCION No34: ATM - TDM ASÍNCRONO LECCION No35: DSL - VLANs ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA
  • 5.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 5 CAPITULO No 3: FUNDAMENTOS DE SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES. INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCIÓN No 36: La arquitectura de Seguridad en OSI LECCIÓN No 37: Autenticación y Control de acceso LECCIÓN No 38: integridad y mecanismos de seguridad LECCIÓN No 39: Cifrado/descifrado LECCIÓN No 40: Compresión con y sin pérdida, seguridad en redes, aplicaciones y estándares. ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA ANEXOS ANEXO 1 – MAPA CONCEPTUAL ANEXO 2 - GUIA PARA LA CONSTRUCCION DE PORTAFOLIO ANEXO 3 - FICHA DE SEGUIMIENTO ANEXO 4 - FORMATO PARA LA AUTOEVALUACIÓN DEL GRUPO COLABORATIVO
  • 6.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 6 1.- FICHA TECNICA NOMBRE DEL CURSO TELEMATICA PALABRAS CLAVE Enrutador, protocolos de enrutamiento, protocolos enrutables, paquete, Internet, interconexión, RIP, OSPF, nivel de red, niveles superiores, Modelo de referencia OSI, ATM, FRAME RELAY, X.25, RDS, Conmutación, FDI, DQDB, PPP, IP, TCP, servicios, subredComputadora, Hardware, Software, Informática. INSTITUCION UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CIUDAD SANTA FE DE BOGOTÁ AUTOR DEL PROTOCOLO ACADEMICO ELEONORA PALTA VELASCO eleonora.palta@unad.edu.co elepalta@gmail.com AÑO 2009 UNIDAD ACADEMICA ESCUELA DE CIENCIAS BASICAS E INGENIERIA CAMPO DE FORMACION PROFESIONAL AREA DE CONOCIMIENTO INGENIERIA DE SISTEMAS Y AFINES CREDITOS ACADEMICOS TRES (3) TIPO DE CURSO TEORICO – PRÁCTICO DESTINATARIOS Estudiantes de diversos programas de la UNAD. COMPETENCIA GENERAL DE APRENDIZAJE El estudiante identifica las diferentes estructuras usadas en la comunicación de datos y conceptos que pueden ayudar a determinar la cantidad de datos que pueden viajar a través de la red y el
  • 7.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 7 ancho de banda, relacionando conocimientos generales sobre redes como los dispositivos de red, topologías, colisiones y Modelos de Red utilizados, justificando la utilidad de un Sistema de red para una organización o entorno empresarial, adquiriendo familiaridad y habilidades con el uso de conceptos aplicados a las redes de comunicaciones y de gestión en ambientes de red en entornos empresariales. METODOLOGIA DE OFERTA A DISTANCIA FORMATO DE CIRCULACION Documentos impresos en papel con apoyo en Web; CD-ROM. DENOMINACION DE LAS UNIDADES DIDACTICAS 1. Conceptos básicos, Interconexión, y Tecnologías de Redes. 2. Tipos de Redes, Modelos de Referencia y Protocolos. 3. Capas Superiores, otras tecnologías de interconexión y Fundamentos de Seguridad.
  • 8.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 8 PLANIFICACIÓN DE LAS UNIDADES DIDÁCTICAS. UNIDADES DIDÁCTICAS, CAPÍTULOS, TEMAS, SECCIONES, FRAGMENTOS Unidades Didácticas Capítulos Lecciones Secciones Unidad 1: Conceptos Básicos Interconexión y Tecnologías de Redes 1. Conceptos Básicos 1. Conceptos de Telecomunicaciones. y Clasificación de los sistemas de transmisión 2. Digital versus analógico y ancho de banda 3. Redes de transmisión y Topologías de red 4. Conmutación de circuitos y de Paquetes. 5. Redes. Servicios y Factores en la evolución de las redes de comunicación • Subsistemas básicos en un sistema de comunicación. • Clasificación de los sistemas de transmisión Según el medio que utilizan y según el carácter de transmisión. • Características del ancho de banda. • Enfoque basado en datagramas 2. Tecnologías de Redes 6. Ethernet 7. FDDI - DQDB - SMDS 8. Protocolo PPP. 9. RDSI 10.Protocolo SONET • Ethernet versión II • Ethernet IEEE 802.3 y Ethernet 802.2 • Modos de operación de Ethernet. • Características SMDS • características de RDSI. • Servicios RDSI 3. Conceptos de Interconexión de Redes 11. Nivel de Red- Servicios de Red Orientado a conexión y a no conexión. 12.Direccionamiento - Interconexión y enlaces punto a punto. • Requisitos para lograr el ruteo. • Determinación de una trayectoria de ruteo. • Tipos de algoritmos. • Algoritmos Basados
  • 9.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 9 13.Circuitos Virtuales WAN- ruteo –Conmutación y Algoritmos de enrutamiento. 14.Algoritmos estáticos, versus dinámicos- Multitrayectoria Planos versus jerárquicos. 15.Métricas de enrutamiento y capa de Red en estado de enlaces versus vector de distancia • Características de los enrutadores, • Tiempo de vida de un paquete Unidad 2: Tipos de Redes, Modelos de Referencia, y protocolos. 1. Tipos de Redes 16.Redes (LAN) 17. Redes (WAN). 18. Redes (MAN) 19. Redes (SAN) 20. Red (VPN) y Redes Internas y Externas. • Componentes y diseño y Algunas de las tecnologías comunes de Las LAN, WAN. • Características de las Redes de área de almacenamiento (SAN). • Ventajas de las VPN • Tipos de VPN. 2. El Modelo OSI 21.Modelo de Referencia OSI 22. Las capas del modelo OSI 23.Ventajas de La división de la red en siete capas 24.Comunicaciones de par a Par 25. Esquema de Protocolo de Sesión y OSI • Capa de Aplicación • Capa Física. • Capa Enlace de Datos. • Capa de Red. Capa de Transporte. • Capa de Sesión • Capa de Presentación • Capa de Aplicación 3. Otros Modelos de Referencia , Conjunto de Protocolos TCP/IP y direccionamiento IP 26. Historia y Arquitectura SNA 27. Organización y estructura de SNA. 28. Arquitectura TCP/IP y Protocolo IP 29. Arquitectura de Internet 30. Descripción y configuración TCP/IP y su Modelo • La capa de Aplicación. • La Capa de Transporte • TCP Y UDP • La Capa de Internet • Similitudes entre los • modelos OSI Y • TCP/IP. • Diferencias entre los
  • 10.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 10 • modelos OSI y • TCP/IP. Unidad 3: Capas superiores, otras tecnologías de Interconexión y Fundamentos de Seguridad. 1. CAPAS SUPERIORES, OTRAS TECNOLOGIAS DE INTERCONEXIÓN Y FUNDAMENTOS DE SEGURIDAD 31. Capa de Aplicación – MHS. 32. FTAM – DS- Archivos y Terminal Virtual. 33. DIB- DUA y DSA 34. La Capa de Transporte- Manejo de errores – TCP/UDP. 35. Tokens- Sincronización y Traducción. • Cara Características de gestión de mensajes (MHS) • Transferencia, acceso y gestión de archivos (FTAM) • Acceso remoto Terminal virtual • Servicio de directorios(DS) • DIB • DUA y DSA 2. OTRAS TECNOLOGIAS DE INTERCONEXION 36. X.25, Niveles y Utilidades. 37. RDSI- Frame Relay. 38. Control de Tráfico- Frame Relay – I 39. ATM- TDM ASINCRONO 40. DSL- VLANS • El acceso a X.25 • Características • principales de la RDSI • Estructura - componentes • de la RDSI • Canal de acceso a RDSI • Tipos de acceso del • abonado • Acceso Básico • Acceso Primario • Arquitectura de Frame • RelayCapa Física de Frame • rame Relay • Nivel Control de Tráfico Frame • ATM 3. FUNDAMENTOS DE SEGURIDAD EN REDES, APLICACIONES Y 41. La Arquitectura de Seguridad en OSI 42. Autenticación y Control de Acceso. 43. Integridad y mecanismos de • Autenticación. • Control de acceso. • Confidencialidad de los datos. • Integridad de los
  • 11.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 11 ESTANDARES seguridad. 44. Cifrado/descifrado. 45. Compresión con y sin pérdida, Aplicaciones y Estándares datos. • No repudio. • Servicio de disponibilidad. • Las organizaciones de Internet y la publicación de los RFC. • El proceso de Estandarización. • Categorías de Estándares de Internet.
  • 12.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 12 INTRODUCCIÓN El curso de Telemática, está adscrito a la Escuelas de Ciencias Básicas tecnología e Ingeniería de la UNAD y corresponde al programa de Ingeniería de Sistemas, esta constituido por tres créditos académicos, correspondientes a 36 actividades de acompañamiento y 106 de estudio independiente, de acuerdo al contenido programático establecido por la Escuela de Ciencias Básicas Tecnología e Ingeniería, esta dirigido inicialmente a estudiantes de la UNAD de ingeniería de sistemas, ingeniería electrónica, e ingeniería de telecomunicaciones, sin que esto implique que lo puedan tomar otros participantes deseosos de adquirir conocimientos en el área de la Telemática. Este curso requiere que el estudiante posea conocimientos iniciales como herramientas informáticas y herramientas telemáticas para el adecuado desarrollo de los temas planteados; el temario abordado en el presente curso, pretende que los participantes adquieran conocimientos necesarios para la aplicación de la Telemática en todas sus gamas, en diferentes escenarios de la vida real, utilizando para ello diversas estrategias de aprendizaje, propias del modelo de educación a distancia, permitiendo activar las habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a Kerberos¹. Esta dividido en tres (3) unidades didácticas, que van desde la adquisición de conocimientos previos y conceptos básicos, hasta la conceptualización de interconexión de Redes, y la seguridad aplicada en ellas. La primera unidad comprende, una introducción a los conceptos básicos empleados en Telemática, Interconexión y Tecnologías de Redes. La segunda unidad inicia con una conceptualización de generalidades de Tipos de Redes, Modelos de Referencia y Protocolos. La tercera unidad, aborda las capas superiores, Otras tecnologías de Interconexión y Fundamentos de seguridad. Cada una de las unidades con sus correspondientes temas y secciones se abordara mediante recopilación de lecturas, complementadas con diferentes talleres para ser abordados en forma individual, grupo colaborativo y gran grupo. 1 "En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James Hall, Harper & Row, 1979). Al igual que Kerberos griego tenía tres cabezas, la idea inicial fue que el moderno tuviese también tres componentes para guardar la entrada a la Red(1) autenticación, (2) Registro de operaciones y uso de recursos y (3) auditoria.
  • 13.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 13 Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio. Es importante destacar que para este curso los estudiantes tengan algunas habilidades de dominio del computador, las cuales se dieron en el curso de herramientas informáticas, al igual se sugiere tomar el curso de Herramientas Telemáticas, que aportara grandes referentes para entender muchos de los conceptos aquí abordados. Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico especialmente en campos como las telecomunicaciones y La Informática. La invención de los diferentes mecanismos de comunicación presenta un gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologías de la información y de las Comunicaciones TIC y la Telemática están actualmente pasando por una era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y adoptémoslo con mucha responsabilidad.
  • 14.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 14 UNIDAD 1 CONCEPTOS BÁSICOS, INTERCONEXIÓN Y TECNOLOGÍA DE REDES. CAPÍTULO 1: CONCEPTOS BÁSICOS Fuente: http://img.pymesyautonomos.com/2008/03/tecnologia1.jpg
  • 15.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 15 INTRODUCCIÓN Es incuestionable la importancia creciente de las Telecomunicaciones y de la Informática en el desarrollo de un país. La Telemática representa en la actualidad un eje principal en todos los aspectos de los sectores el económico, social y político, porque la creciente demanda de servicios de Telecomunicaciones y de Informática en todos los entornos sociales, ha llevado a realizar continuas ampliaciones y actualizaciones de sus sistemas Telemáticos, con el propósito de responder y articularse a las dinámicas de desarrollo tanto regional como nacional. La invención de los diferentes mecanismos de comunicación genera un alto impacto en la sociedad actual del conocimiento y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologías de la información y de las comunicaciones TIC y la telemática están actualmente pasando por una era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y adoptémoslo con mucha responsabilidad.
  • 16.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 16 INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD Motivar al estudiante en el abordaje de los temas referentes a familiarizarse con conceptos básicos abordados a lo largo del curso. Realizar lecturas que permitan conceptualizar lo referente a telemática OBJETIVOS DE LA UNIDAD Distinguir los subsistemas básicos de un Sistema de Comunicación. Conocer e identificar los términos básicos abordados en el curso Identificar la clasificación de los sistemas de transmisión. Abordar el concepto de las Topologías de Red COMPETENCIAS DE LA UNIDAD: El estudiante domina los conceptos previos necesarios para el adecuado desarrollo del Módulo. METAS DE APRENDIZAJE El estudiante mediante lecturas y acompañamiento tutorial es capaz de comprender los conceptos fundamentales. JUSTIFICACIÓN Es importante para el futuro ingeniero Unadista, estar a la vanguardia de la Información y las Telecomunicaciones como propósito fundamental para estar acorde con las dinámicas del desarrollo, que permitan la creación de espacios y ambientes, donde se contribuya a las grandes transformaciones en el estilo de vida actual en nuestra sociedad como resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico especialmente en campos como las telecomunicaciones, las redes de datos y la informática.
  • 17.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 17 LECCION No1: CONCEPTOS DE TELECOMUNICACIONES Y CLASIFICACION DE LOS SISTEMAS DE TRANSMISION Los sistemas de transmisión permiten la conexión física entre diferentes terminales conectados a una red de telecomunicación, ofreciendo circuitos de comunicación que se denominan enlaces, los cuales garantizan la correcta emisión y recepción de la señal que soporta la información, independientemente del medio físico utilizado. EN UN SISTEMA DE COMUNICACIÓN SE DIFERENCIAN LOS SIGUIENTES SUBSISTEMAS BÁSICOS: FUENTE O EMISOR: dependiendo de la información que suministra, puede ser análoga o digital. Sin embargo, aunque la fuente sea cualquiera de ellas, el sistema puede optar por convertirla en digital muestreándola, cuantificándola y codificándola antes de transmitirla. Figura No. 1: Procesamiento de la Señal Fuente: Communications Magazine, IEEE, Octubre 1983, Vol.21 No 7
  • 18.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 18 MUESTREO: El Muestreo es el proceso de examinar una señal continua a determinados intervalos de Tiempo. CUANTIFICACIÓN: En el proceso de Cuantificación se busca establecer el valor de la Amplitud de las muestras PAM (Modulación por Amplitud de Pulsos), para posteriormente codificarlo en la forma de dígitos binarios. CODIFICACIÓN: En el proceso de codificación de las muestras en formas eléctricas para su adecuada transmisión. La velocidad con la que el codificador de línea emite las diferentes señales (niveles eléctricos) a la línea se la denomina velocidad de transmisión o velocidad de modulación. Se mide como el inverso del tiempo que dura un nivel (1/T nivel de línea baudios). TRANSMISOR: Procesa la señal que suministra la fuente de información con el fin de lograra que la transmisión a través del medio sea lo más eficaz posible. Debe transformar la señal para adaptarla al medio, para defenderse ante posibles perturbaciones, para utilizar el medio más eficazmente y para simplificar el proceso de transmisión. MEDIO: El medio representa el canal por el que circulan las señales eléctricas que emite el transmisor. Se modela como un sistema sin memoria con una determinada función de transferencia. RECEPTOR: Subsistema destinado a recoger la señal y entregar la información al usuario. En los sistemas digitales, el receptor, tras observar la señal que llega al mismo, debe decidir qué símbolos, de entre los que puede generar la fuente, es el que se ha transmitido. La naturaleza estadística de la fuente de información y el comportamiento aleatorio del medio de transmisión conducen a considerar al receptor digital como un detector de sucesos probabilísticas. DESTINO: Es el elemento que recibe la información.
  • 19.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 19 Tomemos como ejemplo el caso de una llamada telefónica: Figura No. 2: Procesamiento de la Señal Fuente: Autoría propia. FUENTE DE INFORMACIÓN: La persona que realiza la llamada. TRANSMISOR: El aparato telefónico que representa mediante señales eléctricas las ondas de presión acústica que recibe de la fuente. MEDIO: Son los hilos por los que viajan las señales eléctricas. En el circuito de abonado son hilos de pares y posteriormente circulan por cables coaxiales o de fibra óptica. RECEPTOR: El aparato telefónico que traduce las señales eléctricas que recibe en ondas de presión audibles. DESTINO: La persona que recibe la llamada.
  • 20.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 20 CLASIFICACIÓN DE LOS SISTEMAS DE TRANSMISIÓN La clasificación de los sistemas de transmisión se realiza según tres conceptos independientes: • El medio utilizado. • El carácter de la transmisión • y el tipo de señal empleada. LA CLASIFICACIÓN EN CADA UNO DE ESTOS GRUPOS ES LA SIGUIENTE: A) SEGÚN EL MEDIO QUE UTILIZAN: TRANSMISIÓN POR LÍNEA, es decir, aquellos medios que utilizan como soporte físico el cable. Este tipo de medios se clasifican en: cable de pares (de este tipo son los cables telefónicos del tramo particular del abonado), coaxial (cable de la antena de televisión) y fibra óptica(son los cables que conectan directamente los equipos reproductores de CD con los amplificadores que tienen entrada directa digital en las modernas cadenas) TRANSMISIÓN POR RADIO: Radioenlaces fijos (de este tipo son los radioenlaces que se pueden observar en las torres de comunicaciones de las ciudades o en los repetidores de televisión que se encuentran situados en algunas montañas), móviles (de este tipo son los equipos que llevan los soldados o corresponsales de guerra) y satélites. b) SEGÚN EL CARÁCTER DE LA TRANSMISIÓN: SÍMPLEX: unidireccional. Sólo se transmite del emisor al receptor, por ejemplo, la televisión o las emisoras de radio. SEMIDÚPLEX: unidireccional con posibilidades de conmutación del flujo. Sólo se transmite en una dirección pero ésta se puede cambiar. Por ejemplo, las emisoras de radioaficionados, donde para cambiar la dirección de transmisión se establece un protocolo: al terminar de emitir una información, la fuente dice corto y cambio, con lo que suelta un botón y se queda a la escucha. DÚPLEX: Bidireccional. Se transmite y se recibe al mismo tiempo, por ejemplo, el teléfono.
  • 21.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 21 c) SEGÚN LA NATURALEZA DE LA SEÑAL: ANALÓGICOS: la señal transmitida tiene una variación temporal, bien sea de amplitud bien sea de fase, continua y proporcional al valor que se desea transmitir. DIGITALES: la señal transmitida tiene variaciones discretas de amplitud o fase, que codifican en un conjunto finito de valores, todos los valores posibles que desean transmitir.
  • 22.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 22 LECCION No2: DIGITAL VERSUS ANALÓGICO - ANCHO DE BANDA Hasta hace poco, las transmisiones de radio, televisión y teléfono se enviaban por aire y por cables utilizando ondas electromagnéticas. Estas ondas se denominan analógicas porque poseen la misma forma que las ondas de luz y sonido producidas por los transmisores. A medida que las ondas de luz y sonido cambian de tamaño y forma, la señal eléctrica que transporta la transmisión cambia proporcionalmente. En otras palabras, las ondas electromagnéticas son análogas a las ondas de luz y sonido. El ancho de banda analógico se mide en función de la cantidad de espectro magnético ocupada por cada señal. La unidad de medida básica del ancho de banda analógico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan múltiplos de esta unidad de medida básica para anchos de banda analógicos, al igual que para los anchos de banda digitales. Las unidades de medida más comúnmente usadas son el kilohercio (KHz), el megahercio (MHz), y el gigahercio (GHz). Estas unidades se utilizan para describir las frecuencias de los teléfonos inalámbricos, que generalmente operan a 900 MHz o a 2,4 GHz. También son las unidades que se usan para describir las frecuencias de las redes inalámbricas 802.11a y 802.11b, que operan a 5GHz y 2,4 GHz. Aunque las señales analógicas pueden transportar una amplia gama de información, presentan algunas desventajas significativas en comparación con las transmisiones digitales. La señal de video analógico que requiere una amplia margen de frecuencia para la transmisión, no puede ser comprimida en una banda más pequeña. Por lo tanto, si no se dispone del ancho de banda analógico necesario, no se puede enviar la señal. En la señalización digital, toda la información se envía como bits, independientemente del tipo de información del cual se trate. Voz, video y datos se convierten todos en corrientes de bits al ser preparados para su transmisión a través de medios digitales. Este tipo de transmisión confiere al ancho de banda digital una importante ventaja sobre el ancho de banda analógico. Es posible enviar cantidades ilimitadas de información a través de un canal digital con el ancho de banda más pequeño o más bajo. Independientemente de lo que la información digital demore en llegar a su destino y reensamblarse, puede ser vista, oída, leída o procesada en su forma original.
  • 23.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 23 Es importante comprender las diferencias y similitudes entre el ancho de banda digital y analógico. Ambos tipos de ancho de banda existen en el campo de la tecnología informática. IMPORTANCIA DEL ANCHO DE BANDA El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado. Figura No. 3: Procesamiento de la Señal Fuente: Esta investigación CARACTERÍSTICAS DEL ANCHO DE BANDA: EL ANCHO DE BANDA ES FINITO. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para colocar la información en los medios. Por ejemplo, el ancho de banda de un módem convencional está limitado a alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par
  • 24.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 24 trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho mayor que los módems convencionales. Esto demuestra que a veces es difícil definir los límites impuestos por las mismas leyes de la física. La fibra óptica posee el potencial físico para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se desarrollen tecnologías que aprovechen todo su potencial. EL ANCHO DE BANDA NO ES GRATUITO. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los cambios en su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir. EL ANCHO DE BANDA ES UN FACTOR CLAVE A LA HORA DE ANALIZAR EL RENDIMIENTO DE UNA RED, DISEÑAR NUEVAS REDES Y COMPRENDER LA INTERNET. La información fluye en una cadena de bits de un computador a otro en todo el mundo. Estos bits representan enormes cantidades de información que fluyen de ida y de vuelta a través del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de banda. LA DEMANDA DE ANCHO DE BANDA NO PARA DE CRECER. No bien se construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye a una mayor necesidad de ancho de banda.
  • 25.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 25 LECCION No3: REDES DE TRANSMISIÓN – TOPOLOGIAS DE RED Los canales de comunicación abarcan las redes de transmisión de datos sobre las que se integran los terminales y computadores. En general, una red de transmisión es un conjunto de sistemas de telecomunicaciones que funcionan permitiendo la comunicación entre abonados conectados a la red. Un abonado es un transmisor, un receptor o ambas cosas, si el canal es dúplex, que se conecta a través de un adaptador a una red de comunicación. El tráfico en un punto de la red se define como la cantidad de datos que transporta la red en este punto. La saturación o congestión de la red se produce cuando los abonados piden el establecimiento de más comunicaciones de las que la red puede admitir. El bloqueo de la red ocurre cuando está tan congestionada que pierde tanto tiempo en atender a los abonados que no puede establecer ninguna comunicación. La conexión de un usuario a la red se realiza por una línea de acceso que puede ser de dos tipos: PRIVADA O ALQUILADA: cuando existe una conexión física extremo a extremo de la comunicación de modo permanente. CONMUTADA: cuando es necesario realizar una llamada para poder establecer la comunicación. TOPOLOGÍAS DE RED • TOPOLOGÍA DE BUS
  • 26.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 26 • TOPOLOGÍA EN ESTRELLA • TOPOLOGÍA EN ANILLO • TOPOLOGÍA JERÁRQUICA
  • 27.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 27 • TOPOLOGÍA EN MALLA Figura No. 4: Topologías de Red Fuente: Esta investigación. LA TOPOLOGÍA DE RED define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son las siguientes: UNA TOPOLOGÍA DE BUS usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. La topología en estrella conecta todos los cables con un punto central de concentración. UNA TOPOLOGÍA EN ESTRELLA extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. UNA TOPOLOGÍA JERÁRQUICA es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. LA TOPOLOGÍA DE MALLA se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
  • 28.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 28 LECCIÓN No 4: CONMUTACIÓN DE CIRCUITOS Y DE PAQUETES Es un método de conmutación WAN en el que se establece, mantiene y termina un circuito físico dedicado a través de una red de transporte para cada sesión de comunicación. La conmutación de circuitos maneja dos tipos de transmisiones: TRANSMISIONES DE DATAGRAMAS, que están compuestas de tramas direccionadas de manera individual, y transmisiones en ráfagas de datos, que están compuestas de una ráfaga de datos para la que la verificación de direcciones sólo se presenta una vez. Utilizada de manera muy generalizada en las redes de las compañías telefónicas, la conmutación de circuitos opera de forma muy parecida a una llamada telefónica normal. ISDN Red Digital de Servicios Integrados es un ejemplo de una tecnología WAN de conmutación de circuitos. Cuando se dispone de varios dispositivos, se tiene el problema de encontrar la forma de conectarlos para que la comunicación uno a uno sea posible. Una solución es instalar una conexión punto a punto entre cada par de dispositivos (una topología en malla) o entre un dispositivo central y cada dispositivo (una topología en estrella). Sin embargo, estos métodos, son impracticables cuando se aplican a redes muy grandes. El número y longitud de los enlaces requiere mucha infraestructura para que el coste sea efectivo, y la mayoría de estos enlaces estarían inactivos la mayor parte del tiempo. Otras topologías que emplean conexiones multipunto, como por ejemplo un bus son excluidas debido a que las distancias entre los dispositivos y el número total de dispositivos se incrementa más allá de las capacidades del medio y de los equipos. La conmutación aparece como una solución mejor. Una red conmutada consta de una serie de nodos interconectados, denominados conmutadores. Los conmutadores son dispositivos hardware y/o software capaces de crear conexiones temporales entre dos o más dispositivos conectados al conmutador. En una red conmutada, algunos de estos nodos se conectan a dispositivos de comunicación. El resto se utiliza sólo para realizar el encaminamiento.
  • 29.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 29 En una red de conmutación de circuitos la red establece la comunicación y ésta permanece, no se interrumpe, hasta que uno de los dos abonados decide terminar, pudiendo estar los abonados transmitiendo o no mientras la comunicación está establecida; por ejemplo, la red telefónica. La conmutación de circuitos crea una conexión física directa entre dos dispositivos. Un conmutador de circuitos es un dispositivo con n entradas y m salidas que crea una conexión temporal entre un enlace de entrada y un enlace de salida. El número de entradas no tiene que coincidir con el de salidas. RED TELEFÓNICA CONMUTADA: Un ejemplo de red telefónica por conmutación de circuitos es la red telefónica conmutada (PSTN, Public Switched Telephone Network) de Norteamérica. CONMUTACIÓN DE PAQUETES La conmutación de circuitos se diseñó para la comunicación de voz. En una conversación telefónica, por ejemplo, una vez establecido el circuito, permanece conectado durante toda la conversación. La conmutación de circuitos crea enlaces temporales mediante marcación o permanentes (alquilados) que son muy adecuados para este tipo de comunicación. La conmutación de circuitos es menos adecuada para datos y transmisiones sin voz. Las transmisiones sin voz tienden a realizarse en ráfagas, lo que significa que los datos se envían con intervalos de tiempo de separación entre ellos. Cuando se utiliza un enlace de conmutación de circuitos para transmisión de datos, por tanto, la línea permanece durante esos intervalos inactiva, gastando recursos. Una segunda debilidad de la conmutación de circuitos para la transmisión de datos se encuentra en su velocidad de transmisión. Un enlace de conmutación de circuitos crea el equivalente a un único cable entre dos dispositivos y, por tanto, asume una tasa fija de datos para ambos dispositivos. Esto limita la flexibilidad y utilidad de la conmutación de circuitos para redes que interconectan una gran variedad de dispositivos digitales. En tercer lugar, la conmutación de circuitos es inflexible. Una vez establecido un circuito, este es el camino utilizado en la transmisión, sea o no el más eficiente o disponible.
  • 30.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 30 Finalmente la conmutación de circuitos trata a todas las transmisiones por igual. Cualquier petición es aceptada siempre que haya un enlace disponible. Pero con frecuencia en las transmisiones de datos se quiere la posibilidad de priorizar. En la Conmutación de paquetes los datos son transmitidos en unidades discretas formadas por bloques de longitud potencialmente variable denominados paquetes. La red establece la longitud máxima del paquete. Las transmisiones grandes se dividen en paquetes. Cada paquete contiene no sólo datos, sino también una cabecera con información de control (como código de prioridad y las direcciones del origen y del destino). Los paquetes son enviados por la red de un nodo a otro. En cada nodo, el paquete es almacenado brevemente y encaminado de acuerdo a la información presente en la cabecera. Hay dos enfoques tradicionales en la conmutación de paquetes: datagramas y circuitos virtuales: ENFOQUE BASADO EN DATAGRAMAS En la conmutación de paquetes basado en datagramas, cada paquete es tratado de forma independiente de los otros. Incluso cuando el paquete representa únicamente un trozo de una transmisión de varios paquetes, la red (y las funciones del nivel de red) trata al paquete como si sólo existiera él. En esta tecnología a los paquetes se les denomina datagramas. Este enfoque puede hacer que los datagramas de una transmisión lleguen a su destino desordenados. El nivel de transporte tiene la responsabilidad, en la mayoría de los protocolos, de reordenar los datagramas antes de pasarlos al puerto destino. ENFOQUE BASADO EN CIRCUITOS VIRTUALES En la conmutación de paquetes basado en circuitos virtuales, se mantiene la relación que existe entre todos los paquetes que pertenecen a un mismo mensaje o sesión. Se elige al comienzo de la sesión un única ruta entre el emisor y el receptor. Cuando se envían datos, todos los paquetes de la transmisión viajan uno después de otro por la misma ruta.
  • 31.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 31 LECCIÓN No 5: REDES, SERVICIOS Y FACTORES EN LA EVOLUCIÓN DE LAS REDES DE COMUNICACIÓN. La función principal de una red es llevar a cabo la transmisión de información entre usuarios conectados a ella o a la interconexión de la que forman parte. Entre las motivaciones más significativas para la utilización de sistemas distribuidos y redes de área local pueden citarse las siguientes: • Despliegue de la Informática personal • Organización distribuida • Organización de grupos de trabajo • Programas y datos compartidos • Recursos compartidos • Modularidad: crecimiento incremental y estructurado • Agilización de la comunicación: correo electrónico, transferencia de archivos y documentos • Racionalización del cableado. El servicio de red puede ser orientado a conexión o no orientado a conexión. Un servicio no orientado a conexión es muy sencillo, y presenta sólo dos interacciones básicas entre la capa de transporte y la de red: una solicitud a la red acerca del envío de un paquete, y una indicación desde ésta acerca de la recepción de un paquete. El usuario pude solicitar la transmisión de un paquete en cualquier instante de tiempo y no necesita informar a la capa de red acerca de su intención de transmisión a lo largo del tiempo. En un servicio no orientado a conexión, toda la responsabilidad en torno al control de errores, secuenciamiento y control de flujo es de la capa de transporte del sistema final FACTORES CLAVE EN LA EVOLUCIÓN DE LAS REDES DE COMUNICACIÓN Un axioma clásico en las telecomunicaciones decía que un servicio nuevo de telecomunicaciones sólo podría tener éxito si verificaba tres condiciones. En primer lugar, la tecnología debía ser capaz de implementar el servicio con un costo razonable. En segundo lugar, el marco regulador debía permitir que el servicio fuera ofrecido. Tercero, debía existir mercado que demandara el servicio. Estas tres condiciones eran de aplicación en entornos de monopolio en los que un único operador tomaba todas las decisiones relativas al diseño e implementación de la red. El abandono del régimen de monopolio, tanto en lo que se refiere a proveedores de servicios, como la aparición de múltiples productores de
  • 32.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 32 equipamientos, ha hecho que el cumplimiento de los estándares sea una cuestión esencial. La disponibilidad de tecnología para implementar un servicio no garantiza su éxito siempre. Muchos de los fallos en la implantación de nuevos servicios pueden achacarse a factores no tecnológicos. Con frecuencia, los nuevos servicios caen en zonas muertas en las que el marco regulador no está nada claro. Por ejemplo, la mayoría de las normas que regulan la emisión de televisión están pensadas para la emisión mediante sistemas de radiodifusión y por cable; sin embargo, no está claro si esta normativa será de aplicación para la televisión en Internet. Igualmente, muy pocas veces está claro con anticipación la existencia de un mercado para un servicio determinado. Por ejemplo el desarrollo de la videotelefonía ha fracasado varias veces en el pasado debido a la poca demanda que planteaba el mercado.
  • 33.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 33 ACTIVIDADES Internet está duplicando su tamaño aproximadamente cada 18 meses. Aunque no se sabe a ciencia cierta, una estimación indicaba que en el año 2001 habría 100 millones de hosts en Internet. Utilice estos datos para calcular la cantidad esperada de hosts para el año 2010. ¿Cree que esto es real? Explique por qué. Justifique su respuesta. Haga una lista de sus actividades cotidianas en las cuales intervengan las redes de computadores. ¿De qué manera se alteraría su vida si estas redes fueran súbitamente desconectadas? Averigüe cuáles redes utilizan en su Institución o lugar de trabajo. Describa los tipos de red, las topologías y los métodos de conmutación que utilizan. Enumere los factores que afectan el rendimiento de una red ¿Cómo se usan las redes en marketing, ventas y servicios financieros? ¿Qué tiene que ver el FCC con las comunicaciones? ¿Qué topología necesita un concentrador? ¿Cuáles son las funciones de un DTE y un DCE? Indique las diferencias entre comunicación y transmisión Defina el término protocolo en relación a la transmisión de datos Investigue: ¿Será posible realizar una implementación de SS7 basada en conmutación de circuitos en lugar de en conmutación de paquetes? ¿Cuáles serían las ventajas relativas de esta aproximación? Explique el punto débil del siguiente razonamiento: La conmutación de paquetes requiere que a cada paquete se le añadan bits de control y de dirección, lo que provoca un costo adicional en esta técnica. En conmutación de circuitos se establece un circuito transparente, no siendo necesario el uso de bits suplementarios. No existe por tanto costo adicional en la técnica de conmutación de circuitos, por lo que la utilización de la línea es más eficiente que en conmutación de paquetes.
  • 34.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 34 BIBLIOGRAFÍA COMPLEMENTARIA “100 Years of Comunications Progress”, IEEE Comunications Magazine, vol. 22, núm. 5, mayo 1984. Contiene muchos artículos importantes acerca de la historia de las telecomunicaciones y predicciones de las redes futuras. ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Martín, J., Future Developments in Telecomunications, Prentice Hall, Englewood Cliffs, New Jersey, 1977. Una vision detallada del futuro de las redes: interesante para echar la vista atrás y comprobar con qué frecuencia se han cumplido las predicciones. . Visitar http://www.racal.comnetworking.html, allí encontrará información y enlaces sobre comunicaciones y redes de datos.
  • 35.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 35 CAPÍTULO 2: TECNOLOGÍAS DE REDES Fuente:http://www.pc- actual.com/resources/fotos/467c_bigstockphoto_Internet_Access_Keyboard_1610701_716555.jpg
  • 36.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 36 INTRODUCCIÓN Las tecnologías LAN son muy populares hoy en día, y continuarán siéndolo durante el futuro próximo. Su popularidad tiene que ver con el costo de fabricación por cada puerto que con las ventajas prácticas. Hoy existen tecnologías más rápidas y seguras que permiten comunicarse a distancias muchas más grandes, pero ninguna de ellas es más barata que Ethernet. En cualquier caso, Ethernet tiene una historia bastante notable. INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD Motivar al estudiante familiarizarse con conceptos referentes a Tecnologías de Redes. Realizar lecturas que permitan conceptualizar lo referente a temática tratada. OBJETIVOS DE LA UNIDAD Conocer los parámetros que intervienen en el diseño de una LAN Distinguir los principios de funcionamiento de cada una de las tecnologías de redes LAN Identificar los protocolos usados en redes LAN COMPETENCIAS DE LA UNIDAD: El estudiante domina los conceptos previos necesarios para el adecuado desarrollo del Módulo. METAS DE APRENDIZAJE El estudiante mediante lecturas y acompañamiento tutorial es capaz de comprender las diferentes Tecnologías de Redes presentadas.
  • 37.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 37 LECCIÓN No6: ETHERNET Ethernet fue creada originalmente por Bob Metcalfe en 1976, en los famosos laboratorios PARC Palo Alto Research Center de Xerox. Fue diseñada para conectar un PC a una impresora láser. Debido a su larga historia, hay muchas versiones de las tramas Ethernet y muchas especificaciones para las implementaciones del nivel Físico. Si está utilizando Ethernet en un entorno empresarial actual, existen bastantes probabilidades de que se tope con dos o más de los cuatro tipos de trama más comunes. Estos tipos pueden llegar a ser algo confusos, porque las diferentes organizaciones los designan mediante nombres diferentes. Estos formatos de trama son sencillos y proporcionan las siguientes informaciones: Un campo de dirección de destino Un campo de dirección de origen Un mecanismo para identificar el contenido de la carga útil Un campo de carga útil, que transporta los datos (por ejemplo, un paquete TCP/IP) Una suma de comprobación ETHERNET VERSIÓN II La primera versión de Ethernet ha sido completamente sustituida por la Versión II y ya no se emplea. La Versión II es la primera especificación que gozó de una amplia aceptación. Comúnmente se la denomina DDIX, un acrónimo formado a partir de las iniciales de las tres empresas que respaldaron el estándar Ethernet: DEC Digital Equipment Corporation, Intel y Xerox. La versión II fue especificada por el consorcio DIX y utiliza el formato de trama especificado. Los campos de dirección de origen y de destino contienen la dirección MAC de 6 bytes del transmisor y el receptor, respectivamente. Existen tres tipos de direcciones de destino: Unidifusión, que identifica un único nodo de la red Difusión, que hace que la trama se envíe a todos los nodos de la red Multidifusión, que hace que la trama se envíe a un grupo de nodos de la red. Una dirección de destino de Unidifusión comienza con el campo OUI, que ocupa los primeros tres bytes de la dirección MAC. Estos tres bytes son asignados por el IEEE para identificar de manera unívoca a un fabricante de hardware de red. El
  • 38.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 38 propio fabricante determina los últimos tres bytes de la dirección MAC. Este esquema permite garantizar que cada tarjeta de interfaz de red NIC del mundo tenga una dirección hardware unívoca. Una dirección de destino de difusión está compuesta sólo por unos binarios. Un nodo de la red puede enviar un paquete de difusión cuando quiera compartir o solicitar información de todos los demás nodos de la red. Una dirección de multidifusión comienza siempre con un uno en el primer byte. ETHERNET IEEE 802.3 Y ETHERNET 802.2 No solo hay cuatro tipos de tramas, sino que tambien hay varias versiones diferentes de red Ethernet. Estas versiones se denominan, normalmente Ethernet 10 Mbps, Fast Ethernet de 100 Mbps y Gigabit Ethernet de 1000 Mbps. Aunque todas ellas son Ethernet, difieren enormemente en el nivel físico, porque utilizan diferentes esquemas de codificación. MODOS DE OPERACIÓN DE ETHERNET Los dos modos principales de operación de Ethernet se denominan dúplex y semidúplex. La diferencia es que una conexión semidúplex permite el tráfico en # Bytes 7. El modo de operación dúplex, por el contrario, puede transmitir y recibir al mismo tiempo, lo que dobla en la práctica la tasa de transmisión. TRAMA: PREAM (Preámbulo): Patrón alternativo de 1 y 0 que informa a las estaciones de recepción que una trama está por llegar. SOF (Stara of Frame): es un byte del limitador que termina en dos bits 1, que sirven para sincronizar las porciones de recepción de tramas de todas las estaciones de la LAN. D.O: Dirección origen. D.D: Dirección destino. L.G: Longitud, me informa el tamaño de los datos en bytes. FCS (Frame check sequense: detección de errores en la trama)
  • 39.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 39 LECCIÓN No 7: FDDI – DQDB - SMDS Es un estándar ANSI que utiliza un método de acceso al anillo basado en el paso de testigo. La topología FADI es, tanto desde el punto de vista lógico como físico, un anillo aunque también puede ser físicamente una configuración en estrella. Sin embargo, en lugar de utilizar un único anillo, como en las redes Token Ring de IBM, FDI utiliza dos anillos duales, dispuestos en sentido contrario. El anillo secundario sólo se utiliza en caso de fallo del anillo primario. Ambos anillos operan a una velocidad de 100 Mbps, pero se pueden conectar hasta 500 estaciones con toma dual, en una red de 100 km. Dado el gasto que implica la implementación de los anillos, resulta posible conectar una estación a una red FDDI mediante un único cable. Este tipo de configuración se denomina estación de conexión simple. Segmentando el anillo, pueden combinarse dos anillos, lo que permite conectar hasta 1000 estaciones. En un sistema de paso de testigo, sólo el nodo que tiene el testigo puede transmitir datos hacia la red. Cuando una estación conectada a la red FDDI quiere transmitir, espera hasta que le llega el testigo. Cuando lo recibe, elimina el testigo del anillo, deteniendo el proceso de paso de testigo. Cuando se inserta una estación en el anillo, la estación negocia la cantidad de acceso de red de que podrá disfrutar. FDDI utiliza direcciones MAC y el subnivel LLC de IEEE 802.2 al igual que Ethernet y Token Ring. Una diferencia es que en la especificación de las direcciones MAC se incluyen dos bits reservados. Una de las características de FDDI es que en estas redes se transmiten los bytes en un orden diferente al que se utiliza en Ethernet. Específicamente, FDDI y Token Ring transmiten los bits que componen un byte en el orden en que aparecen, mientras que Ethernet invierte los bits, enviando en primer lugar el bit situado más a la derecha. Esto puede causar problemas serios cuando se trate de enviar tramas a través de un puente que conecte una red FDDI y una red Ethernet, porque las direcciones MAC estarán invertidas. Otra distinción importante es que una trama FDDI puede contener hasta 4500 bytes de datos. Esto hace que FDDI pueda ser mucho más eficiente que Ethernet aunque también puede hacer que aparezca un retardo significativo mientras que las otras estaciones espera a que esta trama sea procesada. Y, por tanto, si se envía una trama FDDI a través de un puente hacia una red Ethernet, cuyo tamaño máximo es de 1500 bytes de datos, la fragmentación de la trama puede constituir un problema. Las redes basadas en paso de testigo, incluyendo FDDI y Token Ring, utilizan un monitor del anillo, para realizar funciones de gestión en el anillo. Sin embargo, FDDI difiere de Token Ring en que en FDDI se distribuye el papel de monitor del
  • 40.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 40 anillo entre una serie de dispositivos, mientras que en las redes Token Ring se designa a un único nodo como monitor activo. DQDB IEEE 802.6 Bus dual de cola distribuída DQDB. Se diseñó para ser utilizado en MAN. DQDB utiliza una configuración de bus dual: cada dispositivo en el sistema se conecta a dos enlaces troncales. El acceso a estos enlaces no se obtiene mediante conexión o paso de testigo, sino mediante un mecanismo denominado de colas distribuídas. El bus dual de cola distribuida DQDB utiliza dos buses unidireccionales. Los buses viajan en direcciones contrarias. La transmisión de datos en DQDB tiene lugar a través de la captura de una ranura vacía y la inserción de datos en ella. Una estación puede transmitir datos sólo en la dirección con flujo descendente. La reserva de una ranura se realiza en el otro bus. Mediante el empleo de colas FIFO cada estación tiene la misma posibilidad de enviar sus datos. DQDB opera en el nivel físico y en el subnivel MAC. DQDB también puede implementarse como una topología en anillo. En el subnivel MAC, se añade una cabecera de 5 bytes a una carga de 48 bytes. En el nivel físico, los protocolos definen los dispositivos electrónicos, el medio y las velocidades de transmisión. Es ideal para la transmisión de televisión por cable en áreas de hasta 50 km de diámetro. SMDS Es servicio para manejar comunicaciones de alta velocidad en redes de área metropolitana. Fue desarrollado para dar soporte a organizaciones que necesitan intercambiar datos entre redes de área local situadas en diferentes partes de una ciudad o un campus grande. Antes de la introducción de SMDS, estos intercambios de datos normalmente eran difíciles. Una opción era suscribirse al servicio de una compañía telefónica como líneas alquiladas. Estas soluciones aunque eran adecuadas, eran costosas. SMDS es un servicio basado en conmutación de paquetes que emplea datagramas para redes de área metropolitana de alta velocidad. SSMDS es un servicio conmutado en el que los abonados sólo pagan por el tiempo que emplean el servicio. Las redes de área local de los abonados se enlazan a una red SMDS a
  • 41.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 41 través de encaminadores que se conectan a conmutadores que utilizan la arquitectura DQDB. DQDB está coordinado a través de un protocolo de interfaz SMDS SIP. El protocolo SIP define tres niveles: nivel físico, nivel dos o MAC del protocolo DQDB y nivel 3 del protocolo DQDB. Características SMDS puede verse como una red troncal a la que se conectan varias LAN de la misma organización SMDS se puede utilizar para crear una conexión entre varias LAN que pertenecen a organizaciones diferentes. Aunque se utiliza mayoritariamente como una MAN, SMDS también se puede emplear como una WAN. SMDS es una red de conmutación de paquetes; la misma red está disponible a todos los usuarios. Los abonados sólo pagan cuando utilizan la red. Debido a que la carga del usuario puede ser de hasta 9188 bytes, SMDS puede recibir y encapsular tramas de todas las LAN. La tasa de datos puede variar desde 1544 Mbps hasta 155 Mbps Cada usuario tiene asignada una tasa de datos media. La tasa de datos instantánea puede variar siempre que la media esté por debajo de la tasa de datos asignada a un cliente concreto. Esto significa que la transmisión de datos puede ser a ráfagas. Debido a que el sistema de direccionamiento es un número de teléfonos, no hay necesidad de asignar un nuevo sistema de direccionamiento a cada usuario. Es posible la multidifusión; un usuario puede enviar datos que pueden ser recibidos por varios usuarios.
  • 42.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 42 LECCIÓN No 8: PROTOCOLO PUNTO A PUNTO PPP PPP Protocolo punto a punto es un elemento muy importante del puzzle de las conexiones en red. Fue diseñado originalmente para encapsular IP en enlaces serie punto a punto, PPP soporta ahora muchos otros protocolos, como por ejemplo IPX de Novell y DECnet de DEC. También tiene una multitud de opciones y funcionalidades, incluyendo gestión de direcciones IP, autenticación, multiplexación y otras funciones de gestión, tales como configuración, pruebas, detección de redes, etc. Se utiliza comúnmente en las computadoras dotadas de módem, para acceder telefónicamente a Internet o a una red corporativa. También se utiliza comúnmente en las redes de área extensa empresariales para enlaces a velocidades comprendidas entre 56 K y T1 (1.544 Mbps). PPP está compuesto de un protocolo de control de enlace de datos de alto nivel (HDLC, High Level Data Link Control), un protocolo de control de enlace (LCP, Link Control Protocol) y un conjunto de protocolos denominados protocolos de control de red NCP (Network Control Protocol). HDLC se utiliza para encapsular datagramas a través de enlaces serie. LCP establece, configura y prueba la conexión de red de enlace de datos. El protocolo NCP se emplea para establecer y configurar uno o más protocolos de nivel de red. PPP opera entre un equipo terminal de datos DTE y un equipo de comunicación de datos DCE. El enlace entre estos dispositivos debe ser dúplex, y puede operar en modo síncrono o asíncrono. La bandera marca el inicio de la trama. Siempre tiene el valor 011111110 en binario. El campo de direcciones es siempre 11111111, que es una dirección de difusión, porque PPP no define direcciones de estación. El campo de control es siempre 00000011, lo que indica un servicio de enlace sin conexión, similar a LLC1. El campo de datos, por supuesto, contiene el datagrama, que tiene teóricamente un máximo de 1500 bytes, pero puede cambiarse en algunas circunstancias. La secuencia de control de trama FCS Frame Check Séquense, es un valor de 16 o 32 bits que se utiliza para detectar errores en la trama. Funciona igual que los campos FCS de casi todos los otros protocolos de enlace de datos.
  • 43.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 43 LECCIÓN No 9: RDSI: RED DIGITAL DE SERVICIOS INTEGRADOS RDSI Red digital de Servicios Integrados, también llamada ISDN, es un conjunto de estándares ITU-T para la transmisión de datos digitales, principalmente a través de líneas telefónicas estándar de cobre. Los servicios de RDSI son fundamentalmente el proporcionar una capacidad de interoperatividad en red que permita a los usuarios acceder fácilmente, integrar y compartir información de todo tipo: voz, datos, texto, imagen y video, con independencia de las fronteras geográficas, organizativas y tecnológicas. La RDSI, así pues, es una consecuencia evidente de la convergencia de la informática y las telecomunicaciones. Las características de la RDSI son: Una red digital extremo a extremo Una arquitectura estándar internacional definida en las recomendaciones del CCITT y de la ISO. Proporciona múltiples servicios: voz, imagen, texto, datos. La velocidad básica del canal es de 64 Kbps Dispone de múltiples canales dúplex de información (canal B, canal portador o bearer channel) Dispone de un canal común de señalización (canal D, canal delta) El CCITT define RDSI de la siguiente manera: una red evolucionada de la red de telefonía integrada digital, que proporciona una conectividad digital extremo a extremo para dar soporte a una amplia gama de servicios, a los cuales los usuarios tienen acceso a través de un conjunto limitado de interfaces estándar multipropósito. El concepto de extremo a extremo significa que RDSI es una tecnología diseñada para digitalizar hasta el último metro, es decir, llevar la red digital hasta el abonado, fábrica u oficina. SERVICIOS RDSI El potencial de aplicaciones proporcionados por la RDSI es muy amplio: Telemarketing con imagen de los productos ofertados, interconexión de supercomputadoras, red dorsal integrada para interconexión de redes de área local, transmisión de radiografías, aplicaciones financieras, información turística, multimedia, etc., en todos estos casos, la RDSI proporciona, además de la posibilidad de integración, una notable reducción en el tiempo de conexión. El CCITT define los servicios en tres categorías: portadores,teleservicios y suplementarios.
  • 44.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 44 Es necesario señalar que, debido a los procesos de liberalización que se están produciendo, las fronteras entre as categorías de servicios se están desplazando muy rápidamente. Concretamente, los servicios de conmutación de datos, tanto de paquetes como de circuitos parecen como servicios portadores en las primeras clasificaciones del CCITT. En la actualidad, sin embargo, la situación se ha modificado. Servicios portadores: Son los que proporcionan la capacidad necesaria para la transmisión de señales entre untos de terminación de red definidos, entre ellos podemos citar la telefonía digital y la transmisión digital de datos. Los teleservicios: Comprenden servicios de valor añadido como correo electrónico, el facsímile, el videotex, etc. Sería muy práctico, desde luego, disponer de un servicio de facsímile que operarse a 64 kpbs, a un precio razonable. Los servicios suplementarios: Amplían bien los servicios portadores o bien los teleservicios. Por definición, los servicios suplementarios se ofrecen como complemento a los anteriores, no independientemente. Comprenden funciones tales como llamada abreviada, identificación de llamada entrante, conferencia entre varios usuarios, etc. RDSI tene dos niveles de servicio: BRI Basic Rate Interface, acceso básico y PRI Primary Rate Interface, acceso primario. Estos servicios utilizan dos tipos de canales: canales B y canales D. Los canales B proporcionan 64 kbps y se utilizan para transportar voz o datos. En el acceso básico hay dos canales B y un canal D, el cual tiene 16 kbps. El canal D se utiliza para transportar información de control y de señalización. En el acceso primario (PRI) hay 23 canales B de 64 kbps cada uno y un canal D de 64 kbps. RDSI se implementa mediante una compleja serie de dispositivos. Los dispositivos se conectan mediante interfaces denominadas puntos de referencia.
  • 45.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 45 LECCIÓN No 10: PROTOCOLOS - SONET La red puede ofrecernos una serie de servicios basados en la idea de conexión. El concepto de conexión está muy ligado al de reserva. Si un usuario en A quiere comunicarse con otro en debe tener abierta previamente una conexión. En el nivel de red, esto supone haber encontrado un camino entre A y E, y haber reservado en todos los nodos intermedios una serie de recursos (espacio de almacenamiento intermedio, espacio de tablas de encaminamiento). Realizada esta reserva, la conexión se da por abierta. Entonces A puede enviar datos a E y esos datos utilizarán el camino y los recursos reservados. Una vez que el diálogo termina, la conexión debe cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una conexión), con lo que pueden pasar a ser utilizados para ser utilizados para otras conexiones. Si cuando se intenta abrir una conexión no hay recursos disponibles, ésta no se abre y no podrá haber intercambio de datos. Como símil a esta clase e servicio podemos encontrar el sistema telefónico: tras levantar el auricular y marcar un número esperamos a que se establezca la comunicación con nuestro interlocutor. Los sistemas de la compañía telefónica reservan para nuestra llamada una serie de circuitos que conectan nuestro aparato con el remoto. En el caso de que las líneas estén saturadas (esto es, que no haya recursos disponibles para nuestra llamada), no tendremos conexión y no podremos hablar. Una red de estas características ofrece primitivas de servicio al menos para: • Establecer una conexión • Intercambiar datos por esa conexión • Liberar la conexión Protocolos no orientados a la conexión En esta clase de protocolos sólo se dispone de servicios para enviar datos de un extremo a otro: se entrega a la red un paquete de datos, indicándole su destinatario, y ésta hará todo lo posible para entregarlo en su destino, buscándole un camino apropiado. No existe una ruta fijada a priori, por lo que dos paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir diferente camino, pueden llegar en un orden distinto a aquel en el que fueron emitidos e incluso es posible que alguno de ellos no llegue a destino porque en el camino se ha encontrado con algún tipo e falta de recursos y ha sido eliminado.
  • 46.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 46 En esta clase de redes el nivel de transporte tiene mucho más trabajo que realizar, porque debe asegurar fiabilidad utilizando los servicios de una red no fiable. Puesto que no existe la idea de conexión, no hay primitivas para apertura cierre de conexiones: sólo para enviar recibir datos. Un símil a esta clase de servicio lo podemos encontrar en el servicio postal. Se envía una carta con la identificación de su destinatario y se confía en Correos para que la lleve a su destino y la entregue. Si ponemos al día siguiente otra carta en el mismo buzón para el mismo destinatario, correos no nos garantiza que la segunda carta llegue después que la primera; ni siquiera nos asegura que lleguen. A menudo se conoce esta clase de servicio como servicio de datagramas, porque es común llamar datagrama a un paquete de datos con su dirección de destino enviado por una red sin conexión. SONET SYNCHRONOUS OPTICAL NETWORK SONET Red óptica síncrona, es un conjunto de estándares que definen las velocidades y formatos para redes ópticas especificado en ANSI. El formato de trama usado por SONET es STM Synchonous Transport Module, módulo de transporte síncrono. STM-1 es la señal de nivel base, que es de 155 Mbps y está transportada mediante una señal OC-3. Decimos que este sistema es jerárquico porque se pueden multiplexar entre sí varios niveles de señal pequeños para formar otros más grandes. Una trama STS-1 tiene nueve filas de 90 bytes. Los primeros tres bytes de cada fila son bytes de control que contienen bits de tramado. La información de control de línea se transmite dentro e la carga útil en una posición variable que está determinada por el puntero contenido en la información de control. Una trama STS-1 se transmite 125 microsegundos, lo que equivales a 8000 tramas por segundo. Existen otros niveles de orden superior como STS-3, que está compuesto por ocho filas de 270 bytes, con nueve bytes de información, con nueve bytes de información de control por cada fila. SONET se utiliza principalmente en redes de área metropolitana MAN, donde el operador telefónico tiende cables de fibra óptica para formar una serie de bucles alrededor de una ciudad. Una de las ventajas importantes de SONET es su redundancia inherente, muy similar a la de FDDI. Utilizando una arquitectura dual contrapuesta para los dos anillos, el anillo puede compensar de forma inmediata la ruptura de un enlace de fibra o el fallo de un único equipo.
  • 47.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 47 ACTIVIDADES Ethernet y las redes inalámbricas tienen algunas similitudes y diferencias. Una propiedad de Ethernet es que sólo se puede transmitir una trama a la vez sobre una red de este tipo. El 802.11 ¿Comparte esta propiedad con Ethernet? Comente su respuesta. Las redes inalámbricas son fáciles de instalar, y ello las hace muy económicas puesto que los costos de instalación eclipsan por mucho los costos del equipo. NO obstante, también tienen algunas desventajas. Mencione dos de ellas. Defina y explique el nivel de enlace de datos en el proyecto 802 del IEEE. ¿Por qué se ha dividido este nivel en varios subniveles? ¿Qué es una colisión? ¿Cuáles son las ventajas de FDDI sobre una red en anillo con paso de testigo básica? ¿Qué tipos de medios de transmisión usan las LAN? ¿Por qué deben haber menos colisiones en una red Ethernet conmutada comparada con una red Ethernet tradicional? Compare las tasas de transmisión de datos para Ethernet tradicional, Fast Ethernet y Gigabit Ethernet ¿Por qué es la distancia máxima entre el conmutador o el concentrador y una estación mayor para 100Base-FX que para 100Base-TX? Describa cada uno de los estados de una conexión PPP Compare las tres categorías de servicios ofrecidos en RDSI Cuáles son los protocolos de enlace de datos usados en RDSI ¿Qué es un equipo TE y un TA en RDSI? ¿Cuál es el porcentaje de costos fijos de la estructura del canal básico? ¿Podría parecer que las capas de la 4 a la 7 del modelo OSI están poco afectadas por RDSI? Es este un resultado esperado? ¿Por qué sí o por qué no? Investigue con un proveedor de servicios que ofrezca tecnologías con SDH Investigue qué longitud tiene una dirección hardware Ethernet
  • 48.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 48 BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com
  • 49.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 49 CAPÍTULO 3: CONCEPTOS DE INTERCONEXIÓN DE REDES Fuente: http://cibercentros.jcyl.es/webseguridad/img/firma-digital.gif
  • 50.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 50 INTRODUCCIÓN El nivel de red es dependiente de la tecnología con la que la red está construida. No es lo mismo un nivel de red en una red pública basada en el estándar X.25 que uno que trabaja sobre una red de tipo local Ethernet. Los tiempos de transmisión son distintos, en el primer caso existen nodos intermedios y en el segundo no, etc. Tampoco es lo mismo una red homogénea que una red formada por varias redes interconectadas. Aunque el nivel de red ofrece al nivel de transporte una serie de servicios que permiten comunicación extremo a extremo, no existe un grupo de servicios de red único, sino dos distintos e incompatibles. En este capítulo se presentan los conceptos básicos que se usan para comprender la forma cómo funciona la capa de red así como sus componentes y protocolos más usados. INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD Familiarizarse al estudiante con los conceptos de Interconexión de Redes. Reforzar conceptos abordados hasta el momento que permitan conceptualizar lo referente a temática tratada. OBJETIVOS DE LA UNIDAD Conocer los principios de la interconexión entre redes Distinguir los diferentes protocolos de enrutamiento Identificar el funcionamiento de dispositivos de interconexión entre redes Estudiar conceptos relativos a las funciones de la capa de red
  • 51.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 51 COMPETENCIAS DE LA UNIDAD: El estudiante asimila conceptos previos necesarios para el adecuado desarrollo del Módulo. METAS DE APRENDIZAJE El estudiante mediante acompañamiento tutorial y abordaje del Módulo, es capaz de comprender las diferentes Conceptos de Interconexión de Redes suministrados en este Módulo.
  • 52.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 52 LECCIÓN No 11: Nivel De Red – SERVICIOS DE RED ORIENTADO A CONEXIÓN Y A NO CONEXIÓN La capa de red se encarga de llevar los paquetes desde el origen hasta el destino. Llegar al destino puede requerir muchos saltos por enrutadores intermedios. Esta función ciertamente contrasta con la de la capa de enlace de datos, que tiene la meta de mover tramas de un extremo del cable al otro. Por lo tanto, la capa de red es la capa más baja que maneja la transmisión de extremo a extremo. Para lograr su cometido, la capa de red debe conocer la topología de la subred de comunicación (es decir, el grupo de enrutadores) y elegir las rutas adecuadas a través de ella; también debe tener cuidado al escoger las rutas para no sobrecargar algunas de las líneas de comunicación y los enrutadores y dejar inactivos a otros. Por último, cuando el origen y el destino están en redes diferentes, ocurren nuevos problemas. La capa de red es la encargada de solucionarlos. Esta capa facilita los medios para la transferencia de información entre sistemas terminales a través de la red de comunicación. Las capas superiores no tienen conocimiento sobre la transmisión de datos subyacente y las tecnologías usadas para conectar los sistemas. TÉRMINOS Y CONCEPTOS CLAVE Se consideran aspectos de diseño como los que se mencionan a continuación: Conmutación de paquetes de almacenamiento y reenvío Servicios proporcionados a la capa de transporte Implementación del servicio no orientado a la conexión Implementación del servicio orientado a la conexión Comparación entre las subredes de circuitos virtuales y las de datagramas SERVICIOS DE RED ORIENTADO A CONEXIÓN La red puede ofrecer una serie de servicios basados en el concepto de conexión. Este concepto está muy ligado al de reserva. Si un usuario A quiere comunicarse con otro E, debe tener abierta previamente una conexión. En el nivel de red esto supone haber encontrado un camino entre A y E, y haber reservado en todos los nodos intermedios una serie de recursos (espacio de almacenamiento intermedio, espacio en tablas de encaminamiento). Realizada esta reserva, la conexión se da por abierta. Entonces A puede enviar datos a E y esos datos utilizarán el camino y
  • 53.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 53 los recursos reservados. Una vez que el diálogo termina, la conexión debe cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una conexión), con lo que pueden pasar a ser utilizados para otras conexiones. Si cuando se intenta abrir una conexión no hay recursos disponibles, ésta no se abre y no podrá haber intercambio de datos. Análogo a esta clase de servicio se puede encontrar el sistema telefónico: tras levantar el auricular y marcar un número, esperamos a que se establezca la comunicación con el interlocutor. Los sistemas de la compañía telefónica reservan para la llamada una serie de circuitos que conectan el aparato con el remoto. En el caso de que las líneas estén saturadas (no hay recursos disponibles para la llamada), no tendremos conexión y no se podrá hablar. Una red de estas características ofrece primitivas de servicio al menos para: • Establecer una conexión • Intercambiar datos por esa conexión • Liberar la conexión SERVICIOS DE RED ORIENTADOS SIN CONEXIÓN En esta clase de redes sólo se dispone de servicios para enviar datos de un extremo a otro: se entrega a la red un paquete de datos, indicándole su destinatario, y ésta hará todo lo posible para entregarlo a su destino, buscándole un camino apropiado. No existe una ruta fijada previamente, por lo que dos paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir diferente camino, pueden llegar en un orden diferente a aquel en el que fueron emitidos e incluso es posible que algunos de ellos no llegue a destino porque en el camino se ha encontrado con algún tipo de falta de recursos y ha sido eliminado. En este tipo de servicios no existe la idea de conexión y no hay primitivas para apertura o cierre de conexiones: sólo para enviar y recibir datos. Un símil a esta clase de servicio lo podemos encontrar en el servicio postal. Se envía una carta con la identificación de su destinatario y se confía en el sistema de correo para que la lleve a su destino y la entregue. Si ponemos al día siguiente otra carta en el mismo buzón para el mismo destinatario, el sistema de correo no nos garantiza que la segunda carta llegue después que la primera; ni siquiera nos asegura que lleguen.
  • 54.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 54 A menudo se conoce a esta clase de servicio como servicio de datagramas, porque es común llamar datagrama a un paquete de datos con su dirección de destino enviado por una red sin conexión.
  • 55.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 55 LECCIÓN No 12: DIRECCIONAMIENTO – INTERCONEXIONES Y ENLACES PUNTO A PUNTO El nivel de red es el responsable de ofrecer capacidad de comunicación entre sistemas finales, haciendo invisible para sus usuarios la existencia de sistemas intermedios. También se encarga de buscar caminos para los paquetes, atravesando sistemas (e incluso redes) para conseguir que alcancen su destino. También ofrece mecanismos para identificar los sistemas finales de una red, asignando a cada sistema final una dirección única en la red. Sin embargo, el intercambio de datos se produce entre procesos de aplicación en los dos sistemas finales y en cada sistema final pueden residir varios de estos procesos. Así el hecho de tener identificados los sistemas no resulta suficiente. Hay que añadir a la dirección de un nodo más información, hasta conseguir identificar los procesos de aplicación residentes en ese nodo. Dentro del modelo OSI existe la posibilidad de asignar direcciones a todas las entidades que participan en la comunicación. La información necesaria se construye de forma jerárquica. Cada entidad de transporte accede a los servicios de red a través de un NSAP distinto (punto de acceso al servicio del nivel de red). Tiene asignada una dirección de red formada por: una identificación del sistema final en el que reside y un selector de red que sirve para identificar uno de entre los distintos NSAPs de una misma entidad de red. Cada entidad de sesión accede a los servicios de transporte a través de un TSAP. Su dirección de transporte consta de una dirección de red y un selector de transporte que sirve para identificar el TSAP concreto (punto de acceso al servicio del nivel de transporte). Así podemos ir nivel a nivel. La dirección final de un proceso de usuario (una dirección de presentación) contienen tantos campos como niveles y algunos de ellos pueden estar vacíos².
  • 56.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 56 DIRECCIONAMIENTO EN INTERNET El esquema de direccionamiento seguido en Internet es similar al de OSI, aunque con distinta nomenclatura. El nivel IP asigna a cada máquina una dirección IP única en la Internet, formada por cuatro bytes y que se suele representar de forma “aaa.bbb.ccc.ddd”, donde cada grupo de letras separado por un “.” Representa un valor decimal entre 0 y 255 correspondiente a cada uno de los cuatro bytes. Una dirección IP identifica de forma única una estación en Internet PRINCIPIOS DE INTERCONEXIÓN ENTRE REDES Una WAN es una red de comunicación de datos que tiene una cobertura geográfica relativamente grande y suele utilizar las instalaciones de transmisión que ofrecen compañías portadoras de servicios como las telefónicas. Las tecnologías WAN operan en las tres capas inferiores del modelo de referencia OSI: capa física, capa de enlace de datos y capa de red. ENLACES PUNTO A PUNTO Un enlace punto a punto proporciona una sola trayectoria de comunicaciones preestablecida desde las instalaciones del cliente, a través de una red de transporte como una compañía telefónica, hasta una red remota. A los enlaces punto a punto se les conoce como líneas privadas, puesto que su trayectoria establecida es permanente y fija para cada red remota a la que se llegue a través de las facilidades de larga distancia. ________________________________ ²Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edición. La compañía de larga distancia reserva varios enlaces punto a punto para uso exclusivo del cliente. Estos enlaces proporcionan dos tipos de transmisiones: transmisiones de datagramas, que están compuestas de tramas direccionadas de manera individual y transmisiones de ráfagas de datos, que están compuestas de una ráfaga de datos para la que la verificación de direcciones se presenta sólo una vez.
  • 57.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 57 LECCIÓN No 13: CIRCUITOS VIRTUALES WAN – RUTEO – CONMUTACION- ALGORITMOS DE ENRUTAMIENTO. Un circuito virtual es un circuito lógico creado para asegurar una comunicación confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales: SVCs Circuitos Virtuales Conmutados y PVCs Circuitos Virtuales Permanentes. Los SVC son circuitos virtuales que se establecen dinámicamente por demanda, se terminan al finalizar la transmisión. Tiene tres fases: el establecimiento del circuito, la transferencia de datos y la terminación del circuito. Se utiliza en situaciones donde la transmisión de datos entre los dispositivos es esporádica. Un PVC es un circuito virtual que se establece de manera permanente y consta de un solo modo: transferencia de datos. Los PVC se usan en situaciones donde la transferencia de datos entre los dispositivos es constante. QUÉ ES EL RUTEO? Es la transferencia de información a través de una red desde un origen hasta un destino. La función más importante en una red de conmutación de paquetes es aceptar paquetes procedentes de una estación emisora hasta una estación receptora. Para lograr esto es necesario determinar una ruta o camino a través de la red siendo posible a través de diversos caminos. De esta forma se debe entonces realizar una función de enrutamiento o encaminamiento. LOS REQUISITOS PARA LOGRAR ESTA FUNCIÓN SON: Exactitud Imparcialidad Simplicidad Optimización Robustez Eficiencia Estabilidad Las dos primeras características se explican por sí mismas. La robustez se refiere a la habilidad de la red para enviar paquetes de alguna forma ante la aparición de fallas localizadas y sobrecargas, ésta puede implicar cierta inestabilidad. La imparcialidad se refiere al hecho de que el encaminamiento debe de ser óptimo. Finalmente una técnica de encaminamiento implica cierto costo de procesamiento en cada nodo y en ocasiones también un costo en la transmisión,
  • 58.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 58 impidiéndose en ambos casos el funcionamiento eficiente de la red. Este costo debe ser inferior a los beneficios obtenidos por el uso de una métrica razonable tal como la mejora de la robustez o la imparcialidad. COMPONENTES DEL RUTEO La función de ruteo está formada por dos actividades básicas: la determinación de las trayectorias óptimas de ruteo y el transporte de grupos de información (paquetes) a través de una red, lo cual es conocido como conmutación. DETERMINACIÓN DE LA TRAYECTORIA Una métrica es un estándar de medición, por ejemplo la longitud de la trayectoria, que los algoritmos de ruteo utilizan para determinar la trayectoria óptima hacia un destino. Para facilitar el proceso de la determinación de la trayectoria, los algoritmos de ruteo inicializan y conservan tablas de ruteo, que contienen información acerca de todas las rutas. Esta información varía dependiendo del algoritmo de enrutamiento que se utilice. Los algoritmos de enrutamiento alimentan las tablas de enrutamiento con una gran variedad de información. La dupla de salto destino próximo, informan al enrutador que se puede llegar a un destino particular de manera óptima enviando el paquete a un enrutador particular que represente el próximo salto en el camino a su destino final. Cuando un enrutador recibe un paquete entrante, verifica la dirección de destino e intenta asociar esta dirección con el siguiente salto. Las tablas de enrutamiento también pueden contener otra información como datos acerca de la conveniencia de una trayectoria. Los enrutadores comparan medidas para determinar las rutas óptimas y estas medidas difieren en función del diseño del algoritmo de enrutamiento que se utilice. Los enrutadores se comunican entre sí y conservan sus tablas de enrutamiento a través del envío de una gran variedad de mensajes. El mensaje de actualización de enrutamiento es uno de ellos, que en general está formado por una tabla completa de enrutamiento o una porción de la misma. Al analizar las actualizaciones del enrutamiento de datos los demás enrutadores, un enrutador puede hacerse una idea detallada de la topología de la red. Un anuncio del estado del enlace, otro ejemplo de mensaje enviado entre enrutadores, informa a los demás enrutadores acerca del estado de los enlaces del emisor. Los enrutadores también pueden utilizar la información sobre los enlaces para hacerse una idea completa de la topología de la red, lo que les permite determinar las rutas óptimas hacia los destinos de la red.
  • 59.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 59 CONMUTACIÓN Los algoritmos de conmutación son relativamente simples y, básicamente, los mismos para la mayoría de los protocolos de enrutamiento. En la mayoría de los casos, un host decide que se debe enviar un paquete a otro host. Cuando de alguna forma ha conseguido la dirección del enrutador, el host origen envía un paquete direccionado específicamente hacia una dirección física MAC (Capa de control de acceso al medio) de un enrutador, esta vez con la dirección de protocolo del host destino. Conforme examina la dirección del protocolo de destino del paquete, el enrutador determina si sabe o no cómo direccionar el paquete hacia el siguiente salto. Si el enrutador no sabe cómo direccionar el paquete, normalmente lo elimina. Si sabe cómo direccionar el paquete, cambia la dirección física de destino a la correspondiente del salto siguiente y transmite el paquete. El salto siguiente puede ser el último host destino. Si no es así, el salto siguiente suele ser otro enrutador que ejecuta el mismo proceso de decisión en cuanto al a conmutación. A medida que el paquete viaja a través de la red, su dirección física cambia, pero su dirección de protocolo se mantiene constante. ALGORITMOS DE ENRUTAMIENTO Los algoritmos de enrutamiento se pueden diferenciar a partir de determinadas características fundamentales. Los objetivos particulares del diseñador del algoritmo afectan la operación del protocolo de enrutamiento resultante. Hay diferentes tipos de algoritmos de enrutamiento y cada uno de ellos tiene un impacto diferente en los recursos de la red y del enrutador. Por último, los algoritmos de enrutamiento utilizan una gran variedad de medidas que afectan el cálculo de las rutas óptimas. TIPOS DE ALGORITMOS: Los algoritmos de enrutamiento se pueden clasificar por tipo. Diferencias fundamentales: Estáticos versus dinámicos Una sola trayectoria versus multitrayectoria Planos versus jerárquicos Basados en estado de enlaces versus vector de distancia
  • 60.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 60 LECCIÓN No 14: ALGORITMOS ESTÁTICOS VERSUS DINÁMICOS – MULTITRAYECTORIA – PLANOS VERSUS JERÁRQUICOS. Los algoritmos de esta tipo no se pueden considerar verdaderos algoritmos, sino que son mapeos de tablas que el administrador de la red establece antes de empezar el enrutamiento. Estos mapeos no varían a menos que el administrador de la red las cambie. Los algoritmos que utilizan rutas estáticas son de fácil diseño y funcionan bien en entornos donde el tráfico en la red es hasta cierto punto predecible y el diseño del a red es relativamente simple. Los algoritmos de enrutamiento dinámico se pueden complementar con rutas estáticas cuando sea conveniente. UNA SOLA TRAYECTORIA VERSUS MULTITRAYECTORIA. Algunos protocolos sofisticados de enrutamiento soportan múltiples trayectorias hacia el mismo destino. A diferencia de los algoritmos de una sola trayectoria, estos algoritmos permiten el multiplexaje del tráfico a través de múltiples líneas. Las ventajas de los algoritmos de multitrayectoria son evidentes: proporcionan confiabilidad y rendimiento eficiente y total. PLANOS VERSUS JERÁRQUICOS En un sistema que usa enrutamiento plano, todos los enrutadores son equivalentes entre sí. En un sistema de enrutamiento jerárquico, algunos enrutadores forman lo que constituye una troncal de enrutamiento. Los paquetes de los enrutadores que no pertenecen a la troncal viajan hacia los enrutadores de la troncal, a donde son enviados a través de la troncal hasta que alcanzan el área general del destino. En este punto, viajan desde el último enrutador de la troncal a través de uno o más enrutadores que no pertenecen a la troncal hacia el destino final. Los sistemas de enrutamiento suelen designar grupos lógicos de nodos, llamados dominios, sistemas autónomos y áreas. En los sistemas jerárquicos, algunos enrutadores pertenecientes a un dominio se pueden comunicar con enrutadores de otros dominios, en tanto que otros más sólo se pueden comunicar con enrutadores pertenecientes a su dominio. En redes muy grandes puede haber niveles jerárquicos adicionales, donde los enrutadores del nivel jerárquico más alto forman la troncal de enrutamiento. Su ventaja radica en que imita a la organización de la mayor parte de las compañías y por tanto soporta muy bien sus patrones de tráfico. La mayor parte de la comunicación de red se da en pequeños grupos dentro de la compañía (dominios).
  • 61.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 61 ALGORITMOS BASADOS EN ESTADO DE ENLACES VERSUS VECTOR DE DISTANCIA Los algoritmos basados en estado de enlaces distribuyen la información de enrutamiento a todos los nodos en la red. Sin embargo, cada enrutador envía solamente la porción de la tabla de enrutamiento que describe el estado de sus propios enlaces. Los algoritmos basados en vector de distancia promueven que cada enrutador envíe toda o sólo una parte de su tabla de enrutamiento a sus vecinos. En esencia, los algoritmos basados en estado de enlaces envían pequeñas actualizaciones a todos lados, en tanto que los algoritmos basados en vector de distancia envían actualizaciones más grandes pero sólo a los enrutadores vecinos. Como convergen más rápido, los algoritmos basados en estado de enlaces son de alguna forma menos susceptibles a los ciclos de enrutamiento que los algoritmos basados en vector distancia. Los algoritmos basados en estado de enlace requieren más potencia de CPU y memoria que los algoritmos basados en vector distancia; por lo tanto los algoritmos basados en estado de enlaces pueden ser más caros de implementar y soportar. A pesar de sus diferencias, sin embargo, ambos tipos de algoritmos tienen un buen desempeño en casi cualquier circunstancia.
  • 62.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 62 LECCIÓN No 15: MÉTRICAS DE ENRUTAMIENTO – CAPA DE RED Las tablas de enrutamiento contienen información que es utilizada por el software de conmutación para seleccionar la mejor ruta. Pero cómo se construyen, específicamente, las tablas de enrutamiento? Cuál es la naturaleza específica de la información que contienen? Cómo determinan los algoritmos de enrutamiento que una ruta es mejor que las otras? Los algoritmos de enrutamiento han utilizado muchas y diferentes métricas para determinar cuál es la mejor ruta. Los algoritmos sofisticados de enrutamiento pueden basar la selección de rutas en múltiples medidas al combinarlas en una sola métrica híbrida. Se usan las siguientes métricas: Longitud de la trayectoria Confiabilidad Retardo Ancho de banda Carga Costos de comunicación DISPOSITIVOS DE LA CAPA DE RED: LOS ENRUTADORES: La interconexión de redes es simplemente enlazar máquinas y personas a través de un laberinto de líneas de telecomunicaciones intermediarias y de dispositivos de computación. Los enrutadores son dispositivos hardware capaces de ejecutar tareas específicas. Tienen acceso a las direcciones del nivel de red y contienen software que permite determinar cuál de los posibles caminos entre esas direcciones es el mejor para una transmisión determinada. Los enrutadores actúan en el nivel físico, de enlace de datos y de red del modelo OSI. Estos retransmiten los paquetes entre múltiples redes interconectadas. Enrutan paquetes de una red a cualquiera de las posibles redes de destino o a una internet. El enrutador es la estructura básica de las redes. De hecho, sin el enrutador, Internet, tal como lo conocemos, no podría siquiera existir. CARACTERÍSTICAS DE LOS ENRUTADORES Los enrutadores pueden soportar simultáneamente diferentes protocolos como Ethernet, Token Ring, RDSI, otros. Haciendo de forma efectiva virtualmente compatibles a todos los equipos en la capa de red.
  • 63.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 63 Los enrutadores conectan a la perfección redes de área local LAN a redes de área extensa WAN, lo que posibilita la creación de redes a gran escala con una mínima planificación centralizada. Filtran al exterior el tráfico no deseado aislando áreas en las que los mensajes se pueden difundir a todos los usuarios de una red. Actúan como puertas de seguridad comprobando el tráfico mediante listas de permisos de acceso. Aseguran fiabilidad, ofreciendo múltiples trayectorias a través de las redes. Aprenden automáticamente nuevas trayectorias y seleccionan las mejores, eliminando restricciones artificiales para expandir y mejorar las redes. Gracias a los enrutadores se hace posible la existencia de redes ofreciendo un entorno unificado y seguro en el que pueden conectarse grandes grupos de personas. La capacidad de los enrutadores para soportar de forma simultánea diferentes protocolos es quizá su característica más importante, porque esta posibilidad permite a los equipos, que de otra forma serían incompatibles, hablar uno con otro sin que afecte al sistema operativo, el formato de los datos o el medio de comunicación que se utilice. La industria informática ha tardado décadas y gastado billones de dólares para conseguir la compatibilidad entre sistemas propietarios y ha encontrado un éxito limitado. Sin embargo, en menos de una década, la interconexión de redes mediante TCP/IP ha creado una plataforma común mediante la que todos los equipos y todas las arquitecturas de rede pueden intercambiar información libremente. También es importante para las redes la capacidad del enrutador de eliminar el tráfico no deseado. Si se bombardea a los usuarios con un gran volumen de mensajes no deseados, o si sienten que es posible acceder fácilmente a sus sistemas, se resistirán a la hora de conectarse a las redes. El filtrado de tráfico y el control de acceso que proporcionan los enrutadores ofrece a los usuarios suficiente privacidad y confidencialidad como para que se animen a conectarse a las redes. Hay otros tipos importantes de dispositivos de red , además del enrutador, pero comprender cómo funciona un enrutador nos ayudará sobremanera para comprender todo acerca de las redes. No obstante, antes de que pueda aprender cómo configurar y administrar enrutadores, debe conocer las piezas básicas que lo componen. TIEMPO DE VIDA DE UN PAQUETE Una vez que un enrutador ha elegido un camino, pasa el paquete al siguiente enrutador situado en el camino y se olvida de él. El siguiente enrutador, sin embargo, puede elegir el mismo camino o puede decidir que existe un camino diferente más corto y retransmitir el paquete al siguiente enrutador en esa
  • 64.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 64 dirección. Esta separación de la responsabilidad permite a cada enrutador contener la mínima lógica necesaria, haciendo que la cantidad de información de control que debe contener una trama sea la mínima y permite que el ajuste de la ruta se base en las apreciaciones de última hora de cada enlace. También crea la posibilidad de que un paquete entre en un bucle o entre en una situación en la que el paquete se pasa de enrutador a enrutador sin que nunca alcance el destino. Los bucles son situaciones en las que un paquete pasa de un enrutador a enrutador sin alcanzar el destino, esto sucede cuando el enrutador actualiza su tabla de enrutamiento y retransmite un paquete de acuerdo a los nuevos caminos antes de que el enrutador que recibe haya actualizado su propio vector. El problema principal de los bucles no es tanto que los paquetes se pierdan; las funciones del nivel de enlace de datos del emisor y del receptor de la transmisión informarán de la pérdida de tramas y las reemplazarán con nuevas copias. El problema es que el procesamiento eterno de los paquetes que entran en un bucle utiliza recursos de red e incrementa la congestión. Los paquetes que entran en un bucle deben ser identificados y destruidos para liberar los enlaces y dejarlos para tráfico legítimo. La solución se basa en añadir un campo denominado tiempo de vida de los paquetes llamado TTL. Cuando se genera un paquete se marca con un tiempo de vida, normalmente el número de saltos que permiten antes de que un paquete se considere como perdido. Cada enrutador, cuando recibe un paquete, resta 1 al tiempo de vida antes de pasarlo. Cuando el tiempo de vida llega a 0, el paquete es destruido. ALGORITMOS DE CONTROL DE CONGESTIÓN Cuando hay demasiados paquetes presentes en la subred hay una degradación del desempeño. Esta situación se llama congestión. Cuando la cantidad de paquetes descargados en la subred por los hosts está dentro de su capacidad de conducción, todos se entregan y la cantidad entregada es proporcional al número enviado. Sin embargo, a medida que aumenta el tráfico, los enrutadores ya no pueden manejarlo y comienzan a perder paquetes. Esto tiende a empeorar las cosas. Con mucho tráfico, el desempeño se desploma por completo y casi no hay entrega de paquetes. La congestión puede ocurrir por varias razones. Se de manera repentina comienzan a llegar cadenas de paquetes por tres o cuatro líneas de entrada y todas necesitan la misma línea de salida, se generará una cola. Si no hay suficiente memoria para almacenar a todos los paquetes, algunos de ellos se perderán. La adición de memoria puede ayudar hasta cierto punto, pero Tagle descubrió que si los enrutadores tienen una cantidad infinita de memoria, la
  • 65.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 65 congestión empeora en lugar de mejorar, porque para cuando los paquetes llegan al principio de la cola, su temporizador ha terminado y se han enviado duplicados. Todos estos paquetes serán debidamente reenviados al siguiente enrutador, aumentando la carga en todo el camino hasta el destino. Los procesadores lentos también pueden causar congestión. Si las CPUs de los enrutadores son lentas para llevar a cabo las tareas de administración requeridas (búferes de encolamiento, actualización de tablas, etc.), las colas pueden alargarse aun cuando haya un exceso de capacidad de línea. De la misma manera, las líneas sin cambiar los procesadores, o viceversa, por lo generalizar sólo parte de un sistema simplemente mueve el cuello de botella a otra parte. El problema real con frecuencia es un desajuste entre partes del sistema.. Este problema persistirá hasta que todos los componentes estén en equilibrio. El control de congestión se ocupa de asegurar que la subred sea capaz de transportar el tráfico ofrecido. Es un asunto global, en el que interviene el comportamiento de todos los hosts, todos los enrutadores, el proceso de almacenamiento y reenvío dentro de los enrutadores y todos los demás factores que tienden a disminuir la capacidad de transporte de la subred.
  • 66.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 66 ACTIVIDADES Realice un cuadro comparativo entre los servicios con conexión y de datagramas. Realice un cuadro comparativo entre los servicios con conexión y de datagramas. Considere algunos de los pros y contras de la arquitectura orientada a conexión y de la arquitectura sin conexión. Suponga que en la capa de red los routers estuvieran sujetos a condiciones estresantes que pudieran ocasionar que fallaran a menudo. Desde un punto de vista de alto nivel ¿Qué acciones se debieran tomar en dicho fallo del router? ¿Es éste un argumento a favor de un entorno orientado a conexión, o a favor de un entorno sin conexión? ¿En qué se diferencia un repetidor de un amplificador? ¿Un enrutador de un puente? Realice un pseucódigo para un algoritmo de enrutamiento distance vector como RIP Enumere los dispositivos de interconexión de redes de acuerdo a su complejidad e indique los niveles del modelo OSI en los que operan ¿Cuál es la función principal de un enrutador? ¿Por qué el enrutamiento dinámico es mejor que el estático? ¿Cuál es el papel del enrutador en el control del tiempo de vida de un paquete? ¿En qué tipo de enrutamiento todos los enrutadores tienen una base de datos común? Un enrutador que utiliza el enrutador basado en Distance Vector tiene la siguiente tabla de enrutamiento: 1. Red2 6 A 2. Red3 4 C 3. Red4 3 A 4. Red6 2 C 5. Red7 3 B ¿Si un puente envía datos desde una red en anillo con paso de testigo a una red Ethernet, cómo maneja el puente las colisiones? Describa el término direccionamiento en las redes Investigue cómo puede un dispositivo reconocer que un paquete entrante es una solicitud ARP Un enrutador tiene las siguientes rutas en su tabla de enrutamiento Ruta Interfaz saliente
  • 67.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 67 0.0.0.0 /0 e1 10.0.0.0 /8 e0 10.0.0.0/16 e1 10.0.1.0/24 s0 10.1.1.0/24 s1 10.1.0.0/16 s0 10.1.0.0/24 e1 10.1.1.1/32 s2 16. Si llega un paquete al enrutador con una dirección de destino 10.1.1.1. ¿Qué interfaz utilizará el enrutador para transmitir ese paquete?
  • 68.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 68 BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com
  • 69.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 69 UNIDAD 2: TIPOS DE REDES, MODELOS DE REFERENCIA Y PROTOCOLOS. CAPÍTULO 1: TIPOS DE REDES Fuente: http://www.dialogica.com.ar/digicom/imagen1.jpg
  • 70.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 70 INTRODUCCION Aunque cada red de área local es única, existen muchos aspectos de diseño que son comunes a todas las LAN. Por ejemplo, la mayoría de las LAN siguen los mismos estándares y tienen los mismos componentes. Este módulo presenta información sobre los elementos de las LAN de Ethernet y los dispositivos de LAN más comunes. En la actualidad, están disponibles varias conexiones de red de área amplia (WAN). Éstas incluyen desde el acceso telefónico hasta acceso de banda ancha, y difieren en el ancho de banda, costo y equipo necesario. INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD Una condición elemental de cualquier propósito educativo que quiera estar en concordancia con la sociedad en la que se desarrolla, abrir sus puertas a las nuevas tecnologías, generadoras de cambios sociales, y que éstas sean parte fundamental de todos los procesos educativos. OBJETIVOS DE LA UNIDAD Identificar las características de las redes Ethernet Describir las funciones de las redes de par a par. Describir y marcar la diferencia entre las conexiones WAN seriales, de Red Digital de Servicios Integrados (RDSI), de Línea Digital del Suscriptor (DSL), y de cable módem. Identificar y describir la ubicación del equipo usado en las distintas configuraciones WAN
  • 71.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 71 COMPETENCIAS DE LA UNIDAD: Con el estudio de esta unidad se espera que el estudiante esté en capacidad de aplicar sus conocimientos en el manejo práctico de los diferentes tipos de redes, que se encuentra a su alrededor a nivel educativo y a nivel empresarial, permitiéndole interactuar con su entorno educativo y social, porque el constante cambio tecnológico es un factor que debe tener en cuenta el estudiante que desee elevar su eficiencia y competitividad en el proceso de aprendizaje METAS DE APRENDIZAJE En éste capitulo del curso se tendrá en cuenta la tecnología aplicada a los Tipos de Redes instalados en la actualidad, como la aplicación de las Nuevas Tecnologías al proceso de enseñanza-aprendizaje y la formación tecnológica, con el fin de abordar la tecnología inmersa en el mundo real..
  • 72.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 72 LECCIÓN No 16: Redes de área local (LAN) Aunque cada red de área local es única, existen muchos aspectos de diseño que son comunes a todas las LAN. Por ejemplo, la mayoría de las LAN siguen los mismos estándares y tienen los mismos componentes. Este módulo presenta información sobre los elementos de las LAN de Ethernet y los dispositivos de LAN más comunes. En la actualidad, están disponibles varias conexiones de red de área amplia (WAN). Éstas incluyen desde el acceso telefónico hasta acceso de banda ancha, y difieren en el ancho de banda, costo y equipo necesario. Este módulo presenta información sobre varios tipos de conexiones WAN. Las LAN se encuentran diseñadas para: • Operar dentro de un área geográfica limitada. • Permitir el Multiacceso a medios con alto ancho de banda. • Controlar la red de forma privada con administración local. • Proporcionar conectividad continua a los servicios locales. • Conectar dispositivos físicamente adyacentes. Las LAN constan de los siguientes componentes: • Computadores • Tarjetas de interfaz de red • Dispositivos periféricos • Medios de networking • Dispositivos de networking Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informáticos. ALGUNAS DE LAS TECNOLOGÍAS COMUNES DE LAN SON: • Ethernet • Token Ring • FDDI
  • 73.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 73 LECCIÓN No 17: REDES DE ÁREA AMPLIA (WAN) Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar4. LAS WAN ESTÁN DISEÑADAS PARA REALIZAR LO SIGUIENTE: • Operar entre áreas geográficas extensas y distantes • Posibilitar capacidades de comunicación en tiempo real entre usuarios • Brindar recursos remotos de tiempo completo, conectados a los servicios locales • Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico ALGUNAS DE LAS TECNOLOGÍAS COMUNES DE WAN SON: • Módems • Red digital de servicios integrados (RDSI) • Línea de suscripción digital (DSL - Digital Subscriber Line) • Frame Relay • Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3 • Red óptica síncrona (SONET ) 4 STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el capítulo uno encontrará información detallada sobre normas y estándares de comunicación.
  • 74.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 74 LECCIÓN No 18: Redes de área metropolitana (MAN) La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.
  • 75.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 75 LECCIÓN No 19: REDES DE ÁREA DE ALMACENAMIENTO (SAN) Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este método usa una infraestructura de red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes. Las Redes de área de almacenamiento (SAN) poseen las siguientes características: Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema. Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, porque se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros (km) o 6,2 millas. Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y duplicación de datos entre sistemas.
  • 76.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 76 LECCIÓN No 20: RED PRIVADA VIRTUAL (VPN) – REDES INTERNAS Y EXTERNAS Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede. Figura 5. Red Privada Virtual Fuente: http://ingeniamoset.com Ventajas de las VPN La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como la Internet. Las VPN conservan las mismas políticas de seguridad y administración que una red privada. Son la forma más económica de establecer una conexión punto-a-punto entre usuarios remotos y la red de un cliente de la empresa. A continuación se describen los tres principales tipos de VPN: • VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de
  • 77.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 77 suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales. • Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, porque sólo permiten el acceso a empleados de la empresa. • Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes internas VPN, porque permiten el acceso a usuarios que no pertenecen a la empresa. REDES INTERNAS Y EXTERNAS Una de las configuraciones comunes de una LAN es una red interna, a veces denominada "intranet". Los servidores de Web de red interna son distintos de los servidores de Web públicos, porque es necesario que un usuario público cuente con los correspondientes permisos y contraseñas para acceder a la red interna de una organización. Las redes internas están diseñadas para permitir el acceso por usuarios con privilegios de acceso a la LAN interna de la organización. Dentro de una red interna, los servidores de Web se instalan en la red. La tecnología de navegador se utiliza como interfaz común para acceder a la información, por ejemplo datos financieros o datos basados en texto y gráficos que se guardan en esos servidores. Las redes externas hacen referencia a aplicaciones y servicios basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas Este acceso generalmente se logra mediante contraseñas, identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una red externa es la extensión de dos o más estrategias de red interna, con una interacción segura entre empresas participantes y sus respectivas redes internas³
  • 78.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 78 Figura No. 6: Procesamiento de la Señal Fuente: http//www. Cisco.netacad.net.co _______________________________________________ ³ Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versión 3.1
  • 79.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 79 Actividades ¿Cuál de las siguientes situaciones causará una colisión en un red Ethernet? - Dos nodos con la misma dirección MAC. - Dos nodos o más que transmiten al mismo tiempo. - El uso d los protocolos en la red que no cumplen con las normas OSI. - Uso de varios protocolos enrutados en la misma red. ¿Cuál de las interfases del router proporciona la conectividad física para una WAN? - Consola. - Ethernet. - Serial. - Token Ring ¿Para que se encuentran diseñadas las LAN? Enumere por lo menos tres componentes de las LAN. Explique porqué Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. ¿Que es Ethernet , Token Ring , FDDI ? Las WAN interconectan las LAN o Las LAN interconectan las WAN Enumere 3 tecnologías comunes de WAN Las WAN están diseñadas para: - Operar dentro de un área geográfica extensa. - Permitir el acceso a través de interfases seriales que operan a velocidades más bajas. - Suministrar conectividad parcial y continua. - Conectar dispositivos separados por grandes distancias, e incluso a nivel mundial. Defina RED MAN
  • 80.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 80 BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Visitar http://www.snapple.cs.washington.edu:600/mobile/mobile_html:contiene información sobre tecnología, productos, conferencias y publicaciones sobre comunicaciones inalámbricas. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com
  • 81.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 81 CAPÍTULO 2: EL MODELO DE REFERENCIA OSI Fuente: http://rgfigueroa.files.wordpress.com/2008/11/logo2-lopd-nuevas-tecnologias.jpg
  • 82.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 82 INTRODUCCION En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de networking privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controla todo uso de la tecnología. Las tecnologías de networking que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar
  • 83.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 83 sus productos. Se considera la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red. INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD Una condición elemental de cualquier propósito educativo que quiera estar en concordancia con la sociedad en la que se desarrolla, abrir sus puertas a las nuevas tecnologías, generadoras de cambios sociales, y que éstas sean parte fundamental de todos los procesos educativos. OBJETIVOS DE LA UNIDAD Conocer e interpretar la Estructura del Modelo OSI Distinguir las capas del Modelo OSI y su desempeño Comprender como viaja la información a través de una Red, por medio del Modelo OSI. COMPETENCIAS DE LA UNIDAD Con el estudio de esta unidad se espera que el estudiante esté en capacidad de entender y abordar el Modelo de Referencia OSI, aplicado en instalación y puesta en marcha de redes en entornos empresariales y educativos. METAS DE APRENDIZAJE En éste capitulo del curso se pretende abordar el Modelo de Referencia OSI, distinguir no solo las capas que lo componen sino el desempeño de cada una de ellas, en la instalación de Redes en general. JUSTIFICACIÓN Es importante para el futuro ingeniero, comprender la estructura, manejo, e interpretación del Modelo OSI, porque es un Modelo práctico y aplicado en la vida real, en diferentes entornos de la vida real.
  • 84.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 84 LECCIÓN No 21: MODELO DE REFERENCIA OSI OSI es el nombre del modelo de referencia de una arquitectura de capas para redes de computadores y sistemas distribuidos que ha propuesto la ISO como estándar de interconexión de sistemas abiertos. El modelo de referencia OSI propone una arquitectura de siete capas o niveles, cada una de las cuales ha sido diseñada teniendo en cuenta los siguientes factores: Una capa se identifica con un nivel de abstracción, por tanto, existen tantas capas como niveles de abstracción sean necesarios. Cada capa debe tener una función perfectamente definida. La función de cada capa debe elegirse de modo que sea posible la definición posterior de protocolos internacionalmente normalizados. Se disminuirá al máximo posible el flujo de información entre las capas a través de los interfaces. Las capas serán tan numerosas como sea necesario para que dos funciones muy distintas no tengan que convivir en la misma capa. Los nombres que reciben estas siete capas son: física, enlace de datos, red, transporte, sesión, presentación y aplicación. El modelo OSI no especifica cómo son los protocolos de comunicaciones, no es una verdadera arquitectura, sencillamente recomienda la manera en que deben actuar las distintas capas. NO obstante, la ISO ha recomendado normas para protocolos en cada una de las capas. Estrictamente hablando, estas normas o realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho, se han publicado como normas internacionales independientes. El diálogo entre las diferentes capas se realiza a través de interfaces existentes entre ellas. Esta comunicación está perfectamente normalizada en forma de un sistema de llamadas y respuestas que OSI denomina primitivas. De este modo, cada servicio está nominado por un SAP que le identifica unívocamente dentro de cada interface y un conjunto de operaciones primitivas, al servicio de la capa superior, utilizadas para solicitar los servicios a que se tienen acceso desde cada SAP. El modelo de referencia OSI es un modelo teórico. No hay ninguna red que sea OSI al cien por cien. Los fabricantes se ajustan a este modelo en aquello que les interesa.
  • 85.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 85 LECCIÓN No 22: LAS CAPAS DEL MODELO OSI El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. El modelo de referencia OSI explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica.
  • 86.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 86 LECCIÓN No 23: VENTAJAS DE LA DIVISIÓN DE LA RED EN SIETE CAPAS: Divide la comunicación de red en partes más pequeñas y fáciles de manejar. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantes Permite a los distintos tipos de hardware y software de red comunicarse entre sí. Evita que los cambios en una capa afecten las otras capas. Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje. El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. El modelo de referencia OSI explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Figura No. 7: Capa Física 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación Transmisión binaria Cables, conectores, voltajes, velocidades de Transmisión de Datos.
  • 87.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 87 Figura No. 8: Capa de Enlace de Datos Figura No. 9: Capa de Red 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación Control directo de enlaces, acceso a los medios. Provee transferencia confiable de datos a través de los medios. Conectividad y selección de ruta entre sistemas. Direccionamiento Lógico. Entrega de mejor esfuerzo. 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación Dirección de Red y Determinación de Mejor Ruta. Provee transferencia confiable de datos a través de los medios. Conectividad y selección de ruta entre sistemas.
  • 88.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 88 Figura No. 10: Capa de Transporte Figura No. 11: Capa de Sesión. 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación Conexiones de extremo a extremo. Se ocupa de aspectos de transporte entre host. Confiabilidad del transporte de datos. Establecer, mantener y terminar circuitos virtuales. Detección de fallas y control de flujo de información de recuperación 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación Comunicación entre Host. Establece, administra y termina sesiones entre aplicaciones
  • 89.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 89 Figura No. 12: Capa de Presentación. Figura No. 13 Capa de Aplicación 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación Presentación de Datos: Garantizar que los datos sean legibles para el sistema receptor. Formato de datos. Estructura de datos. Negocia la sintaxis de transferencia de datos para la capa de aplicación. 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación Procesos de Red a Aplicaciones Suministra servicios de Red a los procesos de Aplicaciones, como por ejemplo: correo electrónico, transferencia de archivos y emulación de terminales.
  • 90.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 90 LECCIÓN No 24: COMUNICACIONES DE PAR A PAR Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta forma de comunicación se conoce como de par-a-par. Durante este proceso, los protocolos de cada capa intercambian información, denominada unidades de datos de protocolo (PDU). Cada capa de comunicación en el computador origen se comunica con un PDU específico de capa, y con su capa par en el computador destino, como lo ilustra la figura siguiente: Figura No.14: Comunicaciones par a par. Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final adicionales. Después de que las Capas 7, 6 y 5 han agregado su información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento. 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación Destino Origen
  • 91.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 91 Figura No. 15: Host A y Host B La capa de red presta un servicio a la capa de transporte y la capa de transporte presenta datos al subsistema de internetwork. La tarea de la capa de red consiste en trasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un paquete (la PDU de la Capa 3). Este encabezado contiene la información necesaria para completar la transferencia, como, por ejemplo, las direcciones lógicas origen y destino. La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de la Capa 2). El encabezado de trama contiene la información (por ejemplo, las direcciones físicas) que se requiere para completar las funciones de enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en una trama. La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1. 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación Host A Host B Datos Datos Datos Segmentos Paquetes Tramas Bits
  • 92.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 92 LECCIÓN No 25: ESQUEMA DEL PROTOCOLO DE SESIÓN Y OSI Una sesión tiene 3 fases: Establecimiento, Uso y Liberación. El uso es la más importante a nivel de sesión. Cada primitiva de sesión suele ejecutarse llamando a la primitiva equivalente a nivel de transporte. Por ej. S-CONNECT.request Õ T-CONNECT.request. También se lleva a cabo una negociación de opciones. La desconexión a nivel de sesión es gradual y nunca se pierden datos mientras que a nivel de transporte es abrupta y pueden perderse datos. Esto se debe a que se utiliza el juego completo de 4 primitivas a nivel de sesión.
  • 93.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 93 ACTIVIDADES ¿Que subcapa de la capa 2 proporciona servicios a la capa de red del Modelo OSI.? - FCS - IEEE 802.3 - LLC - MAC ¿Cuantas capas tiene el Modelo OSI.? ¿En el Modelo OSI, que características especiales tienen las capas superiores? ¿En que capa del Modelo OSI, se ubica Telnet? Explique porqué la siguiente frase: Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Explique en que consiste la comunicación par a par. Diga si es verdad que El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Responda a la siguiente pregunta, quien creó a Quien, la ISO, creó la OSI o la OSI creó la ISO?
  • 94.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 94 BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Visitar http://www.ietf.org, explore dicho sitio encuentre la relación con el mundo de las telecomunicaciones. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. Allí encontrará información detallada sobre estándares de comunicación. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el capítulo uno encontrará información detallada sobre normas y estándares de comunicación. http://www.cisco.com http://www4.uji.es/~al019803/tcpip/paginas/introduccion.htm
  • 95.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 95 CAPÍTULO 3: OTROS MODELOS DE REFERENCIA, CONJUNTO DE PROTOCOLOS TCP/ IP, DIRECCIONAMIENTO IP. Figura No. 16 Fuente: http://www.dialogica.com.ar/digicom/2008/11/
  • 96.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 96 INTRODUCCIÓN Las redes se caracterizan por el conjunto de servicios que proporcionan a los usuarios. Estos servicios son el soporte del intercambio de datos entre niveles lógicos en diferentes máquinas y hosts de la misma o de distinta red. Al leer sobre las capas del modelo TCP/IP, se debe tener en cuenta el propósito original de la Internet. Recordar su propósito ayudará a reducir las confusiones. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos porque estas desempeñan diferentes funciones en cada modelo. INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD El propósito de la presente Unidad es que el estudiante tenga en cuenta el propósito original de la Internet, y distinga principalmente las capas de los dos modelos, abordados. OBJETIVOS DE LA UNIDAD Conocer la estructura jerárquica de algunos modelos de referencia Distinguir los diferentes servicios y funciones de algunos modelos y arquitecturas de redes. Saber aplicar los conocimientos de los distintos modelos y arquitecturas de redes. Conocer el funcionamiento del protocolo TCP/IP y direccionamiento IP Distinguir los tipos de direcciones IP
  • 97.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 97 Identificar los componentes de TCP/IP y direccionamiento IP COMPETENCIAS DE LA UNIDAD Con el estudio de esta unidad se espera que el estudiante esté en capacidad de distinguir, entender y abordar tanto el Modelo de Referencia OSI, colmo el TCP/IP, aplicados en instalación y puesta en marcha de redes en entornos empresariales y educativos. METAS DE APRENDIZAJE En éste capitulo del curso se pretende abordar los dos Modelos de Referencia tanto OSI como TCP/IP, y distinguir no solo las capas que lo componen sino el desempeño de cada una de ellas, y su equivalente en un Modelo con respecto al otro, sin presentar confusiones. JUSTIFICACIÓN Es importante para el futuro ingeniero, comprenda que existen Modelos teóricos que son la base de la aplicación en la parte práctica o en la vida real, en diferentes entornos no solo educativos sino corporativos y empresariales.
  • 98.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 98 LECCIÓN No 26: HISTORIA Y ARQUITECTURA SNA SNA Systems Networks Architecture es el nombre de la arquitectura de redes propia de IBM. El Modelo OSI se configuró a partir de SNA, de la que toma el número y funciones aproximadas de sus capas. SNA vino a resolver la complejidad producida por la multitud de productos de comunicaciones de IBM. Una vez que SNA se concretó en un producto de red, sirvió para resolver la casi totalidad de las situaciones en que fueran necesarias las comunicaciones de computadores en el entorno IBM. LA HISTORIA DE LA SNA La primera versión de SNA apareció en 1974 y sólo tenía capacidad para gestionar redes centralizadas en forma de árbol con un solo host al que se conectaban sus terminales. La segunda versión es de 1976, en ella se permitían varios hosts con sus respectivos árboles, pudiendo establecer comunicaciones entre ellos. Se fueron añadiendo sucesivas mejoras en 1979 y 1985, año este último en el que se incluyeron el resto de las topologías y cualquier relación entre hosts y otras redes de área local.
  • 99.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 99 LECCIÓN No 27: ORGANIZACIÓN Y ESTRUCTURA DE LA SNA Una red SNA está constituida por un conjunto de máquinas conectables a la red que se denominan nodos. SNA define cuatro tipos de nodos: terminales, controladores, procesadores frontales y los hosts. Cada uno de estos nodos tiene al menos una NAU Network Address Unit, unidad direccionable de red, que es el software por el que un proceso puede utilizar la red. Para entenderlo mejor podríamos decir que una NUA en SNA es equivalente a un SAP en OSI. Para poder utilizar la red, debe conectarse a un proceso directamente a una NAU, a partir de aquí podrá utilizar los recursos de la red. Por tanto, las NAU son los puntos de entrada a la red para los procesos de usuario. ESTRUCTURA DE CAPAS DE LA SNA Aunque el número de capas en SNA es el mismo que en OSI, no hay una correspondencia exacta entre ellas, difieren especialmente en las capas 3, 4 y 5. En el gráfico podemos apreciar las diferentes capas de la arquitectura SNA y su correspondencia en OSI. Figura No. 17: Procesamiento de la Señal Fuente: http//www.cisco.netacad.net.co
  • 100.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 100 LECCIÓN No 28: ARQUITECTURA TCP/IP Y PROTOCOLO IP TCP/IP no es una arquitectura OSI, se pueden establecer algunas comparaciones. La familia de protocolos TCP/IP, usados en Internet, se desarrolló antes que el modelo OSI. Por tanto los niveles del Protocolo de Control de Transmisión/Protocolo de Red no coinciden exactamente con los del modelo OSI. La familia de protocolos TCP/IP está compuesta por cinco niveles: físico, enlace de datos, red, transporte y aplicación. Los primeros cuatro niveles proporcionan estándares físicos, interfaces de red, conexión entre redes y funciones de transporte que se corresponden con los cuatro primeros niveles del modelo OSI. Sin embargo, los tres modelos superiores del modelo OSI están representados en TCP/IP mediante un único nivel denominado nivel de aplicación. TCP/IP es un protocolo jerárquico compuesto por módulos interactivos, cada uno de los cuáles proporciona una funcionalidad específica, pero que no son necesariamente interdependientes. Mientras el modelo OSI especifica qué funciones pertenecen a cada uno de sus niveles, los niveles de la familia de protocolos TCP/IP contienen protocolos relativamente independientes que se pueden mezclar y hacer coincidir dependiendo de las necesidades del sistema. El término jerárquico significa que cada protocolo de nivel superior está soportado por uno o más protocolos de nivel inferior. TCP/IP define dos protocolos en el nivel de transporte: Protocolo de Control de Transmisión TCP y Protocolo de Datagramas de usuario UDP. En el nivel de red, el principal protocolo definido por TCP/IP es el protocolo entre redes IP, aunque hay algunos otros protocolos que proporcionan movimiento de datos en este nivel. PROTOCOLO IP IP Internet Protocol es el protocolo de nivel de red en ARPANET, el sistema de comunicaciones que tradicionalmente han utilizado los sistemas UNÍS y que nació a principios de los años ochenta. IP es un protocolo sin conexión, por tanto, carece de seguridad en la entrega de paquetes. Cuando una comunicación que utiliza el protocolo IP para transferir los paquetes de datos necesita seguridad, ésta debe
  • 101.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 101 ser proporcionada por otro protocolo de capa superior, en nuestro caso el protocolo TCP, que será estudiado más adelante. Los protocolos TCP/IP se relacionan unos con otros. La idea inicial de diseño para IP fue la de confeccionar un protocolo capaz de conducir paquetes a través de distintas redes interconectadas, por tanto, es un protocolo especialmente preparado para que sus paquetes sean encaminados (utilizando routers, que son dispositivos especiales para interconexión de redes) entre las distintas subredes que componen una red global. IP es el protocolo base para las transferencias de datos en Internet. HISTORIA Y FUTURO DE TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia. Para tener una mejor idea, imagine un mundo, cruzado por numerosos tendidos de cables, alambres, microondas, fibras ópticas y enlaces satelitales. Entonces, imagine la necesidad de transmitir datos independientemente del estado de un nodo o red en particular. El DoD requería una transmisión de datos confiable hacia cualquier destino de la red, en cualquier circunstancia. La creación del modelo TCP/IP ayudó a solucionar este difícil problema de diseño. Desde entonces, TCP/IP se ha convertido en el estándar en el que se basa la Internet. Figura No 18 Transporte Internet Acceso a la Red Aplicación El modelo TCP/IP
  • 102.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 102 La capa de aplicación La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes: • Protocolo de transferencia de archivos (FTP): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII. • Protocolo trivial de transferencia de archivos (TFTP): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Los Routers utilizan el TFTP para transferir los archivos de configuración e imágenes IOS de Cisco y para transferir archivos entre los sistemas que admiten TFTP. Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable. • Sistema de archivos de red (NFS): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red. • Protocolo simple de transferencia de correo (SMTP): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple. • Emulación de terminal (Telnet): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto. • Protocolo simple de administración de red (SNMP): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad. • Sistema de denominación de dominio (DNS): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.
  • 103.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 103 Figura No. 19: Procesamiento de la Señal Fuente: Autoría propia. LA CAPA DE TRANSPORTE La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Esta capa forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo. Generalmente, se compara la Internet con una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios: Transporte Internet Acceso a la Red 7. Aplicación Transferencia de Archivos. • TFTP. • FTP. • NFS Correo Electrónico • SMTP Conexión Remota • Telnet. • rlogin Administrador de Red: • SNMP. Gestión de nombres: • DNS • Utilizado por Router Aplicaciones TCP/IP
  • 104.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 104 TCP y UDP • Segmentación de los datos de capa superior • Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo. • Establecimiento de operaciones de punta a punta. • Control de flujo proporcionado por ventanas deslizantes. • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo. Generalmente, se representa la Internet con una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta. Figura No. 20: Procesamiento de la Señal Fuente: Autoría propia. Transporte Internet Acceso a la Red 7. Aplicación Protocolo de Control de transmisión (TCP) Orientado a Conexión- Protocolo de Datagrama de usuario (UDP No Orientado a Conexión- Protocolos de la Capa de Transporte
  • 105.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 105 LECCIÓN No 29: ARQUITECTURA DE INTERNET Aunque Internet es compleja, existen algunas ideas básicas que rigen su operación. Esta sección examinará la arquitectura básica de la Internet. La Internet es una idea que parece muy sencilla a primera vista, y cuando se repite a gran escala, permite la comunicación casi instantánea de datos por todo el mundo entre cualesquiera personas, en cualquier lugar, en cualquier momento. Las LAN son redes de menor tamaño que se limitan a un área geográfica. Muchas LAN conectadas entre sí permiten que funcione La Internet. Pero las LAN tienen sus limitaciones de tamaño. Aunque se han producido avances tecnológicos que mejoran la velocidad de las comunicaciones, tales como la Ethernet de 10 Gigabits, de 1 Gigabit y Metro Optical, la distancia sigue siendo un problema. Concentrarse en la comunicación entre el computador origen y destino y los computadores intermedios al nivel de la capa de aplicación es una forma de ver el panorama de la arquitectura de Internet. Colocar copias idénticas de una aplicación en todos los computadores de la red podría facilitar el envío de mensajes a través de la gran red. Sin embargo, esto no funciona bien a mayor escala. Para que un nuevo software funcione correctamente, se requiere de la instalación de nuevas aplicaciones en cada computador de la red. Para que un hardware nuevo funcione correctamente, se requiere de la modificación del software. Cualquier falla en un computador intermedio o en la aplicación del mismo causaría una ruptura en la cadena de mensajes enviados. Internet utiliza el principio de la interconexión en la capa de red. Con el modelo OSI a modo de ejemplo, el objetivo consiste en construir la funcionalidad de la red en módulos independientes. Esto permite que una variedad de tecnologías LAN existan en las Capas 1 y 2 y una variedad de aplicaciones funcionen en las Capas 5; 6 y 7. El modelo OSI proporciona un mecanismo en el cual se separan los detalles de las capas inferior y superior. Esto permite que los dispositivos intermedios de networking "retransmitan" el tráfico sin tener que molestarse con los detalles de la LAN. Esto nos lleva al concepto de internetworking o la construcción de redes de redes. Una red de redes recibe el nombre de internet, que se escribe con "i" minúscula. Cuando se hace referencia a las redes desarrolladas por el DoD en las que corre la Worldwide Web (www) (Red mundial), se utiliza la letra "I" mayúscula y recibe el
  • 106.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 106 nombre de Internet. Internetworking debe ser escalable respecto del número de redes y computadores conectados. Internetworking debe ser capaz de manejar el transporte de datos a lo largo de grandes distancias. Tiene que ser flexible para admitir las constantes innovaciones tecnológicas. Además, debe ser capaz de ajustarse a las condiciones dinámicas de la red. Y, sobre todo, las internetworks deben ser económicas. Las internetworks deben estar diseñadas para permitir que en cualquier momento, en cualquier lugar, cualquier persona reciba la comunicación de datos. Estas redes se describen como conectadas directamente al Router. Se necesita un Router para tomar toda decisión necesaria con respecto a la ruta para que las dos redes que se comuniquen. Hacen falta muchos Routers para adminstrar los grandes volúmenes del tráfico en las redes. La Figura anterior amplía la idea a tres redes físicas conectadas con dos Routers. Los Routers toman las decisiones complejas para que todos los usuarios de todas las redes puedan comunicarse entre sí. No todas las redes están conectadas directamente a otra. El Router debe contar con alguna metodología para manejar esta situación. Una opción es que el Router guarde una lista de todos los computadores y todas las rutas hacia ellos. Entonces, el Router decidirá cómo enviar los paquetes de datos a base de esta tabla de referencia. El envío se basa en la dirección IP del computador destino. Esta opción resulta más difícil a medida que crece el número de usuarios. La escalabilidad aparece cuando un Router guarda una lista de todas las redes, pero deja los detalles del envío local a las redes físicas locales. En esta situación, los Routers envían los mensajes a otros Routers. Cada uno comparte la información acerca de cuáles son las redes a las que está conectado. Se construye así la tabla de enrutamiento. La Figura anterior indica la transparencia que los usuarios requieren. Sin embargo, las estructuras lógicas y físicas dentro de la nube Internet pueden ser extremadamente complejas. La Internet ha crecido rápidamente para permitir el ingreso de más y más usuarios. El hecho que haya crecido de tal forma, con más de 90 000 rutas centrales y 300 000 000 usuarios finales es prueba de la solidez de la arquitectura de la Internet. Dos computadores, en cualquier lugar del mundo, si se conforman con determinadas especificaciones de hardware, software y protocolos, pueden comunicarse de forma confiable. La estandarización de las prácticas y los
  • 107.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 107 procedimientos de transportación de datos por las redes ha hecho que Internet sea posible. LA CAPA DE INTERNET El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurren en esta capa. Los siguientes protocolos operan en la capa de Internet TCP/IP: • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino. • El Protocolo de mensajes de control en Internet (ICMP) suministra capacidades de control y envío de mensajes. • El Protocolo de resolución de direcciones (ARP) determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas. • El Protocolo de resolución inversa de direcciones (RARP) determina las d direcciones IP cuando se conoce la dirección MAC. El IP ejecuta las siguientes operaciones: • Define un paquete y un esquema de direccionamiento. • Transfiere los datos entre la capa Internet y las capas de acceso de red. • Enruta los paquetes hacia los hots remotos. Por último, a modo de aclaración de la terminología, a veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente significa que IP no realiza la verificación y la corrección de los errores. Dicha función la realizan los protocolos de la capa superior desde las capas de transporte o aplicación.
  • 108.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 108 Figura No. 21: Procesamiento de la Señal Fuente: Autoría propia. Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. Las similitudes entre los Modelos OSI y TCP/IP incluyen: • Ambos se dividen en capas. • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. • Ambos tienen capas de transporte y de red similares. • Ambos modelos deben ser conocidos por los profesionales de networking. • Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta. Las diferencias entre los Modelos OSI y TCP/IP incluyen: • TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación. Transporte Internet Acceso a la Red 7. Aplicación PROTOCOLOS REDES Comparación entre TCP/IP y OSI 3. Red 2. Enlace de Datos 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación CAPAS DE APLICACIÓN CAPAS DE FLUJO DE DATOS Modelo TCP/IP Modelo OSI
  • 109.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 109 • TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red. • TCP/IP parece ser más simple porque tiene menos capas. • Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como guía. Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes motivos: • Es un estándar genérico, independiente de los protocolos. • Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. Al ser más detallado, resulta de mayor utilidad
  • 110.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 110 LECCIÓN No 30: DESCRIPCIÓN Y CONFIGURACIÓN TCP/IP El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o MAC, el proceso es muy similar. El estándar histórico y técnico de la Internet es el modelo TCP/IP. El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicación, como alambres de cobre, microondas, fibras ópticas y enlaces satelitales, el DoD quería que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP. A diferencia de las tecnologías de networking propietarias mencionadas anteriormente, el TCP/IP se desarrolló como un estándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como un estándar. El modelo TCP/IP tiene las siguientes cuatro capas: • Capa de aplicación • Capa de transporte • Capa de Internet • Capa de acceso a la red
  • 111.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 111 MODELO TCP/IP Figura No. 22: Procesamiento de la Señal Fuente: Esta Investigación Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada modelo. Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. Transporte Internet Acceso a la Red 7. Aplicación
  • 112.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 112 TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles de la capa física y de enlace de datos del modelo OSI. La figura siguiente Figura No. 23: Procesamiento de la Señal Fuente: Esta Investigación Internet LAN LAN Y WAN TCP UDP IP TFTPFTP HTTP SMTP DNS DNS PROTOCOLOS TCP/IP COMUNES
  • 113.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 113 Ilustra algunos de los protocolos comunes especificados por las capas del modelo de referencia TCP/IP. Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes: • Protocolo de Transferencia de Archivos (FTP) • Protocolo de Transferencia de Hipertexto (HTTP) • Protocolo simple de transferencia de correo (SMTP) • Sistema de denominación de dominios (DNS) • Protocolo Trivial de Transferencia de Archivos (TFTP) Los protocolos de capa de transporte comunes incluyen: • Protocolo para el Control del Transporte (TCP) • Protocolo de Datagrama de Usuario (UDP) El protocolo principal de la capa Internet es: • Protocolo Internet (IP) La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica. Independientemente de los servicios de aplicación de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento. • para el diagnóstico de fallas. Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currículum se hará referencia a ambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente: • TCP como un protocolo de Capa 4 OSI • IP como un protocolo de Capa 3 OSI • Ethernet como una tecnología de Capa 2 y Capa 1
  • 114.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 114 Se debe recordar que hay una diferencia entre un modelo y un protocolo que realmente se utiliza en networking. Se utilizará el modelo OSI para describir protocolos TCP/IP. Figura No. 24: Procesamiento de la Señal Fuente: Autoría propia. 3. Red 1. Física 6. Presentación 5. Sesión 4. Transporte 7. Aplicación TCP IP Ethernet FTP,TFTP,http,SMTP,DNS,TELNET,SNMP Enfoque muy reducido Modelo OSI Protocolos TCP/IP y Ethernet
  • 115.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 115 ACTIVIDADES Mencione dos razones para utilizar protocolos en capas ¿Cuál de las capas OSI maneja cada uno de los siguientes aspectos? Dividir en tramas el flujo de bits transmitidos Determinar la ruta que se utilizará a través de la subred Mencione dos similitudes entre los modelos de referencia OSI y TCP/IP. A continuación mencione dos diferencias entre ellos ¿Cómo se relacionan los niveles de la familia de protocolo TCP/IP con los niveles el modelo OSI? Identifique cada una de las funciones de las siete capas del modelo OSI Realice un cuadro comparativo entre los modelos de referencia OSI y otras arquitecturas de redes identificando las capas en el modelo OSI Dé una lista de las mayores desventajas de la técnica de creación de capas para tratar los protocolos. Discuta la necesidad o no de una capa de red de OSI en una red de difusión Dos ejércitos azules están situados en colinas opuestas preparando un ataque a un único ejército rojo en el valle. El ejército rojo puede vencer a cada ejército azul por separado pero fracasará si los dos ejércitos azules atacan juntos. Los ejércitos azules se comunican por medio de un sistema de comunicación inseguro (un soldado loco). Al comandante de un de los ejércitos azules le gustaría atacar al mediodía. Su problema es este: si envía un mensaje ordenando el ataque, no puede estar seguro de que el mensaje consiga llegar. Podría solicitar una confirmación pero ésta tampoco podría regresar. ¿Existe un protocolo que puedan utilizar los dos ejércitos azules para evitar la derrota? Basándose en los principio de arquitecturas de capas, diseñe una arquitectura con seis capas y de un ejemplo para la misma. Utilice un navegador para conectarse a cnn.com. Explique qué capas de la pila de protocolos están involucradas en el envío de noticias vía video. Utilice un navegador para conectarse a una emisora de radio, por ejemplo, www.rsradio.com o www.cbc.com. Indique las capas de la pila de protocolos que se encuentran involucradas. ¿En qué se diferencian del punto anterior? ¿Cuál es la dirección destino de una trama que contiene una solicitud ARP? ¿Cuál de las siguientes son opciones IP Privadas?: - 10.1.1.1 - 172.32.5.2 - 192.167.10.10 - 172.16.4.4 - 192.168.5.5 - 224.6.6.6
  • 116.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 116 ¿Cual de las siguientes direcciones es un ejemplo de una dirección de broadcast para una red Clase B, con una máscara de subred por defecto? - 147.1.1.1 - 147.13.0.0 - 147.14.255.0 - 147.14.255.255 ¿Cuál de las siguientes opciones es una característica de IPV6? - Utiliza direcciones de 32 bits. - Utiliza direcciones de 128 bits. - Convención de denominación de host mejorada. - El mismo esquema de direccionamiento que IPV4. - Protocolos de enrutamiento más rápidos. ¿Cuantas direcciones de host utilizables están disponibles en una red de clase C con una máscara de subred por defecto? - 128. - 254 - 255 - 256 ¿A cuales de los siguientes dispositivos de red se recomienda asignar una dirección IP estática? ( Elija tres opciones) - Estaciones de trabajo LAN. - Servidores - Impresoras de Red. - Routers. - Estaciones de trabajo remotas. - Computadores portátiles. ¿A cuales de los siguientes dispositivos de red se recomienda asignar una dirección IP? (Elija tres opciones) - Estaciones de trabajo LAN - Servidores - Impresoras de Red. - Routers - Estaciones de trabajo remotas. - Computadores portátiles.
  • 117.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 117 ¿Cuál de las siguientes afirmaciones describe la forma en que DHCP asigna las direcciones IP? - El administrador de red debe reasignar una dirección asignada previamente al grupo DHCP una vez que el host ya no la necesite. - DHCP brinda una relación de una a varias direcciones IP para los usuarios. - DHCP solo permite que los usuarios obtengan direcciones IP si los usuarios tienen un perfil en el grupo DHCP. -DHCP tiene la capacidad de volver a tomar el control de una dirección IP una vez que es la estación de trabajo la libera.
  • 118.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 118 BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Visitar http://www.ietf.org, explore dicho sitio encuentre la relación con el mundo de las telecomunicaciones. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. Allí encontrará información detallada sobre estándares de comunicación. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el capítulo uno encontrará información detallada sobre normas y estándares de comunicación. http://www.cisco.com
  • 119.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 119 UNIDAD 3: CAPAS SUPERIORES OTRAS TECNOLOGÍAS DE INTERCONEXIÓN, Y FUNDAMENTOS DE SEGURIDAD CAPITULO No1: CAPAS SUPERIORES: APLICACIÓN, TRANSPORTE, SESIÓN Y PRESENTACIÓN Fuente: http://tecnologias101.com/tec101/it/images/stories/images/tecnologias_web.jpg
  • 120.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 120 INTRODUCCIÓN CAPAS SUPERIORES El nivel de aplicación es el último dentro de la jerarquía OSI. A diferencia del resto de los niveles, sus usuarios son procesos de aplicación en vez de entidades de un nivel OSI superior. El l nivel de aplicación ofrece a sus usuarios un conjunto de servicios que facilitan la construcción de aplicaciones que hicieron necesaria y Útil la existencia de la res de computadores. Describiremos en este capitulo la organización interna del nivel de aplicación, así como el conjunto de herramientas que se ofrecen para este diseño de aplicaciones OSI. En la arquitectura básica de la Internet el nivel de aplicación no es tan complejo como en OSI. Las aplicaciones se implementan directamente sobre TCP o UDP. Sin embargo, poco a poco se van implementando nuevos protocolos por encima del nivel de transporte que no esten ideados para una aplicación concreta, sino para dar soporte a la realización de nuevas. El nivel de transporte es uno de los más importantes en las arquitecturas de los sistemas de comunicaciones para redes distribuidas. Su objetivo fundamental es proporcionar un transporte de datos extremo a extremo independizando los servicios ofrecidos a los usuarios (niveles superiores) de las características de los diferentes tipos de redes, área local, área extensa, fiables o no, subyacentes. Las capas superiores proporcionan una comunicación fiable de extremo a extremo, su objetivo es proporcionar una serie de servicios orientados al usuario. Esta capa inicialmente no existía y se considera que fue un invento de la ISO. Esta capa es muy delgada en el sentido de que posee muy pocas características comparadas con las capas inferiores. Además en el momento en que se establece una conexión en la capa de sesión se pueden seleccionar diferentes opciones para deshabilitar la mayor parte de las características disponibles. La capa de presentación ha evolucionado desde el inicio de los trabajos sobre el modelo OSI. Durante mucho tiempo fue una capa en busca de una función. Hubo un instante en el pasado en el cual principalmente se concibió como el lugar donde se pudiesen llevar a cabo las conversiones para emitir que las maquinas EBCDIC. Poco después, se vio como un medio para permitir que los programas orientados a despliegue visual como el caso de los editores orientados a pantalla, pudieran trabajar con una variedad de terminales. Finalmente, se decidió dejar que
  • 121.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 121 la capa de presentación tratara todos los problemas relacionados con la representación de los datos transmitidos, incluyendo los aspectos de conversión, cifrado y conversión de datos. Como resultado de esta evolución, el termino “capa de presentación” ha llegado a ser bastante inapropiado; seria mucho mas correcto llamarla “capa de presentación”. A diferencia de las cinco capas inferiores, que solamente se ocupan del movimiento ordenado de bits desde el extremo fuente al extremo destinatario, la capa de representación se encarga de la preservación del significado de la información transportada. Cada ordenador puede tener s propia forma de representación interna de los datos, por lo que es necesario tener acuerdos y conversiones para poder asegurar el entendimiento entre ordenadores diferentas. Estos datos, a menudo toman la forma de estructuras de datos complejas, El trabajo de la capa de presentación consiste precisamente en codificar los datos estructurados del formato interno utilizado en la maquina transmisora, a un flojo de bits adecuado para la transmisión y, después, decodificarlos para representarlos en el formato del extremo destinatario. Los temas que se describen en este capitulo tratan de la manera en la cual los datos estructurados se pueden describir de una manera independientemente de la maquina así como la forma en la cual son representados “en el cable” (es decir, entre las maquinas). INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD El propósito de la presente Unidad es que el estudiante conozca, distinga e identifique de manera clara, y concisa, las capas superiores de Modelo OSI. OBJETIVOS DE LA UNIDAD Conocer las características de la capa de las capas superiores Distinguir las funcionalidades de la capas superiores Identificar los protocolos de las capas superiores Conocer las características de la capa de transporte Distinguir las funcionalidades y aplicaciones de la capa de transporte Identificar los protocolos de la capa de transporte
  • 122.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 122 Conocer las características de la capa de sesión Distinguir las funcionalidades de la capa de sesión Identificar los protocolos de la capa de sesión Conocer las características de la capa de Presentación Distinguir las funcionalidades de la capa de Presentación Identificar los protocolos de la capa de Presentación COMPETENCIAS DE LA UNIDAD Con el estudio de esta unidad se espera que el estudiante esté en capacidad de distinguir, entender y abordar los protocolos y las funcionalidades de las capas superiores del Modelo OSI. METAS DE APRENDIZAJE En éste capitulo del curso se pretende abordar detenidamente las características de cada una de las capas superiores del Modelo OSI, con el fin de que el estudiante adquiera la capacidad de distinguir no solo las capas del nivel superior que lo componen, sino el desempeño de cada una de ellas. JUSTIFICACIÓN Es importante para el futuro ingeniero, comprenda la aplicación de cada una de las capas del Modelo de Referencia OSI, especialmente, las capas Superiores.
  • 123.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 123 LECCIÓN No 31: CAPA DE APLICACIÓN - MHS El séptimo nivel del modelo OSI es el nivel de aplicación contiene cualquier función requerida por el usuario-por ejemplo, el correo electrónico- y como tal, ninguna estandarización en general es posible. Sin embargo, la ITU-T ha reconocido que hay varias aplicaciones en comunes para las cuales la estandarización es posible. Se van a examinar cinco de estas aplicaciones aquí; Terminal virtual (VT); sistemas de directorios (DS); y el protocolo común de gestión de información (CMIP). CARACTERÍSTICAS DE LA CAPA DE APLICACIÓN El séptimo nivel del modelo OSI es el nivel de aplicación contiene cualquier función requerida por el usuario-por ejemplo, el correo electrónico- y como tal, ninguna estandarización en general es posible. Sin embargo, la ITU-T ha reconocido que hay varias aplicaciones en comunes para las cuales la estandarización es posible. Se van a examinar cinco de estas aplicaciones aquí; Terminal virtual (VT); sistemas de directorios (DS); y el protocolo común de gestión de información (CMIP). SISTEMA DE GESTIÓN DE MENSAJES (MHS) El (sistema de gestión de mensajes MHS, Message Handling System) es el protocolo en el que se fundamenta el correo electrónico y el mecanismo de almacenamiento y reenvio. Deriva de la series X.400 de ITU-T. MHS es el sistema utilizado para enviar cualquier mensaje (incluyendo copias de datos o archivos) que puedan ser entregados mediante un esquema de almacenamiento y reenvio. La entrega con almacenamiento y reenvio significa que en lugar de abrir un canal activo entre el emisor y el receptor, el protocolo ofrece un servicio de entrega que reenvia el mensaje cuando el enlace se encuentra disponible. En la mayoría de protocolos utilizados para compartir información, tanto el emisor como el receptor deben ser capaces de participar en el intercambio concurrente. El sistema de entrega puede no ser capaz de transmitir el mensaje inmediatamente, en cuyo caso almacena el mensaje hasta que cambien las condiciones. Cuando el mensaje es entregado, se almacena en el buzón del receptor hasta que este sea pedido.
  • 124.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 124 El sistema de correo ofrece regular ofrece una analogía con la gestión del mensaje OSI: un emisor compone una carta, escribe la dirección y la deposita en Un buzón para su posterior recogida. El cartero recupera las cartas y las lleva a la oficina postal. El servicio postal encamina las cartas a través de las oficinas postales necesarias hasta llevar a la oficina que sirve a la dirección del receptor. Otro cartero entrega la carta en el buzón del destinatario. Finalmente, el destinatario comprueba su buzón y encuentra la carta. De igual forma, en sistema de correo electrónico, el usuario deposita un mensaje electrónico con un sistema de entrega de correo electrónico. El sistema de entrega coopera con otro sistema para transferir el mensaje al buzón del receptor. ESTRUCTURA DEL MHS Cada usuario se comunica con un programa o proceso denominado agente de usuario (UA). El UA es el único para cada usuario (cada usuario recibe una copia del programa o proceso). Un ejemplo de UA es el programa de correo electrónico asociado con un sistema operativo específico que permite al usuario editar mensajes. El almacén de mensajes se comunica con una serie de procesos denominados agentes de transferencias de mensajes (MTA). Los agentes de transferencias de mensajes son como los diferentes departamentos de una oficina postal. Los MTA combinados dan lugar a un sistema de transferencia de mensajes (MTS). FORMATO DE MENSAJE El estándar MHS define el formato de un mensaje, el cuerpo del mensaje se corresponde con el material (al igual que una carta) que va dentro del sobre del correo convencional. Cada mensaje puede incluir la dirección (nombre) del receptor, el asunto del mensaje y una lista de posibles receptores del mensaje.
  • 125.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 125 LECCIÓN No 32: (FTAM) – DS - ARCHIVOS Y TERMINAL VIRTUAL El protocolo de transferencia, acceso y gestión de archivos (FTAM, File Transfer, Acces, and Management) se utiliza para transferir (Copiar), acceder (leer, escribir o modificar), y gestionar (controlar) archivos. Los archivos se almacenan de forma distinta en sistemas diferentes. En un entorno UNÍS, un archivo es una secuencia de caracteres (bytes). En un entorno MVS de IBM, por otro lado, un archivo es una colección de registros. La organización de un archivo depende del sistema operativo utilizado. ARCHIVOS VIRTUALES Y ALMACENES DE ARCHIVOS Para permitir la interacción de diferentes sistemas, FTAM utiliza el concepto de archivos virtuales y almacenes de archivos virtuales. Un almacén de archivos virtuales es un modelo independiente de la implementación para archivos y base de datos que puede utilizarse como intermediario para la transferencia, acceso y gestión de archivos. El concepto de almacén de archivos para archivos es similar al concepto de ASN.1 (descrito anteriormente en este capitulo como parte del nivel de presentación) para datos. FTAM se basa en acceso asimétrico a un archivo virtual. Por asimétrico se quiere indicar que cada transacción requiere un iniciador y un elemento que responda. El iniciador solicita la transferencia, el acceso o la gestión de un archivo al elemento que responde. Este crea un modelo de archivo virtual de su archivo real y permite que el iniciador utilice el modelo virtual en lugar del archivo real. Debido a que el modelo es software, puede diseñarse de forma diferente el hardware y del sistema operativo. El modelo también crea una separación segura entre el archivo al que el iniciador puede acceder y otros en el mismo almacenamiento real. ATRIBUTOS Y CONTENIDO La creación de un almacén de archivos virtuales se basa en dos aspectos de un archivo en cuestión: los atributos y el contenido. Los atributos de un archivo son el conjunto de propiedades o medidas de seguridad utilizadas para controlar el contenido o el acceso. FTAM distingue entre dos tipos diferentes de atributos: por contenido y por acceso. Los atributos por acceso son las medidas de seguridad que controlan el acceso al archivo.
  • 126.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 126 ACCESO REMOTO Normalmente, el acceso a una estación (como una minicomputadora, una estación de trabajo o un mainframe) se realiza a través de un Terminal. Los terminales se encuentran físicamente conectados con la estación. Esta conexión física se conoce como acceso local, cada estación contiene un software (denominado controlador de terminales) diseñado para ofrecer una interfaz con el tipo de Terminal especifico normalmente conectado a ella. Por ejemplo, una computadora IBM esta diseñada para comunicarse con terminales IBM, las computadoras DEC están diseñadas para comunicarse con terminales IBM, las computadoras DEC están diseñadas para comunicarse con DEC, y así sucesivamente. Una de las atracciones de las redes, sin embargo, es la capacidad para entrar en una estación desde un Terminal que no esta directamente conectado con ella. El terminal del usuario se conecta a una estación local, que se conecta a su vez a través de la red con una estación remota. Si el terminal y la estación remota son del mismo tipo (ambos IBM, por ejemplo), entonces la red meramente actúa como un enlace local extralargo. Los problemas aparecen, sin embargo, cuando un terminal de un tipo desea conectarse (remota o localmente) a una estación de otro tipo. Una maquina diseñada para comunicarse con cualquier otro tipo de terminal del mucho requeriría cientos de controladores de terminales. El reto para los diseñadores del modelo OSI fue crear un mecanismo que permitiera que cualquier terminal tuviese acceso a cualquier computadora a pesar de la incompatibilidad hardware. TERMINAL VIRTUAL El problema se ha resuelto construyendo un terminal virtual (VT) Un Terminal virtual es un terminal imaginario (un modelo software para un terminal) con un conjunto de características estándar que todas las estaciones entienden. Es una versión software de un terminal físico. Un terminal que desea comunicarse con una estación remota se comunica con su estación local. La estación local contiene un software VT que traduce los datos solicitados o recibidos desde el terminal real a un formato intermedio utilizado por el terminal virtual. Los datos reformateados viajan por la red hasta la estación remota. La estación remota pasa la transmisión por su propio software VT, que la transforma desde su formato VT al formato utilizado por los terminales propios de la estación remota. La estación remota por lo tanto recibe la entrada como si fuera de una estación local (el terminal virtual). Después de procesar la petición, la
  • 127.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 127 estación remota puede devolver una respuesta que sigue el mismo procedimiento pero en el sentido inverso. SERVICIO DE DIRECTORIOS (DS) El servicio de directorios (DS, Directory Services) del modelo OSI fue diseñado de acuerdo al estándar X.500 de la ITU-T. Un directorio es una fuente global de información sobre muchos objetos diferentes. Un servicio de directorios OSI. El tipo de información que almacena un directorio varia de acuerdo al tipo de objeto. Para el usuario del servicio de directorios, toda esta información aparece almacenada como en una única base de datos, localizada en una única estación. En la realidad, esta organización seria muy poco practica. Un directorio es una base de datos distribuida, en la que cada estación solo almacena una parte. El mecanismo de acceso, sin embargo, esta estructurado para que los usuarios puedan recuperar toda la información a partir de un único puerto de entrada. El usuario del servicio de directorio puede ser una persona o una aplicación.
  • 128.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 128 LECCIÓN No 33: DIB – DUA y DSA La información contenida en el directorio se denomina base de información de directorio (DIB). Se almacena como un conjunto de entradas, cada una de las cuales describe un objeto. Una entrada puede constar de varias partes, cada una de las cuales describe un atributo diferente del objetivo de la organización, la dirección de correo, el número de teléfono y otra información similar. La estructura entera se organiza como un árbol de diferentes niveles de generalidad en cada rama. DUA y DSA Los usuarios obtienen acceso al servicio de directorios mediante un mecanismo denominado agente de usuario de directorio (DUA, directory User Agent). El DUA se comunica con una o más entidades denominadas agentes del sistema de directorios (DSA, Directory System Agents) contenidos dentro del sistema de directorios. El DUA pasa una petición de información a un DSA. Si el DSA sabe el lugar donde se encuentra la información, o rellena la información o la pasa a otro DSA con el acceso necesario, y así sucesivamente. La información solicitada es recuperada y pasada de vuelta a través de los sucesivos DSA hasta el DUA. Si un DSA no sabe como rellenar la petición, tiene tres opciones: puede reenviar la petición a un DSA con acceso a un nivel diferente del árbol; puede difundir la petición y esperar una respuesta, o puede devolver un informe notificando el fallo al DUA. PROTOCOLO COMÚN DE GESTIÓN DE INFORMACIÓN (CMIP) ISO y la ITU-T, trabajando juntos han desarrollado una serie de servicios para la gestión de un sistema OSI. Los servicios de gestión mas importantes de OSI se denominan servicios comunes de gestión de información (CMIS, Common Management Information Services). El protocolo para implementar estos servicios se denomina protocolo común de gestión de información (CMIP, Common Management Information Protocol).
  • 129.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 129 Toda gestión CMIP se lleva a cabo monitorizando y manipulando la comunicación entre entidades OSI denominadas objetos gestionados. Un objeto gestionado es un recurso de red, como una estación de trabajo, un conmutador, un encaminador de software o hardware, programas de colas, etc. CMIP permite a los usuarios realizar acciones sobre objetos gestionados (incluyendo cambiar su estado para objetos de prueba y eficiencia) y recuperar datos sobre estados de esos. Mediante el registro de los datos capturados (por tiempo) y el cambio de las opciones de un objeto gestionado y la monitorización de la respuesta, un usuario puede evaluar las prestaciones de un sistema e identificar los problemas que pueden aparecer.
  • 130.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 130 LECCIÓN No 34: LA CAPA DE TRANSPORTE-MANEJO DE ERRORES-TCP/UDP. Los servicios ofrecidos por el nivel de transporte pueden encuadrarse en las siguientes categorías: a. Tipo de servicio b. Calidad de servicio c. Transferencia de datos d. Interfaz de usuario e. Gestión de conexión f. Servicio urgente g. Informes de estado h. Seguridad El tipo de servicio puede ser orientado a la conexión y sin conexión o datagrama. Normalmente el servicio orientado a conexión entraña control de errores, de secuencia y control de flujo, es decir, un transporte fiable. La calidad de servicio, QoS, permite al usuario del nivel de transporte especificar la calidad de transmisión que debe ser proporcionada. Los parámetros de QoS pueden ser los niveles de error y pérdidas, el retardo medio y máximo, el caudal medio y máximo y los niveles de prioridad. Lógicamente, la QoS depende de las características de los niveles inferiores. Algunas de estas características pueden ser negociables, por lo que la entidad de transporte debe efectuar la negociación adecuada. Para obtener un determinado caudal, el nivel de transporte puede requerir el establecimiento de varios canales virtuales en el nivel inferior que, a su vez, pueden utilizar varios enlaces. En cuanto a la Calidad de servicio (QoS), La capa de transporte debe mejorar la QoS de la subred, y debe realizar negociación de opciones POSIBLES PARÁMETROS DE QOS: Retardo de establecimiento Probabilidad de falla de establecimiento Throughput Retardo de tránsito Tasa de errores residual
  • 131.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 131 Protección (seguridad) Prioridad Otros La transferencia de datos tiene como misión el transporte de datos entre dos entidades de transporte. La interfaz de usuario para utilizar los servicios del nivel de transporte se define por medio de primitivas muy genéricas, para no limitar las posibilidades de implementación. La gestión de conexión tiene como misión el establecimiento y liberación de la conexión en caso de que el tipo de servicio sea orientado a conexión. El servicio urgente o expedito tiene como objetivo transportar los datos tan pronto como sea posible, con independencia de los datos que han sido transmitidos previamente. Esencialmente es un mecanismo de interrupción que incluso interrumpe al usuario para notificar la recepción de los datos urgentes. Los informes de estado permiten la notificación de las características y estado del transporte de datos, como clases de protocolo, temporizadores, rendimiento, QoS, etc. En el nivel de transporte se pueden incluir varios servicios de seguiridad, como control de acceso o cifrado, así como la posibilidad de encaminar los datos por rutas seguras, si este servicio está disponible. Puesto que los tipos de redes utilizadas por el nivel de transporte ofrecen características muy heterogéneas, los protocolos del nivel de transporte pueden también ser de varias clases, desde los más simples a los más complejos. ISO ha definido tres tipos de servicios de red: Tipo A: redes con un nivel aceptable de errores residuales y de errores no recuperables notificados. Tipo B: redes con un nivel aceptable de errores residuales, pero con un nivel inaceptable de errores no recuperables notificados. Tipo C: redes con un nivel de errores residuales no aceptables. Los errores son producidos por alteración, pérdida o duplicación de paquetes; cuando se recuperan y corrigen por la red no afectan a la entidad de transporte; en caso que la red no pueda recuperar un error se lo notifica al nivel de transporte; los errores no recuperados ni notificados son los errores residuales.
  • 132.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 132 Evidentemente, cuanto más fiable se a la red más simples serán los protocolos de transporte y recíprocamente. LA CAPA DE TRANSPORTE SÓLO DEPENDE DE LOS USUARIOS FINALES Y LA DE RED NO. LA RED INTRODUCE PROBLEMAS VARIOS: Errores Pérdida de información Duplicación de información Retardos variables La capa de transporte es la encargada de brindarle a la capa de aplicación el QoS requerido Puede haber varias capas de transporte especializadas en tipos de tráfico. Para poder brindar servicios a la capa de aplicación la capa de transporte debe generalmente realizar las siguientes funciones: Direccionamiento Control de errores Secuenciamiento Control de flujo Multiplexado Manejo de buffers MANEJO DE ERRORES En general se recurren a técnicas en la capa de transporte como: Bits de paridad Códigos de redundancia cíclica (CRC) Hay muchas otras técnicas pero que suelen ser usadas en esta capa (se verán durante el estudio de la capa de enlace). CLASES DE PROTOCOLOS DE TRANSPORTE ISO ha definido cinco clases de protocolos de transporte: Clase 0: servicios básicos Clase 1: recuperación de errores Clase 2: multiplexación Clase 3: recuperación de errores y multiplexación Clase 4: multiplexación detección y recuperación de errores
  • 133.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 133 La especificación de los servicios de transporte es la misma para todas las clases, lo cual es lógico, puesto que el nivel de transporte debe ofrecer transporte extremo a extremo independientemente de las características del nivel de red. Las primitivas son en total 10. PROTOCOLOS DE LA CAPA DE TRANSPORTE TCP/UDP INTERNET: UDP Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión: TCP y UDP. UDP Protocolo de datagrama de usuario: El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión, UDP. Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener que establecer una conexión. UDP establece segmentos que consisten en un encabezado de 8 bytes seguido por la carga útil. Un puerto de protocolo es un punto origen o de destino de un programa en ejecución en el nivel de aplicación. UDP es un protocolo no orientado a conexión no fiable. La comunicación en UDP se realiza puerto a puerto. El paquete UDP se denomina datagrama. TCP es un protocolo fiable orientado a conexión. La comunicación en TCP se realiza también puerto a puerto. El paquete se denomina segmento. CARACTERÍSTICAS DEL NIVEL DE SESIÓN El nivel de Sesión establece, mantiene y sincroniza el diálogo entre los niveles superiores que se comunican (la comunicación puede realizarse entre usuarios o aplicaciones). El nivel de sesión también gestiona los problemas del nivel de usuarios como un inadecuado espacio en disco o la falta de papel en la impresora. Aunque el nivel de sesión se describe como un nivel de usuarios, con frecuencia se implementa dentro del sistema operativo como un sistema software. El nivel de sesión gestiona las interacciones en ambos sentidos que se produce en el intercambio.
  • 134.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 134 La capa de sesión no suele existir en la práctica como tal. Sus servicios se encuentran bien en forma de RPC (5HPRWH_ 3URFHGXUH_ &DOO) o bien algunas aplicaciones incorporan servicios típicos del nivel de sesión (ya que no existe). El propósito de este nivel es ofrecer los medios necesarios para que dos usuarios cooperantes (normalmente, dos entidades de presentación) organicen y sincronicen su diálogo. Para ello el nivel de sesión abre conexiones que a este nivel se denominan sesiones e impone una estructura al diálogo. LOS SERVICIOS OFRECIDOS SON: • Apertura de sesiones • Liberación de sesiones de forma ordenada, sin pérdida de información pendiente de entrega • Cuatro canales separados de datos • Funciones de gestión de la comunicación : unidireccional, dúplex, semidúplex • Inserción de puntos de control durante el intercambio de datos, para permitir posteriores procesos de resincronización • Organización del diálogo en diferentes unidades • Comunicación de situaciones excepcionales. • Coordinar la conexión y desconexión de los diálogos entre las aplicaciones • Coordinar quién envía y cuándo • Asegurar que los datos se intercambien de forma completa antes de cerrar la sesión (un cierre gracioso o elegante). Se accede a estos servicios utilizando una serie de primitivas de servicio. El número de servicios que ofrece el nivel de sesión es considerablemente grande, especialmente si se compara con el del nivel de transporte. Además es muy poco probable que un par de usuarios que se comuniquen necesiten todos los servicios de sesión. Por este motivo, se ofrecen medios para que dos usuarios negocien, en el momento de abrir una sesión, los servicios que van a necesitar. Para hacer esta labor más sencilla y coherente, los servicios se agrupan de forma lógica en unidades funcionales. La negociación de necesidades o requisitos de sesión se hará por unidades funcionales, no servicio a servicio. La lista de unidades funcionales es la siguiente:
  • 135.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 135 Núcleo de sesión Semi-dúplex Dúplex Typed data Excepciones Liberación negociada Sincronización principal Sincronización secundaria Sincronización simétrica Resincronización Datos urgentes Gestión de actividades Capability data Además de facilitar el proceso de negociación entre usuarios, las unidades funcionales son útiles como referencia para los protocolos de los niveles superiores: esos protocolos llevan, dentro de su especificación, una lista de unidades funcionales de sesión que precisan.
  • 136.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 136 LECCIÓN No 35: TOKENS – SINCRONIZACIÓN Y TRADUCCIÓN Según lo define la ISO, un token (testigo) es un atributo de una sesión que se asigna dinámicamente a un usuario cada vez y que le otorga el derecho exclusivo a utilizar ciertos servicios. Esto quiere decir que habrá servicios cuya utilización esté autorizada únicamente al poseedor del token correspondiente. INTERACCIONES ENTRE EL NIVEL DE SESIÓN Y EL NIVEL DE TRANSPORTE El nivel de transporte puede realizar una desconexión inesperada. El nivel de sesión tiene la obligación con el usuario y no puede realizar la desconexión hasta que la sesión se concluya elegantemente. El nivel de sesión no permite, por ejemplo, que las transacciones en las aplicaciones se cierren hasta que todas las etapas hayan sido completadas. El nivel de transporte puede hacer algo del trabajo, pero el nivel de sesión debe hacerlo todo o nada. Para que estos servicios puedan trabajar correctamente el nivel de sesión debe comunicarse con el nivel de transporte. La comunicación puede ser de tres tipos: uno a uno, muchos a uno y uno a muchos. En una comunicación uno a uno, hay una conexión de nivel de sesión por cada conexión del nivel de transporte. En una comunicación muchos a uno, varias conexiones del nivel de sesión comparten los servicios de una conexión de nivel de transporte. En una comunicación uno a muchos, una conexión de nivel de sesión necesita varias conexiones de nivel de transporte para llevar a cabo la tarea. Por defecto todas las conexiones son full duplex[ (PDUs en ambos sentidos a la vez). Existe hardware y aplicaciones únicamente half duplex, por lo que a nivel de sesión necesitamos controlar qué extremo puede transmitir en cada momento. El manejo de diálogo se consigue usando un token de datos. Al iniciar la conexión se negocia half duplex y se identifica quién tendrá el token al principio. Sólo puede transmitir el que tiene el token (el otro debe guardar silencio). Cuando termina le pasa el token al otro extremo usando S-TOKEN-GIVE.request.
  • 137.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 137 PUNTOS DE SINCRONIZACIÓN Son puntos de referencia para la recuperación de los datos que han sido entregados pero se han utilizado mal. El nivel de sesión permite que se introduzcan puntos de recuperación en los datos para controlar el flujo de la información y permitir la recuperación de errores software o del operador. Se usan dos tipos de puntos de sincronización: principales y secundarios. Los puntos de sincronización principal dividen un intercambio en una serie de diálogos. Generalmente, cada punto de sincronización principal debe ser confirmado antes de que la sesión pueda continuar. Si ocurre un error, los datos pueden recuperarse sólo hasta el último punto de sincronización principal. Una actividad del nivel de sesión puede ser un único diálogo o varios diálogos separados por puntos de sincronización principales. Los puntos de sincronización secundarios se insertan en mitad de los diálogos y pueden o no requerir confirmación dependiendo de la aplicación. Si ocurre un error, el control puede ir hacia atrás uno o más puntos de sincronización secundarios dentro del diálogo para recuperar los datos. El nivel de sesión soporta 36 tipos diferentes de unidades de datos del protocolo de sesión (SPDU). La sincronización se utiliza para regresar a un estado anterior conocido en caso de error durante la sesión. Aunque parezca innecesario (la capa de transporte sólo recupera errores de comunicación) ocurren muchos errores a nivel de sesiones entre usuarios (capas superiores). Si los datos se envían a un host remoto y éste imprime la información, un fallo en la impresión puede hacer que se pierda un mensaje ya confirmado al emisor. Si dividimos el mensaje en páginas (puntos de sincronización) podemos confirmarlas y en su caso retransmitirlas individualmente o resincronización. Otra característica de la capa de sesión es un mecanismo para informe de errores inesperados. Si un usuario tiene un problema, éste problema puede ser informado al otro usuario usando la primitiva S-U-EXCEPTION-REPORT.request.
  • 138.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 138 Se pueden transferir datos usando esta primitiva. Los datos explicarán lo que ha ocurrido. El informe de excepciones no sólo se aplica a los errores detectados por el usuario. El proveedor del servicio puede generar un S-P-EXCEPTIONREPORT. indication para notificar al usuario sobre problemas internos a la capa de sesión o problemas informados desde la capa de transporte o las capas más bajas. Estos informes contienen un campo que describen la naturaleza de la excepción. CARACTERÍSTICAS DEL NIVEL DE PRESENTACIÓN El nivel de presentación realiza los servicios de representación de información para el usuario del servicio, es decir, la aplicación. El nivel de aplicación trata de los datos desde la óptica del usuario, normalmente como un conjunto estructurado de información, tal como un documento o una imagen. El nivel de presentación debe proporcionar una representación de esos datos para que puedan transferirse en forma binaria; en otras palabras, la aplicación considera la semántica de los datos, mientras que la presentación considera su sintaxis. La información se representa en el nivel de aplicación en una sintaxis abstracta, denominada ASN.1 Astract Syntax Notation.1, para definir tipos de datos y de valores de datos es decir, instancias de tipos. Un tipo puede ser, por ejemplo, Bolean o Integer. La sintaxis abstracta especifica formalmente los datos independientemente de cualquier representación específica. ASN.1 tiene afinidad con lenguajes de programación o gramáticas como BNF. Las PDU de los protocolos de aplicación se describen en términos de ASN.1. El nivel de Presentación convierte los datos de sintaxis abstracta de la aplicación en un sintaxis de transferencia que describe los valores de los datos en forma binaria, de forma que se puedan cambiar entre entidades de presentación a través de los niveles de sesión y subyacentes. La traducción entre la sintaxis abstracta y la sintaxis de transferencia se realiza por medio de reglas de codificación. TRADUCCIÓN La representación interna de segmento de información podría variar enormemente de una maquina a otra. Por ejemplo, una computadora puede almacenar una cadena de caracteres utilizando el código ASCII, mientras que otra lo puede almacenar utilizando el código EBCDIC. Si se envía un trozo de información de una computadora en formato ASCII y se interpreta en otra computadora en EBCDIC, el resultado será intangible. El nivel de presentación se encarga de resolver este problema.
  • 139.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 139 El problema puede resolverse directa o indirectamente. En el método de traducción directo (considere una transmisión simplex; los casos full-duplex y semiduplex son casi idénticos), el código ASCII se traduce a código EBCDIC en el receptor. En el método de traducción indirecto , el código EBCDIC. El método directo no es aceptable en la mayoria de los casos. Si una computadora se esta comunicando con otras, puede necesitar varias tablas de conversión. El método indirecto es el recomendable por OSI. El modelo recomendable se denomina notación de sintaxis abstracta 1 (ASN.1, Abstract Syntax Notation 1). Este modelo no solo se preocupa del problema de la traducción sino que gestiona otros problemas de formateado, como la naturaleza diversa de los datos (texto, programa, etc.) y la diversidad en el almacenamiento de los datos (una computadora puede almacenar los datos en un formato y otra computadora en otro). ASN.1 ofrece un mecanismo para definir tipos de datos (como enteros, reales, bits, cadenas de caracteres, etc.) en un formato independiente de la implementación. ASN.1 utiliza el concepto de objetos. Un objeto se define como una entidad de información con tipo y valor que puede fácilmente traducirse de una representación a otra. Como una analogía, imagine que quiere pedir un vaso de soda en un país cuya lengua no tiene la palabra soda. En lugar de continuar pidiendo soda sin obtener respuesta, usted identifica los elementos físicos de la soda y busca las palabras gua y carbonatada en su diccionario. Soda es un concepto culturalmente especifico. El agua carbonatada sin embargo, es una descripción abstracta que se puede traducir a cualquier lengua. ASN.1 es el equivalente OSI para definir soda por sus elementos componentes, agua y carbonatada.
  • 140.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 140 ACTIVIDADES ¿Cuál es el número de puerto utilizado por FTP para transferir datos? ¿Para qué se utiliza SMTP? ¿Para qué se utiliza MIME? Investigue sobre middleware Un disco compacto contiene 650 MB de datos. ¿La compresión se utiliza para CD de audio? Explique ¿Un error de 1 bit en una trama MPEG puede dañar más que la trama en la que ocurrió el error? Explique su respuesta Los sistemas de correo electrónico necesitan directorios a fin de que se puedan buscar las direcciones de correo electrónico de las personas. Para construir tales directorios y para que la búsqueda sea posible, los nombres deben dividirse en componentes estándar (por ejemplo, nombre, apellido) Mencione algunos problemas que deben resolverse a fin de que un estándar mundial sea aceptable. Discuta las ventajas y desventajas de los dos métodos. Suponga que desea comprobar el tiempo de respuesta de un servidor web. ¿Qué características debería tener la herramienta de medida? ¿Como se debería diseñar? ¿Por qué es necesario usar UDP? ¿Por qué no puede un programa de usuario acceder directamente a IP? Explique por qué es útil para los programas de la capa de aplicación tener asociado un número de puerto TCP conocido Use telnet desde su computador para loguearse a otra máquina. ¿Qué retardo experimenta si realiza la experiencia a una máquina conectada en la misma LAN? ¿Qué retardo experimenta si realiza la experiencia a una máquina conectada un sitio remoto? Determine si el SET de servicios para TCP/IP está disponible en su computador local. Investigue acerca de cómo otros sistemas como Windows usan programas para permitir la concurrencia Investigue en el lenguaje C en el archivo include (winsock.h) ¿ Cuáles tipos de socket son permitidos? Construya un software cliente que permita conectarse a un servidor usando sockets. Investigue qué es un THREAD. ¿Qué relación tiene con los programas? Analice las conexiones TCP necesarias en FTP ¿Qué es JAVA?
  • 141.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 141 ¿Cuál es el objetivo de HTML? Compare los niveles del conjunto de protocolos TCP/IP con los niveles OSI Realice un cuadro donde bosqueje una visión crítica a la capa de sesión realizando comparativos con otros modelos. Identifique tres aspectos similares entre las conexiones de sesión y transporte, así como tres aspectos diferentes entre las mismas. En una sesión, ¿Por qué hace falta volver a negociar los tokens durante un proceso de resincronización? ¿En qué situación sería innecesarios los puntos de sincronización? Investigue qué es un RPC y ¿qué relación tiene con la capa de sesión? Piense en las funciones que realiza el nivel de sesión y en las que hace el nivel de presentación ¿Serían necesarias estrictamente (en conjunto) funciones como que las que realiza el nivel de sesión orientado a conexión si el modelo de comunicación fuese sin conexión? Y funciones como las que realiza el nivel de presentación? ¿Es posible la multiplexación de varias conexiones de presentación sobre una sesión? ¿Por qué? ¿Crees que es posible la fusión de los niveles de sesión y presentación del modelo OSI en un único nivel que realizase los dos grupos de funciones? Si es así, ¿por qué crees que la ISO ha dividido las funciones de sesión y presentación en dos niveles separados?
  • 142.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 142 Bibliografía Complementaria Transmisión de Datos y redes de comunicaciones. Behrouz. A. Forouzan. Editorial Mc Graw Hill. Segunda edición. Comunicaciones y redes de computadores. William Stallings. Editorial Prentice Hall. Sexta edición. Manual de referencia Rede. Craig Zacker. Editorial Mc Graw Hill. Redes de comunicaciones. Conceptos Fundamentales. Alberto Leon – Garcia. Indra Widjaja. Mc Graw Hill. TCP/IP en Windows NT Server. José Luis Raya. Editorial RA-MA. Redes de Ordenadores. Andrews S. Tanenbaum. Editorial Prentice Hall. Tercera edición. Diccionario de computación Bilingüe. Mc Graw Hill. 7ª edición.
  • 143.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 143 CAPÍTULO 2: OTRAS TECNOLOGÍAS DE INTERCONEXIÓN FUENTE:http://www9.map.es/ministerio/delegaciones_gobierno/delegaciones/galicia/actu alidad/notas_de_prensa/notas/2008/07/2008_07_04/image_es/TECNOLOGIAS.JPG
  • 144.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 144 INTRODUCCIÓN El desarrollo de otras avanzadas tecnologías han sido motivadas por la necesidad de transmitir información de manera efectiva y confiable. Gracias a estos nuevos desarrollos surgen novedosas aplicaciones incentivadas por el proceso de globalización de la economía a nivel mundial y el valor que la información ha adquirido dentro de estos procesos. La videoconferencia, uno de los modelos de comunicación más impactantes de nuestros tiempos, es una solución que trae tras de sí cambios estructurales en el modelo de vida, haciendo la comunicación más personalizada y con mayores posibilidades. Existen otras aplicaciones que día a día van surgiendo con el abaratamiento de los costos de conexión. INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD El propósito de la presente Unidad es que el estudiante conozca, distinga e identifique de manera clara, y concisa, otras tecnologías existen para Interconexión de Redes, en entornos reales. OBJETIVOS DE LA UNIDAD Conocer otras tecnologías de interconexión WAN Distinguir las funcionalidades de las tecnologías WAN Identificar los componentes de las tecnologías WAN y el estado del arte de las mismas COMPETENCIAS DE LA UNIDAD Con el estudio de esta unidad se espera que el estudiante esté en capacidad de distinguir, las funcionalidades de las diferentes tecnologías.
  • 145.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 145 METAS DE APRENDIZAJE En éste capitulo del curso se pretende abordar detenidamente las características de otras tecnologías de Interconexión, con el fin de realizar comparaciones y analizar sus ventajas y desventajas de cada una de ellas.
  • 146.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 146 LECCIÓN No 36: X.25 – NIVELES Y UTILIDADES X.25 es el estándar definido por el CCITT, que permite la intercomunicación entre un ETD y un ECD para el acceso a redes de conmutación de paquetes. No hay que confundir el tipo de acceso con la red;X.24 se refiere exclusivamente a la comunicación ETD-ECD y no a la red, aunque en el lenguaje coloquial se hable de redes X.25. EL ACCESO A X.25 El acceso a X.25 se realiza a través de lo que se denomina llamada virtual o circuito virtual conmutado, o a través de un circuito virtual permanente. El adjetivo (virtual) significa que no existe ningún circuito físico concreto que se asocie al procedimiento de transferencia, pues se trata de una red de conmutación de paquetes, sino que se utilizan grupos de circuitos físicos, de modo que al usuario le parezca que se ha establecido una conexión física, aunque realmente esta empleando un conjunto de recursos de la red organizados de un modo adecuado. El intercambio de datos en X.25 se realiza a través de paquetes, que hacen posible el fraccionamiento de los mismos, y garantizar la entrega ordenada del mensaje al receptor. Hay numerosas posibilidades de acceso a una red X.25 directamente o a través de la RTB, con terminales de modo carácter o de modo paquete, o incluso desde otras redes de datos, como estudiaremos mas adelante. La recomendación X.25 se refiere a las tres capas del menor nivel del modelo OSI y ha sido aceptada internacionalmente. Nivel Físico: El nivel físico de la recomendación X.25 se hace recomendaciones X.25 y X.21 bits. La norma X.21 dicta la normativa de conexión entre un ETD y un ECD en entornos síncronos para redes públicas de datos. En cambio. La norma X.21 bis se encarga del empleo de los ETD con modems síncronos. También se admiten otras normas equivalentes como la RS-232-C, V.24, V.28, etc. Nivel de enlace: En el nivel de enlace, X.25 utiliza dos procedimiento denominados LAP (Link Acces Procedure) y LAPB, que es similar al LAP, pero balanceado. LAP a quedado obsoleto, no todas las redes lo soportan, y las que lo hacen lo mantienen por compatibilidad con versiones antiguas de redes de conmutación de paquetes .. Estos procedimientos son compatibles con el protocolo HDLC de OSI, ya que estudiamos en la unidad didáctica. 4. las transmisiones se efectúan en modo duplex. Las tramas, por tanto, son similares a las descritas para HDLC. Es posible la comunicación entre dos terminales utilizando un único enlace (procedimiento multienlace). Con los procedimientos
  • 147.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 147 multienlace se distribuyen adecuadamente el flujo de datos entre los diversos canales disponibles. La forma de la trama varia algo en el campo de control según el modo de enlace elegido. El control control de flujo se realiza, como en HDLC, a través de los números de secuencia, puesto que X.25, en el nivel de enlace, es un protocolo de ventana deslizante. Además, se definen una serie de estados para el interface X.25 que le permiten o impiden realizar ciertas operaciones. Los distintos tipos de tramas harán que el interface cambie de un estado a otro, regulando el flujo de datos y el control de la comunicación. Nivel de red o paquete: El trafico en el nivel de red se organiza de modo que los paquetes se agrupan en canales lógicos, numerados de 0 a 255, y estos , a su vez, en grupos lógicos numerados de 0 a 15, aunque no esta permitida la combinación (0.0). El modo en que se asignan los canales y los grupos lógicos difieren en función de si se tratara de una llamada virtual o de un circuito virtual permanente. En este nivel de red pueden emitirse los tipos de paquetes que enumeramos a continuación. Debe tenerse en cuenta que cada tipo existen dos versiones: los emitidos por la red (paquetes de indicación) y los emitidos por el ETD (paquetes de petición) De conexión y desconexión de llamada De transporte de datos e interrupciones De reinización del interface y de control de flujo De arranque del interface en el nivel de paquetes Utilidades: En X.25, los usuarios pueden tener una serie de facilidades opcionales para personalizar la red y adecuarla a sus necesidades. Grupo cerrado de usuarios. En esta caso se define un grupo de usuarios que pueden comunicar entre si sin que nadie pueda entrar en sus comunicaciones. Los miembros del grupo tampoco pueden comunicar con el exterior. Esta es una forma de crear una red virtual utilizando una red pública como mecanismo de transporte. Grupo cerrado con acceso de salida. Es un caso semejante al descrito anteriormente, en el se permite que los miembros del grupo puedan realizar conexiones con el exterior, aunque solo puedan recibir llamadas de otros miembros del grupo.
  • 148.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 148 LECCIÓN No 37: RDSI – FRAME RELAY La red telefónica se ha digitalizado con el transcurso del tiempo. En una primera fase se digitalizaron las centrales telefónicas después las comunicaciones entre centrales. En último lugar se han empezado a digitalizar también los bucles de abonado, es decir, la comunicación es digital de extremo a extremo. Este último caso es el ofrecido por la RDSI, que procede de la evolución de la RTB. Otro objetivo importante de la RDSI es integrar todos los servicios telemáticos en una sola red y a través de una única línea de transmisión. Esto hace que el sistema de señalización de la red deba ser tan potente como flexible. Para conseguir este objetivo, la RDSI ha elegido el sistema de señalización por canal común numero 7, propuesto por el CCITT. Este sistema utiliza diferentes vías para separar la transmisión de información de usuario de la información del control de la red. CARACTERÍSTICAS PRINCIPALES DE LA RDSI El CCITT define la RDSI como la red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto definido de interfaces normalizados. Existen dos tipos • RDSI-BE o RDSI de banda estrecha. Trabaja con conexiones conmutadas de 64Kbps, aunque esta previsto llegar hasta los 2 Mbps. • RDSI-BA o RDSI de banda Ancha. Prevé trabajar con velocidades de conmutación superiores, lo que permitirá servicios de transmisión de muy alta velocidad: distribución de TV, videotelefonía de alta calidad, etc. ESTRUCTURA Y COMPONENTES DE LA RDSI La CCITT define una serie de puntos de referencia para las instalaciones RDSI, considerados como separaciones entre distintas unidades funcionales en las instalaciones del usuario o de la compañía telefónica. Punto de Referencia S: Se sitúa en el interface entre el usuario y la red; por tanto, es el punto de conexión física de los terminales del abonado a la red. El interface consta de cuatro hilos, dos para emisión y otros dos para recepción. Punto de Referencia T: Se sitúa en la separación entre los equipos de transmisión de línea y la instalación del abonado. Sus características mecánicas y eléctricas son idénticas a las del punto de referencia S.
  • 149.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 149 Punto de Referencia U: Es la interface entre las instalaciones del abonado y la central telefónica a la que se haya conectado. Físicamente se constituye como un bucle de abonado de dos hilos, método convencional en las conexiones comunes de la Red telefónica. Punto de Referencia V: Es la interface entre los elementos de transmisión y los de conmutación para la central RDSI local. Punto de Referencia R: Representa el punto de conexión de cualquier Terminal normalizado que no se pueda conectar directamente a la RDSI. Requiere, por tanto, la instalación de un adaptador AT apropiado para cada tipo de terminal. CANAL DE ACCESO A LA RDSI La transferencia de datos digitales en RDSI se realiza a través de una serie de canales a modo de vías de transferencia de información. Están definidos tres tipos de canales: Canal B: Permite transmisiones de información de usuario a una velocidad de 64 Kbps. Canal D: transporta la señalización entre el interface de usuario y la red, aunque también puede transmitir información de usuario a baja velocidad. Un canal D puede transmitir a 16 Kbps o a 64 Kbps, según del modo de acceso a la red del abonado.. Canal H: Son canales que permiten la transferencia de información de usuario a velocidades superiores a 64 Kbps. Existen tres modos distintos para este canal H. Canal H0: Transmite a 384 Kbps, equivalentes a 6 canales de 64 Kbps Canal H11. Transmite a 1536 Kbps, equivalentes a 24 canales de 64 Kbps. Canal H12. Transmite a 1920 Kbps, equivalentes a 30 canales de 63 Kbps. TIPOS DE ACCESO DEL ABONADO Los canales estudiados anteriormente se combinan entre sí para formar distintas modalidades de acceso para el usuario.
  • 150.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 150 ACCESO BÁSICO Consiste en la asociación de dos canales de tipo B más uno de tipo D a 16 Kbps (2B+D). Los canales de tipo B se utilizan para la transmisión de datos de usuario, mientras que el canal de tipo D se emplea para la señalización. Permite una conexión máxima de ocho terminales. En el lado de las instalaciones del usuario (punto de referencia S), la velocidad de transmisión es equivalente a dos canales B, uno D, información de sincronismo, control y mantenimiento; lo que suma una velocidad total de 192 Kbps con cuatro hilos. En el lado de red (punto de referencia U), la velocidad de transmisión es de 160 Kbps, dúplex. El medio de transmisión utilizado es el par de cables del bucle de abonado convencional. ACCESO PRIMARIO Se compone de la asociación de 30 canales B y un canal D a 64 Kbps (30B+D), proporcionando una velocidad de 2 Mbps. También se permiten otras combinaciones de canales que no superen los 2 Mbps, por ejemplo: 5H0+D, H12+D, etc. FRAME RELAY Nace a partir de la estandarización de ISDN. Es una versión mejorada de X.25. Aprovecha las ventajas de la conmutación de circuitos. Elimina el exceso de desconfianza en la línea usada en X.25. La multiplexación ya no se lleva a cabo en el nivel 3. Simplifica la situación dejando el control de flujo y de errores a los nodos finales. PARA TCP/IP LAS DIFERENCIAS CLAVES ENTRE FRAME RELAY Y X.25 SON: FRAME RELAY multiplexa en nivel 2, X.25 en nivel 3 No existe control de flujo/error salto a salto sino pto-a-pto en FRAME RELAY No se especifica nivel de red Frame Relaydefine frames que van entre 1 K y 8K Las velocidades de operación van entre 64 y 2048 Kbps de forma similar a X.25 Frame Relay especifica sólo la interfaz de usuario a la red
  • 151.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 151 FRAME RELAY OFRECE LOS SERVICIOS TÍPICOS DE PAQUETES CONMUTADOS: PVCs SVCs Estos no son paquetes conmutados son frames conmutados Frame Relay: define el ancho de banda asegurado para cada C.V. (QoS) CIR define el ancho de banda que el cliente contrata EIR margen de tolerancia que el cliente puede “pasarse” al Frame Relay los frames son marcados como descartables CIR y EIR permiten mejorar la utilización de la red ARQUITECTURA DE FRAME RELAY ESTÁ FORMADA POR DOS PLANOS: De usuario De control CAPA FÍSICA DE FRAME RELAY Funciona sobre cualquier protocolo sincrónico I.430 (BRI) de ISDN I.431 (PRI) de ISDN V.24 líneas dedicadas V.35 líneas dedicadas Frame Relay fue especificado para trabajar con ISDN en su capa física Típicamente un router o switche está conectado a una DSU/CSU para una conexión V.35 CAPA ENLACE DE FRAME RELAY Red de conmutación de paquetes orientada a conexión: establecimiento previo de un CV, los frames son transmitidos en espera de un ACK. Se provee control de flujo en ambas direcciones en esta capa se detecta y recupera errores de transmisión y formato detecta y recupera frames duplicados o perdidos. Nivel Físico: Existen dos opciones: acceso conmutado y acceso integrado Acceso conmutado: se usa Frame Relay. como control de enlace, pero la conexión física está hecha con ISDN. Requiere acceso físico si el circuito no es conmutado.
  • 152.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 152 Acceso integrado: acceso directo a una red Frame Relay. con un modem digital. Nivel Enlace: Existen dos opciones: Usar mensajes de control de llamada "en banda" usando el DLCI=0 y un mensaje en el campo de información, usar mensajes de control de llamada “fuera de banda” usando LAPD ASPECTOS BÁSICOS Se debe tener en primer lugar, una línea punto a punto entre el nodo y el switche Frame Relay que lo accesa a la red, esto puede hacerse usando PVCs o SVCs, en cada nodo Frame Relay existe una tabla de conmutación donde está la asociación entre DLCI y el puerto de entrada con DLCI y el puerto de salida el valor del DLCI tiene significado local FUNCIONAMIENTO Si existe un CV o se está usando PVCs, entonces se transmiten los datos. Caso contrario se señaliza para crear un CV (SVC en este caso). El campo DLCI es el que provee la conmutación en la red. Recordar que el valor del DLCI tiene validez local en el equipo de acceso se debe hacer la asociación entre DLCI y la interfaz o protocolo de red por el que entrarán los datos. Los frames accesarán ahora la red Frame Relay, una vez transmitidos, estos frames serán conmutados en cada nodo de acuerdo a las tablas de conmutación que existen en cada switche Frame Relay. Los DLCI no son direcciones de switches, sino identificadores locales, lo anterior mejora la eficiencia, pues el campo de dirección no se ocupase desprende también que los DLCI multiplexan las distintas conexiones
  • 153.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 153 LECCION No 38: CONTROL DE TRÁFICO FRAME RELAY-I Es el conjunto de acciones tomadas para manejar los datos a transmitir, con tal de que estos fluyan sin complicaciones y tratando de evitar problemas como la congestión (problema no ha empezado y se tiende a evitarlo) En Frame Relay, el control de tráfico se provee usando los valores de CIR y EIR CIR define el ancho de banda que el cliente contrata EIR margen de tolerancia que el cliente puede “pasarse” al Frame Relay El CIR debe asegurarlo la compañía proveedora de servicios en todo instante El CIR se especifica como un valor fijo al momento de crear un PVC. En el caso de los SVCs este valor de CIR puede negociarse entre los switches La red Frame Relay. monitorea constantemente los datos transferidos por los usuarios de la red, si la velocidad de transmisión no supera el CIR no hay problemas. Si la velocidad de transmisión supera el CIR entonces: Si la velocidad de transmisión es menor que el valor EIR entonces los frames se transmisión, pero marcados como descartables (bit DE) Si la velocidad de transmisión es mayor que el valor EIR entonces los frames se descartan Control de congestión: conjunto de acciones tomadas en situaciones de problemas o de congestión (problema ya empezó y hay que tratar de arreglarlo) Frame Relay utiliza la técnica de descarte de frames. Descarta en primer lugar aquellos frames con DE=1, luego descarta los otros. Frame Relay también utiliza la técnica de avisos hacia delante y hacia atrás Los switches constantemente monitorean sus colas o buffers para determinar si existe o no una potencial congestión, pasado un cierto límite comienzan a enviarse avisos de congestión. BECN: bit que permite generar un aviso de congestión “hacia atrás”, va dirigido al emisor, avisando de la situación de congestión. La idea es que el transmisión emita frames a una tasa menor a la actual por el CV por el cual le llega el aviso (viene indicado por el DLCI del frame que avisa de la situación) FECN: bit que permite generar un aviso de congestión “hacia adelante”. La idea es que el rx sepa del problema (por el CV por el cual le llega el aviso) y de alguna forma esto se haga saber al transmisión por alguna otra vía alternativa
  • 154.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 154 LECCION No 39: ATM – TDM ASINCRONO El sistema de transferencia ATM Asynchronous Transfer Mode, modo de transferencia asíncrono está basado en la conmutación de células o paquetes de información de longitud fija. La célula es la entidad mínima de información capaz de viajar por una red ATM. Cada mensaje de usuario es dividido en células de idéntica longitud que son conmutadas por la red hasta que alcanzan su destino. El hecho de que las células sean de igual longitud permite que la conmutación se realice por hardware, lo que acelera significativamente las transmisiones. Teóricamente se pueden alcanzar velocidades del orden de los Gbps. Otra ventaja del sistema de conmutación de células consiste en que permite la integración del tráfico de distintas fuentes de información que requieren un flujo continuo; así se pueden mezclar voz, datos, vídeo, etc. ATM es la tecnología base para la construcción de la RDSI de banda ancha, puesto que permite conexiones de velocidad muy alta. OBJETIVOS DE DISEÑO Los diseñadores de ATM se enfrentaron a seis retos: La necesidad de un sistema de transmisión que optimizara el uso de los medios de transmisión de datos de alta velocidad como la Fibra óptica, o los nuevos equipos y medios de tx son mucho menos susceptibles a la degradación por causa del ruido. ATM es una tecnología que saca partido de ambos factores y de ese modo se maximiza la tasa de datos. Era necesario un S que pudiera interactuar con los sistemas existentes como las diversas redes de paquetes y ofrecer una interconectividad de área amplia entre ellas sin reducir su efectividad o requerir su sustitución. Era necesario un diseño que no fuera caro de implementar de forma que el costo no resultara una barrera para su adopción. El nuevo sistema debe ser capaz de admitir y funcionar con las jerarquías de telecomunicaciones existentes (bucles locales, proveedores locales, portadores de largas distancias, etc.).
  • 155.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 155 El nuevo sistema debe ofrecer un servicio orientado a la conexión para asegurar una entrega precisa y predecible. Desplazar tantas funciones como sean posibles al hw (para aumentar la velocidad) y eliminar tantas funciones del software como sean posibles (para aumentar la velocidad). Los conmutadores, multiplexores y dispositivos de enrutamiento deben incorporar elaborados sistemas software para manejar los diversos tamaños de paquetes. La interconexión entre redes de paquetes diferentes es lenta y cara en el mejor de los casos y en el peor imposible. Muchos de los problemas asociados con la interconexión basada en paquetes se solucionan adoptando el concepto de red de celdas Celda: unidad pequeña de datos de tamaño fija. En una red de celdas que utiliza la celda como unidad básica de intercambio de datos todos los datos se cargan en celdas idénticas que pueden ser transmitidas de una forma uniforme y completamente predecible. Cuando paquetes de tamaños diferentes alcanzan una red de celdas desde una red tributaria se dividen en varias unidades de datos de igual long y se cargan en celdas. Las celdas son multiplexadas con otras celdas y encaminadas a través de la red. Debido a que cada celda es del mismo tamaño y éste es pequeño, se eliminan los problemas asociados con la multiplexación de paquetes de tamaño diferente VENTAJAS DE LAS CELDAS Una ventaja de este mismo escenario es que la alta velocidad de los enlaces junto con el pequeño tamaño de las celdas significa que las celdas de cada línea llegan a sus respectivos destinos como un flujo continuo. De este modo una red de celdas puede gestionar TX de tiempo real como llamadas telefónicas sin que los participantes en la comunicación se percaten de que existe segmentación o multiplexación TDM ASÍNCRONO ATM utiliza multiplexación por división del tiempo asíncrono para multiplexar las celdas que vienen de diferentes canales Utiliza ranuras de tamaño fijo (tamaño de una celda). Los multiplexores ATM rellenan una ranura con una celda de cualquier canal de entrada que tenga una celda. La ranura está vacía si ninguno de los canales tienen una celda para enviar IDENTIFICADORES
  • 156.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 156 En una red de circuitos virtuales, las conexiones virtuales necesitan identificarse para poder encaminas los datos de un sistema a otro VPI Identificador de camino virtual, VCI Identificador de circuito virtual ARQUITECTURA DE ATM ATM es una red de conmutación de celdas. Los dispositivos de acceso del usuario se denomina sistemas finales, se conectan mediante una interfaz usuario red UNI a los conmutadores de la red Los conmutadores se conectan mediante interfaces red NNI Los dispositivos de acceso del usuario se denomina sistemas finales, se conectan mediante una interfaz usuario red UNI a los conmutadores de la red CONEXIÓN VIRTUAL La conexión entre dos sistemas finales se realiza mediante caminos de transmisión TP, caminos virtuales VP y circuitos virtuales VC Un TP Camino Virtual es la conexión física (cable, satélite) entre el sistema final y un conmutador o entre dos conmutadores Un TP se divide en varios caminos virtuales VP Un VP ofrece una conexión o un conjunto de conexiones entre dos conmutadores Conexión virtual Las redes de celdas están basadas en VC Todas las celdas que pertenecen a un mismo mensaje siguen el mismo VC y mantienen su orden original hasta que alcanzan su destino SERVICIOS LÍNEA DE ABONADO Hoy en día existen nuevas oportunidades: compañías de telefonía y tv por cable para ofrecer servicios de información interactivos empleando las redes actuales e Internet. Tecnologías que hacen posible esto son la línea de abonado digital DSL y los cable modems y están dirigidos a consumo doméstico. Pueden ser un servicio de interconexión de WAN de alta velocidad.
  • 157.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 157 LECCION No 40 DSL – VLANS DSL: Digital Suscriber Line: Son Servicios de la línea de abonado digital son un producto reciente ofertado por las compañías de servicios de comunicación local con grandes expectativas como servicios de acceso de alta velocidad a Internet. Características Proporcionan transmisión digital unidireccional utilizando dos pares de hilos (UTP) Es un tecnología extremo a extremo La señal no requiere conversión analógico digital Usa adaptadores inteligentes para dividir el cable de par trenzado en dos canales: hacia la red y desde la red upstream and ownstream El canal downstream transmisión datos desde la red de la compañía telefónica hasta las instalaciones del abonado Suministra un tremendo ancho de banda Puede transmisión el tráfico desde la red a velocidades de hasta 60 Mbps y tráfico hacia la red a velocidades que varíen entre 576 Kbps y 1 Mbps Los DSL son fáciles de configurar y sencillos Desventajas: Aún en prueba, sensible a la distancia Los DSL proporcionan a cada usuario una conexión dedicada Equipos DSL Requiere de un nuevo dispositivo en ambos extremos de la línea, el usuario y la compañía telefónica: Costoso Escaso Servicios ofertados Línea Digital ADSL HDSL VDSL RADSL
  • 158.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 158 DSL vs CABLE MODEM Usuarios que se encuentran en edificios de una LAN de negocio Las redes de cable CATV se desarrolló y se diseñó principalmente para dar servicio a las áreas residenciales Las compañías de CATV como las cías telefónicas deberán actualizar sus sistemas. DSL depende de un única par de cable estándar El servicio de cable modem solo lo suministra el operador CATV. VLANs Muchas compañías tienen oficinas e instalaciones espaciadas en muchas ciudades, algunas veces en múltiples países. En el pasado, antes de que existieran las redes de datos públicas, era común que algunas compañías alquilaran líneas a las compañías telefónicas entre todas o entre sólo algunas ubicaciones. Algunas compañías aún hacen esto. Una red constituida por computadoras de compañías y líneas telefónicas alquiladas se conoce como red privada. Las redes privadas funcionan bien y son muy seguras. Si las únicas líneas disponibles son las alquiladas, el tráfico no puede fugarse de las ubicaciones de la compañía y los intrusos tienen que intervenir físicamente las líneas para infiltrarse, lo cual no es fácil de hacer. El problema con las redes privadas es que alquilar una sola línea T1 cuesta miles de dólares mensuales y las líneas T3 son muchas veces más costas. Cuando aparecieron las redes de datos públicas y más tarde Internet, muchas compañías quisieron trasladar su tráfico de datos a la red pública, aunque sin renunciar a la seguridad de la red privada. Esta demanda llevó pronto a la invención de las VPNs redes privadas virtuales, que son redes superpuestas sobre redes públicas pero con muchas propiedades de las redes privadas. Se llaman virtuales porque son sólo una ilusión, al igual que los circuitos virtuales no son circuitos reales ni la memoria virtual es memoria real. Aunque las VNPs pueden implementarse encima de ATM o de Frame Relay, un método cada vez más popular es construir VPNs directamente sobre Internet. Un diseño común es equipar cada oficina con un firewall y crear túneles a través de Internet entre todos los pares de oficinas. Si IP SEC se utilizara para el proceso de entunelamiento, entonces sería posible agregar todo el tráfico entre cualquiera de los dos pares de oficinas en una sola encriptada y autenticada, con lo que se proporcionaría control de integridad, confidencialidad e incluso inmunidad considerable al análisis de tráfico. Cuando se inicia el sistema cada par de firewalls tiene que negociar los parámetros de su seguridad, incluyendo los servicios, modos, algoritmos y claves.
  • 159.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 159 Muchos firewalls tienen capacidades VPN integradas, aunque algunos enrutadores ordinarios también pueden hacer esto. Pero debido a que los firewalls están principalmente en el negocio de la seguridad, es natural que los túneles empiecen y terminen en los firewalls, estableciendo uno clara separación entre la compañía e Internet. Por lo tanto, los firewalls, las VPNs e Ipsec con ESP en modo de tunel son una combinación natural y se utilizan ampliamente en la práctica. Una vez que se han establecido las políticas de seguridad, el tráfico puede comenzar a fluir. Para un enrutador en Internet, un paquete que viaja a través de un túnel VPN es solo un paquete ordinario. Lo único extraño es la presencia del encabezado IPsec después del encabezado IP, pero debido a que estos encabezados adicionales no tienen efecto en el proceso de reenvío, los enrutadores no se preocupan por ellos. Una ventaja principal de organizar de esta forma una VPN es que es completamente transparente para todo el software de usuario. Los firewalls configuran y manejan la seguridad. La única persona que está consciente de esta configuración es el administrador del sistema, quien tiene que configurar y manejar los firewalls. Para todos los demás, es como tener nuevamente una red privada mediante una línea alquilada.
  • 160.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 160 ACTIVIDADES ¿Se pueden utilizar direcciones IP en ATM? ¿Por qué sí o por qué no? Explique cómo la arquitectura ATM facilita la creación de múltiples redes virtuales que coexisten sobre la misma infraestructura de red física ATM, pero que funcionan como si fueran redes independientes. Explique cómo se pueden crear y destruir estas redes virtuales bajo demanda. Suponga que en un departamento instala un conmutador ATM para interconectar una serie de estaciones de trabajo y que se va a utilizar IP sobre ATM clásico. Explique cómo se puede proporcionar comunicaciones a estaciones de trabajo conectadas a una LAN Ethernet existente. Explique cómo IP sobre ATM clásico se puede utilizar para conectar islas de redes ATM. ¿Tienen que estar estas redes confinadas en una red de área local? Compare una LAN que utiliza LANE y tarjetas NIC ATM con una LAN que utiliza sólo Fast Ethernet o Gigabit Ethernet. • El X.25 y la mayoría de los protocolos de la capa 3 proporcionan técnicas para control de flujo y control de errores. ¿ Por qué no se proporcionan estas características en I.451? • ¿Cómo HTML permite hacer click sobre una imagen? Dé un ejemplo • La multiplexación que se hace en X.25 en el nivel de red significa que dos paquetes diferentes que pertenecen a dos conexiones diferentes pueden transportarse en una trama? Razone su respuesta. • ¿Cuando un dispositivo utiliza el canal B en RDSI, cuántos bits pueden enviarse por trama? • Compare las tres categorías de servicios ofrecidos por la RDSI • Discuta brevemente la evolución de la RDSI • ¿Cómo se controla el flujo en Frame Relay? • Indique algunas de las ventajas de Frame Relay sobre X.25 • ¿Requiere Frame Relay ventana deslizante? • ¿Existen números de secuencia en Frame Relay? • ¿Qué son datos a ráfagas? • ¿Cómo se identifica en ATM una conexión virtual?
  • 161.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 161 BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Visitar http://www.ietf.org, explore dicho sitio encuentre la relación con el mundo de las telecomunicaciones. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. Allí encontrará información detallada sobre estándares de comunicación. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el capítulo uno encontrará información detallada sobre normas y estándares de comunicación. http://www.cisco.com
  • 162.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 162 CAPITULO NO 3: FUNDAMENTOS DE SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES. Fuente: http://lauriux2407.files.wordpress.com/2007/09/informatica.jpg
  • 163.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 163 INTRODUCCIÓN En el mundo moderno en cualquier ámbito, la mayoría de personas dependen de la información, que realmente radica en equipos, o computadores, y requerimos de conexiones de diferente índole para poder extraer y utilizar dicha información, actualmente los avances en interconexión de redes, y el Internet nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información. En diferentes ámbitos de tipo empresarial, organizacional, de la educación o de la salud, a través de la conexión a Internet se envían y se reciben, correos electrónicos, se comparte información de manera local o a nivel mundial, se realizan transacciones, se ofrece servicios y se encuentra muchas soluciones a requerimientos y solicitudes internas, .es en este momento cuando la información se convierte en algo muy preciado tanto para los usuarios como para los Hackers. Por tal razón se debe tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables. Intencionalidades Formativas: PROPÓSITOS DE LA UNIDAD Conocer políticas, normas y procedimientos, a seguir para proteger la información que nos atañe.
  • 164.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 164 OBJETIVOS DE LA UNIDAD Conocer términos empleados en el tema de seguridad de redes Distinguir las diferentes vulnerabilidades a que estamos expuestos continuamente con respecto a la integridad de la información. Identificar tipos de monitoreo, y técnicas de prevención en el sentido de ataques a la información en el ámbito de los sistemas de información. COMPETENCIAS DE LA UNIDAD Con el estudio de esta unidad se espera que el estudiante esté en capacidad de brindar soluciones importantes a nivel educacional o empresarial en caso de que se presente problemas de seguridad informática. METAS DE APRENDIZAJE En éste capitulo del curso se pretende dar a conocer al estudiante los conceptos básicos acerca de seguridad informática y posibles soluciones y prevenciones. JUSTIFICACIÓN Es importante que el futuro ingeniero tanto de sistemas, como de electrónica y de telecomunicaciones, conozca acerca de la vulnerabilidad de las redes actuales, y de las posibles acciones sobre la información de un ámbito específico.
  • 165.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 165 LECCIÓN No 41: LA ARQUITECTURA DE SEGURIDAD OSI. Para analizar de forma efectiva las necesidades de Seguridad las necesidades de seguridad de una organización y evaluar y elegir distintos productos y políticas de seguridad, el responsable de la seguridad necesita una forma sistémica de definir los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos requisitos. Esto es bastante difícil en un entorno centralizado de procesamiento de datos, y con el uso de redes de área local y de área ancha, los problemas se agravan. La recomendación X.800 de la ITU-T ², Arquitectura de Seguridad OSI, define este enfoque sistemático. La arquitectura de Seguridad OSI es útil a los administradores de Red, para organizar la tarea de proporcionar seguridad. Además, debido a que ésta arquitectura fue desarrollada como un estándar internacional. Los vendedores han desarrollado características de seguridad para sus productos y servicios, conforme a esta definición estructurada de servicios y mecanismos y servicios que definen brevemente a continuación: AMENAZA: Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar perjuicio. Es decir una amenaza es un peligro posible que podría explotar una vulnerabilidad. ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad en su sistema. 3. Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información de una organización. 4. Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de El. 5. Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio. 6. En la literatura al respecto, los términos amenaza y ataque se usan frecuentemente para referirse más o menos a lo mismo. La tabla anterior, proporciona las definiciones extraídas de RFC 2828, Internet Security Glossary
  • 166.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 166 ATAQUES A LA SEGURIDAD Una forma útil de clasificar los ataques a la seguridad, empleada en la recomendación X.800 y RFC 2828, es la distinción entre ataques pasivos y ataques activos. Un ataque pasivo intenta conocer o hacer uso de la información del Sistema. Pero no afecta a los recursos del mismo. Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su funcionamiento. ATAQUES PASIVOS Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que esta siendo transmitida. Existen dos tipos de agresiones: divulgación del contenido de mensaje y análisis de tráfico. La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico, un fichero transferido puede contener información sensible o confidencial. Así, seria deseable prevenir que el oponente se entere del contenido de estas transmisiones. ISA lee los contenidos del mensaje de Jimmy para Beto Beto Jimmy Internet u otras utilidades de comunicación.
  • 167.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 167 (a) Obtención del contenido del mensaje (b) Análisis del Tráfico Figura No25: Ataques pasivos Fuente: Fundamentos de seguridad en redes, Williams Stalling ISA observa el patrón de los mensajes de Jimmy para Beto Beto Jimmy Internet u otras utilidades de comunicación.
  • 168.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 168 ATAQUES ACTIVOS Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de mensajes y denegación de un servicio. Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agregación de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos privilegios extras suplantando a la entidad que los tiene. La repetición supone la captura pasiva de unidades de datos y su retransmisión frecuente para producir un efecto no autorizado. La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas). La denegación de un servicio previene o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de vigilancia de seguridad). Otro tipo de denegación de servicio es la perturbación sobre una red completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su rendimiento. Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física constante de todos los recursos y de todas las rutas de comunicación Por consiguiente, la meta es detectarlas y recuperarse de cualquier perturbación o retardo causados por ellas. Ya que la detección tienen un efecto disuasivo, también puede contribuir a la Prevención.
  • 169.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 169 El segundo tipo de agresión pasiva, el análisis del tráfico, es más útil. Suponga que tenemos un medio de enmascarar el contenido d3e los mensajes u otro tipo de tráfico de información, aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para enmascarar el contenido es el cifrado. Pero incluso si tenemos protección del cifrado, el oponente podría ser capas de observar los modelos de estos mensajes. El oponente podría determinar la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación que se esta realizando. Los ataques pasivos son muy difícil de detectar ya que no implican la alteración de los datos, sin embargo, es factible prevenir el éxito de estas agresiones. Así, el énfasis para tratar estas agresiones esta en la prevención antes que la detección SERVICIOS DE SEGURIDAD La recomendación X.800 define un servicio de seguridad como un servicio proporcionado por una capa de protocolo de sistemas abiertos de comunicación, que garantiza la seguridad adecuada de los sistemas de las transferencias de datos. Quizás es más clara la definición recogida en RFC 2828: un servicio de procesamiento o de comunicación proporcionado por un sistema para dar un tipo especial de protección a los recursos del sistema: Los servicios de seguridad implementan políticas de seguridad y son implementados, a su vez por mecanismos de seguridad. En X.800 estos servicios quedan divididos en 5 categorías, y 14 servicios específicos. Observemos a continuación cada una de estas categorías:
  • 170.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 170 TABLA No1. SERVICIOS DE SEGURIDAD (X.800) AUTENTICACION INTEGRIDAD DE LOS DATOS La seguridad de que la entidad que se comunica es quien dice ser. Autenticación de las entidades origen/destino Empleada conjuntamente con una conexión lógica para aportar confianza sobre la identidad de las entidades conectadas. Autenticación del origen de los datos En transferencias no orientadas a conexión, garantiza que la fuente de los datos recibidos es la que dice ser. CONTROL DE ACCESO La prevención del uso no autorizado de una fuente (este servicio controla quien puede tener acceso a una fuente, en que condiciones se puede producir el acceso y que tienen permitido los que acceden a la fuente). CONFIDENCIALIDAD DE LOS DATOS 7. La protección de los datos de todos los usuarios en una conexión. 8. Confidencialidad de la Conexión La protección de los datos de todos los usuarios en una conexión. 9. Confidencialidad no orientada a la Conexión La protección de los datos de todos los usuarios en un único bloque de datos. La seguridad de que los datos recibidos son exactamente como los envió una entidad autorizada (no contienen modificación, inserción, omisión, ni repetición). Integridad de la Conexión con recuperación Proporciona la identidad de los datos de todos los usuarios en una conexión y detecta cualquier modificación, inserción, omisión o repetición de cualquier dato en una secuencia completa de datos, con intento de recuperación. Integridad de la Conexión sin recuperación Igual que el anterior, pero proporciona solo detección sin recuperación. Integridad de la conexión de campos seleccionados. Proporciona la integridad de los campos seleccionados en los datos del usuario del bloque de datos transferido por una conexión y determina si los campos seleccionados han sido modificados, insertados, suprimidos o repetidos. Integridad No orientada a la Conexión Proporciona integridad de un bloque de datos sin conexión y puede detectar la alteración de datos.
  • 171.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 171 10.Confidencialidad de campos seleccionados La Confidencialidad de campos seleccionados en los datos del usuario en una conexión o en un único bloque de datos. 11.Confidencialidad del flujo de tráfico. La protección de la información que podría extraerse a partir de la observación del flujo del tráfico. Además puede proporcionar una forma limitada de detección de repetición. Integridad No orientada a la Conexión de campos seleccionados. Proporciona la integridad de los campos seleccionados con un bloque de datos sin conexión; determina si los campos seleccionados han sido modificados. NO REPUDIO Proporciona protección contra la interrupción, por parte de una de las entidades implicadas en la comunicación. No repudio, origen Prueba que el mensaje fue enviado por la parte especificada. No repudio, destino Prueba que el mensaje fue recibido por la parte especificada.
  • 172.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 172 LECCIÓN No 42: AUTENTICACIÓN Y CONTROL DE ACCESO La autenticación significa verificar la identidad del emisor. En otras palabras, una técnica de autenticación intenta verificar que un mensaje procede de un emisor autentico y no de impostor. Aunque se han desarrollado muchos métodos de autentificación, se tratara solo el método denominado firma digital, que se basa en cifrado de clave publica. El concepto de firma digital es similar a la firma que se hace un documento realiza una transacción en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso y almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier consulta posterior sobre la autorización de la retirada de efectivo. SI, por ejemplo usted dice mas tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o mostrarla a un juez) para demostrar que si lo hizo. En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrónica cuando envía los datos. Una implementación utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y Ks son reciprocas. Las firmas digitales añaden otro nivel de cifrado y descifrado al proceso discutido anteriormente. En esta ocasión, sin embargo, la clave secreta es almacenada por el cliente mientras que la correspondiente clave pública es utilizada por el banco. En este caso, el cliente utiliza una clave pública y una clave secreta y el banco utiliza una clave secreta y publica. CONTROL DE ACCESO En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones. Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual. CONFIDENCIALIDAD DE LOS DATOS
  • 173.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 173 La confidencialidad es la protección de los datos transmitidos por medio de ataques pasivos. En función del contenido de una transmisión de daos, existen diferentes niveles de protección. El servicio más amplio protege los datos de los usuarios que se han trasmitido por conexión TCP. Se pueden distinguir formas más específicas de este servicio. Incluyendo la protección de un solo mensaje o incluso de terminados campos de un mensaje. Estos refinamientos son menos útiles que el enfoque amplio y su implementación puede incluso ser más compleja y costosa. El otro aspecto de confidencialidad es la protección del flujo del tráfico frente al análisis del tráfico. Para ello el atacante no debería poder ver la fuente, el destino, la frecuencia, la longitud ni las características del tráfico en una comunicación.
  • 174.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 174 LECCIÓN No 43: INTEGRIDAD Y MECANISMOS DE SEGURIDAD INTEGRIDAD DE LOS DATOS Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el enfoque más útil y claro es la protección del flujo completo. Un servicios de integridad orientado ala conexión que funcione sobre un flujo de mensajes garantiza que los mensajes se reciben tal y como son enviados, sin duplicación, inserción, modificación, reordenación, ni repeticiones. La destrucción de datos también cubierta en este servicio. Así, el servicio de integridad orientado a la conexión trata tanto la modificación del flujo de mensajes como la interrupción del servicio. Por otra parte, un servicio de integridad sin conexión, que trata únicamente mensajes individuales sin tener en cuenta contextos mayores, solo proporciona, generalmente, protección contra la modificación del mensaje. Podemos distinguir entre el servicio con y sin recuperación. Debido al que el servicio de integridad tienen que ver con ataques activos, nos interesa mas la detección que la prevención. Si se detecta una violación de la integridad, el servicio podría simplemente informar esta violación, y será necesaria la intervención humana o de cualquier otro software para restablecerse de la violación. Por otra parte existen mecanismos para la recuperación de la perdida de integridad de los datos, la incorporación de mecanismos de recuperación automatizada se presenta en general, como la alternativa más adyacente. NO REPUDIO El no repudio evita que el emisor o receptor nieguen la transmisión de un mensaje, así cuando se envía un mensaje, el receptor puede comprobar que efectivamente, el supuesto emisor envió un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede verificar que de hecho el supuesto receptor recibió el mensaje. SERVICIO DE DISPONIBILIDAD
  • 175.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 175 Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada, según las especificaciones de rendimiento para el sistema (un sistema está disponible si proporciona servicios de acuerdo con el diseño del sistema en el momento en que los usuarios lo soliciten). Una variedad de ataque puede dar como resultado la perdida o reducción de la disponibilidad. Algunos de estos ataques son susceptibles a contramedidas automatizadas, como la autenticación o el cifrado, mientras que otras requieren algún tipo de acción física para prevenir o recuperarse de la pérdida de disponibilidad de elementos de un sistema distribuido. La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un servicio de disponibilidad es aquí que protege un sistema para asegurar su disponibilidad y trata los problemas de seguridad que surgen a raíz de ataques de interrupción de servicio. Depende de la gestión y control adecuados de los recursos del sistema y por lo tanto del servicio del control de acceso y otros servicios de seguridad. MECANISMOS DE SEGURIDAD Los mecanismos se dividen en aquellos que se implementan en una capa específica de un protocolo y aquellos que no son específicos de ninguna capa de protocolo o servicio de seguridad en particular. X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible. El primero es un algoritmo de cifrado que permite cifrar los datos, y posteriormente descifrarlos. Por otro lado los mecanismos de cifrado irreversible incluyen algoritmos hast y códigos de autenticación de mensajes, que se emplean en firmas digitales y en aplicaciones de autenticación de mensajes. UN MODELO DE SEGURIDAD EN REDES Un mensaje debe ser transmitido de una parte a otra mediante algún tipo de Internet. Las dos partes, que son los interlocutores, en esta transacción, deben cooperar para que el intercambio tenga lugar. Se establece un canal de información definiendo una ruta a través de la Internet que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de comunicación (TCP/IP) por parte de los dos interlocutores.
  • 176.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 176 Los aspectos de seguridad entran en juego cuando se necesita o se requiere proteger la transmisión de la información de un oponente que pudiera presentar una amenaza a la confidencialidad a la autenticidad. Todas las técnicas para proporcionar seguridad tienen dos componentes: 12.Una transformación relacionada con la seguridad de la información que se va a enviar. Ejemplos de ellos son el cifrado del mensaje, que lo desordena para que resulte ilegible al oponente, y la aplicación de un código basado en el contenido del mensaje, que puede usarse para verificar la identidad del emisor. 13.Alguna información secreta compartida por los interlocutores y descocida por el oponente. Ejemplo un a clave de cifrado usada en conjunción con la transformación para desordenar el mensaje antes de la transmisión y reordenarlo en el momento de la recepción Para lograr una transmisión segura, puede ser necesaria una tercera parte confiable, que por ejemplo, sea la responsable de distribuir la información secreta a los dos interlocutores y la guare de de cualquier oponente. También puede ser necesaria para arbitrar disputas entre los interlocutores en lo relativo a la autenticidad de la transmisión de un mensaje. Este modelo general muestra que hay cuatro áreas básicas en el diseño de un servicio de seguridad particular: 1. Diseñar un algoritmo para llevar a cabo la transformación relacionada con la seguridad. El algoritmo debe estar diseñado de forma que un oponente no pueda frustrar su finalidad. 2. Generar la información secreta que deba ser usada con el algoritmo. 3. Desarrollar métodos para distribuir y compartir la información secreta. 4. Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y la información secreta, para obtener un servicio concreto de seguridad. La mayoría de personas están familiarizadas con los problemas ocasionados por la existencia de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El hacker puede ser alguien que, sin la intención de hacer daño, obtiene satisfacción simplemente rompiendo y entrando en sistemas informáticos. El intruso también puede ser un empleado contrariado que quiere hacer daño, o un criminal que intenta explotar los sistemas computacionales para
  • 177.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 177 obtener beneficios financieros como obtención de números de tarjetas de crédito o realización de trasferencias ilegales de dinero. Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como editores y compiladores. Los programas pueden presentar dos tipos de amenazas: • Amenazas al acceso a la información: Captura o alteración de datos por parte de usuarios que no deberían tener acceso a dichos datos. • Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el uso por parte de los usuraos legítimos. Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques pueden introducirse en un sistema por medio de un disco que contenga el programa no deseado oculto en software útil. También puede ser introducido en un sistema a través de una red; este último mecanismo es de más interés en la seguridad de redes. Los mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se dividen en dos grandes categorías: La primera categoría puede denominarse función de vigilancia. Incluye los procedimientos de conexión mediante clave, diseñados para negar acceso a usuarios no autorizados, y los software de ocultación, diseñados para detectar y rechazar gusanos, virus y ataques similares. Una vez que un usuario o software no deseado accede, la segunda linea de la defensa consiste en una serie de controles internos que monitorizan la actividad y analizan la información almacenada con el fin de detectar la presencia de intrusos.
  • 178.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 178 LECCIÓN No 44: CIFRADO/DESCIFRADO . Para transportar información sensible, como datos financieros o militares, el sistema debe ser capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin embargo, no pueden ser protegidos de la recepción no autorizada (o interceptación) de las transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no autorizados. Los cables pasan a través de lugares apartados (como sótanos) y ofrecen oportunidades para el acceso malicioso mediante la recepción ilegal de información. Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los medios de transmisión. Una forma mas practica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla. Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho, los esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar (100-44 a.c.). El método utilizado hoy en día se denomina cifrado y descifrado de la información. El cifrado significa el emisor transforma la información original en otra forma y envía el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original. El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para transformar el texto de cifrado en el texto plano original. 5 MÉTODOS CONVENCIONALES En los métodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado (Kd) son la misma y secreta. Los métodos convencionales se pueden medir en dos categorías: cifrado a nivel de carácter y cifrado a nivel de bit. Cifrado a nivel de carácter En este método, el cifrado se realiza sobre los caracteres. Hay dos métodos generales de cifrado a nivel de carácter: cifrado por sustitución y cifrado por transposición. _________________________________ 5 STALLING William, Fundamentos de Seguridad en Redes, Santafé de Bogotá. 2005.
  • 179.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 179 Cifrado por sustitución. La forma mas simple de cifrado a nivel de carácter es el cifrado por sustitución. En la sustitución monoalfabética, algunas veces denominada cifra de Cesar, cada carácter es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado monoalfabético simplemente añade un numero al código ASCII de carácter; el algoritmo de descifrado simplemente resta el numero del código ASCII. Ke y Kd son la misma y definen el valor que se suma y se resta. La sustitución monoalfabetica es muy simple, pero el código puede ser conocido fácilmente por escuchadores. La razón es que el método no puede ocultar fácilmente las frecuencias naturales de los caracteres de las lengua que se este usando por ejemplo, en ingles, los caracteres mas frecuentemente utilizados son E,T,O y A. Un escuchador puede romper fácilmente el código buscando que carácter es el más utilizado y reemplazarlo con la T, y así sucesivamente. En la sustitución polialfabética, cada ocurrencia de un carácter puede tener una diferente sustitución. Una técnica de cifrado polialfabético es buscar la posición del Carácter en el texto y utilizar el valor como la clave. De esta forma, las frecuencias de los caracteres no se mantienen y es mas difícil romper el código. Sin embargo, la sustitución polialfabética no es tampoco muy segura. La razón es que aunque (DEAR DEAR) se sustituye por (EGDV) y (JLIA), en el orden (EGDV) y (JLIA) es el mismo; el código puede romperse fácilmente por un escuchador con más experiencia. Un ejemplo de sustitución polialfabética es la cifra de Vignere. En esta método, la clave es una tabla bidimensional (26x26), en la que cada fila es un permutación de 26 caracteres (A a Z). Para sustituir un carácter, el algoritmo busca la posición del carácter en el texto, que utiliza como fila, y la posición del carácter en el alfabeto (A es 1, B es 2, y así sucesivamente), que utiliza como columna. El algoritmo remplaza el carácter con el carácter situado en la tabla en la fila y columna correspondiente. Cifrado por transposición Un método inclusive mas seguro es el cifrado por transposición, en el que los caracteres mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio. El cifrado por transposición no es muy seguro tampoco. Se mantienen las frecuencias de los caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.
  • 180.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 180 LECCIÓN No 45: COMPRESIÓN CON Y SIN PÉRDIDA COMPRESIÓN DE DATOS Incluso con un medio de transmisión muy rápido, hay siempre necesidad de enviar datos en muy poco tiempo. La comprensión de datos reduce el número de bits enviados. La comprensión de datos es particularmente importante cuando se envían datos que no son puro texto, como el sonido o el video. Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias categorías: con pérdida y sin pérdida. COMPRESIÓN SIN PÉRDIDA En la comprensión de datos sin perdida, los algoritmos de compresión y descompresión son normalmente el inverso uno del otro. En otras palabras después de la descompresión, se obtendrán los datos exactos tal y como estaban antes de la compresión. No hay ninguna perdida. COMPRESIÓN CON PÉRDIDA Si la información descomprimida no necesita ser una replica exacta de la información original sino algo muy parecida, se puede utilizar el método de descompresión de datos sin perdida, Por ejemplo, en transmisión de video, si una imagen no tiene fuertes discontinuidades, después de la transformación a una expresión matemática, la mayoría de la información se encuentra contenida en unos pocos términos. Enviar solo estos términos puede permitir la reproducción del marco con suficiente precisión. Estos términos se denominan métodos de compresión con perdida debido a que pierden algunos datos originales en el proceso. Varios métodos han sido desarrollado9s utilizando técnicas de compresión con perdida JPEG (Asociación de grupos expertos en fotografía) y MPEG (Grupo de expertos en imágenes en movimiento). SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES. Los requisitos en la seguridad de la información dentro de un organismo han sufrido principalmente dos cambios en la ultimas décadas. Antes de que se extendiera la utilización de los equipos de procesamiento de datos, la seguridad de la información, que era de valor para una institución se conseguía
  • 181.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 181 fundamentalmente por medios físicos y administrativos. Como ejemplo del primer medio es el uso de cajas fuertes con combinación de apertura para almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos de investigación de personal durante la fase de contratación. Con la introducción de los computadores, fue evidente la necesidad de herramientas automáticas para proteger ficheros y otra información almacenada en los computadores. Este es especialmente el caso de los sistemas multiusuarios, como con los sistemas de tiempo compartido, y la necesidad es más aguda para sistemas a los que se puede acceder desde teléfonos públicos o redes de datos. El termino genérico del campo que trata las herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos es seguridad en computadores. Aunque este es un tópico muy importante, esta fuera del ámbito de este libro y será tratado muy brevemente. El segundo cambio relevante, que ha afectado a la seguridad, es la introducción de sistemas distribuidos y la utilización de redes y facilidades de comunicación para transportar datos entre las terminales de usuarios y computadores, y de computador a computador. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean auténticos. Virtualmente la tecnología esencial subyacente en todas las redes automáticas y las aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas fundamentales en uso: cifrado convencional, también conocido como cifrado simétrico, y el cifrado con clave publica, también conocido como cifrado asimétrico. Conforme examinemos las diversas técnicas de seguridad en red, se exploraran los dos tipos de cifrado. REQUISITOS Y AMENAZAS A LA SEGURIDAD Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene definir los requisitos en seguridad. La seguridad en computadores y en redes implica tres requisitos:
  • 182.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 182 Secreto: requiere que la información en un computador sea accesible para lectura solo por los entes autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas de revelación que incluye cualquier forma de dar a conocer la existencia de un objeto. Integridad: Requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y crear. Disponibilidad: requiere que los recursos de un computador estén disponibles a los entes autorizados.
  • 183.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 183 ACTIVIDADES ¿Por qué los métodos de cifrado convencionales no son adecuados para un banco? Cifre el siguiente mensaje utilizando un método de sustitución ESTE ES UN BUEN EJEMPLO: Sustituya cada carácter por su código ASCII Cuando una entidad de aplicación entrega a su entidad de presentación un dato, le indica el contexto de presentación al que pertenece ese dato. ¿Para qué necesita la entidad de presentación esta información? La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado utilizando las VER. Averigua el tipo y el valor del dato: 00000110 00000110 00101011 00001010 10110111 11000100 01010000 00000011 ¿Cuál de las siguientes actividades puede ser considerada una potencial amenaza para la red de una empresa? - El personal de los servicios diarios de mensajería que dejan o recogen paquetes - Los antiguos empleados que abandonan la empresa debido a reducciones de personal - Un empleado que esté viajando por cuenta de la empresa a una conferencia que se celebra en otra ciudad - La empresa inmobiliaria de la que depende el edificio donde una organización tiene sus oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que los incendios se propaguen ¿Cuando se crea una firma digital, qué clave se utiliza para cifrar la firma? Indique qué es un cortafuegos o firewall ¿Para qué sirven los protocolos AH IPSec y ESP IPSec? ¿Cuál es el puerto predeterminado que HTTPS utiliza? ¿Cuál es el propósito principal de un certificado en un explorador? Describa brevemente cómo funciona una VPN Indique cuál es uno de los problemas principales con los cifrados de sustitución Suponga que una organización utiliza VPN para conectar de manera segura sus sitios a Internet. ¿Hay alguna necesidad de que un usuario, Jim , de esta organización utilice la encriptación o cualquier otro mecanismo de seguridad para comunicarse con otro usuario, María, de la organización? Dé dos razones por las cuales PGP comprime mensajes Visite el sitio comp.security.misc y discuta sobre un tema de seguridad en computadores y encriptación.
  • 184.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 184 BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edición. Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versión 3.1 Módulo Reflexionando. Computadores para educar. Primera Edición. Guía Práctica Redes Informáticas; Palmer Michael; Paraninfo Local Network, An Introduction; Stallings William; McGraw Hill HALSALL, FRED. (1998), Comunicación de datos, redes de computadores y sistemas abiertos, Madrid: Pearson Educación, Prentice Hall TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educación, Prentice Hall HERRERA, ENRIQUE PÉREZ (2003). Introducción a las telecomunicaciones modernas, Limusa MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill RAYA, JOSÉ LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA GARCÍA, JESÚS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para procesamiento distribuido, Alfaomega RA-MA STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall
  • 185.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 185 GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill FOROUZAN, BEHROUZ A (2002). Transmisión de datos y redes de comunicaciones, McGrawHill ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill Sitios Web • http://www.learnthenet.com/ • http://www.dcc.uchile.cl/ • http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/ • http://www.123.cl/servicios/cursos/redes/ • http://www.blogia.com/ • http://www.youtube.com/ • http://www.educaleft.com/ • http://www.abcdatos.com/tutoriales/ • http://es.wikipedia.org • http://www.colombiaaprende.com • http://www.moodle.org • http://fmc.axarnet.es/redes/tema_01_m.htm • http://www.retis.com.mx/ser_auditor_ejem.htm#1 • http://monografias.com/trabajos10/auap/auap.shtml#red • http://www.pchardware.org/redes/redes_ventajas.php • http://www.pchardware.org/redes/redes_intro.php
  • 186.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 186 ANEXOS ANEXO 1 – MAPA CONCEPTUAL El Mapa Conceptual es una herramienta cognitiva que permite representar el conocimiento (ideas y asociaciones) de una manera gráfica y sintética, orientado al aprendizaje eficiente y Significativo. Este instrumento educativo fue ideado por Joseph Novak en la década del 60, como una forma de poner en práctica las teorías de David Ausubel sobre Aprendizaje Significativo, es por ello que en la construcción de mapas conceptuales se enfatiza la importancia del conocimiento anterior para ser capaz de aprender nuevos conceptos en forma de proposiciones. Novak concluyó que "el aprendizaje Significativo implica la asimilación de nuevos conceptos y proposiciones en las estructuras cognitivas existentes". La elaboración de mapas conceptuales permite la utilización de ambos hemisferios del cerebro, potenciando con ello los procesos del pensamiento abstracto y los psicomotrices, de manera que se complementan, sin olvidar que éstos fomentan también el desarrollo de la memoria, la reflexión, el espíritu crítico y la creatividad. La construcción de mapas conceptuales permite diseñar un ambiente de aprendizaje donde se estimula no sólo la representación del conocimiento, sino también información textual y / o adicional que se organiza jerárquicamente. De esta forma el mapa conceptual puede ser utilizado con diferentes propósitos6 6 http://www.educarchile.cl/eduteca/todounmundo/acti/mapa.htm
  • 187.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 187 Como hacer un mapa conceptuales7 1. – En la medida que se lea debe identificarse las ideas o conceptos principales e ideas secundarias y se elabora con ellos una lista. 2. - Esa lista representa como los conceptos aparecen en la lectura, pero no como están conectadas las ideas, ni el orden de inclusión y derivado que llevan en el mapa. Hay que recordar que un autor puede tomar una idea y expresarla de diversas maneras en su discurso, para aclarar o enfatizar algunos aspectos y en el mapa no se repetirán conceptos ni necesariamente debe seguirse el orden de aparición que tienen en la lectura. 3: - Seleccionar los conceptos que se derivan unos de otros. 4. - Seleccionar los conceptos que no se derivan uno del otro pero que tienen una relación cruzada 5.- Si se consiguen dos o más conceptos que tengan el mismo peso o importancia, estos conceptos deben ir en la misma línea o altura, es decir al mismo nivel y luego se relacionan con las ideas principales. 6. - Utilizar líneas que conecten los conceptos, y escribir sobre cada línea una palabra o enunciado (palabra enlace) que aclare porque los conceptos están conectados entre sí. 7. _ Ubicar las imágenes que complementen o le dan mayor significados a los conceptos o proposiciones 8. -. Diseñar ejemplos que permitan concretar las proposiciones y /o conceptos 9- Seleccionar colores, que establezcan diferencias entre los conceptos que se derivan unos de otros y los relacionados ( conexiones cruzadas) 10. - Seleccionar las figuras (óvalos, rectángulos, círculos, nubes) de acuerdo a la información a manejar. 11. - El siguiente paso será construir el mapa, ordenando los conceptos en correspondencia al conocimiento organizado y con una secuencia instruccional. Los conceptos deben ir representados desde el más general al más especifico en orden descendente y utilizando las líneas cruzadas para los conceptos o proposiciones interrelacionadas. 7 http://www.monografias.com/trabajos10/mema/mema.shtml
  • 188.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 188 Figura No27: Procesamiento de la Señal Fuente: Esta investigación. Observación: Existen también software que permite desarrollar mapas conceptuales, que permiten explorara nuevas alternativas, se sugiere visitar realizar consultas en Internet y descargar, diferentes versiones.
  • 189.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 189 ANEXO 2 GUIA PARA LA CONSTRUCCION DE PORTAFOLIO Se tomará compilación realizada por Julio Roberto Sanabria. De la universidad Católica del norte www.ucn.edu.co 1. Concepto: El Portafolio ha sido concebido como la colección sistemática y organizada del material que un estudiante produce durante la semana de acuerdo con las metas establecidas por él y las especificaciones propias del curso que esté realizando, con el propósito de monitorear su progreso en cuanto a conocimientos, habilidades cognitivas e interpersonales, actitudes y motivaciones; de poner en evidencia la calidad de los procesos, los aprendizajes y los productos realizados; y, de evaluar tanto los procesos, los aprendizajes y los productos llevados a cabo como los materiales producidos con el fin de identificar avances y necesidades, y proponer las acciones de seguimiento pertinentes.8 En síntesis el Portafolio es una carpeta personal, dedicada al archivo de todas las evidencias de aprendizaje, referidas a las facilidades, dificultades o simplemente el registro de experiencias asociadas al acto de aprender (resúmenes, mapas conceptuales, cuadros, gráficas). Es una técnica que permite a la persona aprender a evaluar su desempeño en término de progresos o errores. Los OBJETIVOS del Portafolio son: Facilitar el ejercicio de sistematización de experiencias. Aumentar la capacidad de reflexión sobre los textos leídos, así como un monitoreo de su trayectoria como estudioso(a). Desarrollar habilidades de escritura. Abrir un lugar para ejercitar su creatividad. 2. Atributos: “Es un regulador de procesos de aprendizaje”. “Contiene material básico para la Investigación Formativa”. “Permite la autoevaluación como elemento fundamental en el proceso formativo del aprendizaje autónomo”. “Es un dispositivo pedagógico de acompañamiento y regulación de disciplina”. “Es una herramienta de reflexión sobre los logros y los aspectos a mejorar en un proceso de aprendizaje”. “Evidencia el crecimiento personal e intelectual de su autor”. “Permite precisar y jerarquizar el conocimiento”. “Como dispositivo pedagógico facilita el proceso de metacognición y la construcción de conocimientos”. “Es un espacio para la articulación de la teoría y la práctica”.
  • 190.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 190 “Sirve como medio para realizar la evaluación del cambio cognitivo del estudiante”. “Permite obtener conciencia del proceso metacognitivo realizado por el estudiante”. “Es un elemento de consulta permanente que facilita la reflexión sobre los procesos de aprendizaje”. “Es la evidencia de la investigación educativa centrada en la experimentación, evaluación y planes de acción como resultado de la práctica”. “Permite establecer conductas de trabajo individual y cooperativo a partir de las actitudes individuales” “Es facilitador del aprendizaje a través de procesos formativos que posibilitan construcciones propias del aprendizaje”. “Es un medio integrador de la teoría y la práctica pedagógica en el escenario particular del aprendiente” 3. Organización del Portafolio: La organización del portafolio comprende cuatro tareas, a saber: La definición del propósito del mismo. La selección del material de acuerdo con el propósito. La reflexión de los resultados intrínsecos y extrínsecos del trabajo de la semana y La proyección de metas futuras de aprendizaje. La decisión sobre el material que se ha de coleccionar depende en gran medida de la claridad con que se defina su propósito. 4. ¿Qué guardar en el Portafolio? Los registros de lectura de cada semana. El Proyecto Personal de Aprendizaje (PPA) desarrollado para cada ocasión que deba ejercer el papel de SUSTENTADOR. Las notas de lo que discuta con sus compañeros en el Pequeño grupo. La página de autoevaluación que realizará cada semana. Es un pequeño texto con su respectivo título. Los trabajos o pruebas que se hagan en individualmente o en Pequeño Grupo. Anotaciones opcionales a manera de Diario de Procesos. Las observaciones del asesor El Portafolio promueve un clima de reflexión. Surgirá el conflicto entre lo que ve y lo que realmente desearía que fuera. Piense, escoja y tome el riesgo de realizar preguntas sobre lo que ha causado una disonancia cognoscitiva. Realice
  • 191.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 191 preguntas que no haya podido resolver sobre el tema de la semana sobre sus procesos de aprendizaje o de todo lo que crea que permite una mayor comprensión de los procesos, someta todas estas inquietudes al trabajo en el pequeño grupo. Es recomendable diligenciar un Portafolio por cada asignatura que se esté cursando, con el claro propósito de: Compilar los materiales producidos individualmente o en forma colectiva. Poner en evidencia el progreso en términos de calidad de los materiales producidos. Demostrar el avance en su desarrollo personal e interpersonal. En principio se seleccionarán y archivarán: Los materiales que el autor del Portafolio produce semanalmente como requisito del curso o actividad académica en que se encuentre. Estos pueden ser manuscritos, pero claros. Los materiales que resulten de la acción pedagógica del autor durante la aplicación y el ensayo del aprendizaje autónomo. Los exámenes y otras pruebas. Las instrucciones relacionadas con los trabajos especiales de la semana. La esencia de un portafolio es la reflexión que hace su autor sobre cada elemento que lo constituye. “Una compilación de materiales sin reflexión es un archivo, más no un Portafolio”1 La preparación de un Portafolio, tal como se acaba de describir, se convierte en una valiosa estrategia de desarrollo de la metacognición, por cuanto los participantes toman conciencia de sus propios procesos de pensamiento y aprendizaje y se convierten en gestores de su propio desarrollo personal y profesional. Varios autores sugieren que la organización del Portafolio, refleja hasta cierto grado la personalidad y carácter de su autor. Una tabla de contenido, al comienzo de cada semana, le ayudará a poner las cosas en orden. El éxito del Portafolio depende del cuidado con que se produzcan, organicen, consulten y comparen los materiales semana tras semana, a fin de descubrir patrones de desarrollo y de proyectar líneas de acción para aprendizajes futuros. Cuando los procesos de aprendizaje, se acompañan de un dispositivo pedagógico como el Portafolio se permite el monitoreo del curso de acción del 1 . Ibid. Pág. 32
  • 192.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 192 pensamiento y resultan mejores posibilidades para facilitar la reflexión y la autorregulación de la experiencia. 5. Valoración del Portafolio: La evaluación y calificación del Portafolio es responsabilidad de su autor. Lo importante no es calificar la compilación, sino la dedicación y calidad con que se ha procedido en cada semana. En verdad, lo que el participante debe valorar en el Portafolio es la responsabilidad consigo mismo y el respeto por lo demás, antes que el número de páginas archivadas. La calificación del Portafolio depende de tres criterios: ¿Está completo? Es decir, ¿contiene todos los materiales y artefactos que deben coleccionarse? ¿Está organizado? Es decir, ¿tiene una estructura y todos sus componentes están debidamente identificados, ordenados, categorizados y limpios, de suerte que un lector pueda recorrer fácilmente todas sus secciones y obtener la información que necesita? Al observar los contenidos de la semana actual y compararlos con los de la semana anterior, ¿ayudó a medir su progreso y a producir materiales más imaginativos y más creativos? ¿Cuáles? Cada estudiante es el veedor del Portafolio de un Compañero quien a su vez será el veedor del primero. Esta función es coevaluar el Portafolio de su compañero y corresponsabilizarse de la calificación que se asigne. 6. Una Guía para autoevaluar el Portafolio:9 El Portafolio puede ser autoevaluado de muchas maneras: con guías estructuradas o semiestructuradas, con esquemas que preguntan qué tiene o de qué carece. Para efectos de este documento se presentan algunas preguntas que pretenden propiciar la reflexión alrededor de dos grandes inquietudes para su autor: “Para qué se hace” y “Para quién se hace”. Se supone que de sus respuestas dependen las características del “Cómo hacerlo”. 9 . Un aporte de Jairo Gutiérrez, Emerson Mosquera y Julio Roberto Sanabria. UNAD. Medellín. 1999
  • 193.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 193 Considere entonces, los siguientes cuestionamientos: 1. ¿En qué forma el Portafolio ha sido útil para el ejercicio práctico y pedagógico del Aprendizaje Autónomo? 2. ¿Qué enseñanzas le han aportado los Portafolios de otros compañeros? 3. ¿En qué consisten los registros que Usted ha llevado al Portafolio y para qué? 4. ¿Cómo podría demostrar su capacidad para articular sus experiencias y las teorías mediante el uso y diligenciamiento del Portafolio? 5. ¿Cómo se presenta o se desarrolla la reflexión que usted hace sobre los contenidos de su Portafolio? 6. ¿En qué forma ha realizado las llamadas “Biografías de los trabajos”, para su Portafolio? 7. ¿Cómo se ve reflejado el Portafolio en su proyecto de vida? 8. ¿Cómo se evidencia la continuidad y la pertinencia temática del Portafolio? 9. ¿Qué nuevos significados se han derivado a partir de la elaboración del Portafolio? 10.¿Cómo ha contribuido la elaboración del Portafolio a su crecimiento Intelectual y Pedagógico? De acuerdo con las respuestas a los anteriores cuestionamientos, usted puede calificar la calidad de su Portafolio utilizando la escala de 0 a 5 y explicando las causas, motivos o justificaciones.
  • 194.
    UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 194 FUENTES DE CONSULTA: UNAD-CAFAM. Especialización en Pedagogía para el desarrollo de Aprendizaje Autónomo. Guía de aprendizaje “A”. GRUPO MEDELLIN 02. Principios Teóricos alrededor del Portafolio. Aportes Escritos de los asistentes al Encuentro Mensual de Semana 24. Medellín. 25-Jun- 2000 ritico Pág.166-168