INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD: ZACATENCO CONECTIVIDAD: SNA, OSI, TCP/IP ALUMNOS: NORMA ANGELICA ESERILLA VILLANUEVA ARMANDO RODRIGUEZ PADILLA VICTOR SALAZAR SANCHEZ Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 1 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 2 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP INDICE INTRODUCCIÓN CAPITULO 1. CONCEPTOS GENERALES. 1.1 HISTORIA DE LAS REDES 1.1.1 Antecedentes De Las Computadoras 1.1.2 Antecedentes De Las Redes 1.1.3 Objetivo De Las Redes 1.1.4 Aplicación De Las Redes 1.1.5 Ventajas De Las Redes 1.2 CLASIFICACIÓN DE LAS REDES 1.2.1 Por Su Cobertura 1.2.2 Por Su Forma De Estar Conectadas 1.2.3 Conmutadas Y No Conmutadas 1.3 ELEMENTOS DE LAS REDES 1.3.1 Servidores 1.3.2 Concentradores 1.3.3 Multíplexores 1.3.4 Medios De Transmisión 1.3.5 Dispositivos De Interconexión 1.4 TOPOLOGÍAS. DE LA RED 1.4.1 Topología Jerárquica 1.4.2 Topología Horizontal 1.4.3 Topología En Estrella 1.4.4 Topología En Anillo 1.4.5 Topología En Malla 1.5 ARQUITECTURAS 1.5.1 SNA (Arquitectura de Redes de Sistemas) 1.5.2 OSI (Interconexión De Sistemas Abiertos) 1.5.3 TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet) Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 3 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CAPITULO 2. SNA (ARQUITECTURA DE REDES DE SISTEMAS) 2.1 INTODUCCIÓN 2.1.1 Principales Funciones De SNA 2.2 EVOLUCIÓN DE SNA 2.2.1. Primera Versión De SNA 2.2.2 Segunda Versión De (SNA3) 2.2.3. Tercera Versión De (SNA4) 2.3 OBJETIVO DE SNA 2.4 TIPO DE DATOS EN UNA SNA 2.5 TOPOLOGÍA 2.6 DIRECCIONAMIENTO 2.7 CAPAS DE SNA 2.8 SESIONES 2.8.1 Tipos De Sesiones 2.8.2 Semisesiones 2.8.3 Activación De Una Sesión 2.8.4 Control De Flujo En Una Sesión 2.8.5 Desactivación De Una Sesión 2.9 DATOS, FORMATOS Y TRATAMIENTOS 2.9.1 Formato De Datos 2.9.2 Transmisión De Mensajes 2.9.3 Protocolos De Respuesta 2.9.4 Tratamiento De Cadenas 2.9.5 Segmentación Y Bloqueo 2.10 MODOS DE TRANSACCIÓN 2.10.1 Protocolo BRACKET 2.10.2 Pacing 2.10.3 Protocolo END-TO-END Varios 2.11 CONCLUSIONES Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 4 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CAPITULO 3. MODELO OSI 3.1 ANTECEDENTES 3.2 COMUNICACIÓN ENTRE NIVELES MODELO OSI 3.2.1 Servicios Orientados A Conexión Y Sin Conexión 3.2.2 Primitivas De Servicio 3.3 CAPAS DEL MODELO OSI 3.3.1 CAPA FÍSICA 3.3.1.1 Medios De Transmisión 3.3.1.2 Modos De Transmisión Y Sincronización 3.3.1.3 Interface RS-232-C 3.3.1.4 Subcapa MAC (Control De Acceso Al Medio) 3.3.1.5 Protocolos De Redes De Área Local 3.3.1.6 Normas IEEE 802 3.3.2 CAPA DE ENLACE DE DATOS 3.3.2.1 Control De Error 3.3.2.2 Control De Flujo 3.3.2.3 Gestión De Enlace 3.3.2.4 Tipos De Protocolos 3.3.2.5 Control De Tráfico 3.3.2.6 Categorías De Los Controles De Enlace De Datos 3.3.2.7 Ejemplos De Protocolos 3.3.3 CAPA DE RED 3.3.3.1 Servicios Proporcionados A La Capa De Transporte 3.3.3.2 Organización Interna De La Capa De Red 3.3.3.3 Enrutamiento 3.3.3.4 Congestión 3.3.3.5 Interconexión De Redes 3.3.4 CAPA DE TRANSPORTE 3.3.4.1 Servicios Proporcionados A La Capa De Sesión 3.3.4.2 Calidad Del Servicio 3.3.4.3 Protocolos De Transporte Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 5 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.4.4 Elementos De Los Protocolos De Transporte 3.3.4.5 Administración De Conexión 3.3.4.6 Direccionamiento 3.3.4.7 Establecimiento De Conexión 3.3.4.8 Liberación De Conexión 3.3.5 CAPA DE SESIÓN 3.3.5.1 Servicios Suministrados A La Capa De Presentación 3.3.5.2 Intercambio De Datos 3.3.5.3 Administración Del Diálogo 3.3.5.4 Administración De Actividades 3.3.5.5 Primitivas Del Servicio De Sesión OSL 3.3.6 CAPA DE PRESENTACIÓN 3.3.6.1 Diseño De Aspectos De La Capa De Presentación 3.3.6.2 Representación De Datos 3.3.6.3 Compresión De Datos 3.3.6.4 Seguridad Y Confidencialidad En Las Redes 3.3.6.5 Primitivas De La Capa De Presentación OSI 3.3.6.6 Criptografía 3.3.7 CAPA DE APLICACIÓN 3.3.7.1 Administración, Acceso Y Transferencia De Archivos 3.3.7.2 Correo Electrónico 3.3.7.3 Terminales Virtuales 3.3.7.4 Otras Aplicaciones 3.3.7.5 Manejo De Archivos 3.3.7.6 Servidores De Archivos 3.4 CONCLUSIONES CAPITULO 4. PROTOCOLO TCP/IP 4.1 INTRODUCCIÓN 4.2 ANTECEDENTES 4.3 RAZONES DE LA CONECTIVIDAD Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 6 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 4.4 DESCRIPCIÓN GENERAL DE LOS PROTOCOLOS TCP/IP 4.5 CAPAS FÍSICAS DEL MODELO DE REFERENCIA TCP/IP 4.5.1 Capa Acceso a Red 4.5.2 Capa Internet 4.5.3 Capa De Transporte 4.5.4 Capa De Aplicación 4.6 COMPARACIÓN DE LOS MODELOS DE REFERENCIA OSI Y TCP 4.7 SERVICIO DE TRANSPORTACIÓN CONFIABLE 4.7.1 Protocolo De Control De Transmisión TCP/IP 4.8 SERVICIO TERMINAL A TERMINAL Y DATAGRAMAS DE TCP 4.9 FORMATO DE UN SEGMENTO TCP 4.10 PERDIDA DE PAQUETES Y RETRANSMISIÓN TCP 4.10.1 Formato De Tres Vías Del TCP 4.11 ACUSE DE RECIBO SIMPLE Y VENTANAS DE TCP 4.11.1 Ventana deslizante de TCP 4.11.2 Secuencia y números de acuse de recibo de TCP 4.12 EL PROTOCOLO IP (PROTOCOLO INTERNET) 4.13 LA CABECERA DE IP (PROTOCOLO DE INTERNET) 4.14 CLASES DE DIRECCIONES IP 4.15 PROCESAMIENTO DE LAS CLASES DE DIRECCIÓN IP 4.16 USO DE LA NOTACIÓN DECIMAL CON PUNTO DEL IP 4.16.1 Clases De La Notación Decimal Con Punto Del IP 4.16.2 División Del Espacio De Dirección De IP 4.16.3 Asignación De Direccionamiento IP 4.16.4 Dirección De Red IP 4.16.5 Dirección De Una Computadora En Una Red 4.17 ENRUTADORES Y PRINCIPIO DE DIRECCIONAMIENTO DEL IP 4.18 CONCLUSIONES Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 7 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CAPITULO 5. APLICACIÓN 5.1 INTRODUCCION 5.2 ARQUITECTURA GENERAL DEL AXE. 5.2.1 Descripción de los elementos del AXE. 5.2.2 Introducción al concepto de BW (E0, E1, T1). 5.2.3 Concepto de ruta. 5.2.4 Concepto de señalización. 5.2.5 Arquitectura de la red de conmutación de Protel. 5.2.6 Herramientas de gestión y monitoreo para conmutación (SW300, OZTERM, WEB). 5.2.7 Proceso de recolección de información de las centrales (SQ, TC, TR, AL). 5.3 PLATAFORMA DE TRANSPORTE. 5.3.1 Ampliación de conceptos BW (E1, STM-1, STM-4, STM-16) 5.3.2 Jerarquías y estándares internacionales de transmisión de señales digitales y estándares (PDH, SDH). 5.3.3 Arquitectura de la red de transporte de Protel (F. O. y MW) 5.3.4 Distribución y uso real del BW de la red de transporte Protel (STM-X). 5.3.5 Conceptualización de DWDM. 5.4 DESCRIPCIÓN DE LOS ELEMENTOS DE IP 5.4.1 Introducción a las redes IP y sus componentes. 5.4.2 Topología del Backbone de la red IP de Protel. 5.4.3 Elementos a Monitorear en la red IP. 5.5 PLATAFORMA DE PREPAGO 5.5.1 Diagrama Lógico de Prepago. 5.5.2 Diagrama de Configuración Física de los ICP y Servidores 5.5.3 Elementos a monitorear en los equipos de prepago. 5.6 PLATAFORMA DE TRÁFICO 5.6.1 Conceptualización de sistemas de tráfico (CDR’s) Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 8 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 5.6.2 Procesos para la recolección de la información de facturación. 5.6.3 Elementos que se pretenden monitorear en esta plataforma. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 9 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 10 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP INTRODUCCION El fin primordial de las redes de computadoras es de posibilitar el intercambio de información entre dos o más sistemas conectados a la misma. Este es el objetivo, pero dentro de éste existen muchos factores que hacen posible que se lleve acabo la comunicación entre esos sistemas, uno de ellos y que juega un papel muy importante son los protocolos, tema principal de este trabajo de tesis y que abordaremos en conjunto con las redes de comunicación de datos ya que los protocolos son parte importante de las redes a las que se hace referencia. El primer grupo de protocolos, conocido como familia de protocolos de la Internet, es muy utilizado en todo el mundo, no sólo por organizaciones militares, ya que resuelve satisfactoriamente los problemas de comunicación entre sistemas heterogéneos. El segundo grupo no ha conseguido aún resultados tan espectaculares. El proceso de creación de estándares dentro del marco OSI ha sido y es demasiado lento, debido a la gran cantidad de intereses que deben ser conciliados. Además, a pesar de las presiones ejercidas desde algunos gobiernos, ni los usuarios ni los fabricantes. Salvo excepciones, han acogido los protocolos OSI con el entusiasmo esperado. A mediados de los, 90's el número de instalaciones basadas en el protocolo OSI no está paralizada, y aumenta conforme crece el número de protocolos diseñados bajo este modelo de referencia. Por otra parte, cada vez hay más instalaciones mixtas que disponen de ambas familias de protocolos y tienen la meta estratégica de migrar hacia OSI. Así las cosas, mientras para algunos analistas parece claro que en un plazo de tiempo más o menos largo será OSI el sistema que se imponga, otros no están tan convencidos. Así mismo la creciente integración de computadores y comunicaciones dentro de un sistema único, ha llevado a una industria nueva y de rápido crecimiento: la industria de la comunicación de datos basada en computadores. En universidades, complejos industriales, instituciones financieras, etc. y donde sean requeridos por los distintos usuarios que necesiten los servicios de comunicación de datos y enlacen el computador central con usuarios remotos. En el capitulo 1 veremos una introducción a las redes de comunicaciones como punto de partida; también estudiaremos el objetivo de las redes de comunicación de datos así como de las redes digitales. Además, nos describe algunos conceptos generales sobre los elementos necesarios para la interconexión de redes. El capitulo 2 explica la creación de por parte de IBM de la SNA (Arquitectura de Redes de Sistemas). La cual es una arquitectura de red que utiliza el concepto de cliente cautivo, mediante el cual solo es posible la interconexión de equipo del mismo fabricante. Además, el conjunto TCP/IP nos proporciona los servicios de transferencia de archivos, correo electrónico, manejo de Internet, acceso remoto, etc., así como la creación de una red de redes universal. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 11 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP El capitulo 3 trata sobre el modelo de referencia OSI. El cual surge por que cada fabricante de equipo de cómputo establecía los procedimientos de comunicación sobre sus computadoras, siendo muy difícil, por no decir imposible, la comunicación entre computadores de fabricantes distintos. Poco a poco se fue haciendo necesario disponer de unas normas comunes que permitiesen la intercomunicación entre todas las computadoras. De todos los protocolos propuestos, destacó el modelo OSI (Interconexión de Sistemas Abiertos) que fue propuesto por la ISO (Organización Internacional de Normalización). Este modelo propone dividir en niveles todas las tareas que se llevan a cabo en una comunicación entre computadoras. Todos los niveles están bien definidos y no interfieren con los demás. El capitulo 4 describe el conjunto de protocolos TCP/IP. Este conjunto de protocolos está basado en el modelo de referencia OSI. Es mediante TCP/IP que se hace posible la obtención de una red homogénea constituida por equipo heterogéneo. Por último en el capitulo 5 donde hablaremos sobre un caso práctico de una intranet configurada en protocolo TCP/IP. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 12 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CONCEPTOS GENERALES Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 13 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CAPITULO 1. CONCEPTOS GENERALES El objetivo de este capitulo es conocer la importancia de llevar a cabo una comunicación a través del intercambio de información y para eso requerimos conocer lo que es una red ya que el objetivo principal de este es interconectar distintos equipos que compartan recursos, e intercambien datos y se apoyen mutuamente, por ello es importante saber de su topología, medios de transmisión y todos sus elementos, además nos describe algunos conceptos generales sobre los elementos necesarios para interconexión. 1.1 HISTORIA DE LAS REDES Se presenta una evolución por separado de las Telecomunicaciones, Informática y Teleinformática. Historia de las telecomunicaciones: 1830, Telégrafo, Introduce conceptos de codificación (Morse, Cooke y Wheatstone) 1874, Telégrafo múltiple (Emile Baudot) 1875, Bell – Teléfono, Transmisión de voz, no requiere codificación 1910, Teletipo / Teleimpresor, Transmite mensajes sin operador, Cód. Baudot. 1950, Comienzan a aparecer los módems, como inicio de la transmisión de datos entre computadoras, pero se consolidan en los 60s y 70s para el manejo principalmente de periféricos. 60´s Desarrollo de lenguajes de programación, S.O., Conmutación de paquetes, transmisión satélite, comienza la unión de las telecomunicaciones e informática. 70´s Consolidación de la teleinformática, aparecen las primeras redes de computadores, protocolos y arquitectura de redes, primeras redes públicas de paquetes. 1971, Arpanet - TCP/IP. 1974, SNA de IBM primera arquitectura de redes, sigue DNA 1975, CCITT normaliza X.25, nace OSI de ISO 1978, Aparecen las primeras redes de àrea local, aparecen los primeros servicios de valor agregado. En los 80´s Comienzan a aparecer las redes digitales (voz, video y datos). En los 90´s Tecnología de la información, Sistemas Distribuidos, Procesamiento Distribuido, integración 1.1.1 Antecedentes De Las Computadoras Cuando se habla de la historia del procesamiento de datos, estamos realmente hablando de la historia de la disponibilidad de las computadoras; desde las mecánicas hasta las eléctricas. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 14 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP La primera computadora fue el Abaco o Soroban, que fue desarrollado alrededor de unos 300 años A.C. En 1632, fue desarrollada la primera regla de cálculo que era capaz de multiplicar y dividir, esto es atribuido a William Outghtred, posteriormente se le adicionaron propiedades de cálculos trigonométricos y algoritmos. En 1862, Blaise Pascal inventó una máquina de sumar, que era usada para adicionar números en forma mecánica. Joseph Marie Jacquard, en 1805, desarrolló la máquina de tarjetas perforadas; este artefacto tiene la peculiaridad de tener patrones que estaban contenidos dentro de una tarjeta perforada. Charles Babbage desarrolló la primera computadora puramente mecánica en 1831, pero no fue sino hasta 1885 que la primera máquina sumadora comercial me desarrollada por W.S. Burroughs, y 5 años después, Hermán Hollerith desarrolló la primera computadora tabuladora electrónica. J. V. Atanasoff desarrolló la primera computadora digital, el moderno mundo de los procesadores digitales empezó a desarrollarse. FIG. 1.1 MÁQUINA DIFERENCIAL DE BABBAGE 1.1.2 Antecedentes De Las Redes Las redes tienen una finalidad concreta: transferir e intercambiar información entre los computadores y terminales. Es el intercambio de información lo que permite funcionar a los múltiples servicios que ya consideramos parte de nuestras vidas. Tales como cajeros automáticos, terminales punto de venta en los centros comerciales etc. Estos sistemas van desde pequeñas redes que intérconectan terminales y computadores dentro de uno o varios edificios, hasta redes con amplia distribución geográfica que cubren países enteros, Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 15 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP y en algunos casos, todo el mundo. Algunas redes operan de manera privada, otras son públicas, es decir que se tiene acceso a ellas mediante el pago de una cuota. Entre otros desarrollos, se han podido constatar la instalación de redes telefónicas en todo el mundo, la invención de la radio y la televisión, el desarrollo sin precedente de la industria de los ordenadores, así como la puesta en órbita de los satélites de comunicación. A medida que nos acercamos al final del siglo, se ha dado una rápida convergencia entre áreas y las diferencias entre la captura, transporte, almacenamiento y procesamiento de información están desapareciendo. Organizaciones con centenares de oficinas dispersas en una área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, incluso las más alejadas, simplemente accionando una tecla. A medida que incrementa nuestra capacidad para recolectar, procesar y distribuir información, la demanda de más sofisticados procesadores de información crece con mayor rapidez. No obstante, la industria de los ordenadores todavía no se desarrolla del todo, al comparársele con otras industrias (por ejemplo: la automotriz y la de transporte aéreo) los ordenadores han mostrado un gran progreso en muy poco tiempo. Durante los primeros dos decenios de su existencia los sistemas de ordenadores estuvieron muy centralizados. La fusión de los ordenadores y las comunicaciones ha tenido una profunda influencia en la forma en que estos sistemas están organizados. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización está siendo reemplazado con gran rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas se consideran como redes de ordenadores. FIG. 1.2 RED DE ORDENADORES Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 16 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Se dice que dos ordenadores están interconectados, si estos son capaces de intercambiar información. La conexión no sólo puede hacerse por dos medios de cobre, también se puede hacer mediante el uso del láser, microondas, satélites de comunicaciones, etc., pero cabe aclarar que la marcada relación que existe entre maestro/esclavo queda excluida de esta definición, si un ordenador puede forzosamente arrancar, parar ó controlar a otro, estos no se consideran autónomos. Un sistema constituido por la unidad de control y muchos esclavos no es una red, ni tampoco lo es un ordenador grande con lectoras de tarjetas de control remoto, impresoras y terminales. Existe una notable confusión entre una red de ordenadores y un sistema distribuido. La clave de la diferencia es que en un sistema distribuido la existencia de múltiples ordenadores autónomos es transparente al usuario. El usuario puede teclear una instrucción y ejecutar un programa, además puede observar que está sucediendo. El hecho de seleccionar el mejor procesador, encontrar y transportar todos los archivos de entrada al procesador y poner los resultados en un lugar apropiado, depende del sistema operatívo. En otras palabras, el usuario de un sistema distribuido no tiene conocimiento de que existen múltiples procesadores, más bien se ve al sistema como un monoprocesador virtual. La asignación de trabajos del procesador, el movimiento de archivos y todas las demás funciones del sistema deben de ser automáticas. Con una red, el usuario puede entrar a una máquina, enviar trabajos remotos, mover archivos y por lo general, gestionar de manera personal toda la administración de la red. Con un sistema distribuido, nada se debe de hacer en forma explícita, todo lo hace de manera automática el sistema sin que el usuario tenga conocimiento de ello. Un sistema distribuido es, un caso especial de una red, aquel cuyo software da un alto grado de conectividad y transparencia. Por lo tanto, la diferencia de una red y un sistema distribuido está más bien en el software (sistema operativo) que en el hardware. Tanto en el sistema distribuido como el de redes de ordenadores necesitan mover archivos, la diferencia esta en quién invoca el movimiento, el sistema o el usuario. Los avances tecnológicos producidos en la década de los setenta, dieron lugar, en lo que a teleproceso se refiere, a un abaratamiento general de los adaptadores de comunicaciones, una drástica caída del precio de los Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 17 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP pequeños procesadores, unidades de almacenamiento y periféricos simples, y a una general complicación de las necesidades de distribución de procesos por parte de los usuarios. Todo ello apuntó a una tendencia universal de diseñar hardware de teleproceso con capacidad lógica diversificada, orientada a satisfacer todo tipo de necesidades, en cuanto a nodos de procesos de redes de teleprocesos se refiere, completado por el correspondiente software y sus interfaces con el usuario. Por parte de IBM, la evolución de redes centralizadas con toda la capacidad de proceso concentrada en el ordenador central a un esquema de múltiples sistemas de ordenadores interconectados, controladores de comunicaciones programables y terminales inteligentes, requirió la elaboración de unos estándares de diseño de productos que definiesen en forma clara y precisa cuál era la función de cada componente dentro de la red y cuáles las reglas que gobernaban el diálogo entre ambas funciones. Las redes de computadoras locales o de larga distancia surgieron para hacer posible compartir de forma eficiente los recursos informáticos (hardware, software y datos) de los usuarios. En general estos son sistemas heterogéneos, los equipos de fabricantes tienen características diferentes, utilizan y ejecutan software con características específicas y diferentes para las aplicaciones deseadas para el usuario y manipulan y producen datos con formatos incompatibles. Asimismo, equipos idénticos de un único fabricante que se integran en aplicaciones distintas pueden presentar características heterogéneas. Esa heterogeneidad de sistemas beneficia a los usuarios que no están así limitados a un único tipo de sistemas para sus distintas aplicaciones. Así, se puede seleccionar el sistema que mejor se adapte a las condiciones de aplicación que interesen y el presupuesto disponible. Por otro lado, tal heterogeneidad dificulta considerablemente la interconexión de equipos de fabricantes diferentes. Conviene aclarar que los grandes fabricantes dieron soluciones para la interconexión de sus propios equipos. Un fabricante se refiere a su solución particular con el término arquitectura de red (Network Architecture), que es sinónimo de un conjunto de convenios para la interconexión de sus equipos. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 18 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Así, DEC habla de un Digital Network Architecture (Arquitectura de Redes Digitales DNA\ e IBM de su System Network Architecture (Arquitectura de Redes de Sistemas, SNA), etc. Obviamente la dificultad generada por la heterogeneidad persiste en el caso de la interconexión con equipos de otros fabricantes y/o en la interconexión de redes distintas.La interconexión de redes a su vez, contribuye a hacer más difícil el problema, ya que: puede haber redes con diferentes servicios de transmisión que requieran interfaces diferentes. Es necesario, pues, una manera por la cual el problema de las heterogeneidades haga viable la interconexión de sistemas distintos. 1.1.3 Objetivo De Las Redes El principal objetivo de una red, es interconectar distintos ETD para que compartan recursos, intercambien datos y se apoyen mutuamente. Una red local es un sistema de interconexión entre ordenadores que permite compartir recursos e información, para ello, es necesario contar además de las computadoras correspondientes con las tarjetas de red de los cables de conexión, los dispositivos periféricos y el software correspondiente. Otro aspecto de compartir recursos es lo relacionado con la compartición de la carga. Un segundo objetivo es el proporcionar una alta fiabilidad al contar con mentes alternativas de suministro. Por ejemplo, todos los archivos podrán duplicarse en dos o tres máquinas de tal manera que si una de ellas no se encuentra disponible {como consecuencia de un fallo del hardware) podrá utilizarse alguna de las otras copias. Además, la presencia de múltiples CPUs significa que si una de ellas deja de funcionar, las otras son capaces de encargarse de su trabajo, aunque se tenga un remedio global menor. Para aplicaciones militares, bancarias, de control de trafico aéreo, etc., es muy importante la capacidad de los sistemas para continuar funcionando a pesar de existir problemas en el hardware. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo/rendimiento, comparada con las ofrecidas por las máquinas grandes. Éstas son diez veces más rápidas que el más rápido de los microprocesadores, pero su Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 19 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP costo es mil veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados en una ó más máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores localizados en el mismo edificio. A este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una WAN (red de área extendida), a la que también se le conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el sistema está lleno, deberá reemplazarse por uno más grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Una red de ordenadores puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el empleo de una red, es relativamente fácil para dos o más personas, que viven en lugares separados, escribir unos informes juntos. 1.1.4 Aplicación De Las Redes Con la complejidad en aumento de la filosofía de comunicación, se hace cada vez más necesario ocultar el usuario y a los programadores de aplicación asociados de ciertas complejidades. Mejorar la manipulación de los cambios en cualquiera de los elemento de la red. Permitir que sistemas centrales múltiples u otros dispositivos inteligentes sean conectados a la misma red. Otra área principal para la utilización de redes es el acceso a bases de datos remotas. En un futuro cualquier persona va a tener acceso a las bases de datos de los servicios públicos para poder realizar desde su casa reservaciones de aviones, autobuses, barcos etc. Esto será para cualquier parte del mundo y obtener la información más actual y de una forma instantánea y mas rápida. Todas las aplicaciones operan sobre redes por razones económicas, el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro durante todo el tiempo que dura la llamada, mientras que el acceso a través de una red hace que solo se ocupen los enlaces de larga distancia Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 20 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP cuando se están transmitiendo los datos. Una tercera forma que muestra el empleo potencial del uso de redes, es su empleo como medio de comunicación. Los científicos toman como hecho garantizado el poder enviar correo electrónico, desde sus terminales, a sus colegas en cualquier parte del mundo. En el futuro será posible para todos enviar y recibir correo electrónico y no solo para aquellos que se encuentran en el mundo de los ordenadores, además del correo también será posible transmitir voz digitalizada, así como fotografías e imágenes móviles de televisión y vídeo. En la actualidad ya existen tablones de anuncios electrónicos, pero estos tienen la tendencia a ser utilizados por expertos en ordenadores, ser orientados hacia ciertas aplicaciones técnicas y con frecuencia están limitados desde el punto de vista geográfico. 1.1.5 Ventajas De Las Redes Entre las ventajas de utilizar una red se encuentran las siguientes: Posibilidad de compartir periféricos costosos, como impresoras láser, MODEM, fax, etc. Posibilidad de compartir grandes cantidades de información a través de distintos programas, base de datos, etc., de manera que sea más fácil su uso y actualización. Reduce e incluso elimina la duplicación de trabajo. Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes. Reemplaza o complementa minicomputadoras de forma eficiente con un costo bastante más reducido. Establece enlaces con mainframes. De esta forma, un computador de gran potencia actúa como servidor, haciendo que los recursos disponibles estén accesibles para cada uno de los computadores personales conectados. Permite mejorar la seguridad y control de la información que se utiliza, admitiendo la entrada de determinados usuarios, accediendo únicamente a cierta información o impidiendo la modificación de diversos datos. A medida que va creciendo la red, el compartir tan solo recursos como impresoras ó faxes, pierde relevancia en comparación con el resto de las ventajas. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 21 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Las redes enlazan también a las personas, proporcionando una herramienta efectiva para la comunicación a través de correo electrónico. Los mensajes se envían instantáneamente a través de la red, los planes de trabajo pueden utilizarse tan pronto como ocurran cambios y se pueden planificar las reuniones sin necesidad de llamadas telefónicas. FIG. 1.3 RED (COMPARTIENDO ARCHIVOS) 1.2 CLASIFICACIÓN DE LAS REDES Todas las redes se clasifican de diferentes formas: de acuerdo a su velocidad, su topología, su tamaño, etc. A continuación se mostrarán algunos tipos de clasificación. 1.2.1 Por Su Cobertura Según su cobertura, se pueden distinguir los siguientes tres tipos de redes. Si se conectan todos los computadores dentro de un mismo edificio, se denomina LAN (Local Área Network). Como su nombre lo indica son los computadores que se encuentran interconectados dentro de un mismo edificio de alguna compañía. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 22 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 1.4 ESQUEMA DE UNA RED LAN Si se encuentran distribuidos en distancias no superiores al ámbito urbano, MAN (Metropolitan Área Network). Esta red es para conectar diferentes edificios, ya sea edificios de una misma corporación o empresas diferentes que comparten cierta información. FIG. 1.5 ESQUEMA DE UNA RED MAN. Si están instalados en edificios diferentes, WAN (Wide Área Network). Esta red se usa cuando una gran empresa tiene varios edificios repartidos en el territorio nacional y necesita compartir información de las diferentes áreas de trabajo. Esta distancia debe ser menor al ámbito nacional. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 23 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 1.6 ESQUEMA DE UNA RED WAN 1.2.2 Por Su Forma De Estar Conectadas Según la forma en que estén conectados los computadores, se pueden establecer varias categorías: Redes sin tarjetas. Utilizan enlaces a través de los puertos serie o paralelo para transferir archivos o compartir periféricos. Redes punto a punto. Un circuito punto a punto es un conjunto de medios que hace posible la comunicación entre dos computadores determinados de forma permanente. Redes basadas en servidores centrales utilizando el modelo básico cliente-servidor. 1.2.3 Conmutadas Y No Conmutadas Para disponer de un enlace permanente entre un punto y otro a través de la red telefónica, el usuario puede escoger entre adquirir una línea privada y una línea con dedicación exclusiva. (Las líneas privadas también pueden conmutarse, a través de centros privados de conmutación, o centralitas). Las líneas privadas no conmutadas suelen ser de gran utilidad para aquellos usuarios que no puedan permitirse el retardo que supone establecer una conexión, o que no pueden tolerar que la llamada se bloquee si todas las líneas están ocupadas. Además, los usuarios cuyo tráfico ocupa varias horas diarias de enlace pueden ahorrar bastante dinero utilizando una línea con dedicación Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 24 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP exclusiva. Estos son los compromisos principales entre las líneas conmutadas normales y los circuitos con dedicación exclusiva: CONMUTADAS NO CONMUTADAS VENTAJAS DESVENTAJAS VENTAJAS Fexibilidad Lentitud de respuesta. Soporta un mayor Coste elevado si el tráfico volumen de tráfico. es pequeño. Economia si el volumen Posibilidad de bloqueo. de trafico es pequeño Baja calidad. DESVENTAJAS Posibilidad de Escasa flexibilidad cuando obtener una mayor la línea es impracticable. calidad. Libre de bloqueos (señales de comunicando). Elevado costo si el tráfico es intenso. TABLA 1.1 VENTAJAS Y DESVENTAJAS 1.3 ELEMENTOS DE LAS REDES 1.3.1 Servidores Un servidor es un computador que permite compartir sus periféricos con otros computadores. Se trata de un software instalado en un computador, llamado remoto, que le permite ofrecer un servicio a otro computador, llamado local. El computador local contacta con el computador remoto gracias a otro software llamado cliente. También puede recibir el nombre de servidor el propio computador donde está instalado el software servidor. Estos pueden ser de varios tipos: Un servidor de archivos mantiene los archivos en subdirectorios privados y compartidos para los usuarios de la red. Un servidor de impresora tiene conectadas una o más impresoras que comparte con los demás usuarios. Un servidor de comunicaciones permite enlazar diferentes redes locales. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 25 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Según el sistema operativo de red que se utilice, puede ocurrir que un servidor de archivos y de impresión puedan residir en el mismo computador, mientras que las comunicaciones son tarea de otro distinto. Así mismo, los servidores de archivos pueden ser dedicados o no dedicados, según se dediquen sólo a la gestión de red o, además, se puedan utilizar como estación de trabajo. La conveniencia de utilizar uno u otro va estar indicada por el número de estaciones de trabajo de que se vaya a disponer; cuanto mayor sea el número de ellas, más conveniente será disponer de un servidor dedicado. No es recomendable instalar un servidor no dedicado, ya que en caso de producirse algún problema en él, la totalidad del sistema dejará de funcionar, con los consiguientes inconvenientes y pérdidas irreparables que se puedan producir. 1.3.2 Concentradores Son equipos que permiten compartir el uso de una línea entre varios computadores. Todos los computadores conectados a los concentradores pueden usar la línea, pero no de forma simultánea, ni utilizando diferentes protocolos ni distintas velocidades de transmisión. FIG. 1.7 ESQUEMA DE LA ACTUACIÓN DE UN CONCENTRADOR. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 26 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 1.3.3 Multíplexores Son equipos que permiten mantener más de una comunicación simultánea por una sola línea. Cada una de las comunicaciones opera como si tuviera la línea de forma exclusiva, pudiendo utilizar diferentes velocidades y protocolos en cada una de ellas. FIG. 1.8 ESQUEMA DE LA ACTUACIÓN DE UN MULTIPLEXOR 1.3.4 Medios De Transmisión Son los medios por los cuales se logra la comunicación entre computadores y existen diferentes tipos: Par trenzado, que consiste en 2 hilos trenzados de forma independiente y luego trenzados entre sí y recubiertos de una capa aislante externa. Se usa normalmente para las instalaciones telefónicas y para la transmisión de señales digitales. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 27 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 1.9 PAR TRENZADO Cable coaxial de banda base, que está formado por un hilo conductor central rodeado de un material aislante que, a su vez está rodeado por un malla fina de hilos de cobre. Todo el cable está rodeado por un aislamiento que le sirve de protección para reducir las emisiones eléctricas. Se usa normalmente para las instalaciones telefónicas y para los sistemas de antenas colectivas. FIG. 1.10 CABLE COAXIAL Cable coaxial de banda ancha, que está construido de forma muy similar al coaxial de banda base, aunque puede tener mayores diámetros y con diversos grosores de aislamiento. Puede transportar miles de canales de datos a baja velocidad. Cable de fibra óptica, que está formado por un cable compuesto por fibras de vidrio. Cada filamento tiene un núcleo central de fibra con un alto índice de refracción que está rodeado de una capa de material similar, pero con un índice de refracción menor. De esa manera aisla las fibras y evita que se produzcan interferencias entre filamentos contiguos, a la vez que protege al núcleo. Todo el conjunto está protegido por otras capas similares. Puede alcanzar velocidades muy altas a una distancia Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 28 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP entre estaciones de hasta 4 km sin necesidad de usar repetidores. FIG. 1.11 FIBRA OPTICA El láser, los rayos infrarrojos, las ondas de radio en UHF y las microondas son medios de comunicación inalámbricos. Sus ventajas son: la libertad de movimiento, rapidez en la instalación, sencillez en la reubicación de las estaciones de trabajo, pero sus inconvenientes son: dudas sobre si afecta a la salud de los usuarios, faltan normas estándar, poca compatibilidad en las redes fijas, problemas con la obtención de licencias para las que utilizan el espectro radioeléctrico. 1.3.5 Dispositivos De Interconexión En todas las redes se usan diferentes equipos para su interconexión, en seguida se nombraran algunos de ellos. Modem. Es un periférico que permite conectar dos computadores a través de la red telefónica conmutada. Es un equipo que convierte las señales del computador a las analógicas de la línea telefónica (modulación), las envía a otro computador, y cuando éste las recibe, las vuelve a convertir de analógicas a digitales (demodulación). Figura 1.7. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 29 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 1.12. REPRESENTACIÓN ESQUEMÁTICA DE UNA ESTACIÓN UNIDA A LA RED CON UN MODEM A TRAVÉS DE LA RED TELEFÓNICA CONMUTADA. Compuertas (Gateways). Es un sistema formado por hardware y software que permite las comunicaciones entre una red local y un gran computador (Mainframe). Se suelen colocar en el servidor de comunicaciones. Figura 1.7. FIG. 1.13. REPRESENTACIÓN DE UNA RED UNIDA A UN MAINFRAME POR MEDIO DE UNA COMPUERTA. Al conectar la red local con el mainframe se podrán obtener datos de él, así como enviarle datos para su almacenamiento. El enlace entre ambos necesitará algún tipo de emulación que haga que la estación de trabajo imite el funcionamiento de una terminal y ceda el control al mainframe. Esta emulación se puede conseguir por medio de software, de hardware o ambas cosas. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 30 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Puente (Brídge). Es un sistema formado por hardware y software que permite conectar dos redes locales entre sí. Se puede colocar en el servidor de archivos ó mejor, en el servidor de comunicaciones. Ambas redes deben de usar el mismo protocolo de comunicaciones. La utilización de puentes para unir redes es una idea mejor que la configuración de una red grande que englobe a las dos. La razón está en que las redes van perdiendo rendimiento al aumentar el tráfico y se va perdiendo tiempo de respuesta, de este modo, al estar dividida la red se reducen el tráfico y el tiempo de respuesta. FIG. 1.14. REPRESENTACIÓN ESQUEMÁTICA DE DOS REDES UNIDAS POR UN PUENTE. Otra razón es el límite de expansión de la red grande. Todas las redes cuentan con un número máximo de estaciones que pueden soportar. Si se desea sobrepasar ese número, la única alternativa es la de crear otra red conectada por un puente. Enrutadores (Routers). Es un sistema utilizado para transferir datos entre dos redes que utilizan un mismo protocolo. Un ruteador puede ser un dispositivo software, hardware o una combinación de ambos. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 31 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 1.15 REPRESENTACIÓN ESQUEMÁTICA DE DOS REDES UNIDAS POR UN ROUTER. 1.4 TOPOLOGÍAS. DE RED La configuración de una red suele conocerse como topología de la misma. La topología es la forma de conectividad física de la red. El termino topología es un concepto geométrico con el que se alude al aspecto de una cosa. La topología es la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. En el momento de establecer la topología de una red el diseñador debe plantearse los siguientes objetivos. Primer objetivo Proporcionar la máxima fiabilidad posible, para garantizar la recepción correcta de todo el tráfico. Encaminar el tráfico entre el Equipo Terminal de Datos (ETD) transmisor y el receptor a través del camino más económico dentro de la red(aunque, si se consideran más importantes otros factores, como la fíabilidad, este camino de costo mínimo puede no ser el mas conveniente). Proporcionar al usuario final un tiempo de respuesta óptimo. Cuando hablamos de la fiabilidad de una red nos estamos refiriendo a la capacidad que tiene la misma para transportar datos correctamente (sin errores) de un ETD a otro. Ello incluye también la capacidad de recuperación de errores o datos perdidos en la red, ya sea por fallas del canal de transmisión, del Equipo Terminal de Datos (ETD). La fiabilidad está relacionada también con el mantenimiento del sistema, en el que se incluyen las Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 32 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP comprobaciones diarias; el mantenimiento preventivo, que se ocupa de relevar de sus tareas a los componentes averiados o de funcionamiento incorrecto; y en su caso, el aislamiento de focos de averías. Cuando un componente crea problemas el sistema de diagnóstico de la red ha de ser capaz de identificar y localizar el error, aislar la avería y si es preciso, aislar del resto de la red el componente defectuoso. El segundo objetivo a cumplir en el momento de establecer una topología para la red consiste en proporcionar a los procesos de aplicación que residen en los ETD el camino más económico posible, para ello es preciso: Minimizar la longitud real del canal que une los componentes, lo cual suele implicar el encaminamiento del tráfico a través del menor número posible de componentes intermedios. Proporcionar el canal más económico para cada actividad concreta; El tercer objetivo es obtener un tiempo de respuesta mínimo y un caudal eficaz lo más elevado posible. Para reducir el mínimo el tiempo de respuesta hay que acotar el retardo entre la transmisión y la recepción de los datos de un ETD a otro. Las topologías de red más comunes son las siguientes: 1.4.1 Topología Jerárquica La estructura jerárquica es una de las más extendidas en la actualidad. El software que controla la red es relativamente simple, y la topología proporciona un punto de concentración de las tareas de control y de resolución de errores. La mayoría de los casos el ETD situado en el nivel más elevado de la jerarquía es el que controla la red. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 33 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 1.16 TOPOLOGÍA JERÁRQUICA 1.4.2 Topología Horizontal Es aquella en la que todas las estaciones comparten el mismo canal de comunicaciones; toda la información circula por ese canal, y cada estación recoge la información que le corresponde. FIG. 1.17 TOPOLOGÍA HORIZONTAL 1.4.3 Topología En Estrella Esta forma es una de las más antiguas; en ella, todas las estaciones están conectadas directamente al servidor o a un ordenador (nodo) central y todas las comunicaciones se han de hacer necesariamente a través de él. El nodo central es el responsable de encaminar el tráfico hacia el resto de los componentes así como de localizar las averías. Esta tarea es relativamente fácil, ya que es posible aislar las líneas para identificar el problema. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 34 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 1.18. TOPOLOGÍA EN ESTRELLA. A continuación se listan algunas de las ventajas y desventajas que se presentan en este tipo de topología: VENTAJAS: No hay competencia por el acceso al canal. Gran gama de velocidades. Tiempo de respuesta rápido en las comunicaciones de las estaciones con el servidor. Transmisión bidireccional. Permite incrementar o disminuir fácilmente el número de estaciones. Si se produce un fallo en una de ellas no repercutirá en el funcionamiento general de la red. DESVENTAJAS: Mayor costo debido a la gran instalación de cableado y a la complejidad de la tecnología que se necesita para el servidor. Número de nodos limitado. Dependencia del nodo central, ya que si se produce un fallo en el servidor, la red completa se vendrá abajo. Tiempo de respuesta lento en las comunicaciones entre las distintas estaciones de trabajo. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 35 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 1.4.4 Topología En Anillo La estructura en anillo es otra configuración bastante extendida. Se llama así por que todas las estaciones están conectadas entre sí formando un anillo, de forma que cada estación solo tiene contacto directo con otras dos. En las primeras redes de este tipo los datos se movían en una sola dirección, de manera que toda la información tenía que pasar por todas las estaciones hasta llegar a su destino. Las redes más modernas disponen de dos canales y transmiten en direcciones diferentes para cada uno de ellos. La organización en anillo resulta atractiva porque con ella son bastante raros los embotellamientos, tan frecuentes en los sistemas de estrella o de árbol. A continuación se listan algunas de las ventajas y desventajas que se presentan en este tipo de topología: VENTAJAS: Transmisión en dos sentidos. Permite aumentar o disminuir el número de estaciones sin dificultad. DESVENTAJAS: A medida que aumenta el flujo de información, será menor la velocidad de respuesta de la red. Un fallo en una estación o en un canal de comunicaciones dejará bloqueada la red en su totalidad. FIG. 1.19. TOPOLOGÍA EN ANILLO. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 36 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 1.4.5 Topología En Malla La topología en malla se ha venido empleando en los últimos años. Lo que la hace atractiva es su relativa inmunidad a los problemas de embotellamiento y averías. Gracias a la multiplicidad de caminos que ofrece a través de los distintos ETD y ECD, es posible orientar el tráfico por trayectorias alternativas en caso de que algún nodo esté averiado u ocupado. FIG. 1.20. TOPOLOGÍA EN MALLA. 1.5 ARQUITECTURAS Al conjunto de capas y protocolos se le denomina Arquitectura de Red. El protocolo es un conjunto de reglas que se deben seguir, sin los protocolos quizá uno de los lados de la conversación no comprenda lo que el otro está diciendo. Los protocolos de computación definen la forma como ocurren las comunicaciones. Si una computadora envía información a otra y ambas siguen correctamente el protocolo, el mensaje pasará, independientemente del tipo de máquinas que sean y del sistema operativo que empleen {esto es la base para los sistemas abiertos). Siempre que la máquina tenga software que el protocolo pueda manejar, las comunicaciones serán posibles. Con lo anterior tenemos que un protocolo de computación es esencialmente un conjunto de reglas que coordinan el intercambio de la información. 1.5.1 SNA (Arquitectura de Redes de Sistemas) El SNA como arquitectura, identifica y define los posibles elementos dialogantes de una red y describe los protocolos que deben regir su diálogo. Tales protocolos consisten en unos formatos de información a intercambiar y las reglas a que deben atenerse los Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 37 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP interlocutores, a fin de asegurar una transferencia eficaz, flexible y libre de errores, adaptada a su respectiva capacidad lógica. Ello implica, formatos, funciones de establecimiento y terminación de diálogo, control del flujo de datos durante el mismo (referente a sentido, tamaño e intensidad), así como los necesarios procedimientos para detectar y recuperar cualquier tipo de error de transferencia, físico o lógico. Esta arquitectura es absolutamente abstracta (es decir, independiente de productos y arquitecturas de hardware y software), y abierta, en continua evolución, a fin de adaptarse a lo que se va anticipando como factible y necesario dentro del binomio formado por el estado de la tecnología y las necesidades de los usuarios. 1.5.2 OSI (Interconexión De Sistemas Abiertos) Diseñar un solo paquete de software que lleve a cabo todas las tareas requeridas para las comunicaciones entre distintas computadoras resultaría una tarea de pesadilla. Aparte de tener que enfrentarse con distintas arquitecturas de hardware, tan sólo la escritura del código para todas las aplicaciones que uno deseara resultaría en un programa que sería excesivamente grande para ejecutar o mantener. Un método inteligente para resolver éste problema es dividir todos los requisitos en grupos. Con las comunicaciones de los sistemas abiertos, los grupos resultaron bastante obvios. Un grupo se ocuparía del transporte de los datos, otro del empaquetamiento de los mensajes, otro más de las aplicaciones de usuario final y así sucesivamente. A cada grupo de tareas relacionadas se le llamó capa. Obviamente, se esperaba algo de traslape en la funcionalidad, y se propusieron varios métodos distintos para una misma división de capas. Uno que se adoptó como estándar fue el Modelo de Referencia de Interconexiones de Sistemas Abiertos (Open Systems Interconnections Reference Model, OSI-RM). Dicho modelo utiliza siete capas. La arquitectura TCP/IP es similar, pero sólo incluye cinco capas, porque combina algunas de las funciones de dos capas OSI en una sola capa. Por ahora veamos el modelo de siete capas OSI: Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 38 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Las capas de Aplicación, Presentación y Sesión están orientadas a la aplicación, en las que son responsables de la presentación de la interfaz al usuario. Las tres son independientes de las capas inferiores y son totalmente ajenas a los medios por los cuales los datos llegan a la aplicación. Las cuatro capas inferiores tienen que ver con la transmisión de datos, y se ocupan del empaque, enrutamiento, verificación y transmisión de cada grupo de datos. Las capas inferiores no se preocupan del tipo de datos que reciben o envían a la aplicación, sino simplemente se ocupan de la tarea de enviarlos. No hacen ninguna diferencia entre distintas aplicaciones. 1.5.3 TCP/IP (Protocolo de Control deTransmisión/Protocolo Internet) TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de programas de software más grande que proporciona servicios de red, como registro de entrada remoto, transferencia de archivos remota y correo electrónico. TCP/IP ofrece un método para transferir información de una máquina a otra. Un protocolo de comunicaciones debe manejar los errores en la transmisión, administrar el enrutamiento, entregar los datos, así como controlar la transmisión real mediante el uso de señales de estado predeterminadas. TCP/IP se ocupa de todo lo anterior. Se sabe que el modelo OSI esta formado por siete capas, los programas TCP-TP se pueden superponer sobre este modelo a fin de tener una idea aproximada de dónde reside cada uno de ellos. TCP/IP no se ocupa de las dos capas inferiores del modelo OSI (Física y Enlace de Datos) sino que comienza en la capa de red, donde reside el Protocolo Internet (IP). En la capa de Transporte reside el Transmission Control Protocol (TCP). Por encima de esto, las utilerías y protocolos que conforman el resto del conjunto TCP/IP están construidos utilizando las capas TCP e IP como su sistema de comunicaciones. Dos sistemas de transporte están involucrados, TCP y el protocolo de datagrama de Usuario (User Datagram Protocol, UDP). El Protocolo Internet realiza el enrutamiento de los mensajes en la capa de red. TCP/IP se basa en el concepto de clientes y servidores: cualquier dispositivo que inicia comunicación se llama cliente y el dispositivo que responde, servidor. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 39 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP SNA (ARQUITECTURA DE REDES DE SISTEMAS) Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 40 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CAPITULO 2. SNA (ARQUITECTURA DE REDES DE SISTEMAS) El objetivo de este capitulo es explicar la creación del esquema SNA (arquitectura de redes de sistemas) la cual es una arquitectura que utiliza el concepto de cliente-cautivo, mediante la cual solo se puede llevar a cabo si es equipo del mismo fabricante, es decir un sistema cerrado, y así mismo definir los posibles elementos de una red y describir los protocolos que deben de regir su comunicación, para poder intercambiar información de forma segura, eficaz, flexible, libre de errores adaptada a su capacidad lógica. 2.1 INTODUCCIÓN SNA es un esquema corporativo de IBM orientado al procesamiento distribuido y a la administración de las comunicaciones. Representa un conjunto de estándares de interconexión, para que una familia de productos de Hardware y Software se comunique. Es también una filosofía de comercialización, que tuvo entre sus objetivos iniciales, la solución de problemas de compatibilidad dentro de la amplia línea de productos de teleprocesamiento y comunicaciones de datos de IBM. Responde a los requerimientos de los clientes de proveer nuevas capacidades. El propósito de SNA es ofrecer una comunicación confiable y oportuna entre usuarios finales diferentes, posiblemente localizados lejos uno de otros. Haciendo un uso de nuevas tecnologías, SNA tiene como objetivo proveer lo siguiente: Un mecanismo de distribución de funciones, que muevas algunas de las tareas de la computadora central, hacia los periféricos del sistema y equipos remotos. Independencia de conexión, de forma tal que diferentes tipos de equipos puedan conectarse al mismo enlace, usando un protocolo común, SDLC. Independencia del dispositivo, a efecto de que las aplicaciones sean escritas sin tener un cuenta las características específicas del dispositivo a ser usado. Flexibilidad de configuración, para que se pueda cambiar fácilmente la disposición de la red. La arquitectura de red de sistemas de IBM, arquitectura de siete niveles diseñada para ofrecer interconexión entre productos IBM se anunció en 1974,después de un extenso Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 41 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP desarrollo que comenzó a fines de la década de 1960. Desde entonces se ha informado de mejoras y nuevas versiones. La SNA precedió a los desarrollos del ISO, y por tanto no se ajusta estrictamente, nivel por nivel, a las características de 1 a arquitectura OSI. Sin embargo, hay similitudes en las funciones, como se verá. El estudio de redes no podría considerarse como completo si no se mencionara, por lo menos, algo sobre la arquitectura de redes de IBM, denominada System Network Architecture (SNA, Arquitectura de Red de Sistemas). El modelo OSI se configuró tomando como base a la SNA incluyendo el concepto de estratificación, el número de capas seleccionadas y sus funciones aproximadas. SNA es una arquitectura de red que permite que los clientes de IBM construyan sus propias redes privadas, tomando en cuenta a los anfitriones y a la subred. La idea, al crear la SNA, consistió en proporcionar una infraestructura coherente para el proceso distribuido débilmente acoplado. Debido al deseo de varios clientes de IBM de mantener la compatibilidad de todos los programas y protocolos (mutuamente incompatibles), la arquitectura SNA resulta más complicada de lo que debiera haber sido, de no existir estas limitaciones. La SNA efectúa también un gran número de funciones que no se encuentran en otras redes, las cuales, aunque resultan muy valiosas para ciertas aplicaciones, tienden a elevar la complejidad total de su arquitectura. 2.1.1 Principales Funciones De SNA A continuación se enlistan las principales funciones que proporcionan la Arquitectura de Sistemas de red. La arquitectura cubre redes pequeñas o grandes Ofrece interconexión con otras redes de arquitectura diferentes como OSI. TCP/IP, ISDN, ETHERNET, etc. Soporte de protocolos de manejo de red par OSI con protocolos CMIS/CMIPY TCP/IP. Facilidades de seguridad en red. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 42 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Ruteos de red sofisticados y mecanismos de control. 1. Rutas alternativas 2. Grupos de transmisión 3. Prioridades de transmisión 4. Clases de servicio 5. Definición dinámica Manejo de red con las siguientes características: 1. End to end 2. Integración 3. Centralizado o descentralizado 4. Abierto 5. Definición dinámica 2.2 EVOLUCIÓN DE SNA SNA ha evolucionado a través de los años y, en la actualidad, sigue evolucionando. Su primera versión en el año 1974 Las redes de comunicación de datos de nuestro punto de vista, esto no puede considerarse en absoluto como una red. Según las implementaciones de SNA que se fueron sucediendo en el tiempo, podemos distinguir varias versiones. 2.2.1. Primera Versión De SNA Se toma en 1974, como la fecha de nacimiento de SNA, en donde se anuncia la primera versión, conocida como SNA2. La cual consistía de cuatro elementos principales: VTAM (Virtual Telecommunications Access Method) y TCAM (Telecommunications Access Method), que son dos piezas de software para ser usadas en el computador central, como elemento de acceso a la red. NCP/VS, que es un software de control para los controladores de comunicaciones 370X. Disciplina de línea SDLC (Synchronous Data Link Control). Nueva familia de terminales compatibles con los elementos mencionados. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 43 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Estos elementos permitían que una terminal de la red pudiera conectarse con cualquier aplicación a través del método de acceso usado. En esta versión sólo se permitía un sistema central (host) por cada red, como se muestra en la siguiente figura. 2.2.2 Segunda Versión De (SNA3) En noviembre de 1976, se anuncia la versión conocida como SNA3 ó ACF/SNA (Advanced Communication Facility). Esta versión introdujo el concepto de recursos compartidos extendidos en la red, en donde, una terminal ACF/SNA podía comunicarse con cualquier aplicación en cualquier servidor que dispusiera del software ACF/SNA, siempre y cuando se dieran las autorizaciones correspondientes además de: Versiones mejoradas de VTAM y TCAM, llamadas ACF/VTAM y ACF/TCAM. Versiones mejoradas del software del FEP NCP/VS, llamada ACF/NCP/VS. La posibilidad de usar varios sistemas centrales en la red. 2.2.3. Tercera Versión De (SNA4) La versión SNA 4 fue anunciada en 1979. Esta versión mejoró la habilidad del usuario ACF/SNA para que éste pudiera realizar efectivamente las siguientes funciones: Controlar sus sistemas centrales y su red. Capturar datos relativos al rendimiento de la red. Detectar, identificar y diagnosticar problemas en la red. Mover datos a través de la red con diferentes prioridades de transmisión. Proveer recursos compartidos a algunos tipos de terminales asincronas. Además consta de los siguientes productos adicionales. NCCF (Network Communication Control Facility), software destinado al sistema central, que proporciona servicios de control y administración de la red y funciones de operación. NPDA (Network Problem Determination Application), módulo llamado por NCCF cuando se necesita analizar información estadística. NTO {Network Terminal Option), que permite la conexión de terminales asincronas. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 44 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Modem con funciones avanzadas. Soporte de interconexión X.25 para redes públicas de conmutación de paquetes. OCCF (Operator Communications Control Facility), software que habilita a la consola de un sistema, para actuar como consola de otra UCP remota. VCNA (Virtual Communication Network Application), que permite que UCP usando el sistema operativo VM7370 forme parte de una red ACF/SNA. VTAME (VTAM Entry), es una mezcla de VTAM y NCP/VS para que las pequeñas UCP 4300 formen parte de una red ACF/SNA, usando adaptadores integrados de comunicaciones (ICA). Mejores diagnósticos y soporte de encriptación de datos, así como conexión canal a canal, de dos UCP adyacentes. 2.3 OBJETIVO DE SNA El principal objetivo de la red SNA es, proporcionar un mecanismo de distribución de funciones, conectividad, independencia y flexibilidad de configuración de equipos, los cuales se explican a continuación: Un mecanismo de distribución de funciones, que mueva algunas de las tareas del computador central, hacia los periféricos del sistema y equipos remotos: Independencia de conexión, de tal forma que diferentes tipos de equipos puedan conectarse al mismo enlace, usando un protocolo común, SDLC. Independencia del dispositivo, sin tener en cuenta las características específicas del dispositivo a ser usado. Flexibilidad de configuración de la red. El objetivo de la red SNA, como de cualquier otra, es servir a sus usuarios. 2.4 TIPO DE DATOS EN UNA SNA En una SNA se distinguen cuatro tipos de datos. Datos de aplicación, los cuales pueden ser incompatibles con la forma de operar del usuario final al cual se destinan los mismos. Como un ejemplo, datos que son resultado de la capa de aplicación, o de un usuario final. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 45 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Comandos SNA, usados para activar, controlar y desactivar la red. Datos de respuesta, que indican si la información recibida es aceptada o no, y en caso negativo, cual es la causa del rechazo. Datos de encabezamiento, Los cuales existen siempre agregados a los tres tipos anteriores. Consisten en indicadores de control e información para el correcto ruteo de los mensajes. 2.5 TOPOLOGÍA La arquitectura se puede también visualizar agrupada en dos categorías 1.-Un grupo de cuatro niveles más altos que intervienen en el establecimiento y mantenimiento de la conexión (llamada sesión en la terminología de SNA) entre usuarios finales, así como en la sintaxis y la semántica de los datos que se intercambian 2.- Un grupo de tres niveles más bajos que dan a la red la capacidad de transporte de extremo a extremo. Una red SNA está constituida por una colección de máquinas llamadas nodos (un nodo es un punto de la red que contiene componentes SNA), de los cuales hay cuatro tipos, que se caracterizan aproximadamente de la siguiente manera: Los nodos tipo 1 son las terminales. Los nodos tipo 2 son los controladores, es decir, son las máquinas que supervisan el funcionamiento de las terminales. Los nodos tipo 4 son los procesadores frontales, es decir, aquellos dispositivos cuya función consiste en reducir la carga de la CPU principal y realizar el manejo de interrupciones asociadas con la comunicación de datos. Los nodos tipo 5 son los mismos anfitriones principales, aunque, con la parición de los microprocesadores de bajo costo, algunos controladores han adquirido algunas propiedades de los anfitriones. No existen los nodos del tipo 3. Un usuario final, (usuarios de terminales, las estaciones de trabajo, los programas de aplicación, las impresoras y dispositivos de despliegue gráfico) Los usuarios finales Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 46 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP tienen acceso a una red SNA por medio de puertos de acceso o administradores de recursos de conexión, llamados unidades lógicas o UL (LU, logical units). A su vez, las UL establecen la sesión o conexión lógica a lo largo de la cual se transportan los datos del usuario final. Una UL puede apoyar a varios usuarios finales y también sesiones para diversas UL. Para ayudar en la administración de la red, se definen otros dos administradores de recursos: Unidad física o UF (PU, physical unit), que administra los recursos de comunicación en un nodo dado (éstos incluyen los enlaces de datos y canales de comunicación que sirven al nodo). Y el punto de control de servicios del sistema o PCSS (SSCP, system services control point), que administra todos los recursos dentro de un subconjunto de la red llamado dominio. Las tres unidades UL,UF y PCSS forman un grupo de unidades direccionables de red ÜDR (ÑAU, network addressable unit). La red SNA está constituida por nodos interconectados; cada uno de los nodos contiene una UF, responsable de la administración de sus enlaces y canales. Para usar la red, el proceso debe conectarse directamente a una ÑAU y, a partir de ese momento, puede direccionarse y direccionar otras ÑAU. 2.6 DIRECCIONAMIENTO Tales nodos físicos tienen su correspondiente sistema de direccionamiento, utilizado únicamente para la transferencia de datos entre cada dos nodos adyacentes, según el protocolo de comunicaciones aplicable, a cada caso conexión a canal en máquinas locales o SDLC para enlaces remotos. Desde el punto de vista del enrutamiento de datos, los algoritmos del SNA tienen otro tipo de direccionamiento, a nivel de nodo lógico, es decir SSCP, LU y PU, estando provisto cada uno de ellos de una dirección única dentro de la red. Por esto en la nomenclatura SNA se les reconoce en forma global como unidades direccionables de red (Network Addressable Unit, ÑAU). Toda PU tipo 4ó5 puede tener conectadas directamente PU del tipo 1 ó 2, que de hecho, constituyen los elementos terminales de la red. El mecanismo de direccionamiento consiste en la división de un dominio en subáreas, coincidentes con Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 47 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP todas y cada una de las PU tipo 4 ó 5, identificadas con una dirección de 1 a 8 bits dentro de la red y asignando a cada una de las PU tipo 1 ó 2 que les tributan y a sus correspondientes LU, una dirección de elemento dentro de su propia subárea, de 8 a 15 bits. Con todo ello, cualquier ÑAU dentro de una red está identificada por una dirección única del tipo subárea-elemento de 16 bits de longitud en total. Esta dirección es utilizada para identificar el origen y el destinatario de cada elemento de información intercambiada entre dos interlocutores de una sesión, y, las de ambos combinadas, para identificar un elemento de información como perteneciente a una sesión determinada. 2.7 CAPAS DE SNA Como la mayoría de las arquitecturas tienen una estructura organizada en capas sobrepuestas en cada nodo de la red. SNA actualmente tiene 6 capas diferentes las cuales no incluyen a la capa física. SNA no discute la capa física por su relativa simplicidad y porque ya está estandarizada a través de CCITT, IEEE etc. Aunque es posible llevar a cabo una correspondencia aproximada de las capas SNA con las capas del modelo OSI, se puede observar que los modelos no tienen una correspondencia completa, especialmente en las capas 3,4 y 5. A continuación se describe cada una de la s capas de SNA. Servicios transaccionales Servicios de sesión Control del flujo de datos Control de la transmisión Control de encaminamiento Control de enlace de datos FIG. 2.1. Capas de SNA. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 48 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP La capa de control de enlace, construye tramas a partir del flujo de bits original, detectando y recuperando errores de transmisión de una manera transparente para las capas superiores. Muchas redes han copiado, ya sea en forma directa o indirecta, su protocolo de capa dos, del protocolo de comunicación de datos de la capa 2 de la SNA, es decir, el SDLC {control de enlace de datos síncrono). En particular, la configuración del HDLC (control de alto nivel para el enlace de datos) de la ISO que es muy parecido al SDLC. La SNA también soporta el mecanismo de acceso de paso de testigo en anillo de una LAN, en esta capa. El objetivo de la capa 2 de la SNA, denominada por IBM como control de ruta o de trayectoria, consiste en establecer una trayectoria lógica de la ÑAU mente a la ÑAU destino. Muchas redes SNA se encuentran dividas en subredes, denominadas subáreas, cada una de las cuales tiene un nodo especial de subárea que actúa como una compuerta. Con frecuencia, una subárea corresponde a un dominio. Este diseño conduce a una estructura jerárquica, con los nodos de subárea conectados conjuntamente para formar una red dorsal y cada uno de los nodos conectado a un nodo de subárea. El control de ruta está constituido por tres subcapas: la capa localizada en la parte superior realiza el enrutanüento total, decidiendo qué secuencia de subáreas deberá ser utilizada para ir de la subárea mente a la subárea destino. A esta secuencia se le conoce como ruta virtual. Dos subáreas pueden quedar conectadas a través de diferentes tipos de líneas de comunicación, de tal forma que la siguiente capa elige qué línea específica usar, generando así una ruta explícita. La capa localizada en la parte inferior, divide el tráfico entre varios enlaces paralelos de comunicación, del mismo tipo, con objeto de alcanzar un mayor ancho de banda y una mayor fiabilidad. La información relacionada con la determinación de rutas virtuales y explícitas, así como el manejo de la congestión de la red, se pasa en la cabecera de transmisión. Con objeto de tener una mayor eficiencia, el control de ruta también puede agrupar paquetes de información que no tienen ninguna relación, en unidades más grandes. La capa de control de transmisión, que está localizada encima de la capa de control de ruta, tiene bajo su responsabilidad la creación, el manejo y la liberación de las conexiones de transporte (sesiones). Todas las comunicaciones en SNA utilizan sesiones y no Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 49 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP soportan comunicaciones sin conexión. El propósito de la existencia de una sesión en la SNA, como en el caso del modelo OSI, consiste en proveer a las capas superiores con un canal libre de error que sea independiente de la tecnología del hardware de las capas inferiores. El control de flujo de datos, que no tiene nada que ver con el control de flujo de datos en el sentido usual, se encuentra localizado encima del control de transmisión. En lugar de esto, el control de flujo de datos tiene como objetivo el seguimiento de a qué extremo de la sesión le corresponde hablar a continuación, suponiendo que el proceso requiere ese tipo de servicio. Esta capa está muy relacionada también con la recuperación de errores. Una característica que resulta poco común pero que es propia de la capa de control de flujo de datos, es la ausencia de una cabecera específica para comunicarse con el software correspondiente del otro extremo. En lugar de dicha cabecera la información, que normalmente se comunicaría a través de ella, se pasa al control de transmisión como parámetros y se incluye en la cabecera de transmisión. La sexta capa dentro de SNA, los servicios ÑAU, provee dos clases de servicios a los procesos de usuarios. Primero, están los servicios de presentación, como la compresión de textos. En segundo lugar, se encuentran los servicios de sesión para el establecimiento de conexiones. Además, existen los servicios de redes, que están relacionados con la operación de la red como un todo. 2.8 SESIONES Una sesión es una conexión o relación temporal, que permite el intercambio de datos entre las unidades lógicas, o en un sentido más general entre entidades interlocutoras en la red. 2.8.1 Tipos De Sesiones Existen distintos tipos de sesiones que pueden presentarse. LU-LU. Utilizada para comunicación entre usuarios finales. SSCP-PU/LU. Es decir, del SSCP, con las ÑAU de su dominio. Su misión básica es la congestión y control de los recursos de la red. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 50 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Por ejemplo, la sesión SSCP-PU con un nodo tipo 4 se utiliza para activar sus enlaces de comunicaciones. La sesión SSCP-LU, por otra parte, se utiliza fundamentalmente para que la LU solicite del SSCP el establecimiento de sesión con otra LU. SSCP-SSCP. Para servicios interdominios, por ejemplo, para coordinar la activación de sesiones LU-LU de dominios distintos. PU-PU. Entre PU tipo 4 y PU tipo 5 sólo para funciones de control de red. 2.8.2 Semisesiones Una ÑAU consta de un subconjunto de funciones seleccionado de entre el repertorio de las arquitecturadas, todas ellas, tal como antes se ha dicho, de tipo "end-to-end", es decir, orientadas al diálogo con otras ÑAU de la red. Estas funciones pueden ser de tipos tales como: a. Funcionales. Orientadas a preparar/adaptar los datos que transfiere/recibe del usuario final (conversión de código, comprensión/expansión de caracteres repetitivos, selección de periférico de salida para la aplicación usuario final, selección de formato de presentación, etc.), o bien para procesar directamente comandos/respuestas que formen parte de su diálogo con el SSCP. b. Controles de flujo de datos entre dos ÑAU del estilo de. Ordenación del diálogo {concesión de la "palabra " a las dos ÑAU envueltas en él). Agrupación lógica de una secuencia de unidades de información en una unidad de orden superior por razones de recuperación conjunta en caso de errores. Verificación del correcto desarrollo del diálogo, comprobando la correcta recepción de las unidades de información críticas para la integridad del proceso, etc. Control de transmisión entre ÑAU; es decir, interface con la red común, separación entre flujos normal (mensajes típicos) o expedito (comandos de acción urgente), con asignación y control de número de secuencia, iniciar acciones de recuperación, etc. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 51 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Para poder establecer sesiones entre dos ÑAU es preciso que ambas soporten subconjuntos compatibles entre sí. Las sesiones de control, SSCP-SSCP, SSCP-PU, SSCP-LU, requieren unos subconjuntos predefinidos, implantados originalmente en el diseño de cada sistema. Los distintos tipos de LU, implantados en los distintos productos, pueden estar capacitados para entender diferentes subconjuntos funcionales. Esto implica capacidad para emitir/procesar sólo determinados comandos de protocolos "end-to-end", distinta capacidad de recuperación e iniciativa frente a la misma, capacidad o no de procesar cabeceras funcionales dentro del texto de la unidad de información, etc. Ello hace necesario, previamente al inicio de la sesión entre dos LU, el intercambio entre ellas de la descripción de sus posibilidades funcionales. Este cambio se realiza mediante un comando de inicio de sesión llamado BIND, que envía una de las LU a la otra. En él se especifican los perfiles (agrupaciones) de protocolos end-to-end propuestos, y la indicación de si esta propuesta es o no negociable. En caso de que la LU receptora esté de acuerdo, responde positivamente y si no coinciden los perfiles con alguno de los subconjuntos que puede procesar, responde negativamente, o bien reanuda la negociación proponiendo un subconjunto alternativo. En el momento en que ambas LU están de acuerdo, la sesión queda establecida y puede iniciarse el tráfico, según los protocolos acordados, hasta que una de las dos partes emita un comando de cierre de sesión. Una determinada agrupación de protocolos end-to-end constituye lo que se denomina un tipo de sesión LU-LU, y una determinada LU puede ser capaz de procesar tipos distintos de sesiones, según la capacidad de su interlocutor. Para soportar una sesión, cada una de las LU debe reservar una determinada cantidad de recursos, entre ellos, áreas de control para mantener la descripción de los protocolos utilizados, los distintos estados que los reflejan, numeración de secuencia y parámetros para construcción de cabeceras. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 52 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP El conjunto de los recursos reservados para cada uno de los interlocutores de una sesión recibe el nombre de semisesión (HalfSession, HS). Una LU puede soportar tantas sesiones simultáneas como lo permitan sus recursos, es decir, como semisesiones sea capaz de adquirir. Podemos entonces imaginar una LU estructurada de tal forma que en ella existan unas funciones comunes a la LU agrupada bajo el nombre de gestor de servicios (Service Manager), cuyas misiones principales son: activar y desactivar sesiones, controlar interacciones del EU con las HS, es decir, diferenciar los flujos de datos correspondientes con las distintas sesiones simultáneas. Además, vemos una serie de semisesiones (US), una de las cuales corresponderá a la sesión que la LU mantiene con el SSCP, y una más para cada sesión simultánea que nuestra LU mantiene con otras LU de la red. Estas semisesiones podemos considerarlas como tareas paralelas de ejecución de los protocolos realizados en esta LU, adaptadas a las características específicas de los perfiles negociados con las otras LU por medio de los parámetros almacenados en el bloque de control de semisesión correspondiente, como resultado de comando BIND que originó cada una de ellas. 2.8.3 Activación De Una Sesión Una sesión entre dos unidades lógicas puede ser iniciada por una de las dos Lü involucradas, por una LU diferente, por el operador de la red o por un procedimiento predefinido. El primer paso a realizar para activar una sesión consiste en enviar un "requerimiento de activación". Esta se realizará satisfactoriamente si se cumplen las siguientes condiciones. 1. Existe un camino disponible entre las LUs. 2. Ambas LU cumplan con las necesidades de los usuarios. 3. Hay una autorización para la conexión. La red SNA puede proveer diferentes niveles de servicios a las sesiones, dependiendo de los requerimientos y las opciones disponibles como son: Velocidades, controles de seguridad, etc. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 53 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 2.8.4 Control De Flujo En Una Sesión El control de tráfico en SNA se ejerce sobre la base de un circuito virtual, este control puede ser realizado en el nodo destino, para evitar sobreflujos, o por medio de un nodo intermedio para reducir el congestionamiento. En el caso de un punto terminal, el control es selectivo y se ejerce en un particular circuito virtual. En el caso de un nodo intermedio, el nodo ejercerá el control en todos los circuitos virtuales que pasan a través de una red congestionada. 2.8.5 Desactivación De Una Sesión Una sesión se desactiva a requerimiento de una de las partes involucradas, o por causa de un evento ajeno a la sesión, tal como una falla. Siempre se trata que, de ser posible, la transferencia de datos sea finalizada antes de la culminación de la sesión. 2.9 DATOS, FORMATOS Y TRATAMIENTOS En esta sección se verán los elementos que constituyen los formatos de mensajes, así como algunos de los protocolos usados en SNA. 2.9.1 Formato De Datos Veamos ahora cómo se estructura la información y qué tratamiento recibe dentro de una red SNA. Cada mensaje que entra o sale de la red es denominado en SNA, una solicitud (request, RQ) o una respuesta (responso, RSP). Puede llegar a existir una respuesta por cada solicitud, si bien esto no es absolutamente preciso ya que tales respuestas tienen como única significación la de que una solicitud o una serie de ellas han llegado correctamente a su destino final. Es decir, no son datos generados por una aplicación, usuario final, para responder a una consulta lanzada por su "partenaire" de sesión en forma de solicitud, sino una información de control generada por la LU receptora, a petición de la emisora, indicando la llegada completa de la/s solicitud/es enviada/s. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 54 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP La respuesta en forma de datos del usuario final receptor sería introducida en la red en forma de una nueva solicitud con destino a la primera. La unidad de información que acabamos de ver, y que a partir de ahora denominaremos de forma abreviada RU (de request/response unif) viaja a través de la red acompañada de información de control, estructurada en una serie de cabeceras. FIG. 2.2 Formato básico de un mensaje. LH/LT (Link Header/Trailer Header). Información de control requerida para la transmisión con protocolo SDLC, por línea telefónica. Es añadida y eliminada, en transmisión y recepción, respectivamente, por las funciones de gestión de línea de los dos nodos adyacentes enlazados por este tipo de protocolo. Su única misión es asegurar la transmisión sin errores de la RU en un determinado tramo de su camino. TH (Trammission Header). Utilizado dentro de la red común por los distintos PC (control de ruta) para enrutar las unidades de información a través de los nodos de la red. Es generado por la semisesión originante de la RU y contiene su propia dirección y la de la ÑAU destinataria. También contiene un número de secuencia que es utilizado por las LU para ayudar a resincronizar la sesión después de determinados errores. RH {Request/Response Header). Cabecera de uso end-to-end, generado por la semisesión de la LU emisora para transmitir información de protocolos a la receptora. Contiene información tal como: indicador de si la RU es solicitud o respuesta, y si es ésta positiva o negativa, del tipo de protocolo de respuesta elegido para esta solicitud, etc. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 55 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FMH (Function Management Header). Cabeceras funcionales que permiten desarrollar comandos e información de control a nivel LU. Constituyen el mecanismo que una LU utiliza para seleccionar alguna de las funciones que la semisesión interlocutora puede realizar en su favor, sin involucrar directamente al usuario final. Son opcionales en la mayoría de las sesiones de usuarios y son utilizadas fundamentalmente para la realización de comandos generados en sesiones con SSCP. 2.9.2 Transmisión De Mensajes La secuencia para el envío de mensajes a través de SNA, se realiza de la siguiente manera: 1. El texto se origina en la aplicación. 2. Los servicios de presentación, ajustan los datos dentro de una unidad respuesta/pregunta (RU). 3. La capa de control de flujo de datos no afecta un mensaje normal. 4. La capa de control de transmisión agrega una cabecera RH para identificación. Al resultado se le llama Unidad de Información Básica (BIU), BIU=RU+RH. 5. Si la BIU es demasiado larga para la capacidad del protocolo de línea, la capa de control de trayectoria la segmenta en una Unidad de Información de Ruta (PIU). A cada PIU se le agrega una cabecera de información TH con la dirección de destino, indicadores, etc. Al resultado se le llama Unidad de Transmisión Básica, BTU = TH * PIU. 6. La capa de control de enlace de datos provee una cabecera de enlace LH y una cola de enlace LT para cada BTÜ. Al conjunto se le llama Unidad de Enlace Básica (BLU). La BLU es llamada también trama SDLCP, cuando la transmisión se realiza sobre una línea SDLC. 7. En el nodo receptor, con el mensaje que llega, se realiza el proceso inverso. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 56 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 2.9.3 Protocolos De Respuesta La respuesta a una RU por parte de la LU receptora puede ser positiva o negativa, generándose esta segunda cuando la emisora quebranta algún protocolo SNA, o cuando la receptora no puede comprender la transmisión, o bien cuando se produce alguna situación de error o de anomalía. En tal caso, dentro de la respuesta se inserta una información condensada del tipo de error detectado. Las respuestas positivas no suelen ir acompañadas de datos, excepto en algunos casos de comandos que así lo requieren. La LU originalmente de una RU puede elegir entre tres distintos protocolos de respuesta, a saber: Respuesta definida. La sesión emisora desea estar segura de la correcta recepción de la RU por la receptora. Esta generará, por tanto, una respuesta positiva o negativa cuando le llegue tal RU. Este tipo de respuesta se seleccionará para mensajes críticos de una aplicación y es obligatoria para las RU de comando. Respuesta de excepción. La semisesión emisora sólo está interesada en tener noticia de las transmisiones erróneas. La receptora sólo generara respuesta -y negativa además- si la transmisión es inaceptable. No respuesta. La emisora no desea recibir respuesta en ningún caso. Por tal motivo no recibirá noticia de posibles errores. Evidentemente sólo es aplicable cuando la información transmitida no es crítica. 2.9.4 Tratamiento De Cadenas Es posible que una unidad de información deba ser transmitida en forma de múltiples Rü. Ello puede ser debido a una limitación en el tamaño máximo de la Rü por parte de una o ambas LU dialogantes, acordada al establecer la sesión, o bien a la comodidad del usuario final en la preparación de los datos que ha de enviar, que prefiere hacerlo por Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 57 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP partes (por ejemplo: las distintas líneas de una página impresa pueden constituir elementos aislados de una organización superior, la página). En cualquiera de ambos casos, el conjunto de estas RU tiene tal entidad que, en caso de error en cualquiera de ellas, es necesario recuperar (reenviar) todo el conjunto nuevamente. En nuestro ejemplo, la repetición de una línea de la página estropearía el conjunto de la misma. Para resolver esta necesidad, las LU pueden usar un protocolo end-to-end de encadenamiento de RU, consistente en indicar en los RH correspondientes la calidad de elemento inicial, intermedio, final o único de una cadena. Ello, asociado con los mecanismos de respuestas definidas excepción o no-respuesta a nivel de cadena, y de recuperación global, permite efectuar cómodamente cualquier tratamiento conjunto de toda la cadena para el usuario final del receptor. 2.9.5 Segmentación Y Bloqueo Antes se ha visto que el PC (control de ruta) de un determinado nodo tiene la responsabilidad de encaminar la información sobre un determinado enlace que los une con otro nodo. Los elementos de PC están arquitecturados de tal forma que pueden conocer limitaciones de tamaño en la unidad de información a transmitir entre ellos y los nodos adyacentes y, caso de que sea necesario, pueden segmentar una RU en varias unidades que no sobrepasen tales límites, especificando en la cabecera de información (TH) de cada uno de ellos, su categoría de primer, intermedio, último o único segmento de RU. A su vez, el PC del nodo receptor, basándose en tal información, será capaz de reconstruir la RU completa, a fin de encaminarla a la ÑAU correspondiente o reinsertarla otra vez a la red común, para poder retransmitirla a otro nodo, y pudiendo, por tanto, volver a sufrir el mismo proceso de segmentación, según las particularidades de este nuevo enlace. El límite de tamaño máximo, del que estamos tratando, puede depender de cosas tales como tamaños físicos de buffers de transmisión/recepción en determinadas implementaciones de nodos SNA, o bien debido a la calidad de una línea, que no Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 58 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP recomiende sobrepasen un tamaño máximo de bloque determinado, a riesgo de sufrir gran cantidad de retransmisiones por errores de línea. El bloqueo es la función absolutamente inversa, es decir, aquélla que permite que, dada la buena calidad y características de buffers de un determinado enlace, sea posible, para un PC determinado, transmitir como una sola unidad de transmisión el conjunto de varias RU, constituyendo un único bloque de información, que a su vez será desbloqueado por el PC receptor. Esta función sólo está arquitecturada para la transmisión en PU tipo 4 y tipo 5, es decir, entre anfitriones y controladores de comunicaciones. Observemos que la segmentación/bloqueo y el encadenamiento son protocolos a niveles claramente diferenciados. El segundo es un protocolo end-to-end implantado para que el usuario final pueda preparar cómodamente una unidad de información por partes independientes y enviarla con toda integridad a otro usuario final, bajo su propio control, mientras que el primero es un protocolo transparente a la LU, utilizado en determinados tramos de la ruta de una RU, sólo entre dos nodos adyacentes. 2.10 MODOS DE TRANSACCIÓN Hasta ahora nos hemos estado refiriendo a respuestas en el sentido de confirmación de llegada de mensajes, no desde el punto de visa de diálogo lógico entre usuarios finales. También desde este punto de vista es posible elegir modalidades distintas de protocolos, que son llamados modos de transacción y que consisten básicamente en los criterios por lo cuales ambos interlocutores de una sesión saben en un momento determinado quién debe enviar y quién debe recibir. A fin de poder enviar RU de datos o comandos en flujo normal una semisesión debe estar en lo que llamaremos estado de transmisión. En el estado opuesto, que denominaremos recepción, una semisesión sólo puede enviar comandos de flujo expedito y todo tipo de respuestas. Los protocolos para estar en ambos estados vienen determinados por los siguientes modos de transacción: Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 59 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Dúplex (Full dúplex, FDX): en que ambos interlocutores pueden enviar y recibir datos simultáneamente; es decir, están en ambos estados concurrentemente. El tráfico de una sesión en un sentido es, por lo tanto, independiente del tráfico en sentido opuesto. Contención semidúplex (HDX-Cont): en que, en un momento dado, cualquiera de los interlocutores puede iniciar el envío de una cadena. Si el otro no inicia idéntica acción de modo simultáneo, continuará el flujo de RU en el mismo sentido hasta el fin de la cadena, volviendo a quedar en la misma situación de equilibrio inicial. Semidúplex Flip-Flop {HDX-FF): en esta modalidad, cuando uno de los interlocutores ha tomado la iniciativa de envío, la conservará hasta que decida ceder la oportunidad al otro, por medio de un indicador de cambio de dirección en el RH de la última RU que envíe. A partir de ahora, el segundo transmitirá hasta que decida volver la iniciativa al primero por igual procedimiento. 2.10.1 Protocolo BRACKET Este protocolo está diseñado a fin de prever la posibilidad de que un determinado usuario final, en términos SNA, pueda tener iniciativas de diálogo paralelas e independientes entre sí, y ofrecer una solución a los problemas que ello podría acarrear. El caso más claro de este tipo en E.U., lo constituye una aplicación en multitasking, es decir, con múltiples procesos paralelos accedidos por una única LU, con la que puede estar en sesión otra LU remota en un momento dado. Si cada uno de los procesos paralelos, por motivos - transiciones - distintos, iniciase, por separado, diálogos paralelos con la segunda LU, podría crearse un caos absoluto para ésta. En tal caso, y para evitar tal consecuencia, el protocolo bracket permite dividir cada proceso en estructuras de duración discreta y, al inicio de cada una de ellas, abrir un bracket (paréntesis), durante el cual, y hasta que se cierre, otro proceso paralelo no puede iniciar diálogo con la misma Lü remota. La implantación de los protocolos de inicio y terminación consiste en unas reglas, indicadores y comandos, previstos para tal fin. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 60 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Un determinado bracket puede incluir diversas interacciones entre ambas Lü, hasta que una de ellas tome la decisión de cerrarlo, dando paso a otros procesos paralelos que estuviesen en espera de hacer su propio aparte dentro de la única sesión existente entre ellas. 2.10.2 Pacing Este es un término de difícil traducción, que podríamos aproximar denominándolo protocolo marcapasos. Es una función que es posible utilizar cuando la LU que envía Rü puede hacerlo a un ritmo más rápido del que puede seguir en su proceso la LU receptora. En tal caso, un nodo con múltiples Lü podía ver saturados sus recursos de almacenamiento intermedio, con Rü de una sola sesión LÜ-LÜ, y bloquear las otras posibles sesiones de este nodo. Para evitarlo es posible definir un valor N para cada una de las LU, de tal forma que la transmisora sólo transmita como máximo hasta N solicitudes de flujo normal, indicando, en la primera, que espera permiso para enviar un segundo grupo de N más. Cuando la receptora está en condiciones de recibirlas, generara un indicador al respecto, o bien en cualquier RH de respuesta de flujo normal o en una respuesta independiente, en caso de no tenerlas pendientes, con lo cual no continuará la transmisión de N solicitudes más y así seguirá consecutivamente. 2.10.3 Protocolo END-TO-END VARIOS Hasta ahora se han expuesto los protocolos más básicos o de más difícil interpretación. La siguiente familia de protocolos completan el repertorio básico de los arquitecturados hasta el presente: a) Protocolos de interrupción. Por los que un interlocutor puede solicitar del otro que deje de enviarle datos y se quede en estado de espera, bien sea inmediatamente, o al término de la cadena actual. A la inversa, existe también un comando para reactivar una sesión interrumpida de esta forma. b) Protocolos de comunicación al interlocutor de situaciones locales que afectan a la sesión (condiciones de excepción de un componente, estado de la transmisión, permiso para enviar datos, etc.). c) Compresión y compactación de datos. Es decir, reconocimiento de caracteres repetidos y sustitución de ellos por un código de uno o dos bytes u octetos, y en el Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 61 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP segundo caso. reestructuración de porciones del "string" de caracteres, de forma que determinados bytes equivalgan a más de un carácter. d) Recuperación de errores. Un error, según se defina en SNA, es un quebrantamiento de: Una regla de la arquitectura, tal como el uso de códigos de solicitud no definidos. Una regla de sesión, tal como usar un protocolo funcional no definido dentro del perfil negociado a tiempo de establecimiento de la sesión. Una regla establecida por medio de una cabecera funcional dentro de una sesión. Una regla dependiente de un estado de la sesión tal como un número de secuencia recibido en flujo normal que no sea el inmediatamente consecutivo del último recibido. Los protocolos relacionados con la recuperación de errores son: Petición de eliminación de la transmisión errónea. Terminación de la sesión. Petición de recuperación y/o terminación de la sesión por parte del interlocutor. Cancelación de una cadena incompleta. Resincronización de secuencia. Reanudación de tráfico. Protocolos de desactivación de sesión; en caso de terminación normal, de forma inmediata, o bien de forma ordenada, al término de la transmisión del tráfico pendiente. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 62 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 2.11 CONCLUSIONES De acuerdo al estudio que realizamos en esta tesina podemos concluir que gracias a SNA surgen los sistemas cerrados esto quiere decir la interconexión de equipos del mismo fabricante en este caso de IBM, considerando que el propósito de SNA es ofrecer una comunicación confiable y oportuna entre usuarios finales haciendo uso de nuevas tecnologías, tiene como objetivo proveer un mecanismo de distribución de funciones, independencia de conexión, independencia de dispositivos y flexibilidad de conexión y todo esto se lleva a cabo por medio de las 7 capas que forman esta arquitectura. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 63 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP MODELO OSI Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 64 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CAPITULO 3. MODELO OSI El objetivo de este capitulo es la explicación de la interconexión de sistemas abiertos (OSI) y como su diseño basado en un solo paquete de software lleva acabo todas las tareas requeridas para la comunicación entre distintas computadoras y su esquema de 7 capas donde se explica el funcionamiento detallado de cada capa entendiéndose por capa una entidad que realiza de por si una función especifica. Para poder simplificar el estudio y la implementación de la arquitectura necesaria la ISO (organización internacional de estándares) crea el modelo OSI, para lograr una estandarización internacional de protocolos. 3.1 ANTECEDENTES El Modelo de Referencia (Interconexión de Sistemas Abiertos OSI), se ha estado gestando durante varios años. Este estándar es apoyado por los principales organismos de normalización y administraciones de telecomunicaciones. Comercialmente dos fabricantes importantes introdujeron la tecnología de comunicaciones para computadoras: Por un lado IBM lanzo al mercado su Arquitectura de redes del sistema (SNA), siguiendo su tradición marcadamente. comercialista de "cliente cautivo". Y por otro lado DEC (Corporación de Equipo Digital) lanzo su Arquitectura de Red Digital (DNA), fundada por académicos del MIT (Instituto Tecnológico de Massachussets), cuyo propósito era planear lineamientos generales y con vais al sistema abierto. En 1977 la Organización Internacional de Estándares (ISO), formó una serie de comités encargados de formar una arquitectura común para interconectar equino heterogéneo en 1984 publico el documento ISO-7498 al que llamo OSI (Interconexión de Sistemas Abiertos). Posteriormente la CCITT (Comité Consultivo Internacional de Telefonía y Telegrafió), publico el llamado X 200. Por lo que OSI es la base para la estandarización en la comunicación abierta identifica la estructura de trabajo general dentro de la cual las interfaces y protocolos se pueden desarrollar y asignar. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 65 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP La CCITT (Actualmente la UIT) que se menciono anteriormente, define como protocolo de comunicación a las reglas que gobiernan la comunicación entre dos entidades similares, ambas situadas en el mismo nivel de comunicación (ejemplo, computadoracomputadora, persona-persona, proceso-proceso), esta comunicación puede ser entre entidades similares de la terminal del usuario y la red, o entre usuarios. 3.2 COMUNICACIÓN ENTRE NIVELES MODELO OSI El Modelo de referencia OSI, define siete capas internas en el protocolo, una capa de protocolo para cada extremo de la comunicación, cada capa se comunica en su correspondiente capa a través de las capas más bajas, los cuales actúan como el medio de transmisión para la red. Cada capa define las funciones a ser ejecutadas por los diversos bloques que constituyen el sistema, junto con el tipo de protocolo asignado a esa capa. Las capas del uno al cuatro del Modelo OSI corresponden al protocolo de transporte, el cual rige solamente la contabilidad del transporte de la información end-to-end a través de la red y las capas del cinco al siete se refieren al protocolo de aplicación, el cual rige el intercambio de información entre dos extremos terminales Como se muestra en la figura 3.1. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 66 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 3.1. ARQUITECTURA DEL MODULO OSI. La información se distribuye dentro de la red mediante la trayectoria que es controlada por el servicio portador el cual cubre solamente hasta la capa tres del protocolo (Capa de Red) . Al igual que los humanos, las maquinas también necesitan determinados convenios para comunicarse. En la figura 3.2 se muestra la terminología normalizada para solicitar servicios. En este caso son los tres niveles implicados en el proceso de comunicación: La capa N+1, la capa N y la capa N-1. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 67 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 3.2. COMPONENTES DE UNA CAPA. Centramos nuestra atención en la capa N, por lo que la capa superior es el N+l y el inferior el N-l. En la comunicación entre distintos capas intervienen cinco componentes. SDU. (Unidad de Datos del Servicio). Transmite los datos de usuario de forma transparente desde la capa N+l a la capa N y posteriormente a la capa N-l. PCI. (Información de Control de Protocolo). Intercambia información entre entidades gemelas en diferentes lugares de la red. Dicha información sirve para indicar a una entidad que realice una determinada función de servicio. Puede estar constituida por encabezados y terminados. PDU. (Unidad de Datos del Protocolo). Es una combinación de SDU y PCI. ICI. (Información de control de interfase). Un parámetro temporal que se pasa entre las capas N y N-l para invocar funciones de servicio (como un argumento de llamada a un procedimiento). Las primitivas son típicamente ICI. IDU. (Unidad de datos de interfase). La unidad total de información que se transfiere por la frontera entre capas. Incluye la PCI, la SDU y la ICI. La IDU se transmite por el punto de acceso de servicio (SAP). Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 68 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.2.1 Servicios Orientados A Conexión Y Sin Conexión Las capas o niveles ofrecen dos tipos diferentes de servicios a las capas que se encuentran sobre ellas. Y estas son: El servicio orientado a conexión se modeló basándose en el sistema telefónico; para poder hablarle a alguien se debe tomar el teléfono, marcar el número, hablar y colgar. Similarmente, para utilizar una red con servicio orientado a conexión, el usuario establece primero una conexión, la utiliza y después termina la conexión; la conexión actúa en forma parecida a la de un tubo: donde una persona introduce objetos por un extremo y otra persona recoge los objetos en el otro extremo en el mismo orden. El servicio sin conexión se modela con base en el sistema postal. Cada mensaje lleva consigo la dirección completa de destino y cada una de ellas se encamina, en forma independiente a través del sistema. Normalmente, cuando dos mensajes se envían al mismo destino, el primero que se envíe será el primero en llegar. 3.2.2 Primitivas De Servicio Un servicio está formalmente especificado por un conjunto de primitivas (operaciones) a disposición de todos los usuarios o de otras entidades para acceder al servicio; estas primitivas le indican al servicio que debe efectuar una acción o notifican la acción tomada por una entidad par. Como se muestra en la siguiente tabla, las primitivas de servicio en el modelo OSI pueden dividirse en cuatro clases. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 69 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP PRIMITIVA SIGNIFICADO Solicitud Una entidad desea que el servicio realice su trabajo. Una entidad es informada Indicación acerca de un evento. Respuesta Una entidad desea responder a un evento. Confirmación Una entidad va a ser informada acerca de su solicitud. Tabla 3.1. LAS CUATRO CLASES DE PRIMITIVAS DE SERVICIO. La primera clase de primitiva es la Petición o Solicitud (Request). Esta se utiliza para que un trabajo se realice, por ejemplo, establecer una conexión o enviar datos. Una vez que se ha efectuado el trabajo, se le avisa a la entidad corresponsal mediante la primitiva Indicación (Indication). Por ejemplo, después de una petición de conexión (CONNECT.requesí), la entidad a la que se está direccionando obtiene una indicación de conexión (CONNECT.índicatíon) con la cual se le anuncia que alguien desea establecer una conexión con ella. La entidad que recibió la CONNECT.indication utiliza entonces la primitiva Respuesta de conexión (CONNECT.response) para decir si acepta o rechaza la conexión propuesta. En cualquier caso, la entidad que emite la CONNECT.request inicial, sabe lo que paso a través de la primitiva Confirmación de la conexión (CONNECT.confirm). Las primitivas pueden tener parámetros, por ejemplo, los parámetros para un CONNECT.request podrían especificar la máquina a la que se va a conectar, el tipo de servicio que se desea, así como el tamaño máximo del mensaje utilizado en la conexión. Los parámetros de un CONNECT.indication podrían contener la identidad de la que llama, el tipo de servicio que desea y el tamaño máximo del mensaje propuesto. Si la entidad llamada no está de acuerdo con el tamaño máximo del mensaje propuesto, podría hacer una contrapropuesta Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 70 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP en su primitiva de respuesta, la cual estaría a disposición de la que llamó originalmente en la primitiva de confirmación. Los detalles de esta negociación son parte del protocolo. En caso de existir dos propuestas en conflicto sobre el tamaño del mensaje, el protocolo podría especificar que siempre que suceda esto se escogerá aquella que tenga el menor costo. Los servicios pueden ser confirmados o no confirmados; en un servicio confirmado, hay una petición, una indicación, una respuesta y una confirmación, mientras que, en un servicio sin confirmar, solamente hay una petición y una indicación. CONNECT siempre considerará un servicio confirmado, porque el corresponsal remoto deberá estar de acuerdo en establecer una conexión. Por otra parte, la transferencia de datos puede ser confirmada o sin confirmar, dependiendo de sí el emisor necesita tener o no un acuse de recibo de la información. En las redes se utilizan los dos tipos de servicio. Un ejemplo sencillo de servicio orientado a conexión, con ocho primitivas de servicio puede estar definido de la siguiente manera. 1. CONNECT.request: solicitud para establecer una conexión. 2. CONNECT.indication: aviso de llamada a la entidad solicitada. 3. CONNECT.response: utilizada por la entidad corresponsal como un medio para aceptar o rechazar las llamadas. 4. CONNECT.confirm: notifica al que llama si la llamada fue aceptada. 5. DATA.request: solicitud para que se envíen los datos. 6. DATA.indication: aviso de la llegada de los datos. 7. DISCONNECT.request: solicitud para liberar la conexión. 8. DISCONNECT.indication: aviso al llamado acerca de la solicitud de desconexión. Los conceptos de servicio y protocolo tienen un significado diferente. Un servicio es un conjunto de operaciones (primitivas), que una capa proporciona a la capa superior. Define las operaciones que la capa efectuará en beneficio de sus usuarios, pero no dice nada con respecto a cómo se realizan dichas operaciones. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 71 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Un servicio se refiere a una interfase entre dos capas, siendo la capa inferior la que provee el servicio y la capa superior la que utiliza el servicio. Un protocolo, a diferencia del servicio, es un conjunto de reglas que gobiernan el formato y el significado de las tramas, paquetes o mensajes que son intercambiados por las entidades corresponsales dentro de una capa. Las entidades utilizan protocolos para realizar sus definiciones de servicio, teniendo libertad para cambiar el protocolo, pero asegurándose de no modificar el servicio visible a los usuarios. Al conjunto de capas y protocolos se le denomina Arquitectura de Red. 3.3 CAPAS DEL MODELO OSI El modelo OSI esta comprendido en siete capas las cuales se amplía la información de cada una de ellas para comprender la función y aplicación de estas. FIG. 3.3 CAPAS DEL MODELO OSI 3.3.1 CAPA FÍSICA Se llama capa física debido a que se refiere a la conexión eléctrica, óptica o de radio que conecta a un equipo de manejo de datos (DTE o DCE) con el sistema de red. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 72 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 3.4 CAPA FISICA La capa suele tomar el sobrenombre de interfase y efectúa las siguientes funciones: Provee una línea de transferencia entre un equipo terminal de datos (DTE) y un equipo de comunicación de datos (DCE o ETCD). Provee señales de control entre los dispositivos. Provee señales de reloj para regular la velocidad de transmisión. Completa los circuitos con una tierra de referencia. Define las características mecánicas de los conectores. La capa física define los siguientes atributos. Eléctricos, tales como niveles de voltaje, corriente, impedancia, temporización de las señales de la interfaz, etc. Funcionales, de qué se debe encargar la capa. Mecánicos, forma del cable, modo de construcción de los conectores. De Procedimientos, define la secuencia de eventos que se deben de cumplir para dar por establecido un enlace. En forma más general, el enlace físico cubre los siguientes aspectos. Las líneas eléctricas, ópticas o enlaces de radio de comunicación que integran al canal común. El modo de conexión al canal común. Los procesos que se deben seguir para iniciar una transmisión física en el canal común. Características de los equipos de comunicación (modem, transmisores, etc.). Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 73 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.1.1 Medios De Transmisión El propósito de la capa física consiste en transportar el flujo original de bits de una máquina a otra; normalmente se utilizan varios medios físicos para realizar la transmisión, algunos de los más comunes son: Par trenzado (UTP). Cable coaxial de banda base. Cable coaxial de banda ancha. Fibra óptica. Microondas terrestres y Áreas (Inalámbricas). Vía satélite. 3.3.1.2 Modos De Transmisión Y Sincronización Dentro de la capa física los enlaces se clasifican de acuerdo a sus atributos eléctricos, según del modo de transmisión y el modo de sincronización. El modo de transmisión o modo de enlace, puede ser de dos diferentes maneras. HALF DÚPLEX, cuando la comunicación se realiza en un solo sentido a la vez. FULL DÚPLEX, cuando la comunicación se realiza en ambos sentidos al mismo tiempo. El modo de sincronización puede ser de dos maneras. ASINCRONO, si el transmisor y el receptor se gobiernan por relojes diferentes pero de la misma frecuencia; normalmente el transmisor debe sincronizarse usando un bit inicial transmitido que se conoce como "start-bit" y reconoce la correcta llegada de todo un campo con uno, uno y medio o dos bits conocidos como "stop bits". Dicha transmisión se conoce como "start-stop". SÍNCRONO, si el transmisor envía al receptor una señal adicional de reloj que sincroniza al receptor; esta señal de reloj puede enviarse por una línea por separado o incluirse por algún método en los datos, este método es usado sobre todo en enlaces de larga distancia donde no es posible enviar cables adicionales. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 74 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.1.3 Interfase RS-232-C Al dispositivo que acepta como entrada los flujos de bits en serie, y produce una portadora como salida (o viceversa), se le conoce comúnmente como modem (ModuladorDemodulador). El modem se inserta entre el ordenador (dispositivo digital) y la línea telefónica (dispositivo analógico). La interfase localizada entre el ordenador, y el modem es un ejemplo de protocolo de la capa física, en el que deben especificarse en forma detallada los aspectos mecánicos, eléctricos, funcionales y de procedimiento de dicha interfase. En enero de 1987, la norma RS-232-C fue denominada EIA-232-D; dicha norma fue emitida por la Electronic Industries Association, y define 25 circuitos de intercambio entre un DTE y un DCE. La norma EIA-232-D define la conexión entre DCE y DTE, pero no establece normas para el modem o equipo de transmisión. La CCITT maneja una serie de recomendaciones conocidas como “V” mientras que en Estados Unidos se estableció un estándar de factor que se conoce como "modem bell". Existen modems para transmisión füll-duplex y half-duplex; para esta última, cada DCE activa su portadora cuando desea transmitir; los controles para tal operación se rigen por la recomendación CCITT V.24. En operación füll-duplex, cada DCE opera en una frecuencia de portadora diferente, las frecuencias de operación se conocen como frecuencia originada y frecuencia receptora. Las recomendaciones “V” definen una gran cantidad de modems de muy diversas velocidades y métodos de modulación, tales como. V.21 Para modems de 300 bps, füll-duplex. V.22 Para modems de 1200 bps, füll-duplex. V.22 Bis Para modems de 2400 bps, füll-duplex. En la transmisión de información en forma digital, se presentan comúnmente procesos tales como Modulación por Codificación de Impulsos (PCM), Multiplexión por División de la Frecuencia y del Tiempo (TDM y FDAI), Conmutación de Circuitos y Conmutación de Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 75 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Paquetes. La interface de señalización digital más comúnmente empleada es X.21 de CCITT. 3.3.1.4 Subcapa MAC (Control De Acceso Al Medio) Existen dos grandes categorías en las que pueden dividirse las redes: aquellas que utilizan conexiones punto a punto y las que utilizan canales de difusión. Un punto clave en cualquier red de difusión consiste en cómo determinar quién tiene el derecho de utilizar un canal cuando existe competición por éste. Cuando se dispone de un solo canal, la determinación de quién será el siguiente en utilizar el servicio, llega a ser muy difícil. Los canales de difusión se conocen como Canales de Acceso Múltiple o Canales de Acceso Aleatorio. La subcapa de Control de Acceso al Medio (MAC) es especialmente importante en las LAN (Red de Área Local), dado que casi todas ellas utilizan un canal de acceso múltiple como base para sus comunicaciones. A diferencia de esto, una WAN (Red de Área Amplia) utiliza enlaces punto a punto, con excepción de las redes de satélites. Entre las LAN y las WAN se encuentran las MAN (Redes de Área Metropolitana), la mayor parte de los protocolos de las LAN también son válidos para las MAN. 3.3.1.5 Protocolos De Redes De Área Local En la subcapa MAC de redes de área local, el protocolo que se utiliza extensamente es el CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones). 3.3.1.6 Normas IEEE 802 Las redes de área local están estandarizadas por IEEE bajo el Comité 802, que está dividido en: la definición de las LAN, estándares de la subcapa de Control de Enlace Lógico (LLC) y en los procedimientos de Control de Acceso al Medio (MAC). Los subcomites del 802 desarrollaron los estándares para las LAN los cuales son: Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 76 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 802.1 Gestión y Niveles Superiores (HILI). 802.2 Control Lógico de Enlace (LLC). 802.3 CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones). 802.4 Token Passing Bus (Paso de Testigo en bus). 802.5 Token Passing Ring (Paso de Testigo en Anillo). Estas normas difieren en la capa física, pero resultan compatibles en la capa de enlace. Las normas IEEE han sido adoptadas por ANSÍ (Instituto Nacional Americano de Normalización) como una norma nacional americana, por la NBS (Oficina Nacional de Normas) como una norma gubernamental y por la ISO (Organización Internacional de Normas) como una norma internacional conocida como ISO 8802.a, 802.3 y Ethemet. La norma IEEE 802.3 se utiliza en redes tipo LAN con protocolo 1-persistente CSMA/CD. La Ethemet desarrollada por Xerox tuvo tanto éxito, que las compañías Xerox, DEC e Intel propusieron una norma para la Ethemet de 10 Mbps. En la siguiente figura se muestra la estructura de la trama para una 802.3. FIG. 3.5 FORMATO DE LA TRAMA PARA EL 802.3 Cada trama comienza con un preámbulo de 7 octetos cada uno con un patrón de bits de la siguiente manera: 10101010. Después sigue un octeto de inicio de trama que contiene el patrón 10101011, el cual denota el inicio de la trama. Además cada trama contiene dos direcciones, la del destino y la del origen, la norma permite tener direcciones de 2 y 6 octetos. El bit de mayor orden en la dirección del Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 77 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP destino, corresponde a un O para las direcciones ordinarias, y a un 1 para las direcciones de grupo. El campo de longitud indica cuántos octetos están presentes en el campo de datos, desde un mínimo de O hasta un máximo de 1500. El 802.3 establece que las tramas válidas deberán tener por lo menos una longitud de 64 octetos, desde la dirección destinataria hasta el código de redundancia. Si la parte de datos correspondiente a una trama es menor a 46 octetos, se utilizará un campo de relleno para obtener el tamaño mínimo. El campo final corresponde al código de redundancia; tiene una longitud de 32 bits. Si algunos bits de datos se recibieran erróneamente, el código de redundancia detecta el error, b. 802.4: Paso de testigo en bus. El Paso de Testigo en Bus está físicamente constituido por un cable lineal o en forma de árbol, al cual se conectan las estaciones. Éstas, lógicamente están organizadas en un anillo, en el que cada una de las estaciones conoce la dirección de la estación ubicada a su izquierda y a su derecha. Cuando el anillo lógico se inicia, la estación que tiene el número mayor es la que puede enviar la primera trama. Después de que ésta lo hizo, pasa la autorización a su vecino inmediato, mediante una trama de control especial llamada testigo para que éste a su vez pueda transmitir información. El testigo se propaga al rededor del anillo lógico, de tal forma que sólo su poseedor esté autorizado para transmitir tramas. Como solamente una estación puede tener el testigo a la vez, no hay posibilidad de colisiones. El orden físico en el que se encuentran conectadas las estaciones al cable no es importante; cada estación recibe cada trama, descartando las que no le están dirigidas. Cuando una estación pasa el testigo, envía una trama de testigo dirigida específicamente a su vecino lógico en el anillo, independientemente del lugar físico donde se encuentre la estación en el cable. La capa física, en el paso de testigo en bus utiliza un cable coaxial de banda ancha de 75 ohms. Tanto el sistema de cable sencillo como dual están autorizados, con o sin repetidores centrales. Las velocidades van de 1.5 a 10 Mbps. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 78 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP En el momento en que se inicia el anillo, las estaciones se le introducen en forma ordenada, de acuerdo con la dirección de cada una de ellas, desde la más alta hasta la más baja. Cada vez que una estación adquiere el testigo, puede transmitir tramas durante cierto tiempo, para después pasar el testigo en el orden establecido. En la siguiente figura se muestra el formato de la trama del paso de testigo en bus. FIG. 3.6. FORMATO DE LA TRAMA DEL 802.4 El preámbulo se utiliza para sincronizar el reloj del receptor, como en el caso del 802.3, excepto que aquí puede tener una longitud tan corta como 1 octeto. Los campos correspondientes al limitador de comienzo y limitador de fin, se utilizan para marcar los límites de la trama. Para tramas de datos, el campo de control de la trama transporta la prioridad de la trama, así como un indicador que le solicita a la estación destinataria asentir, sobre la recepción correcta o incorrecta de la trama; para tramas de control, este campo se emplea para especificar el tipo de trama. Los campos de dirección del destinatario y dirección de origen, son los mismos que en el 802.3. Cuando se utilizan direcciones de 2 y 6 octetos, el campo de datos puede tener una longitud de hasta 8182 y 8174 octetos, respectivamente. Por ultimo, el código de redundancia se utiliza para detectar los errores de transmisión c. 802.5: Paso de testigo en anillo. En un paso de testigo en anillo se tiene un patrón de bits especial al cual se le conoce como testigo, que circula alrededor del anillo siempre que las estaciones se encuentren inactivas. Cuando una estación quiere transmitir una trama, es necesario capturar el testigo y quitarlo del anillo, antes de efectuar la transmisión. Debido a que solo hay un Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 79 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP testigo, una sola estación puede transmitir en un instante dado, por lo tanto, se resuelve el problema del acceso al canal, del mismo modo que lo hace el paso de testigo en bus. Esta arquitectura de anillo no impone ningún límite en el tamaño de las tramas, dado que la trama completa nunca aparece en el anillo en un instante dado. El funcionamiento del protocolo MAC es directo; cuando no hay tráfico en el anillo, circula en forma indefinida un testigo de 3 octetos, esperando que una estación lo capture poniendo a 1 el bit O del segundo octeto. Esta acción convierte a los dos primeros octetos en la secuencia de inicio de trama; la estación, entonces, manda el resto de la trama normal de datos tal como se muestra en la figura 3.7. FIG. 3.7. FORMATO DE LA TRAMA PARA EL 802.5 Una estación puede mantener el testigo durante el tiempo de retención del testigo, que es de 10 ms. Si hay suficiente tiempo para enviar más tramas, después de haberse transmitido la primera de ellas, éstas podrán enviarse. Una vez que se envían todas las tramas o que se ha excedido el tiempo de retención del testigo, la estación se encargará de regenerar el testigo de 3 octetos y lo colocará sobre el anillo. Los campos correspondientes al Delimitador de Comienzo y Delimitador de Fin, marcan el inicio y fínal de la trama. El octeto de Control de Acceso contiene el bit del testigo, así como el bit de monitor, los bits de prioridad y los bits de reserva. El octeto de Control de Trama distingue las tramas de datos con respecto a las tramas de control. Después vienen los campos Dirección del Destinatario y Dirección de Origen, así como el del Código de Redundancia; éstos son los mismos que en las normas 802.3 y 802.4. A éstos les sigue el campo de datos. Un octeto interesante, que no se encuentra presente Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 80 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP en los otros dos protocolos, es el octeto correspondiente al Estado de la Trama; en el que están contenidos los bits A y C, cuando una trama llega a la interfase de una estación con la dirección del destinatario, la interfase pone a 1 el bit A durante su paso, si al mismo tiempo la interfase copia la trama en la estación, entonces también pone a 1 el bit C. En resumen, podemos decir que la Capa Física es responsable de activar, mantener y desactivar un circuito o enlace físico. Se ocupa de los medios mecánicos, eléctricos, funcionales y de procedimientos que se requieren para la transmisión de bits (datos), a lo largo de un canal de comunicación. Determina las características físicas de la transmisión en un enlace de nodo a nodo, Describe las señales a través de un medio que conecta dispositivos de comunicación, Ofrece una técnica de acceso a un medio especifico de cada capa MAC para: Ethemet, token ring y FDDI, Es la capa mas baja del modelo OSI. Considera funciones como: Tipo de transmisión {Half-duplex, Full dúplex). Forma de establecimiento de conexión. Tipo de circuito: Balanceado o desbalanceado. Considera las siguientes características: Eléctricas: Formato de señales y esquema de codificación. Mecánicas: Tipo de cable y conectores empleados. Funcionales: Asignación de pines. 3.3.2 CAPA DE ENLACE DE DATOS La capa física se encarga simplemente de transportar la información (a nivel bits), pero ese transporte debe hacerse bajo control y ordenadamente, con la capacidad de recuperarse de posibles errores de transmisión efectuando correcciones o reintentos. La capa de enlace se refiere a los algoritmos por medio de los cuales se puede llevar acabo una comunicación fiable y eficiente. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 81 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 3.8 CAPA DE ENLACE DE DATOS La función de la capa de enlace consiste en proporcionar servicios a la capa de red. El principal servicio es el de transferir datos de la capa de red de la máquina origen, a la capa de red de la máquina destino. El trabajo que realiza la capa de enlace consiste en transmitir los bits a la máquina destino, de tal forma que puedan entregarse a la capa de red en el otro extremo, como se muestra en la siguiente figura. La trayectoria real se muestra en la figura, pero resulta más sencillo pensar en términos de dos procesos de la capa de enlace, comunicándose por medio de un protocolo. FIG.3.9 A) COMUNICACIÓN VIRTUAL B) COMUNICACIÓN REAL. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 82 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Los Controles del Enlace de Datos DLC son los proveedores de los servicios antes mencionados y radican en esta capa. Sus servicios sin embargo, se limitan a un solo enlace entre dos puntos de la red; el enrutamiento queda a cargo de la capa de red. Un DLC esta formado por elementos electrónicos y de programación; sus funciones son las siguientes: Mantener la sincronización entre el receptor y transmisor (sincronización lógica, muy diferente a la de la capa física) mediante caracteres de marcación llamados banderas. Controlar la velocidad de transferencia para evitar que el transmisor rebase al receptor. Detectar errores de transmisión y corregirlos. Mantener atención sobre el estado del enlace. 3.3.2.1 Control De Error Para proporcionar un servicio a la capa de red, la capa de enlace debe utilizar el servicio que le proporciona la capa física; lo que la capa física hace es aceptar un flujo original de datos en bruto e intentar entregarlo al extremo destinatario, no se garantiza que este flujo esté libre de error. El número de bits que se reciben pueden ser menor, igual o mayor que el número de bits que se transmiten, y tener diferentes valores. Por lo tanto, dependerá de la capa de enlace detectar y, si es necesario, corregir los errores. Después de haber resuelto el problema de marcar el inicio y final de cada trama, el siguiente problema, consiste en: cómo tener la seguridad de que todas las tramas son eventualmente entregadas a la capa de red del extremo destinatario y, además, en el orden apropiado. Supóngase que el extremo emisor sigue enviando tramas sin observar si están llegando en el orden apropiado. Una de las tareas más importantes delegadas a la capa de enlace es el manejo de los temporizadores y la asignación de números de secuencia a las tramas, con el objeto de asegurar que cada una de las tramas sea finalmente entregada a la capa de red, en el extremo destinatario, una sola vez. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 83 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.2.2 Control De Flujo Otro aspecto importante que tiene lugar en la capa de enlace (así como en capas superiores), es el referente a qué hacer cuando se tiene un emisor que en forma sistemática, desea enviar tramas a una velocidad mayor de la que puede aceptar el receptor. Cuando el emisor mantiene su ritmo de transmisión de tramas a alta velocidad, el receptor puede quedar saturado por completo. Aún cuando se efectúe una transmisión sin error, en cierto momento el receptor simple y sencillamente, no será capaz de quedarse con dichas tramas y comenzará a perder algunas de ellas. 3.3.2.3 Gestión De Enlace Otra de las funciones de la capa de enlace es la gestión del enlace; con un servicio sin conexión la gestión es mínima, pero para el caso de un servicio orientado a conexión es más compleja. Las conexiones se deben establecer y después liberar, las secuencias de números deben iniciarse y reiniciarse en caso de que sucedan errores. La capa de enlace de datos basa su operación en protocolos; en el caso de un enlace asincrono, el protocolo es simplemente "start/stop", mientras que para enlaces síncronos se agrega a la información un encabezado y un terminador, que junto con los datos forman un paquete de transmisión o "frame". 3.3.2.4 Tipos De Protocolos Existen tres tipos de protocolos de transmisión: Orientados a caracteres, a la información que se le envía a la capa (en forma de caracteres o bytes), se le agregan símbolos especiales pertenecientes a un alfabeto predefinido (ASCII, EBCDIC, etc.) quienes tienen un significado de control tanto en el encabezado como en el terminador. Orientados a número de caracteres, la capa inserta un encabezado que incluye el número de caracteres que se envían. Orientados a control de bits. este es el método que ha prevalecido en la industria. En el encabezado se inserta un grupo de bits con un significado individual y se inicia el paquete con un patrón 01111110, luego los datos y finalmente se repite el patrón. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 84 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Como existe la posibilidad de que el usuario inserte una secuencia como la anterior en los datos, el transmisor añade un 0 cuando se encuentra cinco unos seguidos entre el patrón de inicio y terminación. El receptor a su vez, si encuentra cinco unos seguidos revisa si el número seis es cero y, si lo es, lo saca del paquete. 3.3.2.5 Control De Tráfico Sistemas Asíncronos, el método más usado para el control de tráfico en los canales que no pueden tener o no tienen líneas adicionales de control es el conocido como "Xon/XofT, el cual es un control que se ejerce entre transmisor y receptor de la siguiente forma: cuando el receptor recibe más información de la que puede procesar envía un código de XOFF que obliga al transmisor a detenerse; cuando nuevamente está dispuesto a recibir envía un XON. Sistemas Síncronos, en los sistemas síncronos, el hecho de mandar la información en paquetes ejerce control sobre el tráfico, pues el receptor envía un código de recepción correcta (ACK) hacia el transmisor cuando esté dispuesto a recibir nueva información. Este esquema tiene el beneficio adicional de permitir la retransmisión de un paquete que se haya recibido mal si envía un NACK (no recepción correcta) al transmisor. Cuando el enlace se establece, se dice que se ha creado una ranura o ventana a través de la cual se mantiene la comunicación de los dos puntos. El objeto de un buen protocolo es permitir que existan ventanas múltiples en la red para establecer tantos enlaces como sea posible, para lo cual se busca lo siguiente: Obtener un máximo rendimiento del enlace. Minimizar el tiempo de respuesta. Minimizar la lógica requerida para el control de tráfico. 3.3.2.6 Categorías De Los Controles De Enlace De Datos Aún cuando el diseño de un DLC {Control de Enlace de Datos) varía de un fabricante a otro, se les puede clasificar según la forma a través de la cual ejercen el control de la capa física: Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 85 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Primario/Secundario, cuando una de las estaciones toma el papel de controlador y las otras simplemente siguen sus instrucciones. Participante a participante, cuando las estaciones involucradas actúan de una forma autónoma para tomar el control del canal. Para el esquema Primario/Secundario se reconocen a su vez dos divisiones: Investigación secuencia! de candidatos a transmitir (Pollíng). la estación primaria interroga de una manera ordenada a cada estación secundaria de la red para saber si tiene intenciones de recibir servicio de red, y si es así, entonces la estación primaria le envía una secuencia de selección. Acceso múltiple por división de tiempo (Non-pollíng). la responsabilidad de la estación primaria es la de aceptar o no una petición de transmisión, misma que se hace en un campo de un paquete especial de reservación de tiempo. En cuanto la primaria recibe ese paquete decide conceder o no el canal a la que efectúa la petición abriendo una ventana. Dentro del esquema participante a participante se reconocen los siguientes: Sistema sin prioridad, sobre un canal común, cada estación tiene la posibilidad de enviar paquetes de comunicación en cuanto esté desocupado; por supuesto, cada estación revisa primero la actividad del canal. El estándar IEEE 802.3 Ethemet es un buen ejemplo de este sistema: sigue un protocolo conocido como CSMA/CD que permite construir sistemas que comparten un sólo canal del que se obtienen derivaciones. Sistema con prioridad, en este método, alguna estación hace circular un paquete inicial conocido como ficha libre que viaja de estación a estación en un lazo cerrado. Cuando alguna desea hacer uso del canal, toma la ficha libre y la marca para reservarla con un número que indica prioridad con el cual la estación trabaja. Se permite que la ficha marcada de una vuelta por la red y si llega tal como estaba al reservador entonces se abre una ventana y se inicia la comunicación. Si la ficha marcada llega a una estación de Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 86 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP mayor prioridad, esta puede eliminar la marca anterior y pone la suya, sin embargo almacena el valor anterior para que cuando su ventana termine, regrese la ficha marcada con la petición de la primera estación. 3.3.2.7 Ejemplos De Protocolos A continuación se darán algunos ejemplos de los protocolos usados más comúnmente en el modelo OSI. BSC, Control Síncrono Binario. Hacia la mitad de la década de los años 60, IBM presentó el primer sistema de control de enlace de datos de propósito general para configuraciones punto a punto y multipunto. El nombre del sistema era protocolo de Control Síncrono Binario (BSC) y se difundió ampliamente por todo el mundo. Prácticamente todos los fabricantes desarrollaron para sus productos versiones del control síncrono binario. También se usa el término bisync para referirse a este protocolo. BSC.- es un protocolo semidúplex. Las transmisiones se producen alternadamente en los dos sentidos. El protocolo admite conexiones punto a punto y multipunto, así como canales conmutados y no conmutados. BSC es un protocolo sensible al código; por lo tanto, cada carácter que se envía debe ser decodificado en el receptor para averiguar si se trata de un carácter de usuario o de control. Como se dijo anteriormente, los protocolos dependientes de código se denominan protocolos orientados a carácter o a byte, y se caracterizan porque los campos de control pueden ocupar posiciones diferentes dentro de la trama. Este esquema lo ha cubierto ISO mediante los siguientes estándares: ISO-2111 define los caracteres de control. ISO-1745 define la operación del enlace. ISO-2628 define los procedimientos de recuperación, suspensión e interrupción. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 87 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Los protocolos de caracteres han sido reemplazados por los bits debido a las siguientes razones: Interpretación ambigua de los códigos. La necesidad de usar cadenas de caracteres para evitar confusiones con los datos del usuario. La flexibilidad y la eficiencia de los protocolos de bits. El exceso de trabajo adicional de los códigos de caracteres. Control de enlace de datos alto (HDLC). Es un protocolo muy importante ya que ha servido de base para otros protocolos orientados a bit como SDLC, LAP, LAPB y LAPD. Este protocolo esta referido a los estándares ISO-3309 e ISO-4335. HDLC proporciona diversas opciones para su implantación. Permite tanto transmisión semidúplex como dúplex completa, configuraciones punto a punto y multipunto, y canales conmutados y no conmutados. Las estaciones HDLC se clasifican en tres tipos: Las estaciones primarias.- controlan el enlace de datos (canal). Estas estaciones transmiten tramas con ordenes a las estaciones secundarias del canal. A su vez, reciben tramas de respuesta de dichas estaciones. Si el enlace es multipunto, la estación primaria es responsable de mantener sesiones separadas con cada estación conectada al enlace. Las estaciones secundarias.- actúan como esclavas de las estaciones primarias. Envían respuestas a las ordenes de la estación primaria. Mantienen solo una sesión con la estación primaria. No tienen la responsabilidad del control de enlace. Las estaciones combinadas.- transmiten ordenes y respuestas, y reciben ordenes y respuestas de otra estación combinada. Mantienen sesiones con otras estaciones combinadas. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 88 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Las estaciones se comunican entre si a través de tres posibles estados lógicos. El estado de desconexión lógica, en este estado la estación tiene prohibida la transmisión o recepción de información. El estado de inicialización (IS).- es especifico de cada fabricante y cae fuera de la norma HDLC. El estado de transferencia de información (ITS), permite la transmisión y recepción de información de usuario entre estaciones primarias, secundarias y combinadas. El estado de transferencia de información se puede modificar mediante el envío de ordenes de desconexión. Mientras las estaciones están en estado de transferencia de información, pueden comunicarse utilizando uno de tres posibles modos de operación: Modo de respuesta normal (NRM), Requiere que la estación secundaria reciba permiso explícito de la estación primaria antes de transmitir. Modo de respuesta asíncrona (ARM), Permite que una estación secundaria inicie transmisiones sin recibir permiso explícito de la estación primaria (habitualmente cuando el canal está desocupado). Modo asíncrono equilibrado (ABM), Utiliza estaciones combinadas. Una estación combinada puede iniciar una transmisión sin necesidad de recibir permiso de otra estación combinada. HDLC tiene tres maneras de configurar el canal para su utilización por estaciones primarias, secundarias o combinadas. En la configuración no equilibrada hay una estación primaria y una o varias secundarias en configuración punto a punto o multipunto, semidúplex o dúplex completo, y conmutada o no conmutada. La denominación de no equilibrada se debe a que la estación primaria es responsable de controlar a cada estación secundaria, y de establecer las ordenes de selección de modo. La configuración simétrica se encontraba en el estándar HDLC original y ya era utilizada en redes anteriores. Existen dos configuraciones independientes, punto a punto y desequilibradas. Cada estación puede ser primaria y secundaria. Por ello, a nivel lógico, cada estación se considera como si fueran dos: la primaria y la secundaria. La estación primaria transmite órdenes a la estación secundaria del otro extremo del canal, y viceversa. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 89 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP La configuración equilibrada en dos estaciones combinadas unidas en un esquema punto a punto, puede ser semidúplex o dúplex completo, y conmutado o no conmutado. Las estaciones se consideran iguales respecto al canal y pueden enviar tráfico entre sí sin solicitud previa. Las estaciones poseen idéntica responsabilidad sobre el control del enlace. Subconjuntos de HDLC. La amplia aceptación del estándar HDLC ha proporcionado unas bases sólidas sobre las que se pueden construir subconjuntos de ese protocolo. Hay varios subconjuntos de uso en la industria. LAP ( Procedimiento de Acceso al Enlace) es uno de los primeros subconjuntos de HDLC que aparecieron. LAP se basa en la orden de HDLC Establecer Modo de respuesta Asíncrona (SARM) en una configuración no equilibrada; hoy en día es muy poco utilizado. El proceso del establecimiento del enlace es un tanto engorroso, ya que requiere que las dos estaciones envíen SARM y ÜA previamente. Difiere de LAPB, más utilizado, que se considera a continuación. LAPB {Procedimiento de Acceso al Enlace Equilibrado), es muy utilizado en muchas redes de computadores públicas y privadas de todo el mundo. LAPB es un subconjunto del repertorio de órdenes / respuestas de HDLC. El protocolo de paquetes X.25 utiliza LAPB, este se clasifica como el subconjunto BA-2,8 de HDLC. Esto quiere decir que, además de usar el modo asíncrono equilibrado. Emplea dos extensiones funcionales; las opciones 2 y 8. La opción 2 permite el rechazo simultáneo de tramas en un modo de transmisión bidireccional. La opción 8 no permite la transmisión de datos de información en tramas de respuesta. LLC ( Control Lógico de Enlacé) es un estándar de enlace proporcionado por el comité de estándares IEEE 802. Este LLC se ejecuta en el nivel superior de una LAN IEEE. Es decir, reside entre el control de enlace de datos LAN y un nivel de red indefinido. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 90 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP LAPD ( Procedimiento de Acceso al Enlace, Canal D) es otro subconjunto de la estructura HDLC, aunque tiene extensiones fuera de HDLC. LAPD pretende ser la solución para el control del enlace de datos en la naciente red digital de servicios integrados (RDSI). LAPX (LAPB Extendido) es otro subconjunto de HDLC que se utiliza en sistemas basados en terminales y en el recién aparecido estándar de teletexto. Es una versión semidúplex de HDLC. En resumen la Capa de Enlace de datos: Es responsable de transferir la información sobre el canal. Provee medios de sincronización para controlar el flujo de la capa física, también es capaz de identificar cada bit de la cadena transmitida o recibida. Su función primordial consiste en, a partir de un medio de transmisión común y corriente transformarlo en una línea sin errores de transmisión para la capa de red. 3.3.3 CAPA DE RED La capa de red se ocupa de la obtención de paquetes procedentes de la fuente y de enlutarlos durante todo el camino hasta alcanzar su destino. Para alcanzar su destino puede surgir la necesidad de hacer varios saltos en nodos intermedios a lo largo del recorrido. Esta función contrasta claramente con la de la capa de enlace, cuya meta más modesta, consiste sólo en mover las tramas de un extremo del cable hasta el otro. Por lo tanto, la capa de red es la capa, más baja, que se ocupa de la transmisión de extremo a extremo. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 91 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 3.9 CAPA DE RED Para que la capa de red pueda alcanzar sus objetivos, deberá conocer la topología de la subred de comunicación y seleccionar trayectorias apropiadas a través de ella. También, deberá tener cuidado, al seleccionar las rutas, de evitar la sobre carga en algunas de las líneas de comunicación, mientras deja a otras inactivadas. Por último, dependerá de la capa de red ocuparse de esas diferencias y resolver los problemas que resulten de ellas. 3.3.3.1 Servicios Proporcionados A La Capa De Transporte La capa de red proporciona servicios a la capa de transporte. Debido a que, en algunas redes (por ejemplo, las redes ARPANET y X.25), la capa de red opera en los IMP y la capa de transporte en los anfitriones, los límites entre la capa de red y de transporte en estas redes también es el límite entre la subred y el anfitrión. Esto significa que los servicios que proporciona la capa de red definen los servicios proporcionados por la subred. En general los dos servicios que proporciona la capa de red son.. Servicio orientado a conexión Servicio sin conexión El servicio sin conexión nos dice que la tarea de la subred consiste exclusivamente en mover los bits, y nada más; desde este punto de vista, la subred tiene la característica inherente de ser poco confiable, independientemente de su diseño. Por lo tanto, los Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 92 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP anfitriones deberían aceptar el hecho de que no es fiable y llevar a cabo, ellos mismos, el control de errores y de flujo (es decir, los procedimientos de detección y corrección de errores). El servicio orientado a conexión nos dice que la capa de red (y también la subred), debería proporcionar un servicio fiable; es decir, que cuando se establezca la comunicación en ambas direcciones, los paquetes se entregarán sin errores y en forma secuencial. Por otra parte, no es responsabilidad de la capa de red el ofrecer un servicio sin error, este trabajo lo realiza la capa de transporte. Los asentimientos de la capa de red son sólo un intento por mejorar la calidad del servicio, más no el hacerlo perfecto. 3.3.3.2 Organización Interna De La Capa De Red El modelo OSI, por desgracia, no brinda una especificación de los algoritmos clave como los relacionados con el control de enrutamiento y de congestión. Existen dos filosofías diferentes para la organización de la subred, una de ellas consiste en el uso de conexiones, en tanto que la otra trabaja sin conexiones. En el contexto de operación interna de la subred, a una conexión se le conoce como circuito virtual, como una analogía con los circuitos físicos establecidos por el sistema telefónico. A los paquetes independientes dentro de la organización sin conexión, se les conoce como datagramas, por una analogía con los telegramas. Los circuitos virtuales por lo general se utilizan en subredes cuyo servicio principal está orientado a conexión. La idea que respalda a los circuitos virtuales es la de evitar que tengan que hacer decisiones de enrutamiento para cada paquete transmitido. A cambio de esto, cuando se establece una conexión, se selecciona una ruta que va desde la máquina origen hasta la máquina destino como parte del proceso de conexión. Esta ruta se establece para todo el tráfico que circule por la conexión, exactamente de la misma manera que trabaja el sistema telefónico. Cuando se libera la conexión, se desecha el circuito virtual. En contraste, con una subred datagrama, ninguna ruta se determina en forma anticipada, aún cuando el servicio esté orientado a conexión. Cada paquete enviado se encamina independientemente de sus predecesores. Los paquetes sucesivos Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 93 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP pueden seguir rutas diferentes. Al tiempo que las subredes datagrama tienen que hacer un mayor trabajo, también son más robustas y se adaptan con mayor facilidad a los fallos y a la congestión, que las redes de circuitos virtuales. 3.3.3.3 Enrutamiento La función real de la capa de red consiste en el enrutamiento de paquetes, desde la máquina origen hasta la máquina destino. En la mayoría de las subredes, los paquetes necesitarán realizar múltiples saltos para terminar el viaje. La única excepción notable es para el caso de las redes de difusión, pero aún aquí, el encaminamiento resulta ser un asunto interesante si el origen y destino no se encuentran en la misma red. Los algoritmos que seleccionan las rutas y las estructuras de datos que utilizan, representan una de las áreas principales del diseño de la capa de red. El algoritmo de enrutamiento es aquella parte del software correspondiente a la capa de red, que es la responsable de decidir sobre qué línea de salida se deberá transmitir un paquete que llega. Si la subred utiliza datagramas internamente, esta decisión deberá tomarse de nuevo con cada paquete de datos que llega. Sin embargo, si la subred utiliza circuitos virtuales internamente, las decisiones de enrutamiento sólo se tomarán cuando se establezca un circuito virtual nuevo. Después, los paquetes de datos sólo seguirán la ruta previamente establecida. A este último caso se le conoce a veces como enrutamiento de sesión, debido a que una ruta permanece durante una sesión entera de usuario. Independientemente de que las rutas puedan ser seleccionadas para paquete o sólo cuando se establezcan nuevas conexiones, existen ciertas propiedades que resulta deseable tener en un algoritmo de enrutamiento: corrección, simplicidad, robustez, estabilidad, justicia y que sea optimo. Los conceptos de corrección y simplicidad no necesitan comentario, pero la necesidad de robustez, podría ser menos obvia en primera instancia. Una vez que una red principal empieza a andar, se puede esperar que opere continuamente durante muchos años sin que aparezcan grandes fallos del sistema. Durante este periodo, se registrarán fallos de software y hardware de todo tipo. Los anfitriones, los IMP y las líneas, se activarán y desactivarán repetidamente, y la topología Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 94 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP cambiará muchas veces. El algoritmo de enrutamiento deberá ser capaz de lidiar con los cambios de topología y tráfico, sin necesidad de abortar todas las tareas de todos los anfitriones, y que la red sea reestablecida cuando algún IMP llegue a fallar. La estabilidad también es un objetivo importante para el algoritmo de enrutamiento. Algunos de ellos nunca convergen a un punto de equilibrio, sin importar cuánto tiempo estén corriendo. Antes de intentar encontrar puntos de equilibrio entre las propiedades de justicia y optimalidad, se debe decir qué es lo que se quiere optimizar. La minimización del retardo de un paquete es, sin lugar a dudas, un candidato obvio, pero también lo es la maximización de la eficiencia total de la red. Como compromiso muchas redes intentan minimizar el número de saltos que un paquete debe realizar, porque al reducir este número se mejora el retardo, también reducir la cantidad de ancho de banda que consume, con lo cual se mejorará al mismo tiempo la eficiencia del sistema. 3.3.3.4 Congestión Cuando se tiene la presencia de muchos paquetes en la subred (o en una parte de ella), el rendimiento se degrada. Esta situación se conoce con el nombre de congestión. Cuando el número de paquetes que los anfitriones introducen en la red se encuentra dentro de los límites de capacidad de transporte, dichos paquetes se entregan a sus respectivos destinos sin mayor problema y, la cantidad que se entrega es proporcional a la cantidad que se transmite. Sin embargo, a medida que el tráfico se incremente en forma considerable, los IMP no son capaces de resolver el problema y comienzan a perder paquetes de información. Este hecho tiende a hacer las cosas más complicadas. Cuando el tráfico se vuelve muy intenso, el rendimiento se desmorona completamente y, casi ningún paquete se entrega. 3.3.3.5 Interconexión De Redes Cuando las máquinas de origen y destino se encuentran localizadas en redes diferentes, todos los problemas comunes de enrutamiento se encuentran presentes, solo que peores. Existe un gran número de redes y un número muy reducido de ellas utiliza el modelo OSI. Siendo el principal problema que no todas las redes utilizan los mismos protocolos. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 95 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP En el modelo OSI, la interconexión de redes se lleva a cabo en la capa de red. La capa de red, siempre que sea necesario, se puede dividir en tres subcapas: la subcapa de acceso a al subred, la subcapa de mejora de la subred y la subcapa de la interconexión de redes. El propósito de la subcapa de acceso a la subred consiste en soportar el protocolo de la capa de red para la subred que específicamente se esté utilizando. Ésta genera y recibe paquetes de datos y de control, y lleva a cabo las funciones ordinarias de la capa de red. La subcapa de mejora de la subred está diseñada para armonizar las subredes que ofrecen diferentes servicios. La subcapa de interconexión de redes puede diseñarse con cualquiera de los dos tipos de servicio que ofrece la capa de red. Si se seleccionó el servicio de datagrama, entonces dependerá de la capa de mejora de la subred, localizada en el lado del circuito virtual, el esconder los circuitos virtuales y exclusivamente proporcionar servicio de datagrama a la subcapa de interconexión de redes. La función principal de la subcapa de interconexión de redes es el enrutamiento extremo a extremo. Cuando llega un paquete a un retransmisor se lleva a la subcapa de interconexión de redes, que lo revisa y decide si se reexpide. Si así resultara, entonces deberá indicar qué subred utilizará. Para una aproximación, el enrutamiento a través de redes múltiples es similar al enrutamiento efectuado dentro de una sola subred. Los cuatro tipos de retransmisor comunes son los siguientes: Capa 1. Repetidores, copian los bits individuales, entre segmentos de cable. Capa 2. Puentes, almacenan y reexpiden tramas entre redes tipo LAN. Capa 3. Compuertas, almacenan y reexpiden paquetes entre redes que no son similares. Capa 4. Convertidores de protocolos, proporcionan interconexión en capas superiores. Los repetidores son dispositivos de bajo nivel que sólo amplifican las señales eléctricas. Son necesarios para proporcionar corriente que permita excitar cables de longitud considerable. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 96 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Los puentes son dispositivos que almacenan y reexpiden. Un puente acepta una trama completa y la pasa a la capa de enlace, en donde se comprueba el código de redundancia. Entonces, la trama se transmite a la capa física para que se reexpida hacia una subred diferente. Los puentes pueden introducir modificaciones menores a la trama, antes de que se reexpida, como por ejemplo, el agregar o eliminar algunos campos de la cabecera de la trama.. Dado que son dispositivos de la capa de enlace, no tratan las cabeceras de la capa tres o capas superiores, y no pueden hacer modificaciones, o tomar decisiones, que dependan de ellas. Las compuertas son conceptualmente similares a los puentes, con la única excepción de que se localizan en la capa de red. Algunas veces se utiliza el término de compuerta en un sentido genérico, aplicable a cualquier capa, y el termino enrutador para una compuerta en la capa de red. Por lo general, en el nivel de capa de transporte, y más arriba, a los retransmisores se le llama convertidores de protocolo. Su tarea es mucho más compleja que la de una compuerta. El convertidor debe realizar transformaciones de un protocolo a otro, sin que se llegue a perder mucho significado durante el proceso. Independientemente de la capa donde se realiza la retransmisión, la complejidad del trabajo dependerá de que tan parecidas sean las dos redes en términos de tramas, paquetes, mensajes y protocolos. Aunque algunas veces ni siquiera es posible llevar a cabo la conversión, por ejemplo, cuando se trata de reexpedir datos acelerados, a través de una red que no tenga ningún concepto de lo que significan los datos acelerados. Resumiendo la Capa de Red especifica la interfase entre el equipo de datos del usuario y la red, se ocupa del control de operación de la subred. Proporciona el enrutamiento físico de los datos. Examina la topología de la red y determina cual es el mejor camino para el envío de un mensaje del origen al destino. Hay determinación de trayectorias. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 97 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Conmutación de trayectorias y procesamiento de rutas. Servicio origen-destíno (no solo punto a punto). Se traducen direcciones físicas a lógicas. Se puede tener dos tipos de comunicación, sin conexión y orientadas a conexión. 3.3.4 CAPA DE TRANSPORTE La capa de transporte no solo representa una capa más dentro del modelo OSI; sino que desarrolla un papel muy importante y viene a ser realmente el corazón de la jerarquía de protocolos. Su tarea consiste en hacer que el transporte de datos se realice en forma segura y económica, desde la máquina fuente hasta la máquina destino, independientemente de la red o redes físicas que se encuentran en uso. Sin la existencia de la capa de transporte, el concepto de protocolos en capas no tendría ningún sentido. FIG. 3.10 CAPA DE TRASPORTE 3.3.4.1 Servicios Proporcionados A La Capa De Sesión El objetivo fundamental de la capa de transporte consiste en proporcionar un servicio eficiente, fiable y económico a sus usuarios, normalmente entidades de la capa de sesión. Para alcanzar este objetivo, la capa de transporte utiliza los servicios que proporciona la capa de red. Al hardware y/o software que hacen este trabajo dentro de la capa de transporte se les conoce como entidades de transporte. De la misma manera como hay dos tipos de servicio de red, también hay dos tipos de servicio de transporte: es decir, orientado a conexión y sin conexión. El servicio de transporte orientado a conexión es similar al servicio de red orientado a conexión. En los Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 98 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP dos casos, las conexiones tienen tres fases: la de establecimiento, de transferencia de datos y la de liberación. Por otra parte, los procedimientos referentes al direccionamiento y control de flujo también son muy similares en las dos capas. Más aún, el servicio de transporte sin conexión también tiene una gran similitud con el servicio de red sin conexión. Básicamente, se puede decir que la existencia de la capa de transporte hace posible que el servicio de transporte sea más fiable que el proporcionado por la capa de red. Los paquetes extraviados o los datos dañados de la red pueden ser detectados y compensados por la capa de transporte. 3.3.4.2 Calidad Del Servicio Otra manera de ver a la capa de transporte consiste en considerar que su función primordial es la de enriquecer la QOS {calidad de servicio) suministrada por la capa de red. Si el servicio de la red es impecable, la capa de transporte puede tener un trabajo relativamente sencillo. Sin embargo, si el servicio de la red llega a ser deficiente, la capa de transporte tiene que llenar el hueco que existe entre aquello que los usuarios del transporte desean y lo que la capa de la red les ofrece. A primera vista la calidad de servicio parece un concepto muy vago, la QOS puede caracterizarse por medio de varios parámetros específicos: Retardo en el establecimiento de la conexión. Tiempo que transcurre entre una solicitud de conexión de transporte y la confirmación que recibe el usuario. Entre más corto, mejor será el servicio suministrado. Probabilidad de fallo de establecimiento de conexión. Riesgo de que no se pueda establecer una conexión dentro del máximo tiempo de retardo permitido, debido a congestión de la red o falta de espacio en tablas de IMP. Caudal. Medición de número de octetos de datos del usuario que se transfieren cada segundo, los cuales se miden durante un intervalo de tiempo reciente. Retardo de tránsito. Mide el tiempo que transcurre entre el envío de un mensaje por el usuario del transporte en la máquina fuente, y su recepción por el usuario de transporte en la máquina destino. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 99 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Tasa de error residual. Mide el número de mensajes perdidos o dañados, como una fracción del total de mensajes transmitidos, en el periodo de muestreo. Probabilidad de fallo de transferencia. Mide la manera en la cual el servicio de transporte está actuando, de acuerdo con lo prometido. Retardo en la liberación de conexión. Tiempo que transcurre entre el inicio de la liberación de una conexión por el usuario de transporte y la liberación real en el otro extremo. Protección. Proporciona una forma para que el usuario del transporte especifique el interés que tiene de hacer que la capa de transporte brinde protección contra terceros que no estén autorizados para leer o modificar los datos transmitidos. Prioridad. Brinda una forma al usuario de transporte para indicar que algunas de sus conexiones son más importantes que otras y que en alguna congestión las conexiones de alta prioridad obtendrán servicio, antes que las de menor prioridad. Resistencia. Proporciona la probabilidad de que la misma capa de transporte termine espontáneamente una conexión, ya sea por problemas internos o por congestión. Los parámetros QOS los especifica el usuario en el momento en que se solicita una conexión. Pueden darse dos valores, el deseado y el mínimo aceptables. 3.3.4.3 Protocolos De Transporte El servicio de transporte se realiza por medio de un protocolo de transporte que se utiliza entre las dos entidades de transporte. Los protocolos de transporte, en varios aspectos, se parecen a los protocolos de enlace de datos. Desde el punto de vista de los diseñadores de protocolos de transporte las propiedades reales que tiene la subred son menos importantes que las del servicio que la capa de red ofrece, aunque esta última esté fuertemente influenciada por la primera. Existen cinco clases de protocolos de transporte. Clase 0. Clase sencilla. Clase 1. Clase básica de recuperación de errores. Clase 2. Clase de multiplexión. Clase 3. Clase de multiplexión y recuperación de errores Clase 4. Clase de recuperación y detección de errores. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 100 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP La elección de la clase de protocolo, que deberá utilizarse en una conexión dada, es determinada por las entidades de transporte en el momento en que se establece una conexión. La parte iniciadora puede proponer una clase preferente, y cero o más clases alternas. La parte contestadora, entonces, eligirá de la lista proporcionada. La clase de protocolo que se utilizará. Si ninguna de las opciones ofrecidas es aceptable, la conexión se rechazara. 3.3.4.4 Elementos De Los Protocolos De Transporte Las características exactas dadas por el protocolo de transporte dependen del medio en el que opere, así como del tipo de servicio que debe ofrecer. Sin embargo es posible dar una lista de los elementos básicos que son comunes para la mayoría de los protocolos de transporte. En la tabla 2.2 se muestra esta lista y, además, se muestran las características aplicables a cada una de las cinco clases de protocolos OSI. 3.3.4.5 Administración De Conexión Los protocolos de transporte se parecen a los protocolos de enlace. Sin embargo, una de las diferencias significativas es la manera como se administran las conexiones. En la capa de enlace hay poca administración de conexión. Las líneas entre las IMP siempre están ahí y listas para utilizarse. En la capa de transporte, llega a ser mucho más complejo el establecimiento, la liberación y la administración general de conexiones. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 101 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CLASE ELEMENTO DEL PROTOCOLO 0 1 2 3 4 Establecimiento de conexión. x x X x x Rechazo de conexión. Asignación a conexión de red. División de grandes mensajes en varias TPDU. x x x x x x X X X x x x x x x Asociación de TPDU con conexión. Transferencia de TPDU. Liberación normal. Tratamiento de errores de protocolo. Concatenación de TPDU para el usuario. Liberación por error. Numeración de TPDU. Transferencia de datos acelerados. Control de flujo en la capa de transporte. Resincronización posterior a un RESET. Retención de TPDU hasta un ack. Reasignación después de una conexión de red. Referencias congeladas. Multiplexión. Uso de conexiones múltiples de red. Retransmisión después de una temporización. Resecuenciamiento de TPDU. Temporizador de inactividad. Código de redundancia de la capa de transporte. x x x x x x x x x X X X X X X 0 0 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x 0 x = Presente o = opcional x x 0 x x x x X (en blanco) = ausente TABLA 3.2. ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE Y SUS RELACIONES CON LAS CINCO CLASES DE PROTOCOLOS. 3.3.4.6 Direccionamiento Cuando un usuario de transporte desea establecer una conexión con algún otro usuario, deberá especificar con qué usuario remoto se conectará. El método que normalmente se emplea consiste en definir puntos de acceso al servicio de transporte (TSAP), a los cuales puedan unirse los procesos y esperar que llegue alguna solicitud de conexión. Una estructura del direccionamiento es que las direcciones de los TSAP sean direcciones jerárquicas. En las direcciones jerárquicas, la dirección consta de una secuencia de campos utilizados para dividir separadamente el espacio de direcciones. Por ejemplo, una dirección TSAP verdaderamente universal podría tener la siguiente estructura. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 102 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Dirección = <galaxia><estrella><planeta><país><red><anfítrión><puerto> Un ejemplo de dirección jerárquica son los números que la compañía telefónica otorga a los usuarios. 3.3.4.7 Establecimiento De Conexión A primera vista, parecería suficiente que una entidad de transporte simplemente transmitiera una TPDU CR (solicitud de conexión) al destino, y esperar una respuesta CC (confirmación de conexión). El problema se presenta cuando la red puede perder, almacenar y duplicar paquetes. El problema de duplicado de paquetes se puede atacar de varias formas. Una es utilizar direcciones TSAP desechables. En este planteamiento, cada vez que una dirección TSAP se necesita, se genera una nueva dirección única, que típicamente se basa en el tiempo actual. En el momento en el que se libera una conexión, las direcciones se desechan definitivamente. Otra posibilidad es, darle a cada conexión un identificador de conexión, seleccionado por la parte iniciadora, y puesto en cada una de las TPDU incluyendo la que está solicitando la conexión. Después de liberar cada conexión, cada entidad de transporte podría actualizar una tabla listando las conexiones obsoletas por parejas. Otro método podría ser el no permitir que los paquetes vivan indefinidamente dentro de la subred, para esto se debe diseñar un mecanismo que aniquile los paquetes más antiguos que todavía se encuentren dando vueltas. Con la limitación del tiempo de vida de los paquetes, es posible diseñar una manera infalible para establecer conexiones seguras. 3.3.4.8 Liberación De Conexión La liberación de una conexión es mucho más sencilla que el proceso de establecimiento. Existen tres formas de liberar una conexión. La primera es la más común, donde uno de los usuarios emite una solicitud de desconexión. La capa de transporte, entonces, genera una indicación de desconexión, en el otro extremo, liberando así la conexión. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 103 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP La segunda forma de liberación puede suceder cuando los dos usuarios emiten en forma simultánea una solicitud de desconexión. Por último, la tercera forma se presenta cuando la capa de transporte se da por vencida y emite indicaciones de desconexión en los dos extremos de la conexión. Todas estas formas de desconexión tienen una característica en común: son abruptas, y pueden dar lugar a pérdida de datos. Con objeto de evitar la pérdida de datos, se necesitará un protocolo de liberación más sofisticado. Una manera obvia de tratar la liberación consiste en hacer que ninguno de los extremos llegue a emitir una solicitud de desconexión hasta que realmente esté seguro de que el otro extremo ya recibió los datos que fueron enviados, y que él ya no tiene más datos que enviar. En resumen, la Capa de Transporte define la interconexión entre la capa de red y las tres capas superiores, esta diseñada para aislar al usuario de las características físicas de la red. Su función principal consiste en aceptar los datos de la capa de sesión, dividirlo siempre que sea necesario, en unidades mas pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente a el otro extremo. Provee transferencia de datos a cierto nivel de calidad, a ciertas velocidades y a cierta razón de errores. Asegura una entrega confiable de la información. Compensa la falta de contabilidad en capas inferiores. Si hay perdida de enlace no asegura entrega, pero informa a capas superiores para que se tome una acción correspondiente. Se emplean varios mecanismos: Establecimiento, mantenimiento y finalización de conexión (ordenadamente). Mensajes de acuse (acknowledge). Numeración secuencial. Control de flujo. Ofrece servicios orientados a conexión y sin conexión Analogía: señalización en la carretera. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 104 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.5 CAPA DE SESIÓN Las capas de sesión y aplicación constituyen las capas superiores en el modelo de referencia OSI. A diferencia de las cuatro capas inferiores. Las cuales están fundamentalmente involucradas en proporcionar una comunicación fiable de extremo a extremo, el objetivo de las capas superiores consiste en proporcionar una serie de servicios orientados al usuario. Éstas parten de un canal sin error, proporcionado por la capa de transporte y le añaden algunas características que resultan útiles para una extensa variedad de aplicaciones, de tal manera que los programadores de estas aplicaciones no tengan que volver a realizar una y otra vez cada una de estas características como parte de cada uno de los programas individuales. FIG. 3.11 CAPA DE SESION La capa de sesión es un invento de la OSI. Antes de la aparición del modelo OSI, ninguna de las redes existentes tenía una capa de sesión (aunque algunos de los modelos de la capa de sesión de la capa OSI también aparecen en SNA, pero dispersos sobre varias capas). En el momento en el que se establece una conexión en la capa de sesión, se pueden seleccionar diferentes opciones para deshabilitar la mayor parte de las características disponibles. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 105 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.5.1 Servicios Suministrados A La Capa De Presentación La capa de sesión proporciona una serie de servicios a la capa de presentación. En la siguiente figura se muestra su posición dentro de la estructura jerárquica. En este caso se describen los puntos de acceso al servicio de sesión (SSAP), y las unidades de datos de protocolo de sesión (SPDU), que son básicamente los mismos, con la diferencia que son referidos a la capa de sesión, además se utilizarán indistintamente los términos proveedor del servicio de sesión y entidad de sesión. FIG. 3.12. LAS CAPAS DE TRANSPORTE, SESIÓN Y APLICACIÓN La función principal de la capa de sesión es proporcionar una manera por medio de la cual los usuarios de la capa de sesión, esto es, las entidades de presentación, establezcan conexiones, llamadas sesiones y transfieran datos sobre ella en forma ordenada. Una sesión podría utilizarse para un acceso remoto desde una terminal ó un ordenador remoto o para una transferencia de archivos. Aunque en la capa de sesión se encuentran disponibles primitivas sin conexión, una sesión sin conexión no puede hacer ningún uso de las características orientadas al usuario para las cuales se diseña la capa de sesión. Así inicialmente hablaremos de los servicios orientados a conexión. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 106 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Una sesión se parece a una conexión de transporte, pero no son idénticas. Por lo general cuando llega a presentarse una solicitud para que la capa de sesión establezca una sesión se deberá establecer una conexión de transporte que se encargue de soportar la conexión. Cuando termina la sesión, se libera la conexión de transporte, en este ejemplo hay una correlación uno a uno entre las conexiones de sesión y de transporte. En la figura 2.8 demostraremos lo anteriormente expuesto. También existe una forma de correlación entre sesiones y correlaciones de transporte. En este caso se puede observar una sesión que abarca múltiples conexiones de transporte, si por ejemplo, llega a fallar una conexión de transporte, la capa de sesión puede establecer una nueva conexión de transporte y seguir con la sesión con la nueva conexión. Si las entidades de transporte residen en las terminales, esta situación no debería ocurrir porque se espera que las unidades de transporte se pueden recuperar por si mismas de fallos ocurridos en la capa de red, esto es en la subred. Si la entidades de transporte, sin embargo, son externas a las terminales, el problema de la recuperación por fallos externos se desplaza a la capa de sesión, porque ésta entonces, se convierte en la capa inferior del software que puede sobrevivir a fallos en la subred. No está permitido multicanalizar varias sesiones en una sola conexión de transporte simultáneamente, de la misma manera que la capa de transporte puede multicanalizar varias conexiones de transporte en una conexión de red. En cualquier instante de tiempo, cada conexión de transporte lleva una sesión como máximo. La multicanalización se lleva a cabo para reducir el costo o mejorar el rendimiento, procedimiento que viene a hacer funciones de la capa de transporte. FIG. 3.13. ESTABLECIMIENTO Y LIBERACIÓN DE LA CONEXIÓN. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 107 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.5.2 Intercambio De Datos La característica de mayor importancia de la capa de sesión, es el intercambio de datos, una sesión, al igual que una conexión de transporte sigue un proceso de tres fases: la del establecimiento, la de utilización y la de liberación. Las primitivas que se le proporciona a la capa de presentación, para el establecimiento, utilización y liberación de sesiones, son muy parecidas a las proporcionadas a la capa de sesión para el establecimiento, uso y liberación de conexión de transporte. Todo lo que la entidad de sesión tiene que hacer cuando una primitiva es invocada por el usuario de sesión, es invocar a la primitiva de transporte correspondiente para que así se pueda realizar el trabajo. Cuando un usuario de sesión invoca una primitiva S-CONNECT.request con objeto de establecer una sesión, el proveedor de sesión solo ejecuta un T-CONNECT.request para establecer una conexión de transporte (suponiendo que ninguna conexión de transporte se encuentre disponible). De igual manera, el establecimiento de una sesión implica una negociación entre los usuarios para fijar los valores de varios parámetros. Algunos de estos parámetros efectivamente pertenecen a la conexión de transporte, podría ser la calidad de servicio y la bandera indicando si los datos acelerados están o no permitidos. Éstos se pasan a la conexión de transporte sin que se les haga modificación alguna. Otros están específicamente relacionados con la capa de sesión. Esto es, si está llevando a cabo el establecimiento de una sesión entre dos ordenadores con el propósito de intercambiar correo electrónico en ambas direcciones, uno de los parámetros de sesión podría especificar qué lado enviará primero. Existen importantes diferencias entre una sesión y una conexión de transporte. La principal entre éstas, es la forma como se liberan las sesiones y las conexiones de transporte. Las conexiones de transporte se terminan con la primitiva T- DISCONNET.request, se produce una liberación abrupta y puede traer como resultado la perdida de los datos en tráfico que haya en el momento de la liberación. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 108 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Las sesiones se terminan con la primitiva S-RELEASE.request, que resulta de una liberación ordenada (a la cual también se le conoce como liberación grabosa) en la cual los datos jamás se llegan a perder. Una liberación abrupta, como T-DISCONNET.request también se encuentra disponible bajo la forma de S-U-ABORT.request. En la siguiente figura se muestra la diferencia entre una liberación ordenada y otra abrupta. FIG. 3.14 PRIMITIVAS DE CONEXIÓN. En la liberación ABMPTA, inmediatamente después de que cualquiera de los usuarios haya invocado la primitiva adecuada para llevar acabo la desconexión, no se le podrá entregar más datos. En la figura anterior, una vez que B haya invocado un TDISCONNET. request, su extremo en la conexión se libera inmediatamente. En un momento dado, podría no recibir el mensaje cuando está el tráfico hacia él, aún cuando dicho mensaje llegara antes de que llegue a la TPDU DR. Además, A no puede rechazar la solicitud para liberar la conexión. El proveedor del servicio de transporte sólo emite un T-DISCONNET.indication. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 109 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP La liberación ordenada trabaja en forma diferente. Esta utiliza una comunicación con las primitivas solicitud (request), indicación (indication), respuesta (responso) y confirmación (confirm). En la figura anterior incluso después de que B haya invocado una primitiva S-RELEASE.request, todavía puede aceptar mensajes, hasta que A haya confirmado la liberación. Con sólo emitir un S-RELEASE.request no se termina la sesión por si misma. El usuario remoto debe de estar de acuerdo; (indicándolo en un parámetro de la primitiva S-RELEASE.responso) y la sesión. Una sesión solamente se puede terminar cuando ambos interlocutores estén de acuerdo. El direccionamiento es otra de las áreas es la que hay diferencia entre las capas de sesión y transporte. Para establecer una sesión, uno debe de especificar la dirección SSAP a la cual se va a conectar (en lugar de la dirección TSAP). Aunque las normas no indican la forma cómo las direcciones SSAP deben ser constituidas, es muy probable que en la práctica la dirección de un SSAP constará de una dirección TSAP, más alguna información adicional de identificación. Otro punto importante por el cual el intercambio de datos de sesión difiere del intercambio de datos de transporte, es la cantidad de diferentes tipos de datos. La capa de transporte tiene dos flujos de datos que son lógicamente independientes, es decir, los datos normales y los datos acelerados. La capa de sesión tiene ambos tipos, y además otros dos, que son: los datos upados y los datos de capacidad, estos se relacionan con características de la capa de sesión. 3.3.5.3 Administración Del Diálogo Todas las conexiones del modelo OSI son dúplex, es decir, las PDU se pueden mover en ambas direcciones simultáneamente sobre la misma conexión. En la siguiente figura se muestra la comunicación dúplex. Sin embargo hay varias situaciones en las que el software de capas superiores está estructurado de tal forma que espera que los usuarios tomen tumo (comunicación semidúplex), el hecho de permitir que los usuarios envíen una segunda o tercera solicitudes después que la primera haya sido contestada, trae como consecuencia una complicación innecesaria del sistema. Lógicamente resulta deseable que el sistema funcione en modo dúplex. El hecho de mantener un seguimiento de a quién le corresponde el tumo de hablar (y de hacerlo), se denomina como Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 110 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP administración del dialogo, y es un servicio que ofrece la capa de sesión en el momento que se le solicite. FIG. 3.15 COMUNICACIÓN DÚPLEX. La realización de la administración del diálogo se hace mediante el empleo de un testigo de datos. En el momento en que se establece una sesión, el funcionamiento dúplex es una de las opciones elegibles. Si se selecciona el funcionamiento semidúplex, la negociación inicial también determina qué extremo poseerá primeramente el testigo. Solamente el usuario que tiene el testigo puede trasmitir datos, el otro deberá permanecer en espera. Una vez que el extremo que haya terminado de hacer su transmisión, se la pasará a su corresponsal por medio de la primitiva S-TOKEN-GIVE.request, como se muestra en la siguiente figura. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 111 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 3.16 COMUNICACIÓN SEMIDÚPLEX. Para solicitar el testigo, se debe de realizar con la primitiva S-TOKEN-PLEASE.request. El poseedor del testigo puede estar de acuerdo y pasarlo ó, también, puede rechazar la solicitud, en cuyo caso el otro usuario tendrá que esperar ó enviar un mensaje de que no requiere el testigo. Si se selecciona la operación dúplex cuando se establece la sesión, no se establecerá ningún testigo para la transmisión de datos. 3.3.5.4 Administración De Actividades La idea de la administración de actividades, básicamente se refiere a la de permitir que el usuario divida el flujo de mensajes en unidades lógicas denominadas actividades. Depende del usuario determinar que es una actividad. Lo que realmente se necesita es insertar un marcador en el flujo de mensajes que sea en si mismo diferente de un mensaje de datos. Una manera de alcanzar este objetivo consiste en definir cada transferencia de un archivo como una actividad separada. El emisor genera una primitiva S-ACJTVITY-START.request, antes de que se inicie la transferencia de cada archivo. Esta primitiva llega al otro extremo como un S-ACTIVlTY-START-indication para marcar el inicio del archivo. Después de que se complete la transferencia de cada archivo, la primitiva S-ACTIVITY-END se puede utilizar para marcar el fin del archivo. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 112 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.5.5 Primitivas Del Servicio De Sesión OSL En la tabla 3.3 se puede observar que cada línea de la tabla corresponde a un número de primitivas que oscila entre uno y cuatro. Potencialmente cada tipo de primitiva tiene versiones de request, indication, response y confírm. Sin embargo no todas las combinaciones son válidas; el S-DATA, solo tiene request e indication. Los asentimientos (es decir response y confirm) están a cargo de las capas inferiores. R 1 R C S-CONNECT X X X X Establece una conexión. S-RELEASE S-U-ABORT S-P-ABORT S- DATA S-EXPEDITED-DATA X X X X Terminal de sesión ordenada. X X Liberación abrupta por el usuario. X Liberación abrupta indicada por el proveedor. X X Transferencia de datos normales X X Transferencia de datos acelerados. S-TYPED-DATA X X S-CAPABILITY-DATA X X X X Transferencia de datos de información de control. S-TOKEN-GIVEN S-TOKEN-PLEASE S-CONTROL-GIVEN. X X X X X X Transferencia de datos fuera de banda. Dar un testigo al corresponsal. Solicitar un testigo al corresponsal. Dar todos los testigos al corresponsal. R 1 R C S- SYNC-MAJOR X X X X Insertar un punto de sincronización mayor S-SYNC-MINOR X X X X Insertar un punto de sincronización menor S-RESYNCHRONIZE X X X X Regresar un punto de sincronización anterior S-ACTIVITY-START S-ACTIVlTY-END s-ACTIVITY-DISCARD S-ACTIVlTY-INTERR. s-ACTIVITY-RESUM. S-U-EXCEPTION-R. X X X X X X S-P- EXCEPTION-R. X Inicio de una actividad. X X X Fin de una actividad. X X X Abandono de una actividad. X X X Suspensión de una actividad. X Reinicio de una actividad. X Notificación de una excepción del usuario X Notificación de una excepción del proveedor TABLA 3.3 PRIMITIVAS DEL SERVICIO DE SESIÓN ORIENTADA LA CONEXIÓN DEL MODELO OSI. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 113 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.6 CAPA DE PRESENTACIÓN La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común. FIG. 3.17 CAPA DE PRESENTACION 3.3.6.1 Diseño De Aspectos De La Capa De Presentación La capa de presentación tiene cuatro funciones esenciales: 1. Ordenarle a los usuarios una manera de ejecutar las primitivas del servicio de sesión. 2. Proporcionar una manera de especificar estructuras de datos complejas. 3. Administrar el conjunto de estructuras de datos que se requieren normalmente. 4. Transformar los datos entre formas internas y extremas. 3.3.6.2 Representación De Datos Todos los grandes ordenadores tienen diferentes representaciones, por ejemplo, grande llegue a ser el número de octetos transmitidos, mayor será el costo de dicha transmisión, por lo que la factura final podría ser reducida a menudo mediante la compresión de datos antes de expedirlos. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 114 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.6.3 Compresión De Datos La compresión de datos esta muy relacionada con la representación de datos. Una manera de transmitir un entero de 32 bits, consiste simple y sencillamente en codificarlos como cuatro octetos, representados de alguna manera y transmitirlos. Sin embargo, se sabe que el 95% de los enteros transmitidos se encuentran entre 0 y 25, por lo que podría ser más conveniente transmitir estos enteros en un solo octeto sin signo, y emplear el código 255 para indicar que le sigue un verdadero entero cinco en lugar de cuatro octetos, el ahorro para tener la posibilidad de utilizar un octeto la mayor parte de tiempo, compensa mucho esta perdida. La compresión de datos se ha utilizado para ahorrar espacio en la memoria en todo tipo de dispositivo que sea útil para almacenar información por un tiempo indefinido (discos, cintas magnéticas, tarjetas, etc.). 3.3.6.4 Seguridad Y Confidencialidad En Las Redes Con el advenimiento de las redes, el aspecto de seguridad de la información se volvió un aspecto de suma importancia. Nadie puede supervisar manualmente los millones de bits de datos que diariamente se mueven entre los ordenadores de red. Además las organizaciones no tienen ninguna manera de asegurar que sus datos no sean copiados secretamente, mediante la intersección de líneas. A este esquema se le conoce como cifrado de enlace. La ventaja principal del cifrado de enlace es que las cabeceras, así como los datos, se cifran. En algunos casos el conocimiento de los patrones de trafico, también es de naturaleza secreta. Para la mayoría de las aplicaciones comerciales, el análisis de tráfico, no es muy importante, por lo que la solución de puesta en clave de extremo a extremo se encuentra en las capas superiores. El hecho de que se introduzca en la capa de transporte ocasiona que la sesión completa se tenga que cifrar, un planteamiento más sofisticado consiste en colocarse en la capa de presentación, para que solo aquellas estructuras o campos que se necesite cifrar sufran la sobrecarga correspondiente. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 115 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.6.5 Primitivas De La Capa De Presentación OSI La relación entre la capa de presentación con sus vecinos es análoga a la capa de sesión. Los usuarios, es decir, las entidades de aplicación pueden establecer sesiones con la primitiva P-CONNECT.request, la cual simplemente ocasiona que la entidad de presentación emita una S-CONNECT.request. I= Indication (indicación). R= Response (respuesta). C= Confírm (confírmación) Las últimas tres líneas de esta tabla, muestran primitivas que se originan en la capa de presentación y no solo pasan a la capa de sesión. Su función consiste en permitir a los usuarios que incluyan cualquier estructura compleja de datos que sea necesaria para la aplicación particular que se tenga. Las estructuras de datos necesarias en una aplicación pueden asociarse en grupos, a los cuales se les conoce con el nombre de contextos. Durante la segunda mitad se podría necesitar un grupo diferente. Los servicios de administración de contexto permiten que los usuarios modifiquen el contexto. Depende de la capa de presentación la administración del proceso de negociación mediante el cual los usuarios llegan a acordar qué estructuras de datos van en qué contexto. El procedimiento normal de negociación consiste en que uno de los dos procesos de usuario proporcione una lista de las bibliotecas de estructura de los datos que quiere utilizar. El otro proceso de usuario puede aceptar o rechazar éstas. Cualquiera de los extremos, en cualquier instante puede alterar el contexto, que está en operación. La capa de presentación puede mantener múltiples contextos, para facilitar el proceso de conmutación repetida de contextos, a la mitad de una sesión. En particular, si los elementos de actividades o sincronización de la capa de sesión fueron habilitados, es posible hacer que en la capa de presentación siempre se llegue a reiniciar una actividad o se realice una sincronización. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 116 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.6.6 Criptografía Dentro de las organizaciones militares, los mensajes que se han necesitado poner en clave, han sido asignados tradicionalmente a empleados muy mal remunerados; éstos se encargan de efectuar dicho trabajo y de transmitirlo. Lo anterior ha impedido que este tipo de trabajo se le haya encargado a una élite de especialistas. Una de las principales restricciones de la criptografía es la falta de habilidad de los codificadores para efectuar transformaciones necesarias, con frecuencia en el campo de batalla y contando con poco equipo. Una regla general en criptografía es que, uno debe de suponer que el criptoanalista conoce la forma de cómo trabajar el método del cifrado. Existe una gran variedad de cifrados, pero todos ellos tienen la misión de asegurarse de que nadie pueda leer la información al no ser que conozca el código adecuado o tenga la tecnología para poder descifrar la información. Entre otros tenemos. 1. Cifradores de substitución. 2. Cifradores de transposición. La norma de cifrado de datos. Cifrador de flujo. Criptografía de clave pública. El algoritmo de MIT. Resumiendo tenemos que la Capa de Presentación se ocupa de los aspectos de sintaxis y semántica de la información que se transmite. Su tarea es aislar las capas inferiores del formato de datos de la aplicación, convierte los datos de la aplicación a un formato común, a veces, conocido como Representación Canónica. Maneja conversión de datos (EBCDIC-ASCH), el empleo de gráficas o caracteres especiales, comprensión y expansión de datos, encriptación y autentificación. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 117 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.7 CAPA DE APLICACIÓN La capa de aplicación contiene los programas del usuario (a los que también se les conoce como aplicaciones), que hacen el trabajo real para el cual fueron adquiridos los ordenadores. Estos programas utilizan los servicios que ofrece la capa de presentación para sus necesidades de aplicación. Sin embargo, ciertas aplicaciones, como la de transferencia de archivos, son tan comunes que desarrollan los suyos propios y, además, asegura que todos utilicen los mismos protocolos. FIG. 3.18 CAPA DE APLICACION Los problemas que esta capa enfrenta son la transferencia de archivos, el correo electrónico y las terminales virtuales, entre otros. Existen dos bloques de construcción que frecuentemente son utilizados por éstas y otras aplicaciones. Uno de ellos se ocupa de la administración de conexiones y el otro está relacionado con la concurrencia. 3.3.7.1 Administración, Acceso Y Transferencia De Archivos La transferencia de archivos y el acceso de archivos remotos, son dos de las aplicaciones más comunes en cualquier red de ordenadores. Las personas que están trabajando conjuntamente en un proyecto, normalmente necesitan compartir los archivos. Una manera de lograr los entendimientos de una máquina en donde se conserva el original de cada archivo, mientras se transfieren copias a otras máquinas en donde se creó (o en el lugar donde se mantiene), es hacer que los usuarios de otras máquinas soliciten copias cuando lo necesiten. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 118 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Otra situación en la que se utiliza la transferencia de archivos es en una Universidad que tiene muchas estaciones de trabajo sin disco, distribuidas en los terrenos de la misma, junto con una o dos máquinas que tienen discos de gran capacidad. Cualquier usuario (en este caso estudiantes) puede registrar en cualquier estación de trabajo y acceder sus archivos a través de la red. En un diseño alternativo, las estaciones de trabajo pueden estar equipadas con pequeñas unidades de disco, permitiéndole así a los estudiantes cargar sus archivos en sus estaciones de trabajo al iniciar cada sesión y cargar de nuevo a las máquinas principales cuando terminen, este arreglo significa que un estudiante puede registrarse en cualquier estación de trabajo ubicada en los terrenos de la Universidad, no solamente en una estación especifica en donde se encuentren los archivos. El acceso de archivos remotos (como en el caso de la estación de trabajo sin unidades de disco) es similar a la transferencia de archivos, con la excepción de que solo se escriben o se leen parte de archivos, en lugar de hacerlo con los archivos completos. La técnica utilizada para la transferencia de archivos, y el acceso de archivos remotos es similar. El acceso a un archivo localizado en un ordenador remoto, que tienen sus propios usuarios es poco diferente al acceso a un archivo a una máquina dedicada, servidor de archivos, que no tienen usuarios locales. Partiremos del caso que los archivos se encuentran localizados en máquinas servidoras de archivos, y los usuarios que quieran hacer uso de algún archivo, ya sea transferir completa o parcialmente estos archivos para leer y escribir se encuentran en máquinas clientes. La discusión sobre la transferencia de archivos reflejará tanto el trabajo realizado dentro del modelo OSI como fuera de él. La principal idea que esta detrás de los servidores de archivos modernos, es la de un almacén de un archivos virtual, que es un servidor de archivos abstracto, operando independientemente o funcionando, como un proceso de ordenador de tiempo compartido. El almacén de archivos virtual presenta a sus clientes una interfase normalizada y proporciona un juego de operaciones normalizadas que los usuarios pueden ejecutar en la transferencia hacia y, desde, el almacén de archivos virtual. Si el servidor de archivos real tiene una estructura interna diferente al del almacén Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 119 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP de archivos virtual, necesitará de un software en la capa de aplicación, que oculte el procedimiento a los clientes, y que haga visible, únicamente la interfase de almacén de archivos virtual. Al normalizar una interfase de almacén de archivos virtual particular, como el modelo OSI lo hizo, es posible para los programas de aplicación acceder y transferir archivos remotos sin llegar a entender los detalles de los numerosos servidores de archivos incompatibles. 3.3.7.2 Correo Electrónico Cuando en un principio ARPANET entró en operación, sus diseñadores esperaban que llegaría a dominar el tráfico de proceso a proceso; sin embargo, desde su inicio, ha dominado el dominio del correo electrónico entre personas, con respecto al volumen de comunicación entre procesos. La atracción de correo electrónico es precisamente su rapidez. El correo electrónico tiene la misma velocidad que el sistema telefónico pero, a diferencia de éste, no necesita que los dos interlocutores se encuentren disponibles en el mismo instante, además también deja una copia escrita del mensaje que puede archivarse o expedirse. Además, el mensaje se puede transmitir a varias personas a la vez. Aunque el correo electrónico puede verse como un caso especial del proceso de transferencia de archivos, tiene varias características particulares, que no son comunes a todas las transferencias de archivos. Por la razón de que casi siempre son personas y no máquinas, los extremos emisores y receptores. Este hecho ha dado como resultado que los sistemas de correo electrónico se construyan como dos partes distintas, pero estrechamente relacionadas: una de ellas proporcionada por la interfase humana. Otra de las diferencias entre correo electrónico y la transferencia de archivos de propósito general, es que los mensajes de correo son documentos muy estructurados en muchos sistemas, cada mensaje tiene un gran número de campos además de su contenido. En estos campos se incluye el nombre y dirección del emisor, el nombre y dirección del receptor, la fecha y hora de envío, una lista de personas que deberán recibir copias del envío, la fecha de expiración, el nivel de importancia, el margen de seguridad y algunos otros aspectos. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 120 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.7.3 Terminales Virtuales El intento de normalización de terminales ha sido un fracaso. Casi todas las terminales aceptan una secuencia de caracteres denominadas secuencia de escape, para movimientos de cursor, para entrar y salir del modo de vídeo inverso, para insertar y borrar caracteres y líneas, etc. Hay normas ANSÍ y de otro tipo para estas secuencias de escape pero nadie las utiliza, cada fabricante tiene su propia secuencia de escape que es incompatible con la de los otros fabricantes, además el problema de la entrada (teclado) es todavía peor que el problema de salida (pantalla). Como resultado de esto, es difícil escribir un editor de pantalla que trabaje con un teclado y pantalla arbitrario. Aun cuando una terminal dada, cuente con la tecla etiquetada "insertar carácter", es muy poco probable que un editor existente sea capaz de utilizar esta tecla para realizar la función para la que fue programada. Similarmente, si un programa de reservación de una línea aérea, visualiza una lista de vuelos disponibles seria interesante que el usuario pudiera mover el cursor hasta la posición en que se encuentra el modelo deseado mediante las teclas de flechas del teclado de su máquina ó bien utilizando el ratón, para después de oprimir la tecla del retomo de carro o apretar un botón del ratón para seleccionar el vuelo que se desee. Las líneas aéreas resuelven este problema adquiriendo el ordenador principal, todas las terminales y el software necesario de un solo fabricante con el objeto que todo funcione integralmente. Sin embargo, el problema de incompatibilidad es más difícil de ocultar, puesto que cada vez hay más gente con facilidades para acceder a los sistemas de reserva, desde sus terminales y ordenadores personales a través de redes. El planteamiento que presenta el modelo OSI para resolver este problema consiste en definir una terminal virtual, que en realidad viene a ser una estructura de datos abstracta que representa el estado abstracto de la terminal real. Esta estructura de datos puede ser manipulada por el teclado y por el ordenador, reflejando en la pantalla el estado actual de la estructura de datos para enterarse de las entradas hechas por medio del teclado, y puede modificar la estructura abstracta de datos, para hacer que una salida aparezca en la pantalla. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 121 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.7.4 Otras Aplicaciones También se están normalizando una gran cantidad de aplicaciones diferentes; muchas de éstas pertenecen a alguna industria especifica, como podría ser la actividad bancaria; todavía, existen otras aplicaciones que son lo suficientemente generales como para permitir decir algunas palabras sobre ellas. Entre estas bases se pueden mencionar los servicios de directorio, la entrada remota de trabajo, los gráficos y la telemática. Los servicios de directorio vienen a ser el equivalente electrónico del directorio telefónico, es decir, proporcionar una manera de averiguar las direcciones de la gente, así como también los servicios disponibles de la red. Incluso dejando a un lado de que si la dirección debería ser NSAP, TSAP, SSAP, PSAP o algo distinto. La entrada remota de trabajos permite a un usuario, trabajando en un ordenador, enviar un trabajo para que se ejecute en otro ordenador. Típicamente es el usuario de un ordenador personal él que envía el trabajo para que se ejecute en un ordenador grande localizado en algún otro lugar. En la mayoría de los casos, deberá de recolectarse el programa, los archivos de datos y las declaraciones de control del trabajo, probablemente de diferentes máquinas, juntarse y transmitirse como una sola unidad. Por último la información de salida deberá dirigirse a los destinos apropiados. No todas las aplicaciones están orientadas a texto; algunas de ellas utilizan primordialmente dibujos, por lo que hay una necesidad de trasmitir dibujos ingénienles a través de redes para su visualización e impresión remotos. La telemática es el nombre colectivo de los servicios de información públicos para uso de casas y oficinas. El telex es un sistema sencillo, en el cual una pequeña cantidad de información puede trasmitirse a un número muy grande de personas, mediante la difusión convencional por televisión. El videotex (originalmente conocido como "viewdata”) es un servicio interactivo en que los usuarios pueden acceder a bases de datos públicas muy grandes y ejecutar algunas transacciones sencillas como la de realizar reservas. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 122 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 3.3.7.5 Manejo De Archivos El manejo de archivos es uno de los principales servicios en cualquier red o sistema distribuido. Así se explicará cómo es el funcionamiento de los servidores de archivos y cómo es que los archivos tienen diferentes categorías o divisiones. Servidores De Archivos Un servidor de archivos (o un almacén de archivos virtual) puede ser caracterizado por las siguientes tres propiedades. 1. Estructura de los archivos. 2. Atributos de los archivos. 3. Operación sobre archivos. Todos los servidores de archivos tienen un modelo conceptual de lo que significa un archivo. Diferentes servidores de archivos tienen diferentes modelos. Sin embargo existen tres de modelos que se utilizan más ampliamente. En el primer modelo, un archivo es un conjunto no estructurado de datos, sin ninguna subescritura, conocida por el servidor de archivos. Dado que el servidor de archivos no sabe nada sobre la estructura interna de sus archivos, no se puede ejecutar ninguna operación en ninguna parte de los archivos. Típicamente, las únicas operaciones posibles en este modo son la lectura y escritura de los archivos enteros. El siguiente paso es el archivo plano, el cual está constituido por una secuencia ordenada de registros. No todos los registros de un archivo necesitan tener el mismo tamaño y tipo. Además, algunos de los registros pueden tener etiquetas asociadas a ellos. Estas etiquetas no son parte de los datos de archivo, como tampoco es el nombre de archivo. Por medio de estos archivos, no es posible que los clientes ingresen direcciones y registros específicos, ya sea por sus etiquetas o sus posibles registros individuales como su extensión, reemplazo o eliminación. El modelo más general de un archivo es el archivo jerárquico, que toma la forma de un árbol. Con frecuencia resulta útil tener una norma de ordenamiento para todos los nodos, Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 123 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP no solo para permitir que los nodos sin etiquetas sean direccionados mediante la posición del nodo ni para ejecutar las operaciones de eliminación y reemplazo, sino también para la transferencia de archivos completos. Alternativamente si todos los nodos están etiquetados se puede direccionar un nodo especifico, indicando su ruta a partir de la raíz (suponiendo que todos los nodos tienen etiquetas únicas). Es importante señalar que los índices o etiquetas de los nodos también sirven para direccionar subárboles completos. En resumen, esta capa es la interfaz de OSI con el usuario final. Ahí es donde residen las aplicaciones como el correo electrónico, los módulos de despliegue de base de datos, transferencia de archivos, administración de red, etc. Su tarea consiste en desplegar información recibida y enviar los nuevos datos del usuario a las capas inferiores. Los programas accedan a los servicios de esta capa por medio de los ASE (Elementos de servicio aplicado), ejemplos: FTP, SMTP, SNMP, TELNET. 3.4 CONCLUSIONES De acuerdo con este modelo se pueden llevar a cabo la comunicación de sistemas abiertos, esto es que puede haber interconexión entre cualquier equipo de computo, haciendo un compatibilidad entre diferentes fabricantes. Con este modelo de referencia se garantiza una comunicación confiable siempre y cuando se lleve a cabo en el mismo nivel de comunicación. También se destaca que gracias a su sistema de 7 capas y la conexión que hay entre ellas se pude realizar con una gran velocidad, ya que cada capa tiene una función especifica como; la responsabilidad de activar, mantener y desactivar un circuito o enlace físico a nivel bits; otra es de identificar cada BIT y corregir errores; la determinación el envió de un mensaje del origen al destino; asegurar que todos los datos lleguen correctamente al otro extremo; convertir los datos de la aplicación a un formato común; ser la interfaz entre OSI y el usuario final. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 124 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP PROTOCOLO TCP/IP Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 125 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CAPITULO 4. PROTOCOLO TCP/IP El objetivo de este capitulo es conocer sobre el modelo TCP/IP (protocolo de control de transmisión / protocolo de Internet) ya que este es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos incluyendo PC, mini computadoras, computadoras centrales sobre redes de área local y área extensa con el fin de interconectar redes y administrar el trafico sobre estas. Se han desarrollado diferentes familias de protocolos para comunicación por red de datos como lo es TCP/IP. Este protocolo te ofrece un método para transferir información de una maquina a otra, considerando que un protocolo de comunicaciones debe manejar los errores en la transmisión, administrar el enrutamiento, entregar los datos, así como controlar la transmisión real con el uso de señales de estado predeterminados como lo utiliza TCP/IP, ya que se basa en el concepto cliente-servidor. 4.1 INTRODUCCIÓN Las redes de computadoras se han convertido en una necesidad apremiante en las empresas, universidades, en instituciones de gobierno e investigación, también en el propio hogar. Donde grupos de personas comparten información de interés común a través de una red. Dentro del mundo de la ciencia, las redes de datos son cada día más indispensables, debido a que estas permiten a los investigadores enviar programas e información a computadoras remotas para su procesamiento, obteniendo resultados e intercambiándolos con otras personas. Desafortunadamente, la mayoría de las redes son entidades independientes, creadas para satisfacer las necesidades de un grupo de personas, los usuarios escogen una tecnología de hardware apropiada a sus necesidades de comunicación. Es imposible construir una red universal con tan solo una tecnología de hardware porque no cubriría las necesidades de todos los usuarios. Debido al rápido progreso de la tecnología las ares están convergiendo rápidamente, y las diferencias entre juntar, transportar, almacenar y procesar información desaparecen con rapidez. Al crecer nuestra habilidad para obtener, procesar y distribuir información, también crece la demanda de técnicas de procesamiento de información más avanzadas. Este trabajo discute un conjunto de conversiones para interconectar redes y administrar el Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 126 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP trafico sobre estas, a lasque se les llama comúnmente TCP/TP. TCP/IP puede ser usado para comunicarse a través de cualquier conjunto de redes interconectadas. Primero entendamos los servicios que TCP/IP nos brinda. Realizaremos una revisión de los servicios de red, señalando aquellos que los usuarios accedan con más frecuencia, así como un estudio más detallado de como las computadoras pueden conectarse a una red, por medio de TCP/IP y como es implementada esta funcionalidad. La mayor parte de nuestro estudio estará basado en los servicios estandarizados llamados Protocolos de Red. Se presenta también el esquema de direccionamiento usado por el protocolo de red, (IP) y se explicara la división de las direcciones en clases del IP. Se tratara con detalle un aspecto del protocolo como TCP e IP brindan las fórmulas para transmitir mensajes, y lo que es más importante, permite discutir los estándares de comunicación, independientemente de hardware de la red. De esta manera, un protocolo de comunicación nos brinda la facilidad de entender los servicios del nivel de aplicación (correo electrónico, transferencia de archivos y acceso remoto), así como los servicios de nivel de red (servicios de entrega de paquetes no orientados a conexión, servicios de transporte confiable de tramas). Este capítulo esta orientado a describir en forma detallada el conjunto de protocolo de TCP/IP (Protocolo de control de transmisión), así como la conectividad, capas y protocolos, servicios que ofrece el protocolo de control de transmisión. TCP/IP. A las aplicaciones dentro de una red de redes en la que los usuarios cada día tienen nuevos servicios en sus aplicaciones de transmitir información dentro ó fuera de una red de datos. 4.2 ANTECEDENTES Aunque se han adaptado muchos protocolos para usarse en redes, una familia destaca como la más usada en la interconectividad. Se conoce como familia de protocolos TCP/IP. TCP/IP es la primera familia de protocolos desarrollados para usarse en redes. El trabajo sobre el TCP/IP comenzó en los años setenta, casi al mismo tiempo que se desarrollaban las LAN (Local Área Network). Red de Área local, El ejército de los Estados Unidos Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 127 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP financió gran parte del desarrollo del TCP/IP y de la interconectividad por medio de la Agencia de Investigación Avanzada de Proyectos (ARPA). Las instituciones militares fueron las primeras organizaciones que tuvieron varias redes. A mediados de los ochenta, la Fundación Nacional de Ciencias y otras dependencias de los Estados unidos financiaron el desarrollo de TCP/DP y de una Inter red grande para probar los protocolos. De hecho, la diversidad de tecnología de hardware de red obligó a ARPA a estudiar la interconexión de redes y alentó el enlace de las mismas. Desarrollados como parte del proyecto DARPA (Agencia de Proyectos de Investigación Avanzada para la Defensa) a mediados de los 70's, dando lugar a la red ARPANET. (Advanced Research Projects Agency). Su objetivo fue que computadoras cooperativas compartieran recursos mediante una red de comunicaciones. ARPANET (Advanced Research Projects Agency Network) deja de funcionar oficialmente en 1990. En 1973, la Agencia de Proyectos de Investigación Avanzada para la Defensa (DARPA), de los Estados Unidos; inicio un programa para la investigación de tecnologías que permitieran la transmisión de paquetes de información entre redes de diferentes tipos y características. El proyecto tenia por objetivo la interconexión de redes, por lo que la denominaron "Intemetting", y la familia de las redes de computadoras que surgieron de esta investigación de le denominó "Internet" La Internet global se inicio alrededor de 1980 cuando ARPA comenzó a convertir las máquinas conectadas a sus redes de investigación en máquinas con el nuevo protocolo TCP/IP. ARPANET, una vez en su lugar, se convirtió rápidamente en la columna vertebral del nuevo Internet, y fue desarrollada para realizar muchos de los primeros experimentos con el TCP/IP. La transición hacia la tecnología Internet se completó en enero de 1983, cuando la oficina del secretario de defensa ordenó que todas las computadoras conectadas a redes de largo alcance utilizaran el TCP/IP. Al mismo tiempo, la Agencia de Comunicación de la Defensa (DCA) dividió ARPANET en dos redes separadas, una para la investigación futura y otra para la comunicación militar. La parte de investigación conservo el nombre de ARPANET; la parte militar, que era un poco más grande, se conoció como red militar MILNET. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 128 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Al final conectó a cientos de universidades e instalaciones del gobierno usando líneas telefónicas. Cuando más tarde de añadieron redes de satélite y radio, los protocolos existentes tuvieron problemas para interactuar con ellas, de modo que necesitó una arquitectura de referencia nueva, esta arquitectura se popularizó después como el modelo de referencia TCP/IP. Las agencias gubernamentales de los Estados Unidos se han dado cuenta de la importancia y el potencial de la tecnología de red de redes desde hace muchos años y han proporcionado fondos para la investigación, con lo cual se ha hecho posible una red de redes global. La tecnología ARPA incluye grupos de estándares de red que especifican los detalles de cómo se comunican las computadoras así como un grupo de reglas para interconectar redes y para enrular el tráfico. Conocido de manera oficial como el grupo de protocolos Internet TCP de una IP, pero llamado más comúnmente TPC/IP, éste puede utilizarse a través de cualquier grupo de redes interconectadas. Por ejemplo, algunas empresas utilizan el TCP/IP para interconectar todas las redes dentro de la corporación, aun cuando las empresas no tengan una conexión hacia las redes extremas. Otros grupos lo utilizan para comunicarse entre sitios geográficamente separados. 4.3 RAZONES DE LA CONECTIVIDAD Cada tecnología de red se diseña para ajustarse a restricciones específicas. Por ejemplo, las tecnologías LAN se diseñan para ofrecer comunicación de alta velocidad en distancias cortas; las tecnologías WAN, para ofrecerlas a áreas grandes. En consecuencia: No hay una solo tecnología de conectividad que la mejor para todas las necesidades. Organizaciones grandes con diversas necesidades de conectividad requieren varias redes físicas. Además, si se adapta la red más adecuada para cada tarea, se tendrán varios tipos de red y con óptimos resultados. 4.4 DESCRIPCIÓN GENERAL DE LOS PROTOCOLOS TCP/IP Para comprender bien que significa que TCP/IP. (Transmission Control Protocol), Protocolo de control de transmisión, sea un grupo de protocolos que forman capas, imaginemos una situación típica de enviar correo. En primer lugar, este es un protocolo para correo. Define un grupo de comandos con los que una maquina envía algo a otra, es Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 129 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP decir, comandos para especificar quien es el que envía, quien el que recibe y que es lo que se envía. El correo, como cualquier otra aplicación de los protocolos, simplemente define un grupo de comandos y los mensajes a ser enviados. TCP es el responsable de asegurar que los comandos lleguen hasta el final, mantiene una línea sobre lo que se esta enviando, y transmite todo lo que no haya llegado. Si el mensaje es más largo que un datagrama, como es el caso de un e-mail, TCP lo reparte en varios datagramas asegurándose de que llega correctamente. Del mismo modo que hemos visto que TCP satisface una serie de aplicaciones que necesitamos, como la de enviar correo, IP actúa de la misma forma pero con otras aplicaciones. 4.5 CAPAS DEL MODELO DE REFERENCIA TCP/IP El modelo de capas TCP/IP, también llamado modelo de capas de Internet, consta de cuatro capas, como se ilustra en la figura 4.1 FIG 4.1 CAPAS DEL MODELO TCP/IP Las capas del modelo de referencia TCP/IP corresponden a una o más capas del modelo de referencia ISO. Sin embargo, el modelo de referencia ISO no tiene una capa de Internet. En esta sección se resume el propósito de cada capa. 4.5.1 Capa de Acceso a Red La capa 1 corresponde al hardware básico de red, igual que la capa 1 del modelo de referencia de siete capas de la ISO. En esta capa básicamente se relaciona todas las conexiones o equipo conectado entre sistemas, tales como cable coaxial, fibra óptica, par físico. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 130 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Los protocolos de la capa 1 también especifican la organización de los datos en cuadros y la transmisión de los cuadros por la red, a semejanza de los protocolos de la capa 2 del modelo de referencia ISO. La tarea principal de la capa de interfase de datos es tomar un medio de transmisión en general y transformarlo en una línea que parezca libre de errores de transmisión no detectados a la capa de red. Esta la cumple al hacer que el emisor divida los datos de entrada en marcos de datos, que transmita los marcos en forma secuencial procese los marcos de acuse de recibo que devuelve el receptor. Puesto que la capa física solamente acepta y transmite una corriente de bit's sin preocuparse por su significado o su estructura, también corresponde a la capa de acceso a red crear y reconocer los límites de los marcos. Esto se puede lograr añadiendo patrones especiales de bits al principio y al final del marco. Si estos patrones de bits ocurrieran en los datos por accidente, se debe tener cuidado especial para asegurar que estos patrones no se interpreten incorrectamente. 4.5.2 Capa Internet ( Intra Red ) La capa de Internet de la pila de TCP/IP corresponde a la capa de red del modelo OSI. Estas capas tiene la responsabilidad de transportar paquetes a través de una red utilizando el direccionamiento por software. Como se muestra en la figura, varios protocolos operan en la capa Internet de TCP/IP, que corresponde a la capa de red del modelo OSI: IP: suministra enrutamiento de datagramas no orientado a conexión, de máximo esfuerzo de entrega; no se ocupa del contenido de los datagramas; busca la forma de desplazar los datagramas al destino ICMP: aporta capacidad de control y mensajería. ARP: determina direcciones a nivel de capa de enlace de datos para las direcciones IP conocidas. RARP: determina las direcciones de red cuando se conocen las direcciones a nivel de la capa de enlace de datos. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 131 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Los protocolos de la capa 2 indican el formato de los paquetes enviados por la Internet, así como el mecanismo para reenviar paquetes del transmisor, por medio de los enrutadores, a su destino final. FIG.4.2 CAPA DE INTERNET 4.5.3 Capa De Transporte Los protocolos de la capa 3, como los de la misma capa del modelo OSI, especifican la manera de asegurar una transferencia confiable. La función básica de la capa de transporte es aceptar datos de la capa de sesión, dividirlos en unidades más pequeñas si es necesario, pasarlos a la capa de red y asegurar que todos los pedazos lleguen correctamente al otro extremo, además, todo esto se debe hacer de manera eficiente y en forma que aísle a las capas superiores de los cambios inevitables en la tecnología del hardware. FIG. 4.3 CAPA DE TRANSPORTE Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 132 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 4.5.4 Capa De Aplicación La capa de aplicación soporta los protocolos de direccionamiento y la administración de red. Además tiene protocolos para transferencia de archivos, correo electrónico y conexión remota. FIG. 4.4 CAPA DE APLICACION La capa de aplicación soporta los protocolos de direccionamiento y la administración de red. Además tiene protocolos para transferencia de archivos, correo electrónico y conexión remota. DNS (Sistema de denominación de dominio) es un sistema utilizado en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones. WINS (Servicio de nombre para Internet de Windows) es un estándar desarrollado para Windows NT de Microsoft que asocia las estaciones de trabajo NT con los nombres de dominio de Internet de forma automática. HOSTS es un archivo creado por los administradores de red que se mantiene en los servidores. Se utiliza para suministrar asignación estática entre direcciones IP y nombres de computadores. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 133 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP POP3 (Protocolo de la oficina de correos) es un estándar de Internet para almacenar correo electrónico en un servidor de correo hasta que se pueda acceder a él y descargarlo al computador. Permite que los usuarios reciban correo desde sus buzones de entrada utilizando varios niveles de seguridad. SMTP (Protocolo simple de transferencia de correo) maneja la transmisión de correo electrónico a través de las redes informáticas. El único soporte para la transmisión de datos que suministra es texto simple. SNMP (Protocolo simple de administración de red) es un protocolo que suministra un medio para monitorear y controlar dispositivos de red, y para administrar configuraciones, recolección de estadísticas, desempeño y seguridad. FTP (Protocolo de transferencia de archivos) es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que soportan FTP. Soporta transferencias bidireccionales de archivos binarios y archivos ASCII. TFTP (Protocolo trivial de transferencia de archivos) es un servicio no confiable no orientado a conexión que utiliza UDP para transferir archivos entre sistemas que soportan el Protocolo TFTP. Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable. HTTP (Protocolo de transferencia de hipertexto) es el estándar Internet que soporta el intercambio de información en la World Wide Web, así como también en redes internas. Soporta muchos tipos de archivos distintos, incluyendo texto, gráfico, sonido y vídeo. Define el proceso a través del cual los navegadores de la Web originan solicitudes de información para enviar a los servidores de Web. La capa 4 de TCP/IP corresponde a las capas 5, 6 & 7 del modelo ISO. Los protocolos de la capa 4 definen la manera en que las aplicaciones usan los protocolos TCP/IP se organizan en cuatro capas conceptuales. La siguiente figura representa como la capa de aplicación para TCP/IP contempla las capas de Aplicación, Presentación y Sesión del modelo de referencia OSI. Existen algunas comparaciones entre el modelo de referencia TCP/IP y el modelo OSI, en el siguiente capítulo hablaremos más sobre esta comparación. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 134 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 4.5 EQUIVALENCIA DE CAPAS ENTRE TCP/IP & OSI 4.6 COMPARACIÓN DE LOS MODELOS DE REFERENCIA OSI Y TCP Los modelos de referencia OSI y TCP/IP tienen en común. Ambos se basan en el concepto de un gran número de protocolos independientes. También la funcionalidad de las capas es muy similar. Por ejemplo, en ambos modelos las capas por encima de la de transporte, incluida ésta, están ahí para prestar un servicio de transporte de extremo a extremo, independiente de la red, a los procesos que deseen comunicarse. Estas capas forman el proveedor de transporte. También en ambos modelos, Las capas encima de la de transporte son usuarios del servidor del servicio de transporte orientado a aplicaciones. FIG. 4.6 COMPARACION ENTRE TCP/IP & OSI Es importante que solo se esta comparando los modelos de referencia, no las pilas de protocolos correspondientes. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 135 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 4.7 SERVICIO DE TRANSPORTACIÓN CONFIABLE A los programadores se les entrena para pensar que la confiabilidad es indispensable en los sistemas de cómputo. Por ejemplo, puede pedirse a un programador que construya una aplicación que transmita datos a dispositivos de E/S, digamos una impresora. La aplicación transcribe los datos al dispositivo, pero no comprueba que lleguen intactos, sino que se basa en el sistema de cómputo para asegurar que la transferencia es confiable; el sistema garantiza que los datos no se perderán, duplicarán o entregarán en desorden. 4.7.1 Protocolo De Control De Transmisión TCP/IP La confiabilidad es responsabilidad del protocolo de transportación; las aplicaciones interactúan con un servicio de transportación para enviar y recibir los datos. En el grupo TCP/IP, el protocolo de control de transmisión (TCP) ofrece un servicio de transportación confiable, el TCP resuelve un problema difícil aunque se han desarrollado otros protocolos, ningún protocolo de transportación de propósito general trabaja mejor. En consecuencia, casi todas las aplicaciones de red se diseñan para trabajar con TCP. 4.8 SERVICIO TERMINAL A TERMINAL Y DATAGRAMAS DE TCP El TCP es un protocolo terminal a terminal porque ofrece una conexión directa entre la aplicación de la computadora local y otra remota. Las aplicaciones solicitan que el TCP establezca la conexión, transmita, reciba, y la cierre. Las conexiones que ofrece el TCP se llaman conexiones virtuales porque se establecen en el software. El sistema de red no ofrece apoyo de hardware o software a las conexiones, sino que son los módulos TCP de dos máquinas los que intercambian los mensajes y crean así la ilusión de una conexión. El TCP se sirve del IP para llevar los mensajes. Cada mensaje TCP se encapsula en un datagrama EP y se trasmite por la red. Cuando llega al host de destino, el IP pasa su contenido al TCP. Aun cuando el TCP aprovecha el IP para llevar los mensajes, éste no los lee ni interpreta; por lo tanto, el TCP Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 136 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP trata al IP como un sistema de comunicación de paquetes que conecta los hosts de los puntos terminales de la conexión. El IP trata los mensajes IP como datos por transferir. La figura 4.7 es un ejemplo de red, con dos hosts y un enrutador, que ilustra la relación entre TCP e IP. FIG. 4.7 EJEMPLO DE UNA RED QUE ILUSTRA POR QUÉ EL TCP ES UN PROTOCOLO DE TRANSPORTACIÓN TERMINAL A TERMINAL. EL TCP VE AL IP COMO MECANISMO QUE LE PERMITE INTERCAMBIAR MENSAJES CON UN TCP REMOTO. Como vemos en la figura 4.7, se necesita el TCP en ambos lados de una conexión virtual, pero no en los enrutadores intermedios. Desde el punto de vista del TCP, la red es un sistema de comunicación que acepta y entrega mensajes sin cambiar ni interpretar su contenido. 4.9 FORMATO DE UN SEGMENTO TCP El segmento TCP (Figura 4.8) está formado por los siguientes campos: puerto origen: número del puerto que realiza la llamada puerto destino: número del puerto que recibe la llamada número de secuencia: número que se utiliza para asegurar el secuenciamiento correcto de los datos que se reciben Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 137 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP número de acuse de recibo: siguiente octeto TCP esperado HLEN: cantidad de palabras de 32 bits del encabezado reservado: se establece en 0 bits de código: funciones de control (por ejemplo, establecimiento y terminación de una sesión) ventana: cantidad de octetos que el emisor está dispuesto a aceptar suma de comprobación: suma de comprobación calculada de los campos de encabezado y datos señalador urgente: indica el final de los datos urgentes opción: la definida en la actualidad: tamaño máximo del segmento TCP datos: Datos de protocolo de capa superior FIG. 4.8 FORMATO DEL SEGMENTO TCP Los protocolos de capa de aplicación deben brindar confiabilidad en caso de ser necesario. Por ejemplo, UDP (protocolo no orientado a conexión y no confiable; aunque tiene la responsabilidad de transmitir mensajes, en esta capa no se suministra ninguna verificación de software para la entrega de segmentos. La ventaja de UDP es la velocidad. Como UDP no suministra acuses de recibo, se envía menos cantidad de tráfico a través de la red, lo que agiliza la transferencia) no utiliza ventanas ni acuses de recibo. Está diseñado para aplicaciones que no necesitan ensamblar secuencias de segmentos. Como se puede observar en la figura 4.9, el encabezado UDP es relativamente pequeño. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 138 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 4.9 FORMATO DEL SEGMENTO UDP Entre los protocolos que usan UDP se incluyen los siguientes: TFTP (Protocolo de transferencia de archivos trivial) SNMP (Protocolo de administración de red simple) Sistema de archivos de red (NFS) Sistema de denominación de dominio (DNS) 4.10 PERDIDA DE PAQUETES Y RETRANSMISIÓN TCP 4.10.1 Formato De Tres Vías Del TCP Para que se establezca una conexión, las dos estaciones finales deben sincronizarse con los números de secuencia TCP iniciales de la otra estación (ISN). Los números de secuencia se utilizan para rastrear el orden de los paquetes y para garantizar que ningún paquete se pierda durante la transmisión. El número de secuencia inicial es el número de inicio que se utiliza cuando se establece la conexión TCP. El intercambio de los números iniciales de la secuencia durante la secuencia de conexión asegura que los datos perdidos se puedan recuperar. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 139 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 4.10 SALUDO DE TRES VIAS/CONEXIÓN ABIERTA TCP La sincronización se logra intercambiando segmentos que transportan los ISN y un bit de control denominado SYN, que significa sincronizar. (Los segmentos que transportan el bit SYN también se denominan SYNs.) Para que la conexión tenga éxito, se requiere un mecanismo adecuado para elegir una secuencia inicial y un proceso levemente complicado para intercambiar los ISN. La sincronización requiere que cada uno de los lados envíe su propio ISN y reciba una confirmación y un ISN desde el otro lado de la conexión. Cada uno de los lados debe recibir el ISN del otro lado y enviar un acuse de recibo de confirmación (ACK) según un orden específico, que se describe en los siguientes pasos: A ->B SYN - Mi número de secuencia es X. A <- B ACK -Su número de secuencia es X. A <- B SYN - Mi número de secuencia es Y. A ->B ACK - Su número de secuencia es Y. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 140 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Como el segundo y el tercer paso se pueden combinar en un solo mensaje, el intercambio se denomina saludo de tres vías/conexión abierta. Como se ilustra en la figura, ambos extremos de una conexión se sincronizan mediante una secuencia de saludo de tres vías/conexión abierta. Es necesario un saludo de tres vías porque los TCP pueden utilizar distintos mecanismos para elegir el ISN. El receptor del primer SYN no tiene forma de saber si el segmento es un segmento antiguo demorado a menos que recuerde el último número de secuencia utilizado en la conexión, lo que no siempre es posible, de modo que debe solicitar al emisor que verifique este SYN. En este punto, cualquiera de los dos lados puede comenzar la comunicación, y cualquiera de los dos lados puede interrumpirla, dado que TCP es un método de comunicación de par a par (balanceado). 4.11 ACUSE DE RECIBO SIMPLE Y VENTANAS DE TCP Para regular el flujo de datos entre dispositivos, TCP utiliza un mecanismo de control de flujo de par a par. La capa TCP del host receptor indica un tamaño de ventana a la capa TCP del host emisor. Este tamaño de ventana especifica la cantidad de bytes, comenzando por el número de acuse de recibo, que la capa TCP del host receptor actualmente está preparada para recibir. Tamaño de ventana se refiere a la cantidad de bytes que se transmiten antes de recibir un acuse de recibo. Después de transmitir la cantidad máxima de bytes que permite el tamaño de la ventana, debe recibir un acuse de recibo antes de poder enviar más datos. El tamaño de la ventana determina qué cantidad de datos la estación receptora puede aceptar de una sola vez. Con un tamaño de ventana de 1, cada segmento transporta sólo un byte de datos y se debe recibir un acuse de recibo antes de poder transmitir otro segmento. Esto da como resultado un uso ineficaz del ancho de banda por parte del host. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 141 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP El propósito de las ventanas es mejorar la confiabilidad y el control del flujo. Infelizmente, con un tamaño de ventana de 1, se produce un uso ineficaz del ancho de banda, como se ve en la figura 4.11 FIG. 4.11 ACUSE DE RECIBO SIMPLE TCP 4.11.1 Ventana deslizante de TCP TCP utiliza acuses de recibo de expectativa, lo que significa que el número de acuse de recibo se refiere al siguiente octeto esperado. El calificativo de "deslizante" de la ventana deslizante se refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica durante la sesión TCP. Una ventana deslizante da como resultado un uso más eficiente del ancho de banda por parte del host, dado que un tamaño de ventana más grande permite que se transmitan más datos antes de recibir el acuse de recibo. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 142 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 4.12 USO DE VENTANAS FIG. 4.13 VENTANA DESLIZANTE TCP 4.11.2 Secuencia y números de acuse de recibo de TCP TCP proporciona un secuenciamiento de segmentos con un acuse de recibo de referencia de envío. Cada datagrama se numera antes de la transmisión. En la estación receptora, TCP reensambla los segmentos hasta formar un mensaje completo. Si falta un número de secuencia en la serie, el segmento se vuelve a transmitir. Si no se envía un acuse de recibo de los segmentos dentro de un período de tiempo determinado, se lleva a cabo la retransmisión. Los números de secuencia y de acuse de recibo son direccionales, lo que significa que la comunicación se produce en ambas direcciones. La figura 4.13 ilustra la comunicación que se produce en una dirección. La secuencia y los acuses de recibo se producen con el emisor ubicado a la derecha de la pantalla. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 143 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 4.14 SECUENCIA TCP Y NUMEROS DE ACUSE DE RECIBO 4.12 EL PROTOCOLO IP (PROTOCOLO INTERNET) A diferencia de la mayoría de los protocolos de capa de red, éste se diseño desde el principio con la interconexión de redes. Una manera de visualizar la capa de red se define como sigue. Su trabajo es proporcionar un medio de mejor transporte de datagramas del origen al destino, sin importar si estas máquinas están en la misma red, o si hay otras redes entre ellas. La comunicación en red funciona como sigue. La capa de transporte toma corrientes de datos y las divide en datagramas. En teoría, los datagramas pueden ser de hasta 64 Kbits cada uno, pero en la práctica son de unos 1500 byts. Cada datagrama se transmite a través de la red, posiblemente fragmentados en unidades más pequeñas por el medio. Cuando todas las piezas llegan finalmente a la máquina de destino, son reensambladas por la capa de red, dejando el datagrama original. Este datagrama entonces es entregado a la capa de transporte, que lo introduce en la corriente de entrada del proceso receptor. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 144 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 4.13 LA CABECERA DE IP (PROTOCOLO DE INTERNET) La capa de red de Internet es el formato de los datagramas de IP mismo. Un datagrama IP consiste en una parte de cabecera y una parte de texto. La cabecera tiene una parte fija de 20 bytes y una parte opcional de longitud variable. El formato de la cabecera se muestra en la figura 4.15. Se transmite en orden big endian, de izquierda a derecha, comenzando por el bit de orden mayor de campo de versión. En las máquinas endian, se requiere conversión por software tanto para la transmisión como para la recepción. FIGURA 4.15. LA CABECERA IP El campo de versión lleva el registro de la versión del protocolo al que pertenece el datagrama. Al incluir la versión en cada datagrama es posible hacer que la transmisión entre versiones se lleve más tiempo. Dado que la longitud de la cabecera no es constante, se incluye un campo en la cabecera, IHL, para indicar la longitud de la palabra de 32 bits. El valor mínimo es de 5, cifras que aplica cuando no hay opciones. El valor máximo de este campo de 4 bits es de 15, lo que limita la cabecera a 60 byts y por tanto, el campo de opciones a 40 bytes para algunas opciones, por ejemplo para una que registre la ruta que ha seguido un paquete, 40 bits es muy poco, lo que hace inútil esta opción. El campo de tipo de servicio permite al host indicar a la subred el tipo de servicio que quiere. Son posibles varias combinaciones de confíabilidad y velocidad. Para voz digitalizada, la entrega rápida le gana a la entrega precisa. Para la transferencia de Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 145 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP archivos, es más importante la transmisión libre de errores que la transmisión rápida. El campo mismo contiene un campo de precedencia; tres indicadores, d, t y r; y dos bits no usados. El campo de presencia es una prioridad, de 0 (normal) a 7 (paquete de control de red). Los tres bits indicadores permiten al host especificar lo que le interesa más del grupo, retardo (delay), rendimiento (throughput), confíabilidad (reliability). En teoría, estos campos permiten a los enrutadores tomar decisiones entre, por ejemplo, un enlace satelital de alto rendimiento y alto retardo, en la práctica, los enrutadores actuales ignoran por completó el campo de tipo de servicio. La longitud total incluye todos los datagramas: tanto la cabecera como los datos, la longitud máxima es de 65,532 byts, Actualmente este límite es tolerable, pero con las redes futuras de gigabits se requerirán datagramas más grandes. El campo de identificación es necesario para que el host de destino determine a que datagrama pertenece un fragmento recién llegado. Todos los fragmentos de un datagrama contiene el mismo valor de identificación. A continuación viene un bit sin uso y luego dos campos de 1 bit. DF significa no fragmentar (Don´t Fragment); es una orden para los enrutadores de que no fragmenten el datagrama, porque el destino es incapaz de juntar las piezas de nuevo. Al marcar el datagrama con el bit DF, el transmisor sabe que llegará en una pieza. MF significa más fragmentos. Todos los fragmentos excepto el último tiene establecido este bit, que es necesario para saber cuándo han llegado todos los fragmentos de un datagrama, el desplazamiento del fragmento indica en qué parte del datagrama actual va este fragmento. Todos los fragmentos excepto el último del datagrama deben tener un múltiplo de 8 bits, que es la unidad de fragmento elemental. Dado que se proporcionan 13 bits, puede haber un máximo de 8192 fragmentos por datagrama, dando una longitud máxima de datagrama de 65536 bytes, uno más que el campo de longitud total. El campo del tiempo de vida es un contador que sirve para limitar la vida de un paquete. Se supone que este contador es en segundos, permitiendo una vida máxima de 255 s; debe disminuirse en cada salto y que disminuye muchas veces al encolarse durante un Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 146 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP tiempo grande en un enrutador. Cuando el contador llega a cero, el paquete se descarta y se envía de regreso un paquete de aviso al host de origen. Esta característica evita que los datagramas vaguen eternamente, algo que de otra manera podría ocurrir si se llegan a corromper las tablas de enrutamiento. La suma de comprobación de la calvecerá verifica solamente la cabecera. Tal suma de comprobación es útil para la detección de errores generados por palabras de memoria erróneas en un enrutador. El algoritmo es sumar todas las medias palabras de 16 bits a medida que llegan. Para los fines de este algoritmo es más robusto que una suma normal. La suma de comprobación de la cabecera debe de recalcularse en cada salto, pues cuando menos uno de los campos siempre cambia. La dirección de origen y la de dirección de destino indica el número de red y el número de host. El campo de opciones se diseña para proporcionar un recurso que permitiera que las versiones subsiguientes del protocolo incluyeran información no presente en el diseño original, para permitir a los experimentadores probar ideas nuevas y para evitar la asignación de bits de cabecera a información pocas veces necesarias. La opción de seguridad indica qué tan secreta es la información. En teoría, un enrutador militar puede usar este campo para especificar que no se enrule a través de ciertos países que los militares consideren malos. En la practica, todos los enrutadores lo ignoran, por lo que su única función real es la de ayudar a los espías a encontrar la información importante con mayor facilidad. 4.14 CLASES DE DIRECCIONES IP Una vez seleccionado un tamaño para las direcciones IP y la división de cada dirección en dos partes. El prefijo necesita suficiente bits para permitir la asignación de una dirección de red única a cada red de la Internet. El sufijo necesita suficientes bits para cada computadora conectada a una red tenga un sufijo único. No hay una solución integral, porque agregar bits a una parte los restaba de la otra. Un prefijo grande permite direccionar muchas redes, pero limita el tamaño de cada red; un sufijo grande significa que cada red puede tener muchas computadoras, pero se reduce la cantidad total de redes. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 147 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Debido a que la Internet puede incluir varias tecnologías de red, es posible construir una Internet a partir de unas cuantas redes grandes y otra que conste de muchas redes pequeñas. Además, una Internet puede contener tanto redes grandes como pequeñas. En consecuencia se diseña o eligieron un esquema de direccionamiento que permite una combinación de redes grandes y pequeñas. El esquema divide el espacio de direcciones IP en tres clases primarias, en las que el prefijo y el sufijo tienen tamaños diferentes. Los primeros cuatro bits de una dirección determinan la clase a la que pertenece la dirección e indica cómo se divide el resto en prefijo y sufijo. En la figura 3.14. Se ilustra las cinco clases de dirección; los bits de la izquierda identifican las clases y la división el prefijo y el sufijo. En la figura 4.16 se sigue la convención de los protocolos TCP/IP de numerar los bits de izquierda a derecha y de numerar como cero el primer bit. Las clases A, B y C se llaman clases primarias porque se usan para direcciones de host. La clase D se utiliza para multitransmisión, lo que permite la entrega a un grupo de computadoras. Para asar multitransmisión IP, un grupo de host debe acordar compartir una dirección multitransmisión. Una vez establecido el grupo multitransmisión, se entrega a los host del grupo copia de los paquetes enviados a esta dirección. FIG. 4.16 LAS CINCO CLASES DE DIRECCIÓN IP. LAS DIRECCIONES ASIGNADAS A LOS HOST SE LLAMAN CLASES A, B, C, EL PREFIJO IDENTIFICA LA RED; SUFIJO ES PARA UN HOST. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 148 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Como se ve en la figura 4.16, las clases primarias usan límites de octetos para dividir la dirección en prefijos y sufijos. La clase A pone los límites de octetos. La clase B pone el límite entre el segundo y tercero y la clase C entre el tercero y cuarto. En resumen: El IP divide las direcciones de host en tres clases primarias. La clase de una dirección determina el límite entre el prefijo de red y el sufijo de host. 4.15 PROCESAMIENTO DE LAS CLASES DE DIRECCIÓN IP Al recibir un paquete, el software IP calcula la clase de la dirección destino. Dado que el cómputo se repite con frecuencia, debe ser eficiente. La direcciones IP se llaman auto identificables porque la clase de una dirección puede calcula ese a partir de la dirección misma. Una de las razones de usar los bits al comienzo para indicar la clase de dirección en lugar de una gama de cifras se debe a consideraciones de cómputo: el uso de bits puede reducir el tiempo de cálculo. En particular, algunas computadoras pueden examinar bits con mayor rapidez que comparar enteros. Por ejemplo, en una computadora que incluye instrucciones booleanas, desplazamiento y búsqueda indizada, puede extraerse los cuatro bits de la dirección para utilizarlos como índice de una tabla que determine la clase de dirección. En la figura 4.17 se ilustra el contenido de una tabla para cálculo. FIG. 4.17 TABLA PARA CALCULAR LA CLASE DE UNA DIRECCIÓN. SE EXTRAEN LOS PRIMEROS CUATRO BITS DE LA DIRECCIÓN Y SE EMPLEAN COMO ÍNDICE DE LA TABLA. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 149 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Como se ve en la figura, las ocho combinaciones que comienzan con un bit O corresponde a la clase A; las cuatro que comienzan con 10 a la clase B y las dos que comienzan con 110 a la clase C; las direcciones que comienzan con 111 son de la clase D. Por último, las que comienzan con 1111 se reservan para una clase actualmente no usada. 4.16 USO DE LA NOTACIÓN DECIMAL CON PUNTO DEL IP Aunque las direcciones IP son números de 32 bits, los usuarios casi nunca los ingresan o leen en binario. En cambio, al interactuar con el usuario, el software usa una notación más inteligible, llamada notación decimal con puntos, que expresa cada sección de ocho bits del número en sistema decimal y usa puntos para separar las secciones. En la figura 4.18 se ilustran los números binarios. FIGURA 4.18 NÚMEROS BINARIOS DE 32 BITS Y SU EQUIVALENTE EN NOTACIÓN DECIMAL. El decimal con puntos trata a cada octeto como entero binario sin signo. Como se ve en el último ejemplo de la figura 4.18. El valor menor posible, =, sucede cuando todos los bits del octeto son iguales a cero, y el mayor, 255, cuando todos los bits son uno. Por lo tanto, las direcciones decimales con puntos van de 0.0.0.0 a 255.255.255.255. En suma: La notación decimal con puntos es una forma sintáctica usada por el software IP para expresar números binarios de 32 bits. La notación decimal con punto representa los octetos en decimal, con puntos para separarlos. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 150 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 4.16.1 Clases De La Notación Decimal Con Punto Del IP La notación decimal con puntos funciona bien con las direcciones IP porque el IP usa límites de octetos para dividir las direcciones en prefijo y sufijo. En una dirección de clase A, los tres últimos octetos corresponden a un sufijo de host. Las direcciones de clase B tienen dos octetos de sufijo de host y uno las de clase C. Debido a que la notación decimal con puntos no deja ver los bits de una dirección, hay que reconocer la clase a partir del valor decimal del primer octeto. En la figura 4.19 se muestra la gama de cifras decimales de cada clase. FIG. 4.19 GAMA DE CIFRAS DECIMALES ENCONTRADAS EN EL PRIMER OCTETO DE CADA CLASE DE DIRECCIÓN. 4.16.2 División Del Espacio De Dirección De IP El esquema de clases del IP no divide el espacio de dirección de 32 bits en clases de igual tamaño, ni las clases contienen la misma cantidad de redes. Por ejemplo, la mitad de las direcciones son de la clase A. La clase A sólo puede tener 128 redes, porque el primer bit de una dirección de esta clase debe ser cero y el prefijo ocupa un octeto. Por lo tanto, sólo quedan siete bits para nombrar las redes de clase A. En la figura 4.20 se resume el máximo de redes disponibles en cada clase y el máximo de hosts por red. FIGURA 4.20. CANTIDAD DE REDES Y HOSTS POR RED DE CADA UNA DE LAS TRES CLASES PRIMARIAS DE DIRECCIÓN. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 151 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP En la figura 4.20 se muestra, la cantidad de bits asignados al prefijo o sufijo determina la cantidad de números que pueden asignarse. Por ejemplo, un prefijo de n bits permite 2n números de red y un sufijo de n bits permite 2ü números de host en una red dada. 4.16.3 Asignación De Direccionamiento IP Vemos las ideas y explicaremos la asignación práctica de direcciones. Consideremos una organización que decide formar una red TCP/IP privada con cuatro redes físicas. La organización debe adquirir enrutadores para interconectar las cuatro redes y luego y luego asignar las direcciones IP. Para comenzar, la organización escoge un prefijo único para cada red. Al asignar un prefijo de red, hay que elegir un número para la case A, B o C; la selección depende del tamaño de la red. Por lo general se asignan direcciones de clase C, a menos que se necesite la clase B; la clase A pocas veces se justifica, pues pocas redes contienen más de 65536 hosts. en las redes conectadas a la Internet, el proveedor de servicios se encarga de la selección; en las de una Internet privada, es el administrador local el que selecciona la clase. En una red privada. El administrador estima el tamaño de cada ready lo usa para determinar un prefijo. Si la organización espera una red pequeña, dos y una mayor, el administrador puede asignar un prefijo de clase C (192.5.48), dos prefijos de clase B (128.10 y 128.211) y un prefijo de clase A (10) en la figura 3.19. se ve una Internet de cuatro redes con estos prefijos y se muestra ejemplos de direcciones IP asignadas a los hosts. Como se muestra en la figura 3.19. la dirección IP asignada a un host siempre comienza con el prefijo asignado a la red del host. Los sufijos, asignados por el administrador de la red, pueden ser números arbitrarios. En la figura 3.19. los dos hosts conectados a la red con el prefijo 128.10 tiene los subfíjos 1 y 2, no es un requisito del IP. Las asignaciones de la figura 4.21 muestran que los sufijos pueden ser números arbitrarios, como 37 u 85. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 152 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIGURA 4.21. UNA RED PRIVADA CON DIRECCIONES IP ASIGNADAS A LOS HOSTS. EL TAMAÑO DE LA RED USADA PARA DENOTAR UNA RED CORRESPONDE AL NÚMERO DE HOSTS ESPERADOS EN LA RED: EL TAMAÑO DE LA RED DETERMINA LA CLASE DE DIRECCIÓN ASIGNADA. 4.16.4 Dirección De Red IP Una de las razones de definir formas especiales de dirección es la que se ve en la figura 3.19; es conveniente tener direcciones que denoten el prefijo asignado a una red. El IP reserva la dirección de hosts cero y la usa para denotar una red. Por lo tanto, la dirección 128.211.0.0 denota la red a la que se ha asignado el prefijo de clase B 128.211. La dirección de red se refiere a la red misma y no a los hosts conectados a ella. Por lo tanto esta dirección de red nunca debe aparecer en la dirección destino de un paquete. 4.16.5 Dirección De Una Computadora En Una Red Para poder transmitir o recibir paquetes de Internet, las computadoras necesitan saber su dirección IP, pues cada paquete contiene la dirección de la mente y el destino. La familia de protocolos TCP/IP tiene protocolos que pueden usarse para obtener automáticamente la dirección IP de una computadora al arrancarla. Por cierto, los protocolos de arranque usan IP para comunicarse. Al utilizar tales protocolos, las computadoras no pueden suministrar direcciones fuente IP correctas. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 153 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Para manejar estos casos, el IP reserva la dirección que consta de ceros para indicar esta computadora. 4.17 ENRUTADORES Y PRINCIPIO DE DIRECCIONAMIENTO DEL IP Además de asignar direcciones a todos los hosts, el protocolo de red (Internet) especifica que también debe asignarse direcciones IP a los enrutadores. De hecho, se asignan a cada enrutador dos o más direcciones IP. Para entender por qué recuerde dos hechos: Los enrutadores tienen conexiones a varias redes físicas. Cada dirección IP tiene un prefijo que especifica la red física. Por lo tanto, no basta una sola dirección para los enrutadores, porque cada uno se conecta a varias redes. El esquema IP puede explicarse mediante un principio fundamental: Las direcciones IP no identifican computadoras específicas, sino que cada dirección IP identifica una conexión entre una computadora y una red. A las computadoras con varias conexiones de red deben asignarse una dirección IP por cada conexión. En la figura 4.22 se ve el concepto, al asignar direcciones IP a dos enrutadores que conectan tres redes. FIGURA 4.22. EJEMPLO DE DIRECCIONES IP ASIGNADAS A DOS ENRUTADORES. A CADA INTERFAZ SE ASIGNA UNA DIRECCIÓN CON EL PREFIJO DE LA RED A LA QUE SE CONECTA. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 154 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP El IP no requiere la asignación del mismo sufijo a todas las interfaces de un enrutador. Por ejemplo, en la figura 3.20 el enrutador que conecta la Ethemet y la Token Ring tiene los sufijos 99.5 y 2. Sin embargo, el IP nos invita que se use el mismo sufijo con todas las conexiones. Por lo tanto, la figura 4.22 muestra que el administrador ha decidido usar el mismo sufijo, 17, en ambas interfaces del enrutador que conecta la red Token Ring a la WAN. Como asunto práctico, el uso del sufijo puede ayudar a la gente que administra la red, pues es más fácil recordar un solo número. 4.18 CONCLUSIONES De acuerdo con el estudio que realizamos en esta tesina podemos concluir que debido al progreso de la tecnología las áreas están convergiendo rápidamente, y las diferencias entre juntar, transportar, almacenar y procesar información desaparecen con rapidez, entendiendo que TCP/IP nos brinda los protocolos necesarios para llevar acabo una comunicación confiable. Para aparentar una gran red transparente, las redes (Internet) usan un esquema de direccionamiento uniforme. A cada computadora se asigna una dirección de protocolo; los usuarios, programas de aplicación y la mayor parte de los protocolos usan la dirección de protocolo para comunicarse. El TCP/IP, el protocolo de Internet (IP) especifica el direccionamiento. El IP divide cada dirección de Internet en una jerarquía de dos niveles: Para que las direcciones permanezcan únicas en una Internet, una autoridad central debe asignar los prefijos de red. Una vez asignados, el administrador local de la red, asigna a cada host un sufijo único. Las direcciones IP son números de 32 bits. Se clasifican en cinco clases, determinadas por los primeros cuatro bits. A una física con 256 a 65,526 host se asignan un prefijo clase B; a las redes más pequeñas se asigna un prefijo de clase C y, a la s mayores, de clase A. Además de estas tres clases primarias usadas para las direcciones de host, el IP define una clase para direccionamiento multitransmisión y un grupo de direcciones reservadas Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 155 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP de significado especial. Las direcciones especiales pueden usarse para especificar un retrociclo (para pruebas), la dirección de una red, la difusión en la red local y la difusión en una red remota, es conveniente pensar que las direcciones IP especifican computadoras, en realidad identifican conexiones entre una computadora y una red. Los enrutadores y host multibase, con conexiones a varias redes, deben tener otras direcciones IP. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 156 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP APLICACIÓN Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 157 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CAPITULO 5. APLICACIÓN 5.1 INTRODUCCION En los capítulos anteriores hemos hablado sobre los protocolos de comunicación para lograr la conectividad, por ello, en este capítulo nos enfocaremos en la aplicación de dos de ellos. Esta aplicación consiste en exponer de forma rápida pero explicita una parte del esquema bajo el cual trabaja una empresa de telecomunicaciones “PROTEL”, para la cual es necesario el tener un departamento que se dedique a verificar que los transmisores, receptores, canales y demás elementos sean los adecuados y funcionen correctamente para completar el intercambio de información. A este departamento se le ha denominado el nombre de Centro de Operaciones de Red (COR), que es una traducción de Network Operation Center (NOC) como generalmente se le conoce a esta área. 5.2 ARQUITECTURA GENERAL DEL AXE. FIG. 5.1 ARQUITECTURA DEL AXE CP: Procesador Central RP: Procesador Regional IOG: Input, Output Generador Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 158 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP El AXE cuenta con dos procesadores centrales de los cuales solo uno se encuentra trabajando y el otro esta siempre en "stand by" en caso de que falle del primer CP, así mismo el AXE cuenta con tarjetas para funciones especificas y cada modulo cuenta con dos RP para el control ya sea de troncales, señalización etc. Toda la conmutación que realiza la central se realiza mediante el concepto de matriz, en donde se conmuta Tx y Rx (transmisión contra recepción). Principalmente la central se divide en dos grupos: FIG. 5.2 GRUPOS DEL AXE 5.2.1 Descripción de los elementos del AXE. APZ: Se encarga de la operación y funcionamiento de los procesadores centrales, procesadores regionales, del control de la central etc. APT: Se encarga de la conmutación de las llamadas, paso de abonados, selector de ruta, señalización de la troncal etc. IOG: Este elemento es el que se encarga de almacenar toda la información producida por la central como puede ser CDR, estadísticos, alarmas, etc. En nivel de jerarquía el equipo esta constituido de la siguiente manera: FIG. 5.3 JERARQUIA DEL EQUIPO AXE Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 159 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 5.2.2 Introducción al concepto de BW (E0, E1, T1). E1.- Un E1 es una nomenclatura Europea que nos definen 32 canales de 64K cada uno donde a cada canal se le denomina troncal, según el tipo de señalización que estemos utilizando dependerá del número de troncales que tengamos disponibles. Terminología: E1 32 canales de 64 KB 63E1 STM1 16STM1 STM16 (2.5 GB) 4STM16 DWDM (10 GB) 5.2.3 Concepto de ruta. Una ruta es una abstracción de un canal de comunicaciones que esta dedicado o asociado a una central telefónica. Una ruta esta compuesta por variaciones de 64KB (troncal). Pueden existir varios E1 asociados y formar también una ruta. FIG. 5.4 En Protel una ruta cuenta con una nomenclatura específica que cuenta con siete caracteres para definirla. FIG. 5.5 Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 160 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Donde: D Destino (X,Y,G,T) C Central T Tipo D/S Dirección de Señalización 5.2.4 Concepto de señalización. Señalización es la manera en como dos centrales telefónicas intercambian información entre ellas para establecer correctamente una llamada. Principalmente en el mundo hay dos tipos de señalización: FIG. 5.6 SEÑALIZACION 5.2.5 Arquitectura de la red de conmutación de Protel. La red de conmutación de Protel cuenta con tres swicthes AXE, ubicados estratégicamente en las ciudades de México, Monterrey y Guadalajara. Entre las rutas que maneja la red están: Rutas internas Rutas de reventa Rutas con otras empresas Rutas de prepago Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 161 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 5.7 RUTAS DEL AXE 5.2.6 Herramientas de gestión y monitoreo para conmutación (SW300, OZTERM, WEB). La gerencia de monitores cuenta con una herramienta desarrollada por el área misma denominada SW300 cuya función es monitorear el comportamiento de cada una de las centrales AXE y almacenar cada evento en una base de datos para posteriormente generar reportes históricos y estadísticos mediante herramientas de reporteo en web igualmente desarrolladas por nuestra área. FIG. 5.8 MONITOR DE SWITCH FIG. 5.9 MONITOR DE BW/LIST Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 162 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Los conceptos a monitorear son los siguientes: SQ TR TC AL = = = = Service Quality Statics Traffic Recording Statistics Time on Routes Congestion Alarms Notification Esta información esta contenida en archivos que genera la central y que nosotros transferimos a la computadora por medio de una comunicación serial. Los nombres de los archivos que están físicamente en la central llevan los nombres siguientes: ARCHIVOS AXE: SEQSFILE TRARFILE TIMCOFILE AFFILE-ALR 5.2.7 Proceso de recolección de información de las centrales (SQ, TC, TR, AL). Topología de la Red para el sistema de monitoreo SW300: FIG. 5.10 TOPOLOGIA PARA LA RED DEL SISTEMA Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 163 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Toda la información generadas por las centrales telefónicas es almacenada en una base de datos ubicada físicamente en un servidor local que se encarga de procesar la información de SQ, TR, TC, AL y posteriormente cada equipo transfiere esa información al servidor que se encuentra en el centro de monitoreo y con esta información podemos evaluar diferentes valores de desempeño de la red en cuanto a llamadas de larga distancia se refiere. Las actividades del personal de conmutación principalmente están enfocadas a cuatro grupos de problemas: Estado general del AXE. Atender reportes de clientes o carriers. Atención de alarmas. Activación de servicios u órdenes de trabajo. 5.3 PLATAFORMA DE TRANSPORTE. 5.3.1 Ampliación de conceptos BW (E1, STM-1, STM-4, STM-16) STM Synchronous Transport Module DS Digital Signal OC Optical Carrier STS Synchronous Transport Signal PDH Plesiochronous Digital Hierarchy SDH Syncronous Digital Hierarchy NONET Syncronous Optical Network E0 64Kbps E1 2.048 Mbps STM1 STM4 63E1 4STM1 Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor 155.52Mbps 4(63E1) 252E1 622.08Mbp PAG. 164 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 5.3.2 Jerarquías y estándares internacionales de transmisión de señales digitales y estándares (PDH, SDH). La siguiente figura nos muestra la forma en que se encuentran las jerarquías y estándares utilizados para PDH, SDH y SONET. FIG. 5.11 JERARQUIAS 5.3.3 Arquitectura de la red de transporte de Protel (F. O. y MW) La red de Protel esta conformada por 1600Km de fibra óptica que se encuentra instalada por en medio de las vías del ferrocarril, estas fibras se encuentran rematadas en las tres principales ciudades de nuestro país como son Guadalajara, Monterrey y México. FIG. 5.12 RED PROTEL Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 165 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 5.3.4 Distribución y uso real del BW de la red de transporte Protel (STM-X). Configuración de un STM-4 en una central de Protel. FIG. 5.13 STM4 5.3.5 Conceptualización de DWDM. El termino de DWDM viene de Multiplexación Densa en Longitud de Onda (Dense Wavelength Division Multiplexing) A mediados de los 80 quedó demostrado que la tecnología actual TDM (multiplexación de señales en el dominio del tiempo) no sería suficiente para afrontar la avalancha de demanda que se podía predecir. El tráfico de datos necesitó entonces el despliegue de la multiplexación de longitud de onda (WDM) en el que muchas señales pueden ser transmitidas simultáneamente por una sola fibra, modulando señales discretas en diferentes bandas de frecuencia. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 166 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 5.14 WDM DWDM es la técnica mediante la cual en una misma fibra óptica se transfieren guías de luz con diferente longitud de onda (colores), a esta técnica se le denomina "Multiplexación por Longitud de Onda" ó "WDM" A principios de los 90, se denominó transmisión WDM en banda ancha a la transmisión de una señal a 1550nm y otra de retorno a 1310nm. Más tarde, a mitad de los 90, el desarrollo WDM permitía espaciamientos más cortos, implementando transporte bidireccional de 2x2 y 4x4 canales a 1550 nm, alcanzando velocidades de 2,5 Gb/s en enlaces punto a punto. Finalmente, a finales de los 90, los sistemas densos (DWDM) llegaron a ser una realidad cuando gran número de servicios y multitud de longitudes de onda comenzaron a coexistir en la misma fibra, llegando a enviar 32/40/64/80/96 longitudes de onda a 2,5 Gb/s y 10Gb/s. Aun así, pronto veremos los sistemas ultradensos (UDWDM) con transmisión de 128 y 256 longitudes de onda a 10Gb/s y 40 Gb/s por canal, ya que la infraestructura actual de fibra óptica no será suficiente para cubrir la demanda. FIG. 5.15 UDWDM Recordemos la ley de Moore: (la disponibilidad de gran ancho de banda genera nuevas aplicaciones que emplean más ancho de banda, generando de nuevo una necesidad de mayor ancho de banda), lo cual nos conduce a una necesidad indefinida de fibra y de servicios. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 167 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP La multiplexación en longitud de onda se desarrolló a gran velocidad para cubrir una necesidad a corto plazo, lo que no se desarrolló a tal ritmo fue la infraestructura asociada. Así, el más común de los usos de la fibra sigue siendo el enlace punto a punto. Mediante el uso de tecnología DWDM, cada longitud de onda transmitida por la misma fibra soporta un canal independiente y, consecuentemente, aumenta el ancho de banda disponible para diferentes servicios. Por ejemplo, con tecnología estándar SONET, 1344 señales T1 se transmiten por un par de fibras. Empleando tecnología WDM y el mismo par de fibras, se llegan a transmitir hasta 53.760 señales T1. 5.4 DESCRIPCIÓN DE LOS ELEMENTOS DE IP 5.4.1 Introducción a las redes IP y sus componentes. Debido a la importancia que ha adquirido la Red Integral de Telecomunicaciones en la actualidad, como medio de comunicación indispensable para el intercambio de información, se hace imprescindible contemplar la actualización de la tecnología bajo la idea de satisfacer las necesidades de crecimiento en una nueva tecnología denominada IP o red de servicios integrados. Dentro de la red de multiservicios se tienen: INTERNET VPN VoIP WEB HOSTING Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 168 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 5.4.2 Topología del Backbone de la red IP de Protel. FIG. 5.16 BACKBONE El backbone esta compuesto por tres gigarouters con capacidad de ruteo de 2.05 Gbps, son de la marca Cisco Serie 12000. A continuación se muestra detalladamente la red IP con cada uno de sus elementos. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 169 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 5.17 RED IP Actualmente la red IP presta los siguientes servicio: Conexión de Internet mediante troncales digitales ya sean de Protel o externos. Voz sobre IP Internet mediante enlace dedicado Servicio de VPN Servicios que no se proporcionan pero que son factibles de realizarse: Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 170 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Web Hosting Correo electrónico Creación de dominio de la empresa. 5.4.3 Elementos a Monitorear en la red IP. Los siguientes elementos son factibles de monitoreo en la red multiservicios: Interfaces. Ancho de banda utilizado en el Backbone principal. Disponibilidad o fallas en las conexiones dialup. Performance de los ruteadores. ¿Que elementos podemos obtener del monitoreo constante? Análisis para determinar una posible ampliación de la red IP. Estadísticos de enlaces caídos de empresas con servicio de Internet. Gráficas de trafico generado por los gigarouter y quienes lo generan. Realización de consultas en línea por Internet. 5.5 PLATAFORMA DE PREPAGO La plataforma de Prepago esta dedicada exclusivamente a prestar servicio con número 800, este departamento se encarga de administrar los ICPs que son los equipos que transfieren las llamadas hacia la central y los servidores que son los que validan los pines de las tarjetas. El proceso de marcación es el siguiente, el cliente marca un número 800 que es encaminado hacia la central de México, aquí es donde los ICP tienen gran importancia ya que son los encargados de analizar la llamada en cuanto a señalización, esta llamada es posteriormente canalizada al servidor donde será validada y en su caso será encaminada hacia el AXE para realizar la llamada. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 171 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Este servicio de Prepago solamente es valido para el Territorio Nacional y Estados Unidos, los servidores corren bajo la plataforma UNIX, y las bases de datos están creadas en INFORMIX. Existen varias rutas principales que están dedicadas exclusivamente a recibir llamadas con número 800, entre las que podemos mencionar están las siguientes: APEXO (salida) APEXMXI (entrada) DIABI DTAPPII CALLCO (atención a clientes) JOSEBO (salida a joselillo) 5.5.1 Diagrama lógico de Prepago. FIG. 5.18 DIAGRAMA LOGICO DE PREPAGO 5.5.2 Diagrama de Configuración Física de los ICP y Servidores Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 172 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 5.19 DIAGRAMA DE CONFIGURACIÓN FÍSICA DE LOS ICP Y SERVIDORES 5.5.3 Elementos a monitorear en los equipos de prepago. Los elementos a monitorear son básicamente los siguientes: Para los ICP, se debe monitorear el performance de cada maquina ya que se generan archivos temporales de las llamadas que están cursando trafico, el numero de llamadas completadas para verificar que esta funcionando correctamente. En los servidores se debe de analizar el performance de los equipos y de igual manera darle mantenimiento a la base de datos. 5.6 PLATAFORMA DE TRÁFICO 5.6.1 Conceptualización de sistemas de tráfico (CDR’s) Comunicación básica de los equipos de tráfico. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 173 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP FIG. 5.20 COMUNICACIÓN BASICA ENTRE LOS EQUIPOS DE PREPAGO 5.6.2 Procesos para la recolección de la información de facturación. El procedimiento de extracción de información del disco óptico del IOG, es mediante una interfase RS-232 que esta conectada directamente a un puerto del IOG, este es el caso de MTY y GDL, sin embargo hay una configuración diferente para MEX, aquí se utiliza una interfase X25 mediante una tarjeta que se le adiciono al IOG, este puerto facilita enormemente la transmisión de archivos. En cada ciudad existe una computadora que almacena toda esta información que se substrae de los IOG se procesa y transfiere posteriormente a un servidor que es el que se encarga de dar el formato final a la información para posteriormente ser analizada por personal de trafico, cabe mencionar que la transferencia de información entre los mediadores y el servidor es utilizando las redes LAN y WAN de Protel. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 174 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP 5.6.3 Elementos que se pretenden monitorear en esta plataforma. Los elementos a verificar son los siguientes: Verificar la correcta comunicación entre el IOG con el mediador. Verificar que el BMP este corriendo y funcionando correctamente. Verificar cual es el TTFILE activo y cual el mas antiguo. Verificar el espacio de los IOG y los mediadores. Cuando se realizo el último respaldo. Realizar una bitácora de posibles errores. El correcto monitoreo de los puntos anteriores nos permitirá tener un control mas preciso de la extracción de CDR´s y por consiguiente no retrasar este proceso que por su naturaleza es critico. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 175 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 176 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP CONCLUSIONES De acuerdo al estudio que hicimos podemos decir que la conectividad de redes heterogéneas se logra a través del uso del conjunto de protocolos TCP/IP. Este conjunto de protocolos se basa en el modelo de referencia OSI, el cual a diferencia del sistema SNA, contempla los sistemas abiertos. Concluimos que es gracias a SNA que surgen los sistemas cerrados, ésto es, la interconexión de equipos del mismo fabricante; en este caso de IBM. Lo anterior era una desventaja ya que al adquirir equipo de un fabricante, siempre se tenía que seguir comprando equipo de éste mismo. Es decir, si salía a la venta un equipo que ofreciera mejores resultados que los equipos usados anteriormente, no era posible usarlos en alguna red que estuviera usando equipo de otro fabricante. Debido a lo anterior, surge el modelo de referencia OSI como una solución a los problemas que presentaban los sistemas cerrados. El modelo OSI está basado en SNA, la diferencia es que OSI fue creado pensando en sistemas abiertos para lograr una red homogénea haciendo Posible la interconexión de equipos de diferentes fabricantes en una red. Debido a la gran influencia de las telecomunicaciones, concluimos que en todos los ámbitos se tiende a converger a una red de redes, actualmente denominada Internet, y en cuya realización y evolución el conjunto de protocolos TCP/IP forman un papel importante. Finalmente podemos decir que OSI y SNA siguen prevaleciendo en el mercado internacional, ya que todavía existen equipos y redes basados en estos sistemas, sin embargo, se está dando el cambio hacía tecnologías TCP/IP que van ganando terreno a nivel mundial. Es este sistema el que actualmente presenta mayores perspectivas de desarrollo, más aún, en los últimos años han aparecido equipos de interconexión para poder comunicar redes TCP/IP con redes SNA. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 177 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 178 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP GLOSARIO. ACB Bloque de Control de Acceso. ACK Acuse de recibo. ANSÍ Instituto Nacional Norteamericano de Estándares, ARPA Agencia de Proyectos Avanzados de Investigación. ARPANET Red desarrollada por ARPA. ASCII Código Normalizado Americano para el Intercambio de Información. CCITT Comité Consultivo Internacional para Telefonía y telegrafía. CSMA/CD Acceso Múltiple por Detección de Portadora con Detección de Colisiones. DARPA Agencia de Proyectos de Investigación Avanzada de la Defensa. DCE Equipo de Terminación de Circuito de Datos (Equipo de Conmutación de Datos). DEC Corporación de Equipo Digital. DES Estándar de Encriptación de Datos. DFS Servicio de Archivos Distribuidos. DNS Sistema de Nombre de Dominio. DSA Agente de Sistema de Directorios. DSAP Punto de Acceso de Servicio Destino. DTE Equipo Terminal de Datos. EBCDIC Código Extendido de Intercambio Decimal Codificado Binario. EGP Protocolo de Compuerta Exterior. FTP Protocolo de Transferencia de Archivos. GOSIP Perfil de Interconexión de Sistemas Abiertos del Gobierno. DIC Control de Alto Nivel para el Enlace de Datos. IBM Intemational Business Machine. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 179 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP ICMP Protocolo de Mensajes de Control de Internet. ID Identificador. IEEE Instituto de Ingenieros Eléctricos y Electrónicos. IETF Grupo de Ingeniería Internet. IGMP Protocolo de Administración de Grupos Internet. IGP Protocolo de Compuerta Interior. INTERNET Conjunto de redes de ámbito mundial conectadas entre sí mediante el protocolo IP. IP Protocolo Internet. ISDN Red Digital de Servicios Integrados (RDSI). ISN Número de Secuencia Inicial. ISO Organización Internacional para la Normalización. LAN Red de Área Local. LAPB Procedimientos Balanceados de Acceso a Vínculos LAPD Procedimientos de Acceso a Vínculos en el Canal D. LU Unidad Lógica. MAC Control de Acceso a Medios. MAN Red de Área Metropolitana. MIB Base de Información de Administración. MIME Extensión de Correo de Internet Multipropósito. MTP Protocolo de Transferencia de Correo. ÑAU Unidad Direccionable de Red. NCCF Facilidad de Control de Comunicación de Red. NETBIOS Sistema Básico de Entradas/Salidas de Red. NFS Sistema de Archivos de Red. NSAP Punto de Acceso de Servicio de Red. NFSNET Red de la Fundación Nacional de Ciencias. OSI Interconexión de Sistemas Abiertos. PC Control de Ruta. PDU Unidad de Datos de Protocolo. POP Protocolos de Oficina de Correos. PU Unidad Física. SAP Punto de Acceso al Servicio. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 180 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP SDLC Control de Enlace de Datos Síncrono. SMI Estructura del Manejo de Información. SMTP Protocolo de Transferencia de Correo Simple. SNA Arquitectura de Redes de Sistemas. SNMP Protocolo de Manejo de Red Simple. SNMPv2 Protocolo de Manejo de Red Simple segunda versión. SSAP Punto de Acceso de Servicio Fuente. SSCP Punto de Control en los Servicios del Sistema. TCAM Método de Acceso de Telecomunicaciones. TCP Protocolo de Control de Transmisión. TELNET Aplicación de Internet para acceder a otros computadores de la red. TSAP Punto de Acceso del Servicio de Transporte. TFTP Protocolo Trivial de Transferencia de Archivos. UDP Protocolo de Datagrama de Usuario. VTAM Método de Acceso Virtual de Telecomunicaciones. WAN Red de Área Ancha. X.25 Protocolo de conmutación de paquetes ISO utilizado en muchas redes de área amplia. Forma parte del modelo OSI. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 181 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 182 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP BIBLIOGRAFIAS INTERNET WORKING WITH TCP/IP VOL. III Douglas E. Comer & David L. Stevens Ed. Prentice Hall, Inc 1997 LOCAL AND METROPOLITAN AREA NETWORKS William Stalling Ed. Prentice Hall, Inc. 1993 INTERNET MANUAL DE REFERENCA 2a EDICION Harley Hahn Ed. Osborne / McGraw-Hill 1997 INTERCONECTIVIDAD DE REDES CON TCP/IP VOL.III Douglas E. Comer & David L. Stevens Ed. Prentice Hall, Inc. 2000 FUNDMENTOS DE REDES Bruce A. Hallberg Ed. McGraw-Hill 2003 CISCO INTERNETWORKING WITH WINDOWS NT & 2000 Toby J. Velte, Amy K. Hanson Ed. Osborne / McGraw-Hill 2000 COMPUTER NETWORKS THIRD EDITION Andrew S. Tanenbaum Ed. Prentice Hall, Inc 1996 REDES DE COMPUTADORAS PROTOCOLOS NORMAS E INTERFACES Uyless Black Ed. Alfaomega Grupo Editor, S.A. C.V. 1997 LAN CONNECTIVITY Drew Heywood, Janos ( John ) Jerney, Jon Johnston Ed. New Riders Publishing 1992 CISCO OSI TCP/IP ROUTING PROFESIONAL REFERENCE Chris Lewis Ed. McGraw-Hill, Inc 1999 REDES LOCALES Y TCP/IP. José Luis Raya. Editorial Ra-Ma, 1995. Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 183 DE 184 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA CONECTIVIDAD: SNA, OSI, TCP/IP TELEINFORMÁTICA Y REDES DE COMPUTADORES. A. Alabau. Editorial Alfaomega, 1987. REDES DE COMPUTADORAS, PROTOCOLOS, NORMAS, INTERFACES. Black Uyiess. Editorial Macrobit, 1989. INFORMATION, TRANSMISSION, MODULATION AND NOISE. Mischa Schwartz. Editorial Me Graw Hill, 1983 SISTEMAS DE COMUNICACIÓN. B.P. Lathi. Editorial Me Graw Hill, 1974. INTRODUCCIÓN A LOS SISTEMAS DE TELECOMUNICACIONES. Smale P.H. Editorial Trillas, 1993. http://www.rad.com/networks/1994/osi/osi.htm http://www.acm.org/sigs/sigcomm/sos.html http://www.ietf.org/ http://oac3.hsc.uth.tmc.edu/staff/snewton/tcp-tutorial/ http://www.el-planeta.com/modem/hist1.htm http://es.wikipedia.org/wiki/IBM#Actividades_e_hitos_de_IBM http://www.networking.ibm.com/app/aiwconf/cpic.htm Esperilla Villanueva Norma Rodríguez Padilla Armando Salazar Sánchez Víctor PAG. 184 DE 184