1. Redes y sus servicios. Definición de RED Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.). Tipos de redes Las redes también se pueden clasificar en base a su ámbito de influencia. Según este criterio se pueden clasificar en tres grandes grupos: LAN (Local Area Network): Redes de área local. La longitud entre los nodos más distantes no debe exceder los 5 Km. MAN (Metropolitan Area Network): Redes de área metropolitana. WAN (Wide Area Network): redes de área extensa o amplia. LAN Conjunto de elementos físicos y lógicos que proporcionan interconexión en un área privada y restringida. Por tanto, tiene entre otras las siguientes características: Restricción geográfica: tiene el ámbito de una oficina, la planta de un edificio, un campus universitario... dependiendo de la tecnología con la que esté construido. La velocidad de transmisión debe ser relativamente elevada. Debe ser privada: Toda la red debe pertenecer a la misma organización. Fiabilidad en las transmisiones: la tasa de error debe ser muy baja, por lo que son redes muy seguras. En cuanto a la funcionalidad de una LAN, ésta debe proporcionar los servicios de comunicación más comunes: estos se refieren a compartir recursos por parte de los usuarios de la red. Hay dos formas fundamentales para la conexión de ordenadores personales: La más básica consiste en hacer que todos los ordenadores pongan a disposición de los demás los recursos de los que dispone. Bajo esta concepción de red, ningún ordenador está privilegiado. Todos tienen las mismas funciones. Esto se llama red Peer-to-Peer. Un segundo modo de organizar una red consiste en privilegiar al menos uno de los ordenadores, confiriéndoles capacidades añadidas en forma de servicios. Estos ordenadores se llamarán Servidores. El resto de los ordenadores de la red solicitan servicios a aquellos, que están especializados en la función para la que fueron diseñados, creando así una estructura centralizada en la red. Normalmente, los servidores de red llevan incorporado un sistema de cuentas y contraseñas de entrada que restringe los accesos indebidos de usuarios no autorizados o limitan el acceso de los autorizados. Entre los servidores podemos destacar el servidor dedicado (a extinguir) y el servidor de impresión. WAN Redes de área extensa o extendida. Es una red que intercomunica equipos en un área geográfica muy extensa. Las líneas de transmisión que utilizan son normalmente propiedad de las compañías telefónicas. La capacidad de transmisión de estas líneas suele ser menor que las de una LAN. P.ej. la RDSI, los bancos, Infovía, Red 1. Funcionalidad de una WAN: Los protocolos en la WAN pueden estar o no orientados a la conexión. Es decir, según el protocolo y el servicio solicitado habrá que efectuar una llamada o no. En general la mayor parte de los servicios proporcionados por las WAN son distribuidos ¿?. Además, estas redes pueden interconectar redes de área local de tipos muy distintos. P.ej. Infovía, Redes de frame relay, redes ATM. MAN Las redes metropolitanas siguen estándares entre las LAN y la WAN. Una MAN es una red de distribución de datos para un área geográfica en el entorno de una ciudad. P.ej en un polígono industrial. Su tasa de error es intermedia entre LAN y WAN. Es menor que en una LAN pero no llega a los niveles de una WAN. P.ej. Televisión por cable en Marín. Funcionalidad: El IEEE ha propuesto la norma 802.6 como estándar para este tipo de redes. Esta normativa propuso inicialmente velocidades de transferencia desde 34 MGb/s hasta 155 MGB/s. 1.1. Organismos de Estandarización. ¿QUÉ ES UN ESTÁNDAR? Un estándar, tal como lo define la ISO "son acuerdos documentados que contienen especificaciones técnicas u otros criterios precisos para ser usados consistentemente como reglas, guías o definiciones de características para asegurar que los materiales, productos, procesos y servicios cumplan con su propósito". Por lo tanto un estándar de telecomunicaciones "es un conjunto de normas y recomendaciones técnicas que regulan la transmisión en los sistemas de comunicaciones". Queda bien claro que los estándares deberán estar documentados, es decir escritos en papel, con objeto que sean difundidos y captados de igual manera por las entidades o personas que los vayan a utilizar. TIPOS DE ESTÁNDARES Existen tres tipos de estándares: de facto ( Se pueden subdividir en los propietarios y no propietarios), de jure, de acuerdo. Los estándares de factor son aquellos que tienen una alta penetración y aceptación en el mercado, pero aún no son oficiales. Los estándares de facto se pueden subdividir en dos clases: propietario y no propietario. Los estándares de propietario son aquellos originalmente inventados por una organización comercial como base para el funcionamiento de sus productos. Se llama de propietario porque son propiedad de la compañía que los inventó. Estos estándares también se llaman estándares cerrados, porque cierran o entorpecen las comunicaciones entre sistemas producidos por distintos vendedores. Los estándares no propietarios son aquellos originalmente desarrollados por grupos o comités que los han transferido al dominio público; también se llaman estándares abiertos porque abren las comunicaciones entre distintos sistemas. Un ejemplo clásico del éxito de un estándar propietario es el conector RS232, concebido en los años 60's por la EIA (Electronics Industries Association) en Estados Unidos. La amplia utilización de la interfase EIA-232 dio como resultado su adopción por la ITU, quién describió las características eléctricas y funcionales de la interfase en las recomendaciones V.28 y V.24 respectivamente. Por otra parte las características mecánicas se describen en la recomendación 2110 de la ISO, conocido comúnmente como ISO 2110. Un estándar de jure u oficial, en cambio, es definido por grupos u organizaciones oficiales tales como la ITU, ISO, ANSI, entre otras. La principal diferencia en cómo se generan los estándares de jure y facto, es que los estándares de jure son promulgados por grupos de gente de diferentes áreas del conocimiento que contribuyen con ideas, recursos y otros elementos para ayudar en el desarrollo y definición de un estándar específico. En cambio los estándares de facto son promulgados por comités "guiados" de una entidad o compañía que quiere sacar al mercado un producto o servicio; sí tiene éxito es muy probable que una Organización Oficial lo adopte y se convierta en un estándar de jure. Los estándares de acuerdo son aquellos que son definidos por convenio, alianza o pacto entre proveedores, usuarios, manufactureros entre otros. TIPOS DE ORGANIZACIONES DE ESTÁNDARES. Básicamente, existen dos tipos de organizaciones que definen estándares: Las organizaciones oficiales y los consorcios de fabricantes. El primer tipo de organismo está integrado por consultores independientes, integrantes de departamentos o secretarías de estado de diferentes países u otros individuos. Ejemplos de este tipo de organizaciones son la ITU, ISO, ANSI, IEEE, IETF, IEC, entre otras. Los consorcios de fabricantes están integrados por compañías fabricantes de equipo de comunicaciones o desarrolladores de software que conjuntamente definen estándares para que sus productos entren al mercado de las telecomunicaciones y redes (e.g. ATM Forum, Frame Relay Forum, Gigabit Ethernet Alliance, ADSL Forum, etc). Una ventaja de los consorcios es que pueden llevar más rápidamente los beneficios de los estándares promulgados al usuario final, mientras que las organizaciones oficiales tardan más tiempo en liberarlos. Un ejemplo característico es la especificación 100 Mbps (Fast Ethernet 100Base-T). La mayoría de las especificaciones fueron definidas por la Fast Ethernet Alliance, quién transfirió sus recomendaciones a la IEEE. La totalidad de las especificaciones fueron liberadas en dos años y medio. En contraste, a la ANSI le llevó más de 10 años liberar las especificaciones para FDDI (Fiber Distributed Data Interface). La unión internacional de Telecomunicaciones La ITU es el organismo oficial más importante en materia de estándares en telecomunicaciones y está integrado por tres sectores o comités: el primero de ellos es la ITU-T (antes conocido como CCITT, Comité Consultivo Internacional de Telegrafía y Telefonía), cuya función principal es desarrollar bosquejos técnicos y estándares para telefonía, telegrafía, interfases, redes y otros aspectos de las telecomunicaciones. La ITU-T envía sus bosquejos a la ITU y ésta se encarga de aceptar o rechazar los estándares propuestos. El segundo comité es la ITU-R (antes conocido como CCIR, Comité Consultivo Internacional de Radiocomunicaciones), encargado de la promulgación de estándares de comunicaciones que utilizan el espectro electromagnético, como la radio, televisión UHF/VHF, comunicaciones por satélite, microondas, etc. El tercer comité ITU-D, es el sector de desarrollo, encargado de la organización, coordinación técnica y actividades de asistencia. La IEEE Fundada en 1884, la IEEE es una sociedad establecida en los Estados Unidos que desarrolla estándares para las industrias eléctricas y electrónicas, particularmente en el área de redes de datos. Los profesionales de redes están particularmente interesados en el trabajo de los comités 802 de la IEEE. El comité 802 (80 porque fue fundado en el año de 1980 y 2 porque fue en el mes de febrero) enfoca sus esfuerzos en desarrollar protocolos de estándares para la interfase física de la conexiones de las redes locales de datos, las cuales funcionan en la capa física y enlace de datos del modelo de referencia OSI. Estas especificaciones definen la manera en que se establecen las conexiones de datos entre los dispositivos de red, su control y terminación, así como las conexiones físicas como cableado y conectores. La Organización Internacional de Estándares (ISO) ISO es una organización no-gubernamental establecida en 1947, tiene representantes de organizaciones importantes de estándares alrededor del mundo y actualmente conglomera a más de 100 países. La misión de la ISO es "promover el desarrollo de la estandarización y actividades relacionadas con el propósito de facilitar el intercambio internacional de bienes y servicios y para desarrollar la cooperación en la esfera de la actividad intelectual, científica, tecnológica y económica". Los resultados del trabajo de la ISO son acuerdos internacionales publicados como estándares internacionales. Tanto la ISO como la ITU tienen su sede en Suiza. Diferentes tipos de servicios. Acceso: este servicios comprende tanto la verificación de la identidad del usuario para determinar cuáles son los recursos de la misma que puede utilizar, como permitir la conexión de usuarios de la red desde lugares remotos. Ficheros: este servicio consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso. Los archivos informáticos o ficheros facilitan la manera de organizar los recursos usados para almacenar permanentemente los datos en un sistema informático. Impresión: este servicio permite compartir impresoras entre múltiples usuarios, reduciendo así el gasto. En estos casos, existen equipos servidores con capacidad para almacenar los trabajos en espera de impresión. Una variedad de servicio de impresión es la disponibilidad de servidores de fax los cuales convierten la impresora en fax. Correo: el correo electrónico, aplicación de red más utilizada que ha permitido claras mejoras en la comunicación frente a otros sistemas este servicio en un inicio estaba pre-configurado en el sistema ms-dos (MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft). Este servicio además de la comodidad, ha reducido los costos en la transmisión de información y la rapidez de entrega de la misma la cual dependiendo de la velocidad de la red de internet que nos provea nuestro proveedor será inmediata pero nunca tarda más de 1min por lo general después de ser enviado. Solo como dato curioso el promedio de velocidad pico máximo en el mundo lo tiene Corea del Sur 47,875kpbs (Kilobits por segundos) Información: los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos. Otros: generalmente existen en las redes más modernas que poseen gran capacidad de transmisión, en ellas se permite transferir contenidos diferentes de los datos, como pueden ser imágenes o sonidos, lo cual permite aplicaciones como: estaciones integradas (voz y datos), telefonía integrada, servidores de imágenes, videoconferencia de sobremesa, etc. Nuevos servicios. • Servidor de acceso remoto (RAS, del inglés Remote Access Service): controla las líneas de módems u otros canales de comunicación de la red para que las peticiones conecten una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer la redes virtuales privadas, VPN. • Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red. • Servidor de streaming: servidores que distribuyen multimedia de forma continua evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras. • Servidor de reserva, o standby server: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. El servidor de reserva lo puede ser de cualquiera de los otros tipos de servidor, siendo muy habituales en los servidores de aplicaciones y bases de datos. • Servidor de autenticación: es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS. Capas de los Diferentes Modelos: ( Modelo OSI y TCP/IP) El modelo OSI se empezó a estudiar en el año 1977 por ISO (Open System Interconnetion) pero esta fue publicada hasta 1984. Esta consistía en un modelo de capas que permitiera una mejor transferencia de información y facilitara la detección de errores, esta fue la dominante durante algunos años. Este modelo consta de 7 capas: • Aplicación • Presentación • Sesión • Transporte • Red • Enlace de datos • Física El modelo TCP/IP estuvo a finales de los ochenta pero en especial estuvo presente desde los noventa pero exactamente desde 1972 y desde entonces se está rigiendo como la más imponente en el comercio y se ha convertido en el conjunto de protocolos sobre la cual se desarrollaran los futuros protocolos. Pero la razón por la cual triunfo con tanto éxito fue por sus grandes cualidades y su velocidad, además esta fue acogida por la DOD (departament of defence) que es la consumidora de software más grande del mundo y animo a los vendedores de software a crear productos que trabajaran con TCP/IP y además de esto internet está construida sobre protocolos TCP/IP, debido a esto se debe la vitoria total de TCP/IP sobre OSI. Este modelo consta de 5 capas: • Capa de aplicación • Capa de transporte o extremo-a-extremo • Capa de internet • Capa de acceso a la red • Capa física Las redes y sus protocolos. Concepto de redes. Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros. Protocolos. Protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. Protocolos de redes Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones: • Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones. • Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable. Como es frecuente en el caso de las computadoras el constante cambio, también los protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta diseñado para cierta clase de topología de red y tienen ciertas características estándar. Ethernet Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de "Bus" lineal. Token Ring El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo. Arnet Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolo propio. ¿Qué es lo que hacen los Protocolos de Red? Los detalles precisos de lo que hacen los protocolos dependen del tipo de protocolo y de las tareas que les estemos pidiendo a la computadora, pero las funciones generales que cumplen aquellos en nuestra red son comunes: Enviar y recibir mensajes de cualquier tipo a través del hardware de la red Identificar quien envía y cual es el destino del mensaje, y determinar si la computadora que recibe es el destino final. Para las computadoras con múltiples conexiones de red, enviar si es posible los mensajes recibidos a lo largo del camino hacia su destino final. Verificar que el mensaje recibido ha llegado intacto o solicitar la retransmisión de mensajes dañados. Descubrir las computadoras que están operando en la red de área local. Convertir los nombres de las computadoras en direcciones usadas por el software y hardware de la red y viceversa. Publicitar los servicios ofrecidos por esta computadora y solicitar cuales son los servicios ofrecidos por las otras computadoras. Recibir la identificación del usuario y la información de autenticación, y el control de acceso a los servicios. Codificar y decodificar la información transmitida para mantener la seguridad a través de una red poco segura. Transferir información en ambos sentidos de acuerdo a los requerimientos del software y servicios específicos. Modelos. Identificador Modelo Capas único dirección OSI 7 TCP/IP 5 o Protocolos significativos más Creado por NSAP HDLC, LAPB, LLC, ISO LAPD IP SNPT, FPT, TELNET Departamento de defensa de EEUU Protocolos de los Modelos OSI y TCP/IP. protocolo Característica principal funcionamiento Encamina información BGP (Border Gateway Se utiliza para paso entre entre sistemas Protocol) fronteras autónomos y garantiza rutas libres e bucles FTP (File Protocol) Este se encarga de transmitir los archivos entre un red TCP y se Transfer Transmitir archivos en red basa en una arquitectura TCP cliente servidor independiente del sistema operativo utilizado HTTP (hypertext Es el protocolo usado en Es un protocolo orientado transfer protocol) cada transacción de la a realizar transacciones Web (www) en el esquema peticiónrespuesta entre un cliente y un servidor. Consiste de un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza Es el subprotocolo de directamente por las control y notificación de aplicaciones de usuario errores del Protocolo de en la red. La única Internet (IP). Como tal, se excepción es la usa para enviar mensajes herramienta ping y ICMP (Internet Control de error, indicando por traceroute, que envían Message Protocol) ejemplo que un servicio mensajes de petición determinado no está Echo ICMP para disponible o que un router determinar si un host está o host no puede ser disponible, el tiempo que localizado. le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa. IP (Internet Protocol) MIME Internet Una dirección IP es un Es la encargada de dar número que identifica de una dirección al cada manera lógica y computador para que jerárquica a una interfaz pueda tener acceso a de un dispositivo dentro internet o para una red. de una red que utilice el Esta dirección puede ser protocolo IP modificada. (Multipurpose Son una serie Mail convenciones de Los mensajes de correo o electrónico escritos por personas en Internet y una proporción considerable de estos especificaciones dirigidas mensajes generados a que se puedan automáticamente son intercambiar a través de transmitidos en formato Internet todo tipo de MIME a través de SMTP. archivos como texto, Los mensajes de correo audio, vídeo, etc. de electrónico en Internet forma Transparente para están tan cercanamente el usuario asociados con el SMTP y MIME que usualmente se les llama mensaje SMTP/MIME Extensions) OSPF (Open Path First) operar con seguridad Es un protocolo de usando MD5 para enrutamiento jerárquico autentificar a sus puntos de pasarela interior o IGP Shortest antes de realizar nuevas (Interior Gateway rutas y antes de aceptar Protocol), que se usa avisos de enlace-estado. para calcular la ruta más se puede descomponer corta en redes más pequeñas RSVP (de reserve de recursos) SMPT (Simple Transfer Protocol) Mail Protocolo de red basado Se basa en el modelo en texto utilizado para el cliente-servidor, donde un intercambio de mensajes cliente envía un mensaje de correo electrónico a uno o varios receptores. entre computadoras u La comunicación entre el otros dispositivos cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres. Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea. Es un protocolo de la Administra y supervisa el capa de aplicación que desempeño de la red SNMP (Simple Network facilita el intercambio de busca y resuelve Management Protocol) información de problemas y planea su administración entre crecimiento dispositivos de red TCP (Transmission uno de los protocolos Garantiza que los datos Control Protocol) fundamentales en Internet serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP. UDP (User Protocol) Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o de recepción. Su uso principal es para protocolos como DHCP, Permite el envío de BOOTP, DNS y demás datagramas a través de la Datagram protocolos en los que el red sin que se haya intercambio de paquetes establecido previamente de la una conexión conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. Modelo OSI. El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global. El modelo OSI abarca una serie de eventos importantes: El modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se esta utilizando. El modo en que las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene que existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario. El modo en que los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores. El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red. CAPAS Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación, la capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado. La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red. 7.Aplicación. 6.Presentación. 5.Sesión. 4.Transporte. 3.Red 2. Enlace de datos 1. Físico Capa de Aplicación Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red. Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos. Entre los servicios de intercambio de información que gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http. Capa de presentación La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico. También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete. La capa de sesión La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos. La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación. Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión. Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia. La capa de transporte. La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice. La capa de red La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica). Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos. La capa de enlace de datos. Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia. Las subcapas del enlace de datos La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC). La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP), La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos. La capa física En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora. El modelo TCP/IP TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este modelo. Tal como se muestra en la siguiente ilustración, cada nivel del modelo TCP/IP corresponde a uno o más niveles del modelo de referencia Interconexión de sistemas abiertos (OSI, Open Systems Interconnection) de siete niveles, propuesto por la Organización internacional de normalización (ISO, International Organization for Standardization). Los tipos de servicios realizados y los protocolos utilizados en cada nivel del modelo TCP/IP se describen con más detalle en la siguiente tabla. Nivel Descripción Protocolos HTTP, Telnet, FTP, Define los protocolos de aplicación TCP/IP y TFTP, SNMP, DNS, Aplicació cómo se conectan los programas de host a los SMTP, X Windows n servicios del nivel de transporte para utilizar la y otros protocolos red. de aplicación Permite administrar las sesiones de Transpor comunicación entre equipos host. Define el nivel TCP, UDP, RTP te de servicio y el estado de la conexión utilizada al transportar datos. Empaqueta los datos en datagramas IP, que contienen información de las direcciones de IP, ICMP, Internet origen y destino utilizada para reenviar los RARP datagramas entre hosts y a través de redes. Realiza el enrutamiento de los datagramas IP. Interfaz de red ARP, Especifica información detallada de cómo se envían físicamente los datos a través de la red, Ethernet, Token que incluye cómo se realiza la señalización Ring, FDDI, X.25, eléctrica de los bits mediante los dispositivos de Frame Relay, RShardware que conectan directamente con un 232, v.35 medio de red, como un cable coaxial, un cable de fibra óptica o un cable de cobre de par trenzado. Nota • El modelo de referencia OSI no es específico de TCP/IP. Este modelo fue desarrollado por ISO a finales de los años 70 como marco para describir todas las funciones necesarias en una red interconectada abierta. Es un modelo de referencia muy conocido y aceptado en el campo de las comunicaciones de datos y se utiliza aquí sólo para propósitos de comparación. Conmutación de circuitos, de mensajes y de paquetes La comunicación entre un origen y un destino habitualmente pasa por nodos intermedios que se encargan de encauzar el tráfico. Por ejemplo, en las llamadas telefónicas los nodos intermedios son las centralitas telefónicas y en las conexiones a Internet, los routers o encaminadores. Dependiendo de la utilización de estos nodos intermedios, se distingue entre conmutación de circuitos, de mensajes y de paquetes. • En la conmutación de circuitos se establece un camino físico entre el origen y el destino durante el tiempo que dure la transmisión de datos. Este camino es exclusivo para los dos extremos de la comunicación: no se comparte con otros usuarios (ancho de banda fijo). Si no se transmiten datos o se transmiten pocos se estará infrautilizando el canal. Las comunicaciones a través de líneas telefónicas analógicas (RTB) o digitales (RDSI) funcionan mediante conmutación de circuitos. • Un mensaje que se transmite por conmutación de mensajes va pasando desde un nodo al siguiente, liberando el tramo anterior en cada paso para que otros puedan utilizarlo y esperando a que el siguiente tramo esté libre para transmitirlo. Esto implica que el camino origen-destino es utilizado de forma simultánea por distintos mensajes. Sin embargo, éste método no es muy útil en la práctica ya que los nodos intermedios necesitarían una elevada memoria temporal para almacenar los mensajes completos. En la vida real podemos compararlo con el correo postal. • Finalmente, la conmutación de paquetes es la que realmente se utiliza cuando hablamos de redes. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente desde el origen al destino. De esta manera, los nodos (routers) no necesitan una gran memoria temporal y el tráfico por la red es más fluido. Nos encontramos aquí con una serie de problemas añadidos: la pérdida de un paquete provocará que se descarte el mensaje completo; además, como los paquetes pueden seguir rutas distintas puede darse el caso de que lleguen desordenados al destino. Esta es la forma de transmisión que se utiliza en Internet: los fragmentos de un mensaje van pasando a través de distintas redes hasta llegar al destino. Comunicación simplex, half-duplex y full-duplex • En una comunicación simplex existe un solo canal unidireccional: el origen puede transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión. • En una comunicación half-duplex existe un solo canal que puede transmitir en los dos sentidos pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de radioaficionados. • Por último, en una comunicación full-duplex existen dos canales, uno para cada sentido: ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono. Interfaces y sus protocolos. Servicios Interfaces y Protocolos OSI Topología de las Redes. El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software). La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos). Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo. Topología en Malla En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes. Topología en Estrella En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador. Topología en Árbol La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados. Topología en Bus Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol. Topología en Anillo En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.