Unidad III Estándares y protocolos de redes. 3.1 Estándares de

Anuncio
Unidad III
Estándares y protocolos de redes.
3.1 Estándares de Conexión LAN de la IEEE.
3.1.1 Proyecto 802 Conexión.
3.1.2 802.1 Conexión entre Redes.
3.1.3 802.2 Control de Enlace Lógico (LLC).
3.1.4 802.3 Ethernet.
3.1.5 802.4 Token Bus.
3.1.6 802.5 Token Ring.
3.1.7 802.6 FDDI.
3.1.8 802.11 LAN inalámbricas.
3.2 Arquitectura de protocolos.
3.2.1 TCP/IP.
3.2.2 NetBEUI/NetBIOS. *
3.2.3 IPX/SPX.*
3.2.4 Protocolos emergentes.
3.2.5 Similitudes y diferencias de los modelos OSI y TCP/IP.
3.1 Estándares de Conexión LAN de la IEEE.
3.1.1 Proyecto 802 Conexión.
En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en
conseguir un modelo para permitir la intercomunicación de ordenadores
para la mayoría de los fabricantes. Para ello se enunciaron una serie de
normalizaciones que con el tiempo han sido adaptadas como normas
internacionales por la ISO. El protocolo 802 está dividido según las
funciones necesarias para el funcionamiento de las LAN. Cada división
se identifica por un número:802.x:
División del protocolo IEEE 802
· IEEE 802.Descripción general y arquitectura.
· IEEE 802.1Glosario, gestión de red e internetworking.Relación de
estándares, gestión de red, interconexión de redes.nivel físico
· IEEE 802.2 Control de enlace lógico (LLC). LLC (Logical Link Control)
· IEEE 802.3 CSMA/CD. Método de acceso y nivel físico. Ethernet. Bus
con técnica de acceso CSMA/CDCSMA/CD
· IEEE 802.4 Token Bus. Método de acceso y nivel físico. Bus con paso
de testigotoken bus
· IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico. Anillo
con paso de testigotokin pasing ring
· IEEE 802.6 Redes de área metropolitana (MAN)
· IEEE 802.7 Banda Ancha. Aspectos del nivel físico.
· IEEE 802.8 Recomendaciones fibra óptica
· IEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel
físico. Recomendaciones banda ancha (broadband)Integración voz y
datos en LAN
· IEEE 802.10 Seguridad y privacidad en redes locales. Seguridad
· IEEE 802.11 Wireless LAN (Redes Inalámbricas). Método de acceso y
nivel físico. Wireless LANwire less
· IEEE 802.12 100VG-AnyLAN. Método de acceso y nivel físico.LAN’s de
alta velocidad (Fast Ethernet variante de 802.3)100VG
Relación entre los niveles de la arquitectura
El estandar o protocolo 802 cubre los dos primeros niveles del
modelo OSI ya que entiende (OSI) que los protocolos de capas
superiores son independientes de la arquitectura de red. Los dos niveles
corresponden al nivel físico y al nivel de enlace, éste último dividido en el
control de enlace lógico(LLC) y control de acceso al medio(MAC).
La capa física tiene funciones tales como:
· Codificación /decodificación de señales
· Sincronización
· Transmisión /Recepción de bits
Además la capa física incluye una especificación del medio de
transmisión y de la topologia.
Por encima de la capa física tenemos la capa de enlace de datos,
que tiene como funciones:
· . Ensamblado de datos en tramas con campos de dirección y detección
de errores(en transmisión)
· · Desensamblado de tramas, reconocimiento de direcciones, y
detección de errorres(en recepción)
· · Control de acceso al medio de transmisión LAN
· · Interfaz con las capas superiores y control de errores y flujo
Las tres primeras funciones del nivel de enlace las realiza el MAC,
mientras que la última la realiza el LLC. Esta separación de funciones es
debido a que la lógica necesaria para la gestión de acceso al medio
compartido no se encuentra en la capa 2 de control de enlace de datos
tradicional y a que el mismo LLC puede ofrecer varias opciones MAC.
Funcionamiento básico del estandar 802
Los datos de usuario se transfieren al nivel LLC, que añade una cabecera
de información de control, dando lugar a una unidad de datos de
protocolo LLC (PDU,”Protocol Data Unit). Esta información de control se
utiliza por el protocolo LLC. La PDU de LLC se pasa a la capa MAC, que
añade información de control al principio y final de paquete
creando una trama MAC. De nuevo, la información de control en la trama
es necesaria para el funcionamiento del protocolo MAC
En los siguientes párrafos de este documento daremos un vistazo
dentro de las divisiones de la IEEE 802 más importantes, en el sentido de
la materia que llevamos en la facultad, Redes Locales; Razón por la cual
son examinados las ramas referentes a la redes de área local.
La IEEE ha propuesto varias normas relativas a las redes de área local,
conocidas como IEEE 802. posteriormente han sido aceptadas por otras
asociaciones de normas nacionales, como la ANSI, o internacionales,
como la ISO. Estas normas incluyen varios tipos de acceso al medio.
Estas tres técnicas de acceso (Ver figura 4) que son definidas por los
estándares IEEE 802.3, IEEE 802.4 e IEEE 802.5, respectivamente,
difieren en la capa física y en la subcapa de acceso al medio; sin
embargo, son totalmente compatibles en la subcapa superior de la capa
de enlace, ya que las tres utilizan el protocolo LLC al que ya nos hemos
referido como un protocolo derivado del HDLC.
La norma IEEE 802.1 define las primitivas del interface entre las capas y
proporciona una introducción a todo el cojunto de normas IEEE 802. Por
su parte, la IEEE 802.2 hace una descripción de la subcapa superior del
nivel de enlace y, por tanto, del protocolo LLC. LLC está construido de
modo que su funcionamiento sea independiente del método de acceso
que tenga la red al medio de transmisión. Por tanto, las rpincipales
funciones del protocolo LLC son las siguientes:
* Habilitar la transferencia de datos entre la capa de red y la subcapa de
acceso al medio.
* Controlar el flujo de datos por medio de la utilización de operaciones
semejantes a las que hemos visto en el protocolo HDLC, por ejemplo,
utilizando las tramas RR, RNR, etc...
* Efectuar enlaces para los servicios orientados a la conexión entre
aplicaciones situadas en distintos puntos de red.
* LLC puede ser configurado de modo más simple, como un protocolo sin
conexión utilizando las tramas no numeradas de información.
Los distintos tipos de servicios de capa de enlace se configuran como
asociaciones de primitivas OSI, perfectamente descritas en la norma
802.2. Se incluyen cuatro tipos de servicio en el protocolo LLC:
* TIPO 1: Sin conexión y sin confirmación. Se trata de un servicio sin
confirmación, con lo que carece de control de flujo y de control de
errores.
* TIPO 2: Orientado a la conexión. Es un servicio completo, con
corrección de errores y control de flujo.
* TIPO 3: Sin conexión y con confirmación. Este tipo de servicio no
realiza una conexión, sin embargo provee confirmación de las unidades
de datos recibidas.
* TIPO 4: Este tipo es la combinación en un solo servicio de los
tipos 1, 2 y 3.
3.1.4 802.3 Ethernet.
Estándar IEEE 802.3(ETHERNET):
* Protocolo de acceso al medio CSMA/CD con persisten a 1.
* Transmite de 10 Mbps a 100 Mbps.
* A nivel fisico amplia la codificación Manchester Diferencial.
cero = señal -0'85 voltios a +0'85 voltios.
uno = señal +0'85 voltios a - 0'85 voltios.
Inactivo = Cero voltios.
* Con la tarjeta de red:
- Puede contener o no el transceptor (aparato que se
encarga de escuchar la línea, detectar protadora y gobierna
colisiones.
- Si el transceptor si es externo, tendra una clavija la tarjeta
para colocar el transceptor. No pude exceder más de 50
metros y el conector sera de 15 pins.
* Topologia Bus sobre cable coaxial y transmisión en banda base a 10
Mbps (10base2, 10base5, 10baseT...).
* Longitud del segmento 500 metros con hasta 100 estaciones.
* Longitud máxima es de 2'5 km.
* Por cada 500 metros de más se colocará un repetidor para que la señal
se atenue cuando llegue floja al repetidor y pueda seguir su curso.
El formato de la trama es el siguiente:
Direc.
Direc.
Preámbulo Inicio
destino
origen
Long.
datos
Datos Relleno CRC
* Preámbulo: Este campo tiene una extensión de 7 bytes que siguen la
secuencia "10101010", semejante a la de bandera señalizadora del
protocolo HDLC.
* Inicio: Es un campo de 1 byte con la secuencia "10101011" que indica
que comienza la trama.
* Dirección de destino: Es un campo de 2 o 6 bytes, la utilizada en la
red de 10 Mbps es la de 6 bytes. El bit de mayor orden de este campo,
que ocupa el lugar 47, codifica si la dirección de destino es un único
destinatario (bit puesto a 0) o si representa una dirección de grupo (bit
puesto a 1). Una dirección de grupo es la dirección a la que varias
estaciones tienen derecho
de escucha. Cuando todos los bits del campo dirección están a 1, se
codifica una difusión o broadcast, es decir, codifica una trama para todas
las estaciones de la red.
* Dirección de origen: Codifica la dirección MAC de la tarjeta que
originó la trama (compañia+nº serie).
* Longitud datos: Este campo de dos bytes codifica los bytes que
contiene el campo de datos. Su valor oscila en un rango entre 0 y 1.500.
* Datos: Es un campo que puede codificar entre 0 y 1.500 bytes.
* Relleno: La IEEE 802.3 especifica que una trama no puede tener un
tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo para
completar una trama mínima de, al menos, 64 bytes.
* CRC: Se codifica el control de errores de la trama.
Subestandar de IEEE 802.3(ETHERNET):
Vamos ha esplicar lo que significa 2base10, pero en general...
a base b
a --> Velocidad del sistema en Mbps.
base --> Si se hace un banda base.
b --> Longitud maxima del segmento (b*100).
El 10baseT es una Ethernet sobre un cable de par trenzado y topología
en estrella con HUB. La longitud maxima del segmento son 100 metros
desde la estación al concentrador o HUB (el HUB puede ser de 8 hasta
32 puestos) y el conector que utilizara sera el RJ-45.
802.3u FAST ETHERNET:
100baseT4 -----> 4 pares UTP-3 o superior -----> 100 metros.
100baseTX -----> 2 pares UTP-5 o STP -----> 100 metros.
100baseFX -----> 2 fibras opticas -----> 2 kilometros.
Surge del comite 802.3u para aumentar la velocidad de la red.
3.1.5 802.4 Token Bus.
Estándar IEEE 802.4 (TOKEN BUS):
Recoge las ventajas fisicas de la topología en bus y las lógicas de una en
anillo. Se produce un testigo en las tramas, el testigo es la trama de
control que informa del permiso que tiene una estación para usar los
recursos de una red. Ninguna estación puede transmitir mientras
noreciba el testigo que la habilita para hacerlo.
Cada estación va a tener un número asociado que la identifica. El testigo
es
generado por la estación con el número más alto cuando se pone en
marcha la red. Este va pasando en orden descendente de numeración.
Cuando una estación recibe el testigo y tiene para transmitir lo hace
hasta transmitir lo que necesitaba o bien se agota el tiempo determinado,
que va a ser como máximo de 10 ms.
La estación que recibe el testigo debe generar tanto si transmite como si
es un testigo con la dirección de la estación inmediatamente inferior. El
testigo viaja siempre siguiendo la misma secuencia de estaciones.
El cableado que se necesita es el siguiente:
Coaxial de 75 Ohm. por donde viajan señales modeladas (banda ancha).
Por él pueden viajar señales digitales con video, sonido, etc... Transmite
a velocidades de entre 1'5 Mbps y 10 Mbps.
El formato de la trama es el siguiente:
Preámbulo DC Control Direc. destino Direc. origen Datos CRC DF
* Preámbulo: Este campo es semejante al preámbulo de la IEEE 802.3,
que estaba heredado del protoclo HDLC. Se trata de emitir la secuencia
binaria "10101010" en un byte. Este campo es de mucha menor longitud
que en la red Ethernet. La misión de este campo como en el caso de
Ethernet, es la de sincronizar emisor y receptor.
* Delimitador de comienzo (DC): Consiste en la emisión de una señal
distinta de "0" o "1"; una secuencia prohibida en el codigo binario durante
el tiempo de emisión de un byte. Cualquier estación a la escucha sabe
que comienza una trama al leer del canal esta señal prohibida.
* Control de trama: Este campo codifica en un byte el tipo de trama de
que se trata. Hay tramas encargadas de transmitir datos, otras de
transferir el testigo a otra estación, etc...
* Dirección de destino: En este campo se codifica la dirección de la
estación destinataria de la trama.
* Dirección de origen: Es un campo semejante al de dirección de
destino, pero ahora es el que envia la trama.
* Campo de datos: En este campo se codifica la información del usuario.
Su longitud varía entre 0 y 8.192 bytes, o entre 0 y 8.174 bytes, para
tramas con direcciones de seis bytes.
* CRC: Es un campo semejante al de la IEEE 802.3, encargado del
control de errores.
* Delimitador de fin (DF): Es un campo idéntico al delimitador de inicio.
Su misión es señalizar el final de la trama.
Las tramas de control para el estandar IEEE 802.4 son las siguientes:
Campo de
control
Nombre
Significado
00000000
Reclamo_Testigo
Reclama teestigo durante inicio anillo
00000001
Solicitud_sucesor1
Permiso para que las estaciones
esten en anillo
00000010
Solicitud_sucesor2
Permiso para que las estaciones
esten en anillo
00000011
Quien_sigue
Recuperación del testigo perdido
00000100
Resuelve_contienda
Cuando multiples estaciones quieren
entrar en el anillo
00001000
Testigo
Paso de testigo
00001100
Establece_sucesor
Mensaje de las estaciones que salen
o entran en el anillo
3.1.6 802.5 Token Ring.
Norma IEEE 802.5: token ring
Define redes con anillo lógico en un anillo físico y con protocolo
MAC Token Ring
Norma IEEE 802.5: token ring
Define redes con anillo lógico en un anillo físico y con protocolo
MAC Token Ring.
·
una de sus características es que el anillo no representa un medio
de difusión sino que una colección de enlaces punto a punto
individuales.
seleccionada por la IBM como su anillo LAN.
3.1.7 802.6 FDDI.
802.6 Red de área metropolitana MAN
Especificación para redes tipo MAN (de área metropolitana).
define un protocolo de alta velocidad en el cual las estaciones enlazadas
comparten un bus doble de fibra óptica que utiliza un método de acceso
llamado bus dual de cola distribuida o DQDB Distributed Queue Dual
Bus.
·
DQDB es una red de transmisión de celdas que conmuta celdas
con una longitud fija de 53 bytes, por lo tanto, es compatible con la
ISDN de banda ancha ISDN-B y ATM.
·
la conmutación de celdas tiene lugar en el nivel de control de
enlaces lógicos 802.2.
3.1.8 802.11 LAN inalámbricas.
802.11 redes inalámbricas.
·
comité que trabaja en la normalización de medios como la radio de
amplio espectro, radio de banda angosta, infrarrojos y
transmisiones sobre líneas de potencia.
802.12 LAN de acceso de prioridad bajo demanda (100VG-AnyLAN).
·
comité que define la norma ethernet a 100 Mbps con el método de
acceso de prioridad bajo demanda propuesto por la Hewlett
Packard y otros fabricantes.
·
el cable especificado es un par trenzado de 4 hilos de cobre
utilizándose un concentrador central para controlar el acceso al
cable.
·
las prioridades están disponibles para soportar la distribución en
tiempo real de aplicaciones multimediales.
·
los concentradores 100VG-AnyLAN controlan el acceso a la red
con lo cual eliminan la necesidad de que las estaciones de trabajo
detecten una señal portadora, como sucede en el CSMA/CD de la
norma ethernet.
·
cuando una estación necesita transmitir, envía una petición al
concentrador.
·
todas las transmisiones se dirigen a través del concentrador, que
ofrece una conmutación rápida hacia el nodo destino.
·
emisor y receptor son los únicos involucrados en las
transmisiones, a diferencia del CSMA/CD donde la transmisión es
difundidad por toda la red.
·
si múltiples peticiones de transmisión llegan al concentrador,
primero se sirve la de mayor prioridad.
·
si dos estaciones de trabajo hacen la solicitud con la misma
prioridad y al mismo tiempo, se van alternando para darles
servicio.
este método de trabajo es mejor que CSMA/CD.
3.2.-Arquitectura de protocolos
3.2.1 TCP/IP.
TCP se diseñó para un entorno que resultaba poco usual para los años
70 pero que ahora es habitual. El protocolo TCP/IP debía conectar
equipos de distintos fabricantes. Debía ser capáz de ejecutarse en
diferentes tipos de medio y enlace de datos. Debía unir conjuntos de
redes en una sola Internet de forma que todos sus usuarios pudiesen
acceder a un conjunto de
servicios genéricos. Más aún, los desarrolladores, académicos, militares
y gubernamentales de TCP/IP querían poder conectar nuevas redes sin
necesidad de detener el servicio.
Estos requisitos perfilaron la arquitectura del protocolo, la necesidad de
independencia de tecnología del medio y una conexión automática a una
red en crecimiento, condujo a la idea de transmitir datos por la red
troceándolos en pequeños paquetes y encaminándolos cada uno como
una unidad independiente. Las funciones que garantizan el envío y
entrega fiable de datos se situaron en los host origen y destino, por ello,
los fabricantes los fabricantes debían mejorar sus esfuerzos para diseñar
equipos de alta calidad.
Al hacerlo así, los protocolos de TCP/IP consiguieron escalarse muy bien
ejecutándose en sistemas de cualquier calibre. Para conseguir un
intercambio fiable de datos entre dos computadoras, se deben llevar a
cabo muchos procedimientos separados y la tarea de:
Empaquetar datos.
Determinar el camino que deben seguir.
Transmitirlos por el medio físico.
Regular su tasa de transferencia según el ancho de banda del medio
disponible y la capacidad del receptor para absorber los datos.
Ensamblar los datos entrantes para que mantengan la secuencia
correcta y no haya pérdida de trozos.
Comprobar los datos entrantes para ver si hay trozos pérdidos.
Notificar al transmisor que los datos se han recibido correctamente u
erróneo.
Entregar los datos a la aplicación correcta.
Manejar eventos de errores y problemas.
El resultado es que el software de comunicaciones es complejo. Con un
modelo de capas resulta más sencillo relacionar las funciones de cada
protocolo con un nivel específico e implementar el software de
comunicaciones de forma modular.
El modelo de comunicación de datos OSI se vió fuertemente influido por
el diseño de TCP/IP. Las capas o niveles de OSI y la terminología de OSI
se ha convertido en un estándar de la cultura de las comunicaciones de
datos. Los fabricantes de hardware y software deben desarrollar el
diseño de sus sistemas en base al modelo OSI el cual es un estándar de
la industria. A continuación se muestran las capas de TCP/IP y de OSI:
Capa Física:
La capa física trata con el medio físico, los conectores, el control de
señales eléctricas representadas en unos (1) y ceros (0) binarios. Por
ejemplo, las tarjetas de Red y los Cables son componentes del medio
físico.
Capa de Enlace de Datos.
Se lleva a cabo la organización de unidades de datos llamadas tramas, el
filtrado de errores la comprobación de direcciones de hardware (MAC) y
operaciones de control de errores.
Capa de Red: IP
IP realiza funciones en la capa de Red, IP encamina datos entre
sistemas. Los datos pueden atravesar un enlace único o enviarse por
múltiples enlaces a través de Routers, los datos se transportan en
unidades de bits llamados datagramas. Un datagrama contiene una
cabecera de IP que contiene información de direcciones de la capa 3
(Transporte), los encaminadores examinan la dirección de destino de la
cabecera IP, para dirigir los datagramas al destino.
La capa de IP se denomina no orientada a conexión ya que cada
datagrama se encamina de manera independiente e IP no garantiza la
entrega fiable, ni secuencia de los mismos. IP sólo encamina su tráfico
sin tener en cuenta la relación entre las aplicaciones a las que pertenece
un determinado datagrama.
Capa de Transporte: TCP
El Protocolo de Control de Transmisión realiza labores en la capa de
transporte, debido a que proporciona a las aplicaciones servicios de
conexión fiable de datos, por lo tanto, es un protocolo orientado a
conexión. TCP dispone de los mecanismos que garantizan que los datos
se entregan sin errores, sin omisiones y en secuencia.
Una aplicación, como la de transferencia de archivos, transmite datos a
TCP. TCP le añade una cabecera creando una unidad denominada
segmento. TCP envía los segmentos pasándoselos a su nivel inferior
Capa 3 (IP) quien los encamina a su destino. Del otro lado TCP acepta
los segmentos entrantes de IP, determina la aplicación de destino y
traslada los datos a la aplicación en el orden en que fueron enviados.
Capa de Transporte: UDP
Una aplicación envía un mensaje independiente a otra aplicación
mediante el Protocolo de Datagramas de Usuario (UDP). UDP añade una
cabecera creando una unidad denominada datagrama de UDP o mensaje
de UDP. UDP traslada los mensajes de UDP salientes a IP. UDP acepta
mensajes de UDP entrantes de IP y determina la aplicación de destino.
UDP es un servicio de comunicaciones no orientado a conexión que
suele usarse
3.2.2NetBEUI (NetBIOS Extended User Interface, en español Interfaz
extendida de usuario de NetBIOS)
es un protocolo de nivel de red sin encaminamiento y bastante sencillo
utilizado como una de las capas en las primeras redes de Microsoft.
NetBIOS sobre BetBEUI es utilizado por muchos sitemas operativos
desarrollados en los [1990]], como LAN Manager, LAN Server, Windows
3.x, Windows 95 y Windows NT.
Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es
una idea de como un grupo de servicios deben ser dados a las
aplicaciones. Con NetBEUI se convierte en un protocolo que implementa
estos servicios. NetBEUI puede ser visto como una implementacion de
NetBIOS sobre IEEE 802.2 LLC.. Otros protocolos, como NetBIOS sobre
IPX/SPX o NetBIOS sobre TCP/IP, tambien implementan los servicios de
NetBIOS pero con sus propias herramientas.
NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de
nombres y el de datagramas, y el modo 2 para proveer el servicio de
sesion. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la
reputacion de usar el interfaz en exceso.
NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso
tambien Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell
usaron tambien este protocolo para su red de los sistemas operativos
LAN Manager y NetWare.
Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para
comunicar terminales en el mismo segmento de red, pero puede
comunicar dos segmentos de red que esten conectados mediante un
puente de red. Esto significa que solo es recomendable para redes
medianas o pequeñas. Para poder usar este protocolo en redes más
grandes de forma optima debe ser implementado sobre otros protocolos
como IPX o TCP/IP. Servicios
NetBIOS da tres servicios, los cuales tambien implementa NetBEUI:
Servicio de nombres, para registro y resolucion de nombres
Servicio de sesion para comunicaciones con a conexion
Servicio de distribucion de datagramas para comunicaciones sin
conexion
Servicio de nombres
Para comenzar una sesion o distribuir datagramas, una aplicacion tiene
que registrar su nombre en la red usando el servicio de nombres de
NetBIOS. Para esto, se distribuye a toda la red un paquete broadcast con
la peticion para añadir su nombre (Add Name Query), o para incluirse en
un nombre de grupo (Add Group Name Query). Si el nombre que queria
usar en la red esta en uso, el servicio de nombres de la maquina que lo
tiene en ese momento lanza un mensaje broadcast indicando un
conclicto de nodos (Node conflict).
Para comenzar una sesion o para enviar un datagrama a una maquina en
concreto, en vez de mandar el datagrama por broadcast a toda la red,
NetBEUI determina la dirección MAC de la maquina con su nombre de
red. Este proceso se hace enviando un paquete de petición de nombre
(Name Query), cuya respuesta tendra la dirección MAC de la máquina
que envia dicha respuesta, es decir la MAC de la maquina con ese
nombre.
Servicio de sesion
El servicio de sesion permite que dos terminales de la red, establezcan
una conexion, permitiendo el envio y recepcion de mensajes de mayor
tamaño. Tambien da un servicio de deteccion de errores y de
recuperacion de los mismos.
Las sesiones se establecen mediante el intercambio de paquetes. La
maquina que va a establecer la sesion envia una peticion de nombre
se va a establecer la sesion, enviara una respuesta de nobre reconocido
(Name Recognized), indicando tanto que no se puede establecer una
sesion (debido a que el terminal no acepta sesiones para ese nombre,
que no tiene recursos, etc..), como que se puede establecer (en cuyo
caso la respuesta incluira un numero de sesion para usar en los
subpaquetes). La maquina que comenzo la sesion enviará una peticion
de sesion inicializada (Session Initialize), que provocara una respuesta
de sesion confirmada (Session Confirm).
Los datos son transmitidos durante una conexion establecida. IEEE 802.2
controla de flujo y la transmision de los paquetes de datos. Debido a que
NetBIOS permite que los paquetes enviados sean mayores que el
tamaño maximo establecido en otras capas, un paquete NetBIOS debe
ser transmitido como una secuencia de paquetes intermedios (Data First
Middle), y un paquete final (Data Only Last). Los paquetes que no
necesitan ser segmentados de esta forma, se envian siempre como un
paquete final. Los paquetes finales recibidos de forma correcta, provocan
el envi de una señal de acuse de recibo (ACK o acknowledgment). En el
caso de haber paquetes intermedios, el acuse de recibo tambien
confirma todos los enviados. la sesion se cierra enviando una peticion de
final de sesion (Session End).
Servicio de distrubución de datagramas
El servicio de envio de datagramas es isn conexión. Los datagramas se
envian como paquetes de tipo datagrama si se van a enviar a un nombre
NetBIOS concreto, o como paquetes tipo datagramas broadcast si van a
ser enviados a toda la red.
Disponibilidad
NetBEUI -Aparte de DOS y UNIX- es oficialmente soportado por
Microsoft en todos sus sistemas operativos hasta Windows 2000[1], pero
su uso va rapidamente en descenso desde la aparicion de NetBIOS
sobre TCP/IP.
Microsoft no da soporte desde Windows XP a NetBEUI, aunque aun da la
posibilidad de una instalacion manual desde el CD-ROM original de
Windows XP. [2]
Debido a esto, no se sabe de forma oficial si el protocolo NetBEUI puede
ser instalado en Windows Vista de forma efectiva, aunque sea sin
soporte por parte de Microsoft. Además, otro motivo a añadir puede ser el
cambio significativo en el protocolo TCP/IP en Windows Vista[3]. Los
componentes de cliente y servidor de TCP/IP pueden haber cambiado
demasiado debido a que ha sido reescrito por completo, lo que podría
haber generado la perdida de compatibilidad con el protocolo NetBEUI
diseñado para Windows XP. A pesar de esto, los archivos de NetBEUI
del CD-ROM de Windows XP, parecen funcionar de forma correcta sobre
Windows Vista.
3.2.3 IPX/SPX
IPX/SPX, cuyas siglas provienen de Internetwork Packet
Exchange/Sequenced Packet Exchange (Intercambio de paquetes
interred/Intercambio de paquetes secuenciales), es un protocolo de red
utilizado por los sistemas operativos Novell Netware. Como UDP/IP, IPX
es un protocolo de datagramas usado para comunicaciones no
orientadas a conexión. IPX y SPX derivan de los protocolos IDP y SPP
de los servicios de red de Xerox.
SPX es un protocolo de la capa de transporte (nivel 4 del modelo OSI)
utilizado en redes Novell Netware. La capa SPX se sitúa encima de la
capa IPX (nivel 3) y proporciona servicios orientados a conexión entre
dos nodos de la red. SPX se utiliza principalmente para aplicaciones
cliente/servidor.
Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP.
Juntos, por lo tanto, proporcionan servicios de conexión similares a
TCP/IP. IPX se sitúa en el nivel de red del modelo OSI y es parte de la
pila de protocolos IPX/SPX. IPX/SPX fue diseñado principalmente para
redes de área local (LANs), y es un protocolo muy eficiente para este
propósito (típicamente su rendimiento supera al de TCP/IP en una LAN).
TCP/IP, sin embargo, se ha convertido en el protocolo estándar de facto
en parte por su superior rendimiento sobre redes de área extensa
(WANs) e Internet (Internet utiliza TCP/IP exclusivamente), y en parte
porque es un protocolo más maduro y se diseñó específicamente con
este propósito en mente.
El uso de IPX está disminuyendo desde que el boom de Internet hizo a
TCP/IP casi universal. Los ordenadores y las redes pueden usar
múltiples protocolos de red, así que casi todos los sitios con IPX estarán
usando también TCP/IP para permitir la conectividad con Internet. Ahora
también es posible utilizar productos de Novell sin IPX, ya que desde
hace algunas versiones soportan ambos, tanto IPX como TCP/IP.
3.2.5 Protocolos Emergentes
La gente instala una red en su casa para compartir una conexión de
banda ancha en varias computadoras, así como para compartir archivos
y periféricos. Ahora, con la accesibilidad conveniente de las fotografías
digitales almacenadas, MP3 y vídeos por televisiones, estéreos y otros
medios de entretenimiento, esta red para el hogar se está expandiendo
en multimedia y entretenimiento. Linksys ofrece todo lo necesario para
estas redes emergentes de última generación, desde adaptadores y
direccionadores básicos hasta adaptadores para juegos, ampliadores del
centro de medios, sistemas de música y dispositivos para
almacenamiento.
Soluciones de comunicación
Los avances en la tecnología de red para el hogar y de banda ancha han
demandado un nuevo servicio llamado Voz por IP (VoIP). Esta tecnología
permite a los usuarios hacer llamadas telefónicas utilizando una conexión
de banda ancha y alta velocidad a Internet mediante DSL o cable en vez
de utilizar la línea convencional de teléfono, disminuyendo de este modo
las facturas telefónicas y ofrecienco una red rica en funciones y más
los consumidores de todo el mundo.
Soluciones de monitoreo
La vigilancia del hogar frecuentemente se consideraba algo de "lujo"
demasiado caro para la familia promedio. Pero ahora puede hacerse a
precio razonable utilizando una red para el hogar. Usando una navegador
web estándar, puede vigilar la casa u oficina mientras está fuera, o mirar
su cocina, mascotas o propiedad. La videocámara inalámbrica para
Internet de Linksys se conecta directamente a su red y envía vídeos en
tiempo real con sonido a cualquier parte del mundo.
Soluciones de red para negocios pequeños
Para permanecer competitivos y dentro del negocio, los negocios
pequeños de hoy en día deben tener una red bien diseñada que satisfaga
los siguientes desafíos:
Aumente la productividad de los empleados al ofrecerles la capacidad de
trabajar desde cualquier sitio que ellos estén.... en la oficina, en casa o
en la carretera.
Ofrezca funciones de seguridad potentes que permita la administración
de empleados y el acceso externo a datos delicados por medio de la red
pública de Internet.
Dirija los procesos del negocio y aumente la eficacia.
Crezca con el negocio.
Las soluciones de Linksys para negocios combinan productos fiables,
fáciles de usar y de gran calidad con la experiencia y las tecnologías
ofrecidas por Cisco Systems, Inc. Juntos, Linksys y Cisco crean
soluciones de red para negocios pequeños que aumentan la
productividad, mejoran la satisfacción del cliente y fortalecen las ventajas
competititvas.... todo ello a un precio que se ajusta fácilmente a un
presupuesto exigente.
3.2.5 Similitudes y diferencias de los modelos OSI y TCP/IP.
TCP/IP y OSI muestra un intento de establecer una correspondencia
entre las diferentes capas de las arquitecturas de TCP/IP y OSI, pero hay
que ser consciente de las diferencias básicas explicadas más abajo.
Figura: TCP/IP y OSI - Correspondencia funcional de las capas.
Diferencias
El modelo de internet sólo puede equipararse funcionalmente al modelo
OSI de ISO, ya que existen diferencias básicas tales como:
En la pila de protocos de internet, una capa representa un
encapsulamiento de una función.
La perspectiva de ISO, por otro lado, trata a las capas como grupos
funcionales bastante reducidos, intentando forzar la modularidad al
requerir capas adicionales para funciones adicionales.
En los protocolos TCP/IP, un protocolo dado puede ser usado por otros
protocolos en la misma capa, mientras que en el modelo OSI se definiría
dos capas en las mismas circunstancias. Ejemplos de estas
"dependencias horizontales" son FTP, que usa la misma representación
común que TELNET sobre la capa de aplicación, o ICMP, que usa IP
para el envío de datagramas en el nivel de red.
A nivel práctico, lo que estamos discutiendo aquí es la diferencia entre un
estándar "de jure", OSI, y uno "de facto", TCP/IP. El objetivo en el mundo
de TCP/IP consiste en establecer de común acuerdo un protocolo
estándar que pueda funcionar en una diversidad de redes heterogéneas;
siempre se le ha dado mayor importancia al estándar en sí que a su
implementación.
Eficiencia y viabilidad. Las normas de OSI tienden a ser prescriptivas(por
ejemplo, la capa "N" debe atravesar todas las capas "por debajo" de ella),
mientras que los protocolos TCP/IP tienden a ser descriptivos, y dejan un
máximo de libertad a los implementadores. Una de las ventajas del
enfoque de TCP/IP es que cada implementación concreta puede explotar
características dependientes del sistema, de lo que suele derivarse una
mayor eficiencia(menos ciclos de CPU, mayor productividad para las
mismas funciones), al mismo tiempo que se asegura la interoperabilidad con
otras aplicaciones.
Otra forma de ver esto es que la mayoría de ls protocolos de internet se han
desarrollado primero(codificados y testeados) antes de ser descritos en un
RFC(habitualmente por parte del implementador) lo que muestra claramente
su viabilidad.
MODELO OSI Y MODELO TCP/ IP:
SIMILITUDES:
Ambos tienen capas
Ambos tienen capa de aplicación aunque incluyen servicios diferentes
Ambos tienen capa de red y transporte comparables
Asumen la tecnología de conmutación de paquetes
Los protocolos de la red necesitan conocer ambos modelos.
Descargar