Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
OSI es un modelo de referencia que muestra cómo debe transmitirse un mensaje entre
nodos en una red de datos. El modelo OSI tiene 7 niveles de funciones. No todos los
productos comerciales se adhieren al modelo OSI. Sirve para enseñar redes y en
discusiones técnicas (resolución de problemas). La idea principal en el modelo OSI es
que el proceso de comunicación entre dos usuarios en una red de telecomunicaciones
puede dividirse en niveles (capas). En el proceso de comunicación cada nivel pone su
granito de arena: el conjunto de funciones que ese nivel “sabe” hacer. El modelo OSI
distingue entre:
Capas Funciones
Funciones:
Enlace de Datos: Intenta hacer que el enlace físico sea seguro, además proporciona
los medios para activar, mantener y desactivar el enlace. El servicio principal de la
capa de enlace es la transferencia de datos de la capa de red en la máquina origen a
la capa de red en la máquina destino.
Brinda funciones tales como:
Trama: Es una unidad de envío de datos. Viene a ser sinónimo de paquete de datos o
paquete de red, aunque se aplica principalmente en los niveles OSI más bajos,
especialmente en el Nivel de enlace de datos y puede ser de tamaño fijo o variable.
LLC: Control lógico de enlace LLC ("Logical Link Control") define la forma en
que los datos son transferidos sobre el medio físico, proporcionando servicio a
las capas superiores. Controla la sincronización de tramas (frames), el control
de flujo y la comprobación de errores y direccionamiento de la subcapa MAC.
Se encarga de traducir las tramas de las redes heterogéneas.
MAC: Control de acceso al medio MAC ("Medium Access Control") Esta
subcapa actúa como controladora del hardware subyacente (el adaptador de
red). Su principal tarea (que le proporciona el nombre -control de acceso-)
consiste en arbitrar la utilización del medio físico para facilitar que varios
equipos puedan competir simultáneamente por la utilización de un mismo
medio de transporte.
Funciones:
Red: Proporciona los medios para establecer, mantener y terminar conexiones a nivel
de red entre sistemas abiertos, y los medios funcionales y de procedimientos para
intercambiar unidades de datos entre entidades pares de la capa de transporte
utilizando los medios de la capa de red. Independiza a las entidades de la capa de
transporte de las tareas de enrutamiento y relevo asociadas con el establecimiento y
operación de una conexión a nivel de red. Su servicio básico es la transferencia
transparente de datos entre entidades pares de la capa de transporte, lo cual permite
que la estructura y contenido detallado de los datos a transmitir sean determinados
exclusivamente por las capas superiores a esta.
Funciones:
Sesión:
Presentación:
Aplicación:
Enmarcado:
Enmarcado de tamaño fijo: Los marcos de tamaño fijo no se necesita definir el límite
de la trama el propio tamaño de la trama puede ser usado como delimitador. Ejemplo
en las redes ATM (Asynchronous Transfer Mode) red banda ancha que utiliza tramas
de tamaño fijo, llamada celdas ATM.
Enmarcado de tamaño variable: Los marcos de tamaño variables que prevalece en las
redes de área local (LAN). Donde se hace necesario definir el final de la trama y el
inicio de la siguiente y se puede agrupar en dos grupos:
Control de flujo: Es una técnica utilizada para asegurar que la entidad de transmisión
no sobrecargue a la entidad receptora con una excesiva cantidad de datos. La entidad
receptora reserva generalmente una zona de memoria temporal para la transferencia.
Parada y espera.
Ventana corrediza o deslizante.
Las técnicas más usuales para el control de errores se basan en algunas (o todas) de
las siguientes aproximaciones:
Redes de Datos
Por su topología:
Estrella
Bus
Anillo
Malla
Mixta
Por su uso:
Privadas
Corporativas
Publicas
Explicar el modo de operación de las técnicas de conmutación
estudiadas.
Conmutación: Es la conexión que realizan los diferentes nodos que existen en distintos
lugares y distancias para lograr un camino apropiado para conectar dos usuarios de
una red de telecomunicaciones. La conmutación permite la descongestión entre los
usuarios de la red disminuyendo el tráfico y usando más eficiente el ancho de banda.
Tipos de Conmutación
Conmutación de Circuitos
- Establece conexión física entre fuente y destino.
- Utiliza servicio orientado a conexión.
- Velocidades de datos fijas.
- Se envía el mensaje íntegro.
- Control de errores y flujo manejado por usuario externo.
Desventajas:
Poca eficiencia en el uso del ancho de banda.
Demora en el establecimiento de la llamada
Conmutación de Paquetes
- Los extremos emplean velocidades diferentes,
- Canal de comunicaciones asíncrono,
- El mensaje se divide en paquetes cortos y de tamaño fijo.
- Cada paquete contiene datos de usuarios e información de control.
Frame Relay: es un protocolo WAN que opera en la capa de enlace del modelo de
referencia OSI. Es un protocolo de conmutación de paquetes, introducida por la ITUT
como forma simplificada de comunicación respecto a las redes de conmutación de
circuitos, ofreciendo mayores velocidades y un mejor aprovechamiento del canal.
Frame Relay es una alternativa simplificada de X.25 y, así, ofrece menos
funcionalidades que X.25 referentes a control de errores o control de flujo. Esto es así
porque asume que los canales físicos sobre los que funciona son de gran calidad y las
tasas de error son bajas, por lo que dejar las tareas de corrección de errores a los
protocolos de capas superiores permite disminuir el overhead y aumentar la velocidad.
Establecimiento de la conexión: Frame Relay está orientado a conexión, y así
permite conexiones entre dos puntos a través de una red pública. Para los
extremos, la conexión se ve como un circuito permanente, si bien la
transmisión de datos se realiza solo para la información necesaria.Al realizarse
la conexión se negocia una tasa de transferencia llamada CIR (Committed
Information Rate), con la peculiaridad de que es una tasa media, y puede ser
superada puntualmente hasta llegar a la ráfaga máxima (Bc o Committed
Burst). Si se supera la ráfaga máxima, los datos que sobrepasen el CIR
negociado se enviaran sin garantía, en modo best-effort, lo cual quiere decir
que, en caso de congestión de algún punto de la línea, serán los primeros en
ser descartados.
Control de flujo: Frame Relay no implementa mecanismos de control de flujo.
En su lugar, implementa controles de congestión que se limitan a detectar las
situaciones de congestión, notificando a los protocolos de capa superior, que
serán los responsables de actuar si es necesario. Se realizan dos tipos de
control de congestión:
- Forward: Cuando se envía una trama, si por el camino ha experimentado
congestión, se activa el bit FECS en la cabecera, lo que permite notificar de
la situación a los protocolos de capas superiores.
- Backward: Cuando se ha detectado una situación de congestión forward,
las respuestas a ese paquete se enviaran con la marca BECS activa. Esta
marca, al igual que FECS, servirá para notificar a los protocolos de capa
superior.
Además de estos mecanismos, cada trama incluye también un bit DE (Discard
Eligibility) que se activa para tramas consideradas poco importantes, y que por tanto
serán las descartadas en el momento en el que se produzca una congestión.
Arquitectura:
Niveles Superiores
Nivel de Adaptación ATM
Nivel ATM
Nivel Físico
XDSL (Digital Subscriber Linea): Las conexiones xDSL, recurren a los espectros de
frecuencia desaprovechados en las comunicaciones de voz (4KHz), ampliando
enormemente la capacidad de tráfico. DMT (Modulación de Multitono Discreto):
proceso de modulación de múltiples portadoras de diferentes frecuencias. Divide el
ancho de banda disponible en un conjunto de subcanales y a cada uno le asigna una
portadora diferente. Por cada subcanal se transmite una señal modulada en QAM. Se
denomina Digital Subscriber Line a todas las tecnologías que permiten la transmisión
de información digital sobre pares de cobre. Es una familia de tecnologías de capa
física que utiliza frecuencias altas de transmisión (hasta 1MHz) para convertir líneas
telefónicas ordinarias en conductos de datos de alta velocidad.
MPLS:
Cable Coaxial
Desventajas:
Par Trenzado
Fibra Óptica
Transmisión inalámbrica
Temas 2 y 3
La aproximación adoptada por los diseñadores del TCP/IP fue mucho más pragmática
que la de los autores del modelo OSI. En el modelo TCP/IP se pueden distinguir cuatro
capas:
Capa de Vínculo:
- No define reglas para este nivel.
- En él se ubican todos los protocolos que permiten que los datagramas IP
viajen por la red.
- Se encuentran desarrollados interfaces para todo tipo de red. Varían de
host a host y de red a red.
- Se aceptan los estándares definidos por otras normativas.
Capa de Internet: Esta capa es el ‘corazón’ de la red. Su papel equivale al
desempeñado por la capa de red en el modelo OSI, es decir, se ocupa de
encaminar los paquetes de la forma más conveniente para que lleguen a su
destino, y de evitar que se produzcan situaciones de congestión en los nodos
intermedios. Da únicamente un servicio de conmutación de paquetes no
orientado a conexión.
Capa de transporte: Esta capa recibe el mismo nombre y desarrolla la misma
función que la cuarta capa del modelo OSI, consistente en permitir la
comunicación extremo a extremo (host a host) en la red. Aquí se definen dos
protocolos: el TCP (Transmisión Control Protocol) ofrece un servicio CONS
(servicio orientado a conexión) fiable, con lo que los paquetes (aquí llamados
mensajes) llegan ordenados y sin errores. TCP se ocupa también del control de
flujo extremo a extremo, para evitar que por ejemplo un host rápido sature a un
receptor más lento. El otro protocolo de transporte es UDP (User Datagram
Protocol) que da un servicio CLNS (servicio no orientado a conexión), no fiable.
UDP no realiza control de errores ni de flujo.
Capa de Aplicación: Esta capa desarrolla las funciones de las capas de
sesión, presentación y aplicación del modelo OSI. La experiencia ha
demostrado que las capas de sesión y presentación son de poca utilidad,
debido a su escaso contenido, por lo que la aproximación adoptada por el
modelo TCP/IP parece más acertada.
- Contiene todos los protocolos de nivel superior.
- Responsable de las aplicaciones que se ejecutan sobre la internet.
Servicios de la capa de Aplicación.
o Correo electrónico (SMTP).
o Conexión a otras máquinas (Telnet, rlogin).
o Transferencias de archivos (FTP).
o Grupos de Noticias (News - NNTP).
o Listas de Distribución (ListServ, Majordomo.)
o Servidor de Información orientado a menú (Gopher).
o Servidor de Información multimedia (World Wide Web Server -
HTTP).
o Conversaciones Interactivas (IRC, ICQ).
Los diseñadores del modelo OSI no tenían experiencia práctica aplicando su modelo
para desarrollar protocolos y olvidaron algunas funcionalidades importantes. El modelo
OSI tiene siete capas, mientras que el modelo TCP/IP sólo tiene cuatro. Aunque es
desafortunada la fusión de la capa física y la de enlace en una oscura capa host-red,
la fusión de las capas de sesión, presentación y aplicación en una sola en el modelo
TCP/IP es claramente más lógica que la del modelo OSI. Otra diferencia fundamental
estriba en los servicios orientados a conexión (CONS) o no orientados a conexión
(CLNS). El modelo OSI soporta ambos modos en la capa de red, pero sólo el modo
CONS en la capa de transporte, que es la que percibe el usuario. El modelo TCP/IP en
cambio soporta solo CLNS en la capa de red, pero ambos en la de transporte.
Esquema de direccionamiento:
Organizar las subredes de mayor a menor, teniendo en cuenta las subredes
entre routers.
Se propone realizar una tabla con tres columnas(subred, # de conexiones a
direccionar, # de bits necesarios (potencia de 2 mayor o igual a la segunda
columna))
Definir si es posible direccionar o no: # de conexiones a direccionar menor o
igual que la potencia de 2 del # de bits que ofrece el proveedor.
Tipos de enrutamientos:
Para realizar sus funciones los routers mantienen tablas de enrutamiento. Las tablas
se confeccionan utilizando como entradas las direcciones de RED y no de HOST. Las
tablas de enrutamiento sólo contienen direcciones de red para decidir el salto
siguiente. El tamaño de las tablas depende del número de redes interconectadas y no
del número de hosts. Las tablas pueden ser estáticas o dinámicas:
Algoritmos de ruteo
Algoritmo por Vector Distancia (Bellman-Ford)
- Cada nodo posee un identificador distinto.
- Cada nodo conoce la distancia para alcanzar a sus vecinos.
- Como distancia puede ser empleada: la cantidad de saltos, la demora en
mili segundos, el número total de paquetes en cola en la trayectoria, o
algún parámetro similar.
- Cada nodo transmite su VdD hacia sus vecinos (periódicamente o cuando
haya cambios).
- Cada nodo re calcula su propio VdD en función de lo que le informan sus
vecinos. Lo realiza cuando:
o Recibe un VdD de un vecino distinto del que él tiene almacenado.
o Se “cae” un enlace o cambia de distancia.
- Cada router tiene que enviar una copia de su tabla de ruteo completa a los
demás routers, a intervalos regulares.
2 Depuración y medición
Características:
Tipos de mensajes: Cada mensaje ICMP tiene su propio formato pero todos
comienzan con los campos Tipo, Código y Suma de verificación.
Tipo: Tipo de mensaje ICMP.
Código: Proporciona más información sobre el tipo.
Suma de verificación: Verifica el mensaje ICMP.
- Respuesta y Solicitud de Eco: Se pueden usar para comprobar si el
destino es alcanzable y si responde. Cualquier enrutador o host puede
emitir un mensaje de este tipo a un destino específico. Ayudan a los
administradores de red a identificar los problemas que ocurren. Es una de
las herramientas de depuración más usada.
- Destino inaccesible: Lo envía un enrutador, al origen, siempre que no
pueda direccionar o entregar un datagrama y antes de descartar el mismo.
- Disminución de origen: Cuando la fuente recibe un mensaje de este tipo
disminuye la velocidad de entrega de datagramas.
- Redireccionar (cambiar una ruta): Se usa para que un enrutador, que
detecte que un host conectado directamente a él está usando una ruta
incorrecta, (debido a cambios en la topología en la red, a reparaciones de
hardware, etc.) le avise al mismo que existe una mejor ruta. Este mensaje
ICMP es enviado por los enrutadores solo a los host directamente
conectados y no a otros routers. A pesar de todo el enrutador enruta el
datagrama.
- Tiempo excedido para un datagrama: Se envía siempre que un enrutador
descarta un datagrama, ya sea porque su conteo de saltos (tiempo de vida)
llega a cero o porque expira el temporizador de espera para el
reensamblado de un datagrama. En el formato del datagrama, el campo
CÓDIGO indicará a que causa en específico se debe el descarte.
- Problemas de parámetros en un datagrama: Se envía cuando un enrutador
o un host encuentran problemas no contemplados en el resto de los
mensajes ICMP (Ej. datagrama con el encabezado incorrecto debido a que
los argumentos para una opción son incorrectos). Solo se envía cuando el
problema es tan severo que se tiene que descartar el datagrama.
- Solicitud y Respuesta de timestamp: Permite obtener la hora de otra
máquina al enviarle la solicitud de estampa de tiempo y recibir de esta la
respuesta de estampa de tiempo. Así dos máquinas pueden sincronizar sus
relojes lo cual es importante en algunas aplicaciones (sistemas
distribuidos).
- Solicitud y Respuesta de máscara de dirección: Cuando se utiliza
direccionamiento de subred, una máscara de red permite a un host saber
qué bits de la porción host-id de su dirección IP identifica a la red física y
cuales corresponden a los identificadores del host. Con estos mensajes
ICMP una máquina le pregunta a un enrutador por su máscara y obtiene
una respuesta del mismo.
Funciones:
Características:
Modo de trabajo:
A pide, por difusión, la dirección física del host cuya dirección IP es IPB
Importancia:
Porque es el único punto de contacto de todas las capas superiores con la
capa física. Hace al TCP/IP independiente del hardware.
Porque la comunicación debe llevarse a cabo por medio de redes físicas
usando el esquema de direcciones proporcionado por el hardware de la red, el
cual es necesario conocer.
Porque permite la asignación de direcciones IP de forma dinámica y que esta
pueda tener una correspondencia con la dirección física.
Cabecera:
Características:
Orientación de flujo.
Conexión de circuito virtual.
Transferencia de memoria intermedia.
Flujo no estructurado.
Conexión Full Dúplex.
Orientado a conexión (HandShake o Saludo en tres etapas).
Fiable (Acuse de recibo y retransmisión).
TCP combina asignación estática y dinámica de puertos.
Asignación estática de puertos bien conocidos para servicios llamados con
frecuencia, tales como correo electrónico, (puerto 25).
Asignación de puerto dinámica conforme las aplicaciones lo necesiten en su
comportamiento de clientes.
Comunicación:
Formato:
Puertos:
Características:
Formato:
Puertos: