Curso de redes

Post on 03-Jul-2015

1.197 views 2 download

Transcript of Curso de redes

Profesor:M.C Enrique Sánchez Lara

Alumnas:Díaz Orea Elizabeth 43100028Leal Alvarado Angelina 43100161

Enero de 2011

Capítulo 1: INTRODUCCIÓN A LAS REDES DE DATOS

Capítulo 2: TIPOS DE REDES POR SU DISPERSIÓN

Capítulo 3: PROTOCOLOS DE COMUNICACIÓN

Capítulo 4: EL MODELO DE REFERENCIA OSI

Capítulo 5: EL MODELO DE REFEREMCIA TCP/IP

Capítulo 6: EJEMPLOS DE REDES

T e m a r i oINTRODUCCIÓN A LAS REDES DE DATOS

1.1.1 El cómputo electrónico

1.1.2 Las generaciones de computadoras

1.1.3 Las redes de datos

1.1.4 Los sistemas distribuidos

1.2 Redes para las compañías

1.3 Redes para las personas

1.4 Aspectos sociales

1.5 El peligro en la transculturización

TIPOS DE REDES POR SU DISPERSIÓN

2.1 Redes de área local

2.1.1 Extensión de las redes de área local

2.1.2 Tecnologías de transmisión de las redes de área local

2.1.3 Topologías de las redes de área local

2.2 Redes de área metropolitana

2.3 Redes de área amplia

2.4 Red global internet e internets

PROTOCOLOS DE COMUNICACIÓN

3.1 Jerarquías de protocolos

3.2 Aspectos de diseño

3.3 Interfaces y servicios

3.4 Relaciones entre servicios y protocolos

3.4.1 Servicios orientados a conexión

3.4.2 Servicios no orientados a conexión

3.4.3 Servicios confiables y no confiables

4. EL MODELO DE REFERENCIA OSI4.1 Capas del modelo de referencia4.2 Transmisión de datos en el modelo OSI

5. EL MODELO DE REFERENCIA TCP/IP5.1 Las capas del modelo TCP/IP5.2 Comparación con el modelo OSI5.3 Programación en red usando sockets bajo UNIX.

6. EJEMPLOS DE REDES6.1 Vistazo a Novell NetWare 6.2 Vistazo a ARPANET6.3 Vistazo a NFSNET6.4 Vistazo a Internet

INTRODUCCIÓN A LAS REDES DE DATOS

Capítulo 1

1.1 Introducción

1.1.1 El cómputo electrónico

Han sido muchos los avances el mundo en el afan delhumano por mejorar su comodidad en el día a día,pero en el presente curso nos enfocaremos en laevolución de un sector tecnológico: El cómputoelectrónico. Este nació con las primeras computadorasen la década de los 40's con los tubos al vacío y lostableros de control enchufables. Y fue así porque lanecesidad del momento era extender la rapidez delcerebro humano para realizar de algunos cálculosaritméticos y procedimientos repetitivos.

evolución

Redes

1.1.3 Las redes de datos

El networking surgió como resultado de las aplicacionescreadas para las empresas. Sin embargo, en el momentoen que se escribieron estas aplicaciones, las empresasposeían computadores que eran dispositivosindependientes y cada uno operaba de forma individual,independientemente de los demás computadores. Muypronto se puso de manifiesto que esta no era una formaeficiente ni rentable para operar en el medio empresarial.

1.1.3 Las redes de datos

Las empresas necesitaban una solución queresolviera con éxito las tres preguntas siguientes:

1. Cómo evitar la duplicación de equipos informáticos y de otros recursos.

2. Cómo comunicarse con eficiencia. 3. Cómo configurar y administrar una red.

1.1.4 Los sistemas distribuidos

• Colección de computadoras separadosfísicamente y conectados entre sí por una red decomunicaciones distribuida; cada máquina poseesus componentes de hardware y software que elusuario percibe como un solo sistema (nonecesita saber qué cosas están en qué máquinas).

• El usuario accede a los recursos remotos (RPC) dela misma manera en que accede a recursoslocales, o un grupo de computadores que usan unsoftware para conseguir un objetivo en común.

1.1.4 Los sistemas distribuidos

• Los sistemas distribuidos deben ser muyconfiables, ya que si un componente del sistemase descompone otro componente debe de sercapaz de reemplazarlo, esto se denominaTolerancia a Fallos.

• El tamaño de un sistema distribuido puede sermuy variado, ya sean decenas de hosts (red deárea local), centenas de hosts (red de áreametropolitana), y miles o millones de hosts(Internet); esto se denomina escalabilidad.

1.2 Redes para las compañías

• Las empresas se dieron cuenta de que podríanahorrar mucho dinero y aumentar laproductividad con la tecnología del networking.

• Empezaron agregando redes y expandiendo lasredes existentes casi tan rápidamente como seproducía la introducción de nuevas tecnologías yproductos de red.

• Como resultado, a principios de los 80, seprodujo una tremenda expansión del networkingy sin embargo, el temprano desarrollo de la redesresultaba caótico en varios aspectos.

1.3 Redes para las personas

1.4 Aspectos sociales

1.5 El peligro en la transculturización

WORLD INTERNET USAGE AND POPULATION STATISTICS

World Regions Population Internet Users Internet Users2 Penetration Growth Users %

( 2010 Est.) Dec. 31, 2000 Latest Data (% Population) 2000-2010 of Table

Africa 1,013,779,050 4,514,400 110,931,700 10.9 % 2,357.3 % 5.6 %

Asia 3,834,792,852 114,304,000 825,094,396 21.5 % 621.8 % 42.0 %

Europe 813,319,511 105,096,093 475,069,448 58.4 % 352.0 % 24.2 %

Middle East 212,336,924 3,284,800 63,240,946 29.8 % 1,825.3 % 3.2 %

North America 344,124,450 108,096,800 266,224,500 77.4 % 146.3 % 13.5 %

Latin America/Caribbean 592,556,972 18,068,919 204,689,836 34.5 % 1,032.8 % 10.4 %

Oceania / Australia 34,700,201 7,620,480 21,263,990 61.3 % 179.0 % 1.1 %

WORLD TOTAL 6,845,609,960 360,985,492 1,966,514,816 28.7 % 444.8 % 100.0 %

NOTES: (1) Internet Usage and World Population Statistics are for June 30, 2010. (2) CLICK on each world region name for detailed regional usage information. (3) Demographic (Population) numbers are

based on data from the US Census Bureau . (4) Internet usage information comes from data published by Nielsen Online, by the International Telecommunications Union, by GfK, local Regulators and other

reliable sources. (5) For definitions, disclaimer, and navigation help, please refer to the Site Surfing Guide. (6) Information in this site may be cited, giving the due credit to www.internetworldstats.com.

Copyright © 2000 - 2010, Miniwatts Marketing Group. All rights reserved worldwide.

1.5 El peligro en la transculturización

http://www.internetworldstats.com/stats.htm

1.5 El peligro en la transculturización

TIPOS DE REDES POR SU DISPERSIÓN

Capítulo 2

2.1 Redes de área local

2.1.2 Tecnologías de transmisión de las redes de área local

2.1.2 Tecnologías de transmisión de las redes de área local

2.1.2 Tecnologías de transmisión de las redes de área local

2.1.2 Tecnologías de transmisión de las redes de área local

2.1.2 Tecnologías de transmisión de las redes de área local

Comunicación inalámbricaLas señales inalámbricas son

ondas electromagnéticas, quepueden recorrer el vacío delespacio exterior y medioscomo el aire. Por lo tanto, noes necesario un medio físicopara las señales inalámbricas,lo que hace que sean unmedio muy versátil para eldesarrollo de redes. Laaplicación más común de lascomunicaciones de datosinalámbricas es la quecorresponde a los usuariosmóviles

2.1.3 Topologías de las redes de área local

La topología define laestructura de una red. Ladefinición de topología estácompuesta por dos partes, latopología física, que es ladisposición real de los cables(los medios) y la topologíalógica, que define la forma enque los hosts acceden a losmedios. Las topologías físicasque se utilizan comúnmenteson de bus, de anillo, enestrella, en estrella extendida,jerárquica y en malla.

2.1.3 Topologías de las redes de área local

La topología de bus utiliza un único segmento backbone (longitud del cable) alque todos los hosts se conectan de forma directa.La topología de anillo conecta un host con el siguiente y al último host con elprimero. Esto crea un anillo físico de cable.La topología en estrella conecta todos los cables con un punto central deconcentración. Por lo general, este punto es un hub o un switch, que sedescribirán más adelante en este capítulo. La topología en estrella extendida sedesarrolla a partir de la topología en estrella. Esta topología enlaza estrellasindividuales enlazando los hubs/switchesLa topología jerárquica se desarrolla de forma similar a la topología en estrellaextendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con uncomputador que controla el tráfico de la topología.La topología en malla se utiliza cuando no puede existir absolutamente ningunainterrupción en las comunicaciones, por ejemplo, en los sistemas de control deuna central nuclear. De modo que cada host tiene sus propias conexiones con losdemás hosts. Esto también se refleja en el diseño de la Internet, que tienemúltiples rutas hacia cualquier ubicación.

Medios

Las funciones básicas de los medios consistenen transportar un flujo de información, enforma de bits y bytes, a través de una LAN.Salvo en el caso de las LAN inalámbricas (queusan la atmósfera, o el espacio, como el medio)y las nuevas PAN (redes de área personal, queusan el cuerpo humano como medio denetworking), por lo general, los medios denetworking limitan las señales de red a uncable o fibra. Los medios de networking seconsideran componentes de Capa 1 de las LAN.

Se pueden desarrollar redes informáticas convarios tipos de medios distintos

2.2 Redes de área metropolitana

Una red de área metropolitana es una versión másgrande de una LAN en cuanto a topología, protocolos ymedios de transmisión que abarca tal vez a un conjuntode oficinas corporativas o empresas en una ciudad. Lasredes de servicio de televisión por cable se puedenconsiderar como MANs y, en general, a cualquier red dedatos, voz o video con una extensión de una a variasdecenas de kilómetros.El estándard IEEE 802.6 define un tipo de MAN llamadoDQDB por sus siglas en inglés Distributed Queue DualBus. Este estándard usa dos cables half-duplex por loscuales se recibe y transmiten voz y datos entre unconjunto de nodos.

2.3 Redes de área amplia

Tecnologías de WAN

2.4 Red global internet e internetsLa red Internet es aquella que se ha derivado de un proyecto del departamentode defensa de Estados Unidos y que ahora es accesible desde más de 2 millonesde nodos en todo el mundo, y cuyos servicios típicos son las conexiones conemulación de terminal telnet, la transferencia de archivos ftp, el W W W, elcorreo electrónico, los foros de información globales NetNEWS.

Por otro lado, se consideran como internets a aquellas redes públicas o privadasque se expanden por todo el mundo.

El asunto interesante es que estas internets pueden valerse del Internet enalgunos tramos para cubrir el mundo.La restricción mayor para que una red privada se expanda en el mundo usandoInternet es que puede verse atacada por usuarios del Internet.Un esquema de seguridad para este caso puede ser que, para las LANs queconforman la internet privada, cada una de ellas encripte su información antes deintroducirla a Internet y se decodifique en las LANs destinos, previo intercambiode las claves o llaves de decodificación. Este tipo de esquemas se pueden lograrcon el uso de los llamados "cortafuegos".

PROTOCOLOS DE COMUNICACIÓN

Capítulo 3

ProtocolosEs un conjunto de reglas usadas por computadoraspara comunicarse unas con otras a través de unared. Un protocolo es una convención o estándarque controla o permite la conexión, comunicación,y transferencia de datos entre dos puntos finales.En su forma más simple, un protocolo puede serdefinido como las reglas que dominan la sintaxis,semántica y sincronización de la comunicación. Losprotocolos pueden ser implementados porhardware, software, o una combinación de ambos.A su más bajo nivel, un protocolo define elcomportamiento de una conexión de hardware.

3.1 Jerarquías de protocolos

3.1 Jerarquías de protocolosSon protocolos debidamente ordenados por niveles, cada uno ejecutando una tareaespecífica y de manera ordenada, cada uno opera en un nivel de ejecución distinto a otro yexisten combinaciones también claro, específicamente cuando pienses en protocolosrecuerda estos tres puntos:

1.- Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicaciónbásica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolotiene sus propias ventajas y sus limitaciones.

2.- Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja unprotocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico aseguraque los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.

3.- Los protocolos también puede trabajar juntos en una jerarquía o conjunto deprotocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modeloOSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía deprotocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles delmodelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con elnivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen lajerarquía de funciones y prestaciones.

3.2 Aspectos de diseño

• Dependiendo de las funciones y servicios que cada capa debe proveer yusar, se deben atacar algunos problemas interesantes al diseñar laarquitectura de red.

En primer lugar, dado que en una red existen muchos nodos que quierencomunicarse entre sì, debe existir un mecanismo de direccionamiento quesea capaz de:

Identificar de manera única a una conexión que parte de un nodo n a unnodo x que está siendo requerida por procesos en dichos nodos.

Identificar de manera única para cada conexión a qué tipo de serviciopertenece.

3.3 Interfaces y servicios

• Cada capa tiene un conjunto de operaciones querealizar y un conjunto de servicios que usa de otracapa. De esta manera identificamos como usuario deservicio a la capa que solicita un servicio y comoproveedor a quien la da.

• Cuando una entidad se comunica con otra ubicada enla misma capa pero en diferentes nodos se dice que seestablece comunicación entre entidades interlocutoras(peer entities).

3.3 Interfaces y servicios

3.4 Relaciones entre servicios y protocolos

• Las capas ofrecen servicios de dos tiposgenerales: orientadas a conexión y noorientadas a conexión y los serviciosobtenidos cumplen con cierta calidad deservicio que puede ser un servicio confiable(reliable) o no confiable (non reliable).

3.4.1 Servicios orientados a conexión

Servicio Orientado a Conexión: Se modelóbasándose en el sistema telefónico. Para poderconseguir la conexión, se debe tomar el teléfono,marcar el número deseado y esperar hasta quealguien conteste, de ser así, se puede decir que laconexión se realizó con éxito, de lo contrario nohubo conexión.

3.4.1 Servicios orientados a conexión

Los servicios orientados a conexión se caracterizan porque cumplen tres etapas en su tiempo de vida:

Etapa 1: Negociación del establecimiento de la conexión.

Etapa 2: Sesión de intercambio de datos

Etapa 3: Negociación del fin de la conexión

Los servicios orientados a conexión pueden ser considerados como "alambrados", es decir, que existe un conexión alambrada entre los dos interlocutores durante el tiempo de vida de la conexión

3.4.2 Servicios no orientados a conexión

Servicio no Orientado a Conexión: Se modelóbasándose en el sistema Postal, cada mensaje(Carta) lleva consigo la dirección completa de destinoy cada uno de ellos se encaminan, en formatoindependiente, a través del sistema.

3.4.2 Servicios no orientados a conexión

Los servicios no orientados a conexión carecen de las tresetapas antes descritas y en este caso los interlocutores envíantodos paquetes de datos que componen una parte del diálogopor separado, pudiendo éstos llegar a su destino en desorden ypor diferentes rutas. Es responsabilidad del destinatarioensamblar los paquetes, pedir retransmisiones de paquetesque se dañaron y darle coherencia al flujo recibido. Losservicios no orientado a conexión se justifican dentro de redesde área local en donde diversos estudios han demostrado queel número de errores es tan pequeño que no vale la pena tenerun mecanismo de detección y correción de los mismos.

3.4.2 Servicios orientados y no orientados a conexión

Protocolos de capa 4

TCP ofrece un circuito virtual entre aplicacionesde usuario final. Sus características son lassiguientes:

• Orientado a conexión• Fiable• Divide los mensajes salientes en segmentos• Reensambla los mensajes en la estación destino• Vuelve a enviar lo que no se ha recibido• Reensambla los mensajes a partir de segmentos

entrantes.

Protocolos de capa 4

UDP transporta datos de manera no fiable entrehosts. Las siguientes son las características del UDP:

• No orientado a conexión

• Poco fiable

• Transmite mensajes (llamados datagramas del usuario)

• No ofrece verificación de software para la entrega desegmentos (poco confiable)

• No reensambla los mensajes entrantes

• No utiliza acuses de recibo

• No proporciona control de flujo

Protocolos de capa 4

3.4.3 Servicios confiables y no confiables

• Se dice que un servicio es confiable si nos ofrece unatransmisión de datos libre de errores. Para cumplir esterequisito, el protocolo debe incluir mecanismos paradetectar y/o corregir errores.

• La corrección de errores puede hacerse coninformación que está incluida en un paquete dañado opidiendo su retransmisión al interlocutor. También escomún que incluya mecanismos para enviar acuses derecibo cuando los paquetes llegan correctamente.

3.4.3 Servicios confiables y no confiables

• Se dice que un servicio es no confiable si elprotocolo no nos asegura que la transmisiónestá libre de errores y es responsabilidad delprotocolo de una capa superior (o de laaplicación) la detección y corrección deerrores si esto es pertinente oestadísticamente justificable.

3.4.3 Servicios confiables y no confiables

• A un servicio que es a la vez no orientado a la conexión y noconfiable se le conoce como "datagram service".

• Un servicio que es no orientado a la conexión pero queincluye acuse de recibo se le conoce como"acknowledged datagram service".

• Un tercer tipo de servicio se le llama " request-reply " siconsiste de un servicio no orientado a conexión y por cadaenvío de datos se espera una contestación inmmediataantes de enviar el siguiente bloque de datos. Este últimoservicio es útil en el modelo cliente - servidor.

EL MODELO DE REFERENCIA OSI

• Capítulo 4

OSIOpen System Interconnection, es decir, modelo deReferencia de Interconexión de Sistemas Abiertos.

Fue desarrollado en 1984 por la organizacióninternacional de estándares llamado ISO.

4.1.1 CAPA FÍSICA

• Capa Física: Se encarga de lasconexiones físicas (cable coaxial,cable par trenzado, fibra óptica;infrarrojos, microondas, y otrasredes inalámbricas que ya vimos)de la computadora hacia la red.Transmite los bits de información através del medio utilizado para latransmisión. Se encarga de lo físicoy las características eléctricas.Garantiza la conexión. Manejaseñales electromagnéticas yeléctricas.

4.1.2 CAPA DE LIGADO

• Se ocupa deldireccionamiento físico.Se encarga del acceso ala red, de notificar cadavez que haya algún error,de la distribuciónordenada de tramas, delcontrol del flujo, de latopología de la red. Enesta etapa los Switcheshacen su función.

4.1.3 CAPA DE RED

• Su función es hacer que losdatos lleguen desde el origenhasta su destino. Losdispositivos que facilitan dichatarea se llamanencaminadores o routers. Estacapa lleva un control de lacongestión de la red. En estacapa trabajan los routers. Losfirewalls actúan en esta capapara descartar direcciones delas máquinas.

4.1.4 CAPA DE TRANSPORTE

• Su función básica es aceptarlos datos enviados por lascapas superiores, dividirlos enpequeñas partes y pasarlos ala capa de red. Se asegura quelos datos enviados lleguencorrectamente al otro lado dela comunicación. Esta capaprovee servicios de conexiónpara la capa de sesión que losusuarios usarán al enviar yrecibir paquetes.

4.1.5 CAPA DE SESIÓN

• Esta capa establece,gestiona y finaliza lasconexiones entre losusuarios. Controla lasesión que se va aestablecer entre el emisory receptor. Controla quedos comunicaciones no seefectúen al mismo tiempo.

4.1.6 CAPA DE PRESENTACIÓN

• Su función es encargarse de larepresentación de la información,de que los datos lleguenreconocibles. Esta capa trabajamás el contenido de lacomunicación que en como seestablece la misma. Se tratanaspectos como la semántica y lasintaxis de los datos enviados.Realiza conversiones de los datospara que sean interpretados demanera correcta.

4.1.7 CAPA DE APLICACIÓN

• Esta capa ofrece la posibilidadde acceder a los servicios delas capas mencionadas. Definelos protocolos que se utilizanpara para intercambiar datoscomo el correo electrónico,gestores de base de datos yservidores de ficheros. Elusuario normalmente nointeractúa directamente con elnivel de aplicación.

4.2 TRANSMISIÓN DE DATOS EN EL MODELO OSI

• Cuando el proceso emisor desea enviar datos al procesoreceptor, entrega los datos a la capa de aplicación (7),donde se añade la cabecera de aplicación en la partedelantera de los datos, que se entrega a la capa depresentación, y de esta manera se prosigue hasta la capafísica.

• Luego de la transmisión física, la máquina receptora, seencarga de hacer los pasos para ir eliminando las cabecerassegún las capas que vaya recorriendo la información hastallegar al proceso receptor.

• Los detalles de cada una de las siete capas es un detalletécnico en el transporte de los datos entre los dosprocesos.

EL MODELO DE REFERENCIA TCP/IP

• Capítulo 5

• El Departamento de Defensa (DoD) de Estados Unidos creóel modelo de referencia TCP/IP porque quería una red quepudiera sobrevivir a cualquier condición. Pongamos unejemplo; imagine un mundo cruzado de un extremo a otropor diferentes tipos de conexiones: cables, microondas,fibras ópticas y enlaces de satélite. Después imagine lanecesidad de transmitir datos, independientemente de lacondición de cualquier nodo o red determinados en lainternetwork. El DoD quería enviar sus paquetes encualquier momento, bajo cualesquiera condiciones, desdeun punto a otro. Era un problema de diseño muy complejoque ocasionó la creación del modelo TCP/IP, que seconvirtió en la norma sobre la que ha crecido internet.

• Al leer sobre las capas del modelo TCP/IP, tenga en menteel objetivo inicial de Internet, ayudará a explicar por quéciertas cosas son como son.

5.1 Las capas del modelo TCP/IP

• El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso a red.

Capa de aplicación

• Los diseñadores de TCP/IP sintieron que losprotocolos de nivel superior deberían incluir losdetalles de las capas de sesión y presentación.Simplemente crearon una capa de aplicación quemaneja protocolos de alto nivel, aspectos derepresentación, codificación y control dediálogo. El modelo TCP/IP combina todos losaspectos relacionados con las aplicaciones en unasola capa y garantiza que estos datos esténcorrectamente empaquetados para la siguientecapa.

Capa de transporte

• La capa de transporte se refiere a los aspectos de calidad delservicio con respecto a la confiabilidad, el control de flujo y lacorrección de errores. Uno de sus protocolos, el protocolo para elcontrol de la transmisión (TCP), ofrece maneras flexibles y de altacalidad para crear comunicaciones de red confiables, sinproblemas de flujo y con un nivel de error bajo. TCP es unprotocolo orientado a la conexión. Mantiene un diálogo entre elorigen y el destino mientras empaqueta la información de la capade aplicación en unidades denominadas segmentos. Orientado ala conexión no significa que el circuito exista entre loscomputadores que se están comunicando (esto sería unaconmutación de circuito). Significa que los segmentos de Capa 4viajan de un lado a otro entre dos hosts para comprobar que laconexión exista lógicamente para un determinado período. Estose conoce como conmutación de paquetes.

Capa de Internet

• El propósito de la capa de Internet es enviar paquetesorigen desde cualquier red en la internetwork y queestos paquetes lleguen a su destinoindependientemente de la ruta y de las redes querecorrieron para llegar hasta allí. El protocoloespecífico que rige esta capa se denomina ProtocoloInternet (IP). En esta capa se produce la determinaciónde la mejor ruta y la conmutación de paquetes. Esto sepuede comparar con el sistema postal. Cuando envíauna carta por correo, usted no sabe cómo llega adestino (existen varias rutas posibles); lo que leinteresa es que la carta llegue.

Capa de acceso de red

• El nombre de esta capa es muy amplio y sepresta a confusión. También se denominacapa de host a red. Es la capa que se ocupa detodos los aspectos que requiere un paquete IPpara realizar realmente un enlace físico yluego realizar otro enlace físico. Esta capaincluye los detalles de tecnología LAN y WAN ytodos los detalles de las capas física y deenlace de datos del modelo OSI.

5.2 Comparación con el modelo OSI

Similitudes

• Ambos se dividen en capas

• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos

• Ambos tienen capas de transporte y de red similares

• Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)

• Los profesionales de networking deben conocer ambos

Diferencias

• TCP/IP combina las funciones de la capa depresentación y de sesión en la capa de aplicación

• TCP/IP combina la capas de enlace de datos y la capafísica del modelo OSI en una sola capa

• TCP/IP parece ser más simple porque tiene menoscapas

• Los protocolos TCP/IP son los estándares en torno a loscuales se desarrolló la Internet, de modo que lacredibilidad del modelo TCP/IP se debe en gran parte asus protocolos. En comparación, las redes típicas no sedesarrollan normalmente a partir del protocolo OSI,aunque el modelo OSI se usa como guía.

5.2.1 Tipos de Comunicaciones

• El modelo OSI propone tener comunicacionesorientadas y no orientadas a conexión en lacapa de red, mientras que TCP/IP sólo ofreceno orientadas a conexión, mientras que OSIpropone en el nivel de transportecomunicaciones orientadas a conexiónmientras que TCP/IP ofrece orientadas y noorientadas a conexión en dicha capa.

5.2.2 Críticas al modelo OSI

• El modelo OSI tiene siete niveles que fueron propuestos debido a que IBMtenía su protocolo de siete capas SNA (Systems Network Architecture) y elcomité no quiso ir contra la corriente peleando contra la preponderanciade IBM en esos días [Tan96]. Por otro lado, mientras se planeaba y discutíael modelo OSI, ya se estaba trabajando y creando redes usando TCP/IP, demanera que al estar disponible el trabajo del modelo OSI la mayoría de lascompañías ya no quiso hacer el esfuerzo de migrar sus productos. Engeneral, las críticas más importantes al modelo OSI y sus implantacionesse pueden resumir en los siguientes puntos. El conjunto total de la pila deprotocolos resultó sere demasiada compleja para entender e implantar.Las capas contienen demasiadas actividades redundantes, por ejemplo, elcontrol de errores se integra en casi todas las capas siendo que tener unúnico control en la capa de aplicación o presentación sería suficiente. Laenormidad de código que fue necesario para implantar el modelo OSI y suconsecuente lentitud hizo que la palabra OSI se asociara a "calidad pobre",lo cual contrstó con TCP/IP que se implantó exitosamente en el sistemaoperativo UNIX y era gratis.

• OSI tuvo poca aceptación en EEUU porque lamayoría de la gente pensó que era unestándard implantado por la comunidadeuropea, y todos sabemos que la tecnología odeporte que no es inventado en EEUU esdiscriminada rápidamente.

5.2.3 Críticas al modelo TCP/IP

• El modelo TCP/IP primero fue llevado a lapráctica y luego fue descrita su funcionalidad,por lo cual se acepta que no puede usarsepara describir otros modelos. Las críticas engeneral se resumen a continuación:

• El modelo no distingue bien entre servicios, interfaces yprotocolos, lo cual afecta el diseño de nuevas tecnologíasen base a TCP/IP. Las capas que le faltan con respecto almodelo OSI ni siquiera se mencionan y eso es lógico porqueTCP/IP fue un predecesor de OSI. No se puede hablarpropiamente de un modelo TCP/IP, pero se tiene quediscutir acerca de él forzados por su uso en todo el mundo.Algunos de los protocolos de TCP/IP fueron creados porestudiantes y para solucionar problemas viejos y lasnecesidades modernas requieren de otros protocolos.

•Concluyendo, el modelo OSI es muy bueno como marcoteórico para describir la funcionalidad de los dispositivos yprotocolos que hacen funcionar una red, pero se aceptaque las capas de sesión y presentación no son muy útilespor lo cual generalmente se usa un modelo reducido conlas capas física, ligado de datos, red, transporte yaplicación.

5.3 Programación en red usando sockets bajo UNIX

• Una Analogía ¿ Qué es un socket?

El socket es el método de BSD para llevar a cabo la comunicación entre procesos (Interprocess Communicationo IPC). Esto quiere decir que un socket se usa para permitir que un proceso pueda platicar o intercambiar información con otro, de una manera muy parecida a cómo se usa una línea telefónica entre dos personas.

La analogía del teléfono es buena, y será usada en repetidas ocasiones para describir el comportamiento de un socket.

• Definición: Un socket es un punto final de un enlace de comunicación de dos vías entre dos programas que se ejecutan a través de la red.

• El cliente y el servidor deben ponerse de acuerdo sobre el protocolo que utilizarán.

EJEMPLOS DE REDES

Capítulo 6

6.1 VISTAZO A NOVELL NETWARE

• En nuestro país, en la gran cantidad de microempresas, lasnecesidades en cuanto a compartir información y recursos(archivos, impresoras, bases de datos, etc.) se veampliamente satisfecha por el sistema comercial NovellNetware ® . Esta pila de protocolos está basada en elSistema de Red Xerox (Xerox Network System XNS) conalgunas modificaciones.

• La capa de transporte ofrece los procolos SPX yNCP (Network Core Protocol). NCP es un protocoloorientado a conexión y es, de hecho, el corazón deNetWare. SPX también está disponible aunque sóloofrece el servicio de transporte. Por ejemplo, elprograma Lotus Notes utiliza SPX para tranbajar enred, mientras que el servidor de archivos utilizaNCP.

• Al igual que en TCP/IP, un paquete de red es la clavepara construir todo sobre él. Un paquete típico de IPXcontiene el orígen, destino, datos e información decontrol tal como dos bytes para checar si el paqueteestá íntegro. Otra información de control es un byteque indica cuántas redes diferentes ha atravesado elpaquete, si el paquete ha traspasado un límite deredes se descarta. La dirección origen y destino estácompuesta de 4 bytes para el número de red, 6 bytespara el número de nodo y 2 bytes para indicar elsocket del nodo.

• Cuando un nodo en la red es encendido, envía unmensaje broadcast preguntando si existe algúnservidor disponible. En los nodos de ruteo existenagentes que controlan una base de datos construidacon los servicios ofrecidos a través de mensajesbroadcast de los protocolos de anuncio de servicios.Estos agentes responden a los nodos cliente, entocesya se puede establecer una comunicación directa entreun cliente y un servidor para negociar operacines sobrearchivos, impresoras y otros recursos. El cliente puedeseguir preguntando acerca de otros servidoresdependiendo del servicio necesitado.

• Al igual que en TCP/IP, aquí no existen las capas de sesión ypresentación. La capa de aplicación contiene varios protocolos,tales como:

• Los servicios de impresión propios de Netware y el Line PrinterDaemon tan conocido bajo UNIX.

• Servidores de archivos, como lo son el propio de NetWare y elNetwork File System que es un estándard por aceptación a nivelmundial.

• Aplicaciones en general soportadas por SPX, NCP o TCP/IP. Porjemplo, también se pueden realizar aplicaciones con programaciónen sockets, como los programas del tutorial de este curso.

• El protocolo de anuncio de servicios envía un mensaje broadcastcada minuto informando al resto de los nodos de la red quéservicios ofrece.

6.2 VISTAZO A ARPANET

• El Internet nació a fines de la década de 1960 como una reddel Departamento de Defensa de Estados Unidosdesarrollada por ARPA. El Dr. Licklider, del MIT(Massachussetts Institute of Technology), lideró elproyecto. Licklider se inclinó por investigar las conexiones,la interactividad de los ordenadores. Él impone al proyectouna primera búsqueda de la interconexión entreordenadores, entre comunidades, entre personas; endefinitiva, entre usuarios de los ordenadores, e inclusollega a habla de una "Intergalactic Network" para definir asu grupo de investigadores. Pretendía Licklider lograr unainterconexión global tal que un usuario pudiese accederdesde cualquier punto con conexión a los datos contenidosen esa Red.

• La red llamada ARPANet fue antes que todo experimental, yfue usada para investigar, desarrollar y probar lastecnologías para redes.

• En el modelo ARPANet, la comunicación ocurre siempreentre un computador origen y otro destino. Se asume quela red como tal es una red inestable, de tal forma quecualquier porción de la red podría desaparecer en elmomento más inesperado debido a causas externas.

• La red original conectaba solo cuatro computadores, decuatro universidades diseminadas a través de los EstadosUnidos, permitiendo a los usuarios compartir recursos einformación.

• En 1972, ya existían 37 computadores conectados a laARPANet. En ese mismo lapso, el nombre de ARPA fuecambiado por el de DARPA (Defense Advanced ReserachProjects Agency).

• En 1973, ARPANet fue más alla de las fronteras de losEstados Unidos, al hacer la primera conexióninternacional con Inglaterra y Noruega.

• Una meta de ARPANet fue proyectar una red quepermaneciera operacional si parte de ella colapsara. Lainvestigación en esta área resulto en un conjunto dereglas para redes, o protocolos, denominados TCP/IP(Transmission Control Protocol/Internet Protocol).

• Para ayudar a manejar este rápido crecimiento "red deredes", la ARPANet fue dividida en dos redes en 1983:

• ARPANET - continúa siendo una red de investigación ydesarrollo.

• MILNET - una red sin clasificar reservada solo paralugares militares. MILNET continúa al servir estafunción.

• En 1986, fue creada una red muy rápida denominadaNSFNET(National Science Foundation Network). En1989, existían cerca de 10.000 computadoreshuéspedes conectados a la INTERNET o "red de redes".

• Debido al éxito de la NSFNET, se planteo sacar fuera laARPANet. Muchos de los sitios conectados a la ARPANetfueron absorbidos por la NSFNET y en 1990 la ARPANet fuedisuelta oficialmente.

6.3 VISTAZO A NSFNET

• 1989 Acrónimo inglés de National Science Foundation'sNetwork. La NSFNET comenzó con una serie de redesdedicadas a la comunicación de la investigación y de laeducación. Fue creada por el gobierno de los EstadosUnidos (a través de la National Science Foundation), y fuereemplazo de ARPANET como backbone de Internet.Desde entonces ha sido reemplazada por las redescomerciales.

• Es una 'red de la redes' a alta velocidad estructuradajerárquicamente. En el nivel más elevado es una red dorsalque cubre los Estados Unidos continental. Colgadas a ella sonlas redes de nivel intermedio en las cuales están colgadas lasredes de los campus y aquella locales. NSFNET está colgadacon Canadá, México, Europa y la faja del Pacífico. NSFNEThace parte de internet.

• Hacia 1984 la NSF (National Science Foundation) estableció laNSFNET paralela a la ARPANET para la investigaciónacadémica que ya estaba saturada, también la NSFNET sesaturó hacia mediados de 1987 y no precisamente por laactividad académica.

• En este año seredimensionótotalmente la NSFNET,con un acceso másrápido, con modems ycomputadoras masveloces, a ellas podíaningresar todos lospaíses aliados de EEUU.

• En los 90 se empieza a conocer como en laactualidad, La red o Internet y se abrió para todoaquel que pudiera conectarse.

• En 1987 la Fundación Nacional para la Ciencia(National Science Foundation ó NSF) encargó aMerit Network inc., que era un organismo nolucrativo ubicado en Michigan especializado enredes, el desarrollo de NSFNET; en este proyectocontó con la ayuda de IBM y MCI, entre otrasempresas.

• Durante este proyecto la infraestructuray velocidad de la red continuaronexpandiéndose, pero al mismo tiempose fueron sentando las bases para unamayor descentralización de Internet.Así, en 1989 la "columna vertebral de lared" ("Backbone"), era capaz detransmitir 1.5 millones de bits porsegundo; para 1993, esta capacidad sehabía incrementado a 45 millones debits por segundo.

• NSFNET red de tres niveles situada en los Estados Unidos yconsistente en:

* Una troncal: una red que conecta redes de nivel medioadministradas y operadas por separado y centros desuperordenadores fundados por el NSF. Esta troncal tieneademás enlaces transcontinentales con otras redes comopor ejemplo EBONE, la red troncal europea de IP.

• * Redes de nivel medio: de tres clases (regionales, basadasen una disciplina y redes formadas por un consorcio desuperordenadores).

• * Redes de campus: tanto académicas como comerciales,conectadas a las de nivel medio.

• NSFNET,absorbe a ARPANET, creando así una granred con propósitos científicos y académicos. Eldesarrollo de las redes fue abismal, y se creannuevas redes de libre acceso que más tarde seunen a NSFNET, formando el embrión de lo quehoy conocemos como INTERNET. El desarrollo deNSFNET fue tal que hacia el año 1990 ya contabacon alrededor de 100.000 servidores. En 1995 setransforma de nuevo en una red de investigación.

• En 1995 NSFNET es reemplazada poruna nueva arquitectura de red(organización de la red), en dondeeventualmente se perdería el papelcentral jugado hasta entonces por laNSF y el desarrollo de Internetdescansaría en una estructura másdescentralizada. De esta manera, elpapel de NSFNET como "columnavertebral" de Internet llegó a su fin.Actualmente hay "columnasvertebrales" en Canadá, Japón,Europa y se están desarrollando enAmérica Latina y otros lugares.

6.4 VISTAZO A INTERNET

• ARPANet fue la red que seconvirtió en la base deInternet. La financióprincipalmente el ejército delos Estados Unidos yconsistía en una cantidad deordenadores individualesconectados por medio delíneas alquiladas y usandoun esquema deconmutación de paquetes.

• La ARPANet original evolucionó haciaINTERNET. Internet se basó en la ideade que habría múltiples redesindependientes, de diseño casiarbitrario, empezando por ARPANetcomo la red pionera de conmutaciónde paquetes, pero que prontoincluiría redes de paquetes porsatélite, redes de paquetes por radio yotros tipos de red. Internet comoahora la conocemos encierra una ideatécnica clave, la de arquitecturaabierta de trabajo en red.

• Bajo este enfoque, la elección de cualquier tecnologíade red individual no respondería a una arquitecturaespecífica de red sino que podría ser seleccionadalibremente por un proveedor e interactuar con lasotras redes a través del meta nivel de la arquitecturade Internetworking (trabajo entre redes). Hasta esemomento, había un sólo método para "federar" redes.Era el tradicional método de conmutación de circuitos,por el cual las redes se interconectaban a nivel decircuito pasándose bits individuales sincrónicamente alo largo de una porción de circuito que unía un par deredes finales.

Referencias

• http://www.diegolevis.com.ar/

• http://books.google.com.mx/books?id=Pd-z64SJRBAC&pg=PA33&lpg=PA33&dq=acknowledged+datagram+service&source=bl&ots=RBUUHqZZcw&sig=FwhtSb5Frc8DtDwv6cEFCxZ9T_A&hl=es&ei=RJzcTIW0KY-usAOpk_nkAw&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDUQ6AEwAw#v=onepage&q=acknowledged%20datagram%20service&f=false

• http://homejq.tripod.com/redes/ejemplos_redes.htm