Está en la página 1de 147

UNAD Telemtica 1

UNIDAD 1

INTRODUCCIN

Captulo 1:
Conceptos Bsicos





UNAD Telemtica 2

OBJETIVOS ESPECFICOS


Distinguir conceptos de redes de datos


Conocer las tcnicas de conmutacin y sus aplicaciones en redes de
transmisin de datos


Identificar los diferentes tipos de redes


Clasificar las diferentes redes de transmisin



UNAD Telemtica 3

INTRODUCCIN

Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son
el resultado de descubrimientos sucesivos y relacionados que han convergido en
el desarrollo tecnolgico especialmente en campos como las telecomunicaciones y
las redes de datos. La invencin de los diferentes mecanismos de comunicacin
han causado un gran impacto y han llevado a muchas naciones a un grado de
desarrollo en muchos campos. Las tecnologas de la informacin y de las
comunicacin TIC y la telemtica estn actualmente pasando por una era de
apogeo en el que todos tenemos que ver y estamos relacionados de alguna
manera. Bienvenido pues este cambio y adoptmoslo con responsabilidad.


1. 1 Conceptos de Telecomunicaciones


Los sistemas de transmisin permiten la conexin fsica entre los terminales
conectados a una red de telecomunicacin, ofreciendo circuitos de comunicacin
que se denominan enlaces. Tienen que garantizar la correcta emisin y recepcin
de la seal soporte de la informacin, independientemente del medio fsico
utilizado.


En un sistema de comunicacin se diferencian los siguientes subsistemas bsicos:


Fuente o emisor: dependiendo de la informacin que suministra, puede ser
anloga o digital. Sin embargo, aunque la fuente sea cualquiera de ellas, el
sistema puede optar por convertirla en digital muestrendola, cuantificndola y
codificndola antes de transmitirla.











Las fuentes de informacin digital se caracterizan por poseer un alfabeto (conjunto
de smbolos elementales) finito, de tamao M, lo que significa que est compuesta
por M elementos (smbolos) diferentes. Si cada uno de los smbolos est


UNAD Telemtica 4

codificado en binario se define velocidad binaria o rgimen binario como la
velocidad con que la fuente emite los bits representan un smbolo. Se mide como
el inverso de la duracin de un bit (1/Tbits fuente bits por segundo).


Transmisor: procesa la seal que suministra la fuente de informacin para que la
transmisin a travs del medio sea lo ms eficaz posible. Debe transformar la
seal para adaptarla al medio, para defenderse ante posibles perturbaciones,
para utilizar el medio ms eficazmente y para simplificar el proceso de transmisin.
En el caso de una fuente digital genera seales elctricas que se corresponden
con los bits generados en la fuente; a este proceso se le denomina codificacin en
lnea. La velocidad con la que el codificador de lnea emite las diferentes seales
(niveles elctricos) a la lnea se la denomina velocidad de transmisin o velocidad
de modulacin. Se mide como el inverso del tiempo que dura un nivel (1/Tnivel de
lnea baudios).


Medio: el medio representa el canal por el que circulan las seales elctricas que
emite el transmisor. Se modela como un sistema sin memoria con una
determinada funcin de transferencia.


Receptor: subsistema destinado a recoger la seal y entregar la informacin al
usuario. En los sistemas digitales, el receptor, tras observar la seal que llega al
mismo, debe decidir qu smbolos, de entre los que puede generar la fuente, es el
que se ha transmitido. La naturaleza estadstica de la fuente de informacin y el
comportamiento aleatorio del medio de transmisin conducen a considerar al
receptor digital como un detector de sucesos probabilsticos.


Destino: es el elemento que recibe la informacin.


Tomemos como ejemplo el caso de una llamada telefnica:


Fuente de informacin: la persona que realiza la llamada.


Transmisor: el aparato telefnico que representa mediante seales elctricas las
ondas de presin acstica que recibe de la fuente.




UNAD Telemtica 5

Medio: son los hilos por los que viajan las seales elctricas. En el circuito de
abonado son hilos de pares y posteriormente circulan por cables coaxiales o de
fibra ptica.


Receptor: el aparato telefnico que traduce las seales elctricas que recibe en
ondas de presin audibles.
Destino: la persona que recibe la llamada.


Clasificacin de los sistemas de transmisin


La clasificacin de los sistemas de transmisin se realiza segn tres conceptos
independientes: el medio utilizado, el carcter de la transmisin y el tipo de seal
empleada. La clasificacin en caa uno de estos grupos es la siguiente:


Segn el medio que utilizan:


Transmisin por lnea, es decir, aquellos medios que utilizan como soporte fsico
el cable. Este tipo de medios se clasifican en: cable de pares(de este tipo son los
cables telefnicos del tramo particular del abonado), coaxial (cable de la antena de
televisin) y fibra ptica(son los cables que conectan directamente los equipos
reproductores de CD con los amplificadores que tienen entrada directa digital en
las modernas cadenas)


Transmisin por radio: radioenlaces fijos(de este tipo son los radioenlaces que
se pueden observar en las torres de comunicaciones de las ciudades o en los
repetidores de televisin que se encuentran situados en algunas montaas),
mviles (de este tipo son los equipos que llevan los soldados o corresponsales de
guerra) y satlites.


Segn el carcter de la transmisin:


Smplex: unidireccional. Slo se transmite del emisor al receptor, por ejemplo, la
televisin o las emisoras de radio.




UNAD Telemtica 6

Semidplex: unidireccional con posibilidades de conmutacin del flujo. Slo se
transmite en una direccin pero sta se puede cambiar. Por ejemplo, las emisoras
de radioaficionados, donde para cambiar la direccin de transmisin se establece
un protocolo: al terminar de emitir una informacin, la fuente dice corto y cambio,
con lo que suelta un botn y se queda a la escucha.


Dplex: bidireccional. Se transmite y se recibe al mismo tiempo, por ejemplo, el
telfono.


Segn la naturaleza de la seal:


Analgicos: la seal transmitida tiene una variacin temporal, bien sea de
amplitud bien sea de fase,
continua y proporcional al valor
que se desea transmitir.


Digitales: la seal transmitida tiene variaciones discretas de amplitud o fase, que
codifican en un conjunto finito de valores,
todos los valores posibles que desean
transmitir.


Redes de transmisin


Los canales de comunicacin abarcan las redes de transmisin de datos sobre las
que se integran los terminales y computadores. En general, una red de
transmisin es un conjunto de sistemas de telecomnicaciones que funcionan
permitiendo la comunicacin entre abonados conectados a la red.







UNAD Telemtica 7




Un abonado es un transmisor, un receptor o ambas cosas, si el canal es dplex,
que se conecta a travs de un adaptador a una red de comunicacin. El trfico en
un punto de la red se define como la cantidad de datos que transporta la red en
este punto.


La saturacin o congestin de la red se produce cuando los abonados piden el
establecimiento de ms comunicaciones de las que la red puede admitir. El
bloqueo de la red ocurre cuando est tan congestionada que pierde tanto tiempo
en atender a los abonados que no puede establecer ninguna comunicacin.


La conexin de un usuario a la red se realiza por una lnea de acceso que puede
ser de dos tipos:


Privada o alquilada: cuando existe una conexin fsica extremo a extremo de la
comunicacin de modo permanente.


Conmutada: cuando es necesario realizar una llamada para poder establecer la
comunicacin.




UNAD Telemtica 8

1.2 Conmutacin de circuitos


Es un mtodo de conmutacin WAN en el que se establece, mantiene y termina
un circuito fsico dedicado a travs de una red de transporte para cada sesin de
comunicacin. La conmutacin de circuitos maneja dos tipos de transmisiones:
transmisiones de datagramas, que estn compuestas de tramas direccionadas de
manera individual, y transmisiones en rfagas de datos, que estn compuestas de
una rfaga de datos para la que la verificacin de direcciones slo se presenta una
vez. Utilizada de manera muy generalizada en las redes de las compaas
telefnicas, la conmutacin de circuitos opera de forma muy parecida a una
llamada telefnica normal. ISDN Red Digital de Servicios Integrados es un ejemplo
de una tecnologa WAN de conmutacin de circuitos


Cuando se dispone de varios dispositivos, se tiene el problema de encontrar la
forma de conectarlos para que la comunicacin uno a uno sea posible. Una
solucin es instalar una conexin punto a punto entre cada par de dispositivos
(una topologa en malla) o entre un dispositivo central y cada dispositivo(una
topologa en estrella). Sin embargo, estos mtodos, son impracticables cuando se
aplican a redes muy grandes. El nmero y longitud de los enlaces requiere mucha
infraestructura para que el coste sea efectivo, y la mayora de estos enlaces
estaran inactivos la mayor parte del tiempo.


Otras topologas que emplean conexiones multiplunto, como por ejemplo un bus
son excludas debido a que las distancias entre los dispositivos y el nmero total
de dispositivos se incrementa ms all de las capacidades del medio y de los
equipos.


La conmutacin aparece como una solucin mejor. Una red conmutada consta de
una serie de nodos interconectados, denominados conmutadores.
Los conmutadores son dispositivos hardware y/o software capaces de crear
conexiones temporales entre dos o ms dispositivos conectados al conmutador.


En una red conmutada, algunos de estos nodos se conectan a dispositivos de
comunicacin. El resto se utiliza slo para realizar el encaminamiento.


UNAD Telemtica 9






En una red de conmutacin de circuitos la red establece la comunicacin y sta
permanece, no se interrumpe, hasta que uno de los dos abonados decide
terminar, pudiendo estar los abonados transmitiendo o no mientras la
comunicacin est establecida; por ejemplo, la red telefnica.


La conmutacin de circuitos crea una conexin fsica directa entre dos
dispositivos. Un conmutador de circuitos es un dispositivo con n entradas y m
salidas que crea una conexin temporal entre un enlace de entrada y un enlace de
salida. El nmero de entradas no tiene que coincidir con el de salidas.


Red telefnica conmutada: Un ejemplo de red telefnica por conmutacin de
circuitos es la red telefnica conmutada (PSTN, Public Switched Telephone
Network) de Norteamrica.




UNAD Telemtica 10

1.3 Conmutacin de paquetes


La conmutacin de circuitos se dise para la comunicacin de voz. En una
conversacin telefnica, por ejemplo, una vez establecido el circuito, permanece
conectado durante toda la conversacin. La conmutacin de circuitos crea enlaces
temporales mediante marcacin o permanentes(alquilados) que son muy
adecuados para este tipo de comunicacin.


La conmutacin de circuitos es menos adecuada para datos y transmisiones sin
voz. Las transmisiones sin voz tienden a realizarse en rfagas, lo que significa que
los datos se envan con intervalos de tiempo de separacin entre ellos. Cuando se
utiliza un enlace de conmutacin de circuitos para transmisin de datos, por tanto,
la lnea permanece durante esos intervalos inactiva, gastando recursos.
Una segunda debilidad de la conmutacin de circuitos para la transmisin de datos
se encuentra en su velocidad de transmisin. Un enlace de conmutacin de
circuitos crea el equivalente a un nico cable entre dos dispositivos y, por tanto,
asume una tasa fija de datos para ambos dispositivos. Esto limita la flexibilidad y
utilidad de la conmutacin de circuitos para redes que interconectan una gran
variedad de dispositivos digitales.


En tercer lugar, la conmutacin de circuitos es inflexible. Una vez establecido un
circuito, este es el camino utilizado en la transmisin, sea o no el ms eficiente o
disponible.


Finalmente la conmutacin de circuitos trata a todas las transmisiones por igual.
Cualquier peticin es aceptada siempre que haya un enlace disponible. Pero con
frecuencia en las transmisiones de datos se quiere la posibilidad de priorizar.
En una red de conmutacin de paquetes, los datos son transmitidos en unidades
discretas formadas por bloques de longitud potencialmente variable denominados
paquetes. La red establece la longitud mxima del paquete. Las transmisiones
grandes se dividen en paquetes. Cada paquete contiene no slo datos, sino
tambien una cabecera con informacin de control (como cdigo de prioridad y las
direcciones del origen y del destino). Los paquetes son enviados por la red de un
nodo a otro. En cada nodo, el paquete es almacenado brevemente y encaminado
de acuerdo a la informacin presente en la cabecera.


Hay dos enfoques tradicionales en la conmutacin de paquetes: datagramas y
circuitos virtuales.



UNAD Telemtica 11


Enfoque basado en datagramas


En la conmutacin de paquetes basado en datagramas, cada paquete es tratado
de forma independiente de los otros. Incluso cuando el paquete representa
nicamente un trozo de una transmisin de varios paquetes, la red (y las funciones
del nivel de red) trata al paquete como si slo existiera l. En esta tecnologa a los
paquetes se les denomina datagramas.
Este enfoque puede hacer que los datagramas de una transmisin lleguen a su
destino desordenados. El nivel de transporte tiene la responsabilidad, en la
mayora de los protocolos, de reordenar los datagramas antes de pasarlos al
puerto destino.


Enfoque basado en circuitos virtuales


En la conmutacin de paquetes basado en circuitos virtuales, se mantiene la
relacin que existe entre todos los paquetes que pertenecen a un mismo mensaje
o sesin. Se elige al comienzo de la sesin un nica ruta entre el emisor y el
receptor. Cuando se envan datos, todos los paquetes de la transmisin viajan uno
despus de otro por la misma ruta.




1.3 Redes y servicios


La funcin principal de una red es llevar a cabo la transmisin de informacin entre
usuarios conectados a ella o a la interconexin de la que forman parte.


UNAD Telemtica 12




















Entre las motivaciones ms significativas para la utilizacin de sistemas
distribuidos y redes de rea local pueden citarse las siguientes:


Despliegue de la Informtica personal
Organizacin distribuda
Organizacin de grupos de trabajo
Programas y datos compartidos
Recursos compartidos
Modularidad: crecimiento incremental y estructurado
Agilizacin de la comunicacin: correo electrnico, transferencia de archivos y
documentos
Racionalizacin del cableado.


El servicio de red puede ser orientado a conexin o no orientado a conexin. Un
servicio no orientado a conexin es muy sencillo, y presenta slo dos
interacciones bsicas entre la capa de transporte y la de red: una solicitud a la red
acerca del envo de un paquete, y una indicacin desde sta acerca de la
recepcin de un paquete. El usuario pude solicitar la transmisin de un paquete en
cualquier instante de tiempo y no necesita informar a la capa de red acerca de su
intencin de transmisin a lo largo del tiempo. En un servicio no orientado a
conexin, toda la responsabilidad en torno al control de errores, secuenciamiento y
control de flujo es de la capa de transporte del sistema final



UNAD Telemtica 13


1.4 Factores clave en la evolucin de las redes de comunicacin


Un axioma clsico en las telecomunicaciones deca que un servicio nuevo de
telecomunicaciones slo podra tener xito si verificaba tres condiciones. En
primer lugar, la tecnologa deba ser capaz de implementar el servicio con un costo
razonable. En segundo lugar, el marco regulador deba permitir que el servicio
fuera ofrecido. Tercero, deba existir mercado que demandara el servicio. Estas
tres condiciones eran de aplicacin en entornos de monopolio en los que un nico
operador tomaba todas las decisiones relativas al diseo e implementacin de la
red. El abandono del rgimen de monopolio, tanto en lo que se refiere a
proveedores de servicios, como la aparicin de mltiples productores de
equipamientos, ha hecho que el cumplimiento de los estndares sea una cuestin
esencial.


La disponibilidad de tecnologa para implementar un servicio no garantiza su xito
siempre. Muchos de los fallos en la implantacin de nuevos servicios pueden
achacarse a factores no tecnolgicos. Con frecuencia, los nuevos servicios caen
en zonas muertas en las que el marco regulador no est nada claro. Por ejemplo,
la mayora de las normas que regulan la emisin de televisin estn pensadas
para la emisin mediante sistemas de radiodifusin y por cable; sin embargo, no
est claro si esta normativa ser de aplicacin para la televisin en Internet.
Igualmente, muy pocas veces est claro con anticipacin la existencia de un
mercado para un servicio determinado. Por ejemplo el desarrollo de la
videotelefona ha fracasado varias veces en el pasado debido a la poca demanda
que planteaba el mercado.




UNAD Telemtica 14


ACTIVIDADES



1. Internet est duplicando su tamao aproximadamente cada 18 meses.
Aunque no se sabe a ciencia cierta, una estimacin indicaba que en el
ao 2001 habra 100 millones de hosts en Internet. Utilice estos datos
para calcular la cantidad esperada de hosts para el ao 2010. Cree que
esto es real? Explique por qu. Justifique su respuesta.

2. Haga una lista de sus actividades cotidianas en las cuales intervengan
las redes de computadoras. De qu manera se alterara su vida si estas
redes fueran sbitamente desconectadas?


3. Averigue cules redes utilizan en su Institucin o lugar de trabajo.
Describa los tipos de red, las topologas y los mtodos de conmutacin
que utilizan.


4. Enumere los factores que afectan el rendimiento de una red


5. Cmo se usan las redes en marketing, ventas y servicios financieros?


6. Qu tiene que ver el FCC con las comunicaciones?


7. Qu topologa necesita un concentrador?


8. Cules son las funciones de un DTE y un DCE?


9. Indique las diferencias entre comunicacin y transmisin


10. Defina el trmino protocolo en relacin a la transmisin de datos



UNAD Telemtica 15


11. Investigue: ser posible realizar una implementacin de SS7 basada
en conmutacin de circuitos en lugar de en conmutacin de paquetes?
Cules seran las ventajas relativas de esta aproximacin?


12. Explique el punto dbil del siguiente razonamiento: la conmutacin de
paquetes requiere que a cada paquete se le aadan bits de control y de
direccin, lo que provoca un costo adicional en esta tcnica. En
conmutacin de circuitos se establece un circuito transparente, no
siendo necesario el uso de bits suplementarios.


a) No existe por tanto costo adicional en la tcnica de conmutacin de
circuitos, por lo que

b) La utilizacin de la lnea es ms eficiente que en conmutacin de
paquetes.


El rincn del erudito


El viento es favorable para quien sabe hacia donde va. (A. Schopenhauer)



BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.



UNAD Telemtica 16


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.


http://www.cisco.com


UNAD Telemtica 17


UNIDAD 1

INTRODUCCIN

Captulo 2:
Repaso de otros Modelos de
Referencia





UNAD Telemtica 18

OBJETIVOS ESPECFICOS


Conocer la estructura jerrquica de algunos modelos de referencia


Distinguir los diferentes servicios y funciones de algunos modelos y arquitecturas
de redes


Saber aplicar los conocimientos de los distintos modelos y arquitecturas de redes.





UNAD Telemtica 19

INTRODUCCIN

Las redes se caracterizan por el conjunto de servicios que proporcionan a los
usuarios. Estos servicios son el soporte del intercambio de datos entre niveles
lgicos en diferentes mquinas y hosts de la misma o de distinta red.




2.1 Modelo de Referencia OSI


OSI es el nombre del modelo de referencia de una arquitectura de capas para
redes de computadores y sistemas distribuidos que ha propuesto la ISO como
estndar de interconexin de sistemas abiertos.




El modelo de referencia OSI propone una arquitectura de siete capas o niveles,
cada una de las cuales ha sido diseada teniendo en cuenta los siguientes
factores:

Una capa se identifica con un nivel de abstraccin, por tanto, existen tantas capas
como niveles de abstraccin sean necesarios.
Cada capa debe tener una funcin perfectamente definida.
La funcin de cada apa debe elegirse de modo que sea posible la definicin
posterior de protocolos internacionalmente normalizados.


UNAD Telemtica 20

Se disminuir al mximo posible el flujo de informacin entre las capas a travs de
los interfaces.
Las capas sern tan numerosas como sea necesario para que dos funciones muy
distintas no tengan que convivir en la misma capa.

Los nombres que reciben estas siete capas son: fsica, enlace de datos, red,
transporte, sesin, presentacin y aplicacin.


El modelo OSI no especifica cmo son los protocolos de comunicaciones, no es
una verdadera arquitectura, sencillamente recomienda la manera en que deben
actuar las distintas capas. NO obstante, la ISO ha recomendado normas para
protocolos en cada una de las capas. Estrictamente hablando, estas normas o
realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho,
se han publicado como normas internacionales independientes.


El dilogo entre las diferentes capas se realiza a travs de interfaces existentes
entre ellas. Esta comunicacin est perfectamente normalizada en forma de un
sistema de llamadas y respuestas que OSI denomina primitivas. De este modo,
cada servicio est nominado por un SAP que le identifica unvocamente dentro de
cada interface y un conjunto de operaciones primitivas, al servicio de la capa
superior, utilizadas para solicitar los servicios a que se tienen acceso desde cada
SAP.


El modelo de referencia OSI es un modelo terico. No hay ninguna red que sea
OSI al cien por cien. Los fabricantes se ajustan a este modelo en aquello que les
interesa.




2.2 Arquitectura SNA


SNA Systems Networks Architecture es el nombre de la arquitectura de redes
propia de IBM. El Modelo OSI se configur a partir de SNA, de la que toma el
nmero y funciones aproximadas de sus capas. SNA vino a resolver la
complejidad producida por la multitud de productos de comunicaciones de IBM.
Una vez que SNA se concret en un producto d ered, sirvi para resolver la casi
totalidad de las situaciones en que fueran necesarias las comunicaciones de
computadores en el entorno IBM.



UNAD Telemtica 21

La historia de la SNA


La primera versin de SNA apareci en 1974 y slo tena capacidad para
gestionar redes centralizadas en forma de rbol con un solo host al que se
conectaban sus terminales. La segunda versin es de 1976, en ella se permitan
varios hosts con sus respectivos rboles, pudiendo establecer comunicaciones
entre ellos. Se fueron aadiendo sucesivas mejoras en 1979 y 1985, ao este
ltimo en el que se incluyeron el resto de las topologas y cualquier relacin entre
hosts y otras redes de rea local.


Organizacin de la SNA


Una red SNA est constituda por un conjunto de mquinas conectables a la red
que se denominan nodos. SNA define cuatro tipos de nodos: terminales,
controladores, procesadores frontales y los hosts. Cada uno de estos nodos tiene
al menos una NAU Network Address Unit, unidad direccionable de red, que es el
software por el que un proceso puede utilizar la red. Para entenderlo mejor
podramos decir que una NUA en SNA es equivalente a un SAP en OSI. Para
poder utilizar la red, debe conectarse a un proceso directamente a una NAU, a
partir de aqu podr utilizar los recursos de la red. Por tanto, las NAU son los
puntos de entrada a la red para los procesos de usuario.


Estructura de capas de la SNA


Aunque el nmero de capas en SNA es el mismo que en OSI, no hay una
correspondencia exacta entre ellas, difieren especialmente en las capas 3, 4 y 5.
En el grfico podemos apreciar las diferentes capas de la arquitectura SNA y su
correspondencia en OSI.




2.3 Arquitectura TCP/IP


TCP/IP no es una arquitectura OSI, se pueden establecer algunas comparaciones.




UNAD Telemtica 22

La familia de protocolos TCP/IP, usada en Internet, se desarroll antes que el
modelo OSI. Por tanto los niveles del Protocolo de Control de
Transmisin/Protocolo de Red no coinciden exactamente con los del modelo OSI.
La familia de protocolos TCP/IP est compuesta por cinco niveles: fsico, enlace
de datos, red, transporte y aplicacin. Los priemeros cuatro niveles proporcionan
estndares fsicos, interfaces de red, conexin entre redes y funciones de
transporte que se corresponden con los cuatro primeros niveles del modelo OSI.
Sin embargo, los tres modelos superiores del modelo OSI estn representados en
TCP/IP mediante un nico nivel denominado nivel de aplicacin.





TCP/IP es un protocolo jerrquico compuesto por mdulos interactivos, cada uno
de los cules proporciona una funcionalidad especfica, pero que no son
necesariamente interdependientes. Mientras el modelo OSI especifica qu
funciones pertenecen a cada uno de sus niveles, los niveles de la familia de
protocolos TCP/IP contienen protocolos relativamente independientes que se
pueden mezclar y hacer coincidir dependiendo de las necesidades del sistema. El
trmino jerrquico significa que cada protocolo de nivel superior est soportado
por uno o ms protocolos de nivel inferior.


TCP/IP define dos protocolos en el nivel de transporte: Protocolo de Control de
Transmisin TCP y Protocolo de Datagramas de usuario UDP. En el nivel de red,
el principal protocolo definido por TCP/IP es el protocolo entre redes IP, aunque
hay algunos otros protocolos que proporcionan movimiento de datos en este nivel.


Protocolo IP



UNAD Telemtica 23


IP Internet Protocol es el protocolo de nivel de red en ARPANET, el sistema de
comunicaciones que tradicionalmente han utilizado los sistemas UNS y que naci
a principios de los aos ochenta. IP es un protocolo sin conexin, por tanto, carece
de seguridad en la entrega de paquetes. Cuando una comunicacin que utiliza el
protocolo IP para transferir los paquetes de datos necesita seguridad, sta debe
ser proporcionada por otro protocolo de capa superior, en nuestro caso el
protocolo TCP, que ser estudiado ms adelante. Los protocolos TCP/IP se
relacionan unos con otros. La idea inicial de diseo para IP fue la de confeccionar
un protocolo capaz de conducir paquetes a travs de distintas redes
interconectadas, por tanto, es un protocolo especialmente preparado para que sus
paquetes sean encaminados (utilizando routers, que son dispositivos especiales
para interconexin de redes) entre las distintas subredes que componen una red
global. IP es el protocolo base para las transferencias de datos en Internet.




UNAD Telemtica 24


ACTIVIDADES




1. Mencione dos razones para utilizar protocolos en capas
2. Cul de las capas OSI maneja cada uno de los siguientes aspectos?
a) Dividir en tramas el flujo de bits transmitidos
b) Determinar la ruta que se utilizar a travs de la subred
3. Mencione dos similitudes entre los modelos de referencia OSI y TCP/IP. A
continuacin mencione dos diferencias entre ellos

4. Cmo se relacionan los niveles de la familia de protocolo TCP/IP con los niveles
del modelo OSI?

5. Identifique cada una de las funciones de las siete capas del modelo OSI

6. Realice un cuadro comparativo entre los modelos de referencia OSI y otras
arquitecturas de redes identificando las capas en el modelo OSI

7. D una lista de las mayores desventajas de la tcnica de creacin de capas
para tratar los protocolos.

8. Discuta la necesidad o no de una capa de red de OSI en una red de difusin

9. Dos ejrcitos azules estn situados en colinas opuestas preparando un ataque a
un nico ejrcito rojo en el valle. El ejrcito rojo puede vencer a cada ejrcito azul
por separado pero fracasar si los dos ejrcitos azules atacan juntos. Los ejrcitos
azules se comunican por medio de un sistema de comunicacin inseguro(un
soldado loco). Al comandante de un de los ejrcitos azules le gustara atacar al
medioda. Su problema es este: si enva un mensaje ordenando el ataque, no
puede estar seguro de que el mensaje consiga llegar. Podra solicitar una
confirmacin pero sta tampoco podra regresar. Existe un protocolo que puedan
utilizar los dos ejrcitos azules para evitar la derrota?


10. Basndose en los principio de arquitecturas de capas, disee una arquitectura
con seis capas y de un ejemplo para la misma.



UNAD Telemtica 25

11. Utilice un navegador para conectarse a cnn.com. Explique qu capas de la pila
de protocolos estn involucradas en el envo de noticias va video.

12. Utilice un navegador para conectarse a una emisora de radio, por ejemplo,
www.rsradio.com o www.cbc.com. Indique las capas de la pila de protocolos que
se encuentran involucradas. En qu se diferencian del punto anterior?




UNAD Telemtica 26


El rincn del erudito




Nadie puede llegar a la cima armado solo de su talento. Dios da el talento, el trabafo transforma el talento
en genio. (A. Pavlova)



BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.


http://www.cisco.com



UNAD Telemtica 27


UNIDAD 1

INTRODUCCIN

Captulo 3:
Tecnologas de Redes





UNAD Telemtica 28

OBJETIVOS ESPECFICOS


Conocer los parmetros que intervienen en el diseo de una LAN


Distinguir los principios de funcionamiento de cada una de las tecnologas de
redes LAN


Identificar los protocolos usados en redes LAN



UNAD Telemtica 29

INTRODUCCIN


Las tecnologas LAN son muy populares hoy en da, y continuarn sindolo
durante el futuro prximo. Su popularidad tiene que ver con el costo de fabricacin
por cada puerto que con las ventajas prcticas. Hoy existen tecnologas ms
rpidas y seguras que permiten comunicarse a distancias muchas ms grandes,
pero ninguna de ellas es ms barata que Ethernet. En cualquier caso, Ethernet
tiene una historia bastante notable.



3.1 Tecnologas Ethernet


Ethernet fue creada originalmente por Bob Metcalfe en 1976, en los famosos
laboratorios PARC Palo Alto Research Center de Xerox. Fue diseada para
conectar un PC a una impresora lser. Debido a su larga historia, hay muchas
versiones de las tramas Ethernet y muchas especificaciones para las
implementaciones del nivel Fsico. Si est utilizando Ethernet en un entorno
empresarial actual, existen bastantes probabilidades de que se tope con dos o
ms de los cuatro tipos de trama ms comunes. Estos tipos pueden llegar a ser
algo confusos, porque las diferentes organizaciones los designan mediante
nombres diferentes. Estos formatos de trama son sencillos y proporcionan las
siguientes informaciones:


Un campo de direccin de destino
Un campo de direccin de origen
Un mecanismo para identificar el contenido de la carga til
Un campo de carga til, que transporta los datos (por ejemplo, un paquete TCP/IP)
Una suma de comprobacin


Ethernet versin II


La primera versin de Ethernet ha sido completamente sustituda por la Versin II
y ya no se emplea. La Versin II es la primera especificacin que goz de una
amplia aceptacin. Comnmente se la denomina DDIX, un acrnimo formado a
partir de las iniciales de las tres empresas que respaldaron el estndar Ethernet:
DEC Digital Equipment Corporation, Intel y Xerox. La versin II fue especificada
por el consorcio DIX y utiliza el formato de trama especificado.



UNAD Telemtica 30





Los campos de direccin de origen y de destino contienen la direccin MAC de 6
bytes del transmisor y el receptor, respectivamente. Existen tres tipos de
direcciones de destino:


Unidifusin, que identifica un nico nodo de la red
Difusin, que hace que la trama se enve a todos los nodos de la red
Multidifusin, que hace que la trama se enve a un grupo de nodos de la red.


Una direccin de destino de Unidifusin comienza con el campo OUI, qque ocupa
los primeros tres bytes de la direccin MAC. Estos tres bytes son asignados por el
IEEE para identificar de manera unvoca a un fabricante de hardware de red. El
propio fabricante determina los ltimos tres bytes de la direccin MAC. Este
esquema permite garantizar que cada tarjeta de interfaz de red NIC del mundo
tenga una direccin hardware unvoca.


Una direccin de destino de difusin est compuesta slo por unos binarios. Un
nodo de la red puede enviar un paquete de difusin cuando quiera compartir o
solicitar informacin de todos los dems nodos de la red.


Una direccin de multidifusin comienza siempre con un uno en el primer byte..


Ethernet IEEE 802.3 y Ethernet 802.2


No solo hay cuatro tipos de tramas, sino que tambien hay varias versiones
diferentes de red Ethernet. Estas versiones se denominan, normalmente Ethernet
10 Mbps, Fast Ethernet de 100 Mbps y Gigabit Ethernet de 1000 Mbps. Aunque
todas ellas son Ethernet, difieren enormemente en el nivel fsico, porque utilizan
diferentes esquemas de codificacin.


Modos de operacin de Ethernet

Los dos modos principales de operacin de Ethernet se denominan dplex y
semidplex. La diferencia es que una conexin semidplex permite el trfico en
# Bytes 7 1 6 6 2 43-1500 4
PREAM SOF D.O. D.D. LG DATOS FCS


UNAD Telemtica 31

ambas direcciones, pero slo en una direccin cada vez. Es decir, un nodo puede
enviar o recibir, pero no hacer las dos cosas al mismo tiempo. El modo de
operacin dplex, por el contrario, puede transmitir y recibir al mismo tiempo, lo
que dobla en la prctica la tasa de transmisin.


Trama:

PREAM (Prembulo): Patrn alternativo de 1 y 0 que informa a las estaciones de
recepcin que una trama est por llegar.


SOF (Stara of Frame): es un byte del limitador que termina en dos bits 1 , que
sirven para sincronizar las porciones de recepcin de tramas de todas las
estaciones de la LAN.


D.O: Direccin origen.


D.D: Direccin destino.


L.G: Longitud, me informa el tamao de los datos en bytes.


FCS (Frame check sequense: deteccin de errores en la trama)



3.2 FDDI Fiber Distributed Data Interface


Es un estndar ANSI que utiliza un mtodo de acceso al anillo basado en el paso
de testigo. La topologa FADI es, tanto desde el punto de vista lgico como fsico,
un anillo aunque tambien puede ser fsicamente una configuracin en estrella. Sin
embargo, en lugar de utilizar un nico anillo, como en las redes Token Ring de
IBM, FDI utiliza dos anillos duales, dispuestos en sentido contrario. El anillo
secundario slo se utiliza en caso de fallo del anillo primario. Ambos anillos operan


UNAD Telemtica 32

a una velocidad de 100 Mbps, pero se pueden conectar hasta 500 estaciones con
toma dual, en una red de 100 km. Dado el gasto que implica la implementacin de
dos anillos, resulta posible conectar una estacin a una red FDDI mediante un
nico cable. Este tipo de configuracin se denomina estacin de conexin simple.
Segmentando el anillo, pueden combinarse dos anillos, lo que permite conectar
hasta 1000 estaciones. En un sistema de paso de testigo, slo el nodo que tiene el
testigo puede transmitir datos hacia la red. Cuando una estacin conectada a la
red FDDI quiere transmitir, espera hasta que le llega el testigo. Cuando lo recibe,
elimina el testigo del anillo, deteniendo el proceso de paso de testigo. Cuando se
inserta una estacin en el anillo, la estacin negocia la cantidad de acceso de red
de que podr disfrutar.


FDDI utiliza direcciones MAC y el subnivel LLC de IEEE 802.2 al igual que
Ethernet y Token Ring. Una diferencia es que en la especificacin de las
direcciones MAC se incluyen dos bits reservados.


Una de las caractersticas de FDDI es que en estas redes se transmiten los bytes
en un orden diferente al que se utiliza en Ethernet. Especficamente, FDDI y Token
Ring transmiten los bits que componen un byte en el orden en que aparecen,
mientras que Ethernet invierte los bits, enviando en primer lugar el bit situado ms
a la derecha. Esto puede causar problemas serios cuando se trate de enviar
tramas a travs de un puente que conecte una red FDDI y una red Ethernet,
porque las direcciones MAC estarn invertidas.


Otra distincin importante es que una trama FDDI puede contener hasta 4500
bytes de datos. Esto hace que FDDI pueda ser mucho ms eficiente que Ethernet
aunque tambien puede hacer que aparezca un retardo significativo mientras que
las otras estaciones espera a que esta trama sea procesada. Y, por tanto, si se
enva una trama FDDI a travs de un puente hacia una red Ethernet, cuyo tamao
mximo es de 1500 bytes de datos, la fragmentacin de la trama puede constituir
un problema.


Las redes basadas en paso de testigo, incluyendo FDDI y Token Ring, utilizan un
monitor del anillo, para realizar funciones de gestin en el anillo. Sin embargo,
FDDI difiere de Token Ring en que en FDDI se distribuye el papel de monitor del
anillo entre una serie de dispositivos, mientras que en las redes Token Ring se
designa a un nico nodo como monitor activo.


3.3 DQDB IEEE 802.6


UNAD Telemtica 33



Bus dual de cola distribuda DQDB. Se dise para ser utilizado en MAN.


DQDB utiliza una configuracin de bus dual: cada dispositivo en el sistema se
conecta a dos enlaces troncales. El acceso a estos enlaces no se obtiene
medianbte conexin o paso de testigo, sino mediante un mecanismo denominado
de colas distribudas.


El bus dual de cola distribuda DQDB utiliza dos buses unidireccionales. Los buses
viajan en direcciones contrarias.


La transmisin de datos en DQDB ttiene lugar a travs de la captura de una ranura
vaca y la insercin de datos en ella.


Una estacin puede transmitir datos slo en la direccin con flujo descendente. La
reserva de una ranura se realiza en el otro bus.


Mediante el empleo de colas FIFO cada estacin tiene la misma posibilidad de
enviar sus datos.


DQDB opera en el nivel fsico y en el subnivel MAC. DQDB tambien puede
implementarse como una topologa en anillo. En el subnivel MAC, se aade una
cabecera de 5 bytes a una carga de 48 bytes. En el nivel fsico, los protocolos
definen los dispositivos electrnicos, el medio y las velocidades de transmisin. Es
ideal para la transmisin de televisin por cable en reas de hasta 50 km de
dimetro.




3.4 SMDS


Es servicio para manejar comunicaciones de alta velocidad en redes de rea
metropolitana. Fue desarrollado para dar soporte a organizaciones que necesitan
intercambiar datos entre redes de rea local situadas en diferentes partes de una
ciudad o un campus grande. Antes de la introduccin de SMDS, estos


UNAD Telemtica 34

intercambios de datos normalmente eran difciles. Una opcin era suscribirse al
servcio de una compaa telefnica como lneas alquiladas. Estas soluciones
aunque eran adecuadas, eran costosas.


SMDS es un servicio basado en conmutacin de paquetes que emplea
datagramas para redes de rea metropolitana de alta velocidad. SSMDS es un
servicio conmutado en el que los abonados slo pagan por el tiempo que emplean
el servicio. Las redes de rea local de los abonados se enlazan a una red SMDS a
travs de encaminadores que se conectan a conmutadores que utilizan la
arquitectura DQDB.


DQDB est coordinado a travs de un protocolo de interfaz SMDS SIP. El
protocolo SIP define tres niveles: nivel fsico, nivel dos o MAC del protocolo DQDB
y nivel 3 del protocolo DQDB


Caractersticas


SMDS puede verse como una red troncal a la que se conectan varias LAN de la
misma organizacin
SMDS se puede utilizar para crear una conexin entre varias LAN que pertenecen
a organizaciones diferentes.
Aunque se utiliza mayoritariamente como una MAN, SMDS tambien se puede
emplear como un WAM
SMDS ees una red de conmutacin de paquetes; la misma red est disponible a
todos los usuarios.
Los abonados slo pagan cuando utilizan la red.
Debido a que la carga del usuario puede ser de hasta 9188 bytes, SMDS puede
recibir y encapsular tramas de todas las LAN.
La tasa de datos puede variar desde 1544 Mbps hasta 155 Mbps
Cada usuario tiene asignada una tasa de datos media.
La tasa de datos instantnea puede variar siempre que la media est por debajo
de la tasa de datos asignada a un cliente concreto. Esto significa que la
transmisin de datos puede ser a rfagas.
Debido a que el sistema de direccionamiento es un nmero de telfonos, no hay
necesidad de asignar un nuevo sistema de direccionamiento a cada usuario.
Es posible la multidifusin; un usuario puede enviar datos que pueden ser
recibidos por varios usuarios.




UNAD Telemtica 35



3.5 Protocolo Punto a Punto PPP


PP. Protocolo punto a punto es un elemento muy importante del puzzle de las
conexiones en red. Fue diseado originalmente para encapsular IP en enlaces
serie punto a punto, PPP soporta ahora muchos otros protocolos, como por
ejemplo IPX de Novell y DECnet de DEC. Tambien tiene una multitud de opciones
y funcionalidades, incluyendo gestin de direcciones IP, autenticacin,
multiplexacin y otras funciones de gestin, tales como configuracin, pruebas,
deteccin de redes, etc. Se utiliza comnmente en las computadoras dotadas de
mdem, para acceder telefnicamente a Internet o a una red corporativa. Tambien
se utiliza comnmente en las redes de rea extensa empresariales para enlaces a
velocidades comprendidas entre 56 K y T1 (1.544 Mbps)


PPP est compuesto de un protocolo de control de enlace de datos de alto nivel
(HDLC, High Level Data Link Control), un protocolo de control de enlace (LCP,
Link Control Protocol) y un conjunto de protocolos denominados protocolos de
control de red NCP (Network Control Protocol). HDLC se utiliza para encapsular
datagramas a travs de enlaces serie. LCP establece, configura y prueba la
conexin de red de enlace de datos. El protocolo NCP se emplea para establecer
y configurar uno o ms protocolos de nivel de red. PPP opera entre un equipo
terminal de datos DTE y un equipo de comunicacin de datos DCE. El enlace
entre estos dispositivos debe ser dplex, y puede operar en modo sncrono o
asncrono.


La bandera marca el inicio de la trama. Siempre tiene el valor 011111110 en
binario. El campo de direcciones es siempre 11111111, que es una direccin de
difusin, porque PPP no deine direcciones de estacin. El campo de control es
siempre 00000011, lo que indica un servicio de enlace sin conexin, similar a
LLC1. El campo de datos, por supuesto, contiene el datagrama, que tiene
tericamente un mximo de 1500 bytes, pero puede cambiarse en algunas
circunstacias. La secuencia de control de trama FCS Frame Check Squense, es
un valor de 16 o 32 bits que se utiliza para detectrar erroes en la trama. Funciona
igual que los campos FCS de casi todos los otros protocolos de enlace de datos.



3.6 RDSI Red Digital de Servicios Integrados




UNAD Telemtica 36

RDSI Red digital de Servicios Integrados, tambien llamada ISDN, es un conjunto
de estndares ITU-T para la transmisin de datos digitales, principalmente a
travs de lneas telefnicas estndar de cobre. Los servicios de RDSI son
fundamentalmente el proporcionar una capacidad de interoperatividad en red que
permita a los usuarios acceder fcilmente, integrar y compartir informacin de todo
tipo: voz, datos, texto, imagen y video, con independencia de las fronteras
geogrficas, organizativas y tecnolgicas. La RDSI, as pues, es una
consecuencia evidente de la convergencia de la informtica y las
telecomunicaciones.


Las caractersticas de la RDSI son:


Una red digital extremo a extremo
Una arquitectura estndar internacional definida en las recomendaciones del
CCITT y de la ISO.
Proporciona mltiples servicios: voz, imagen, texto, datos.
La velocidad bsica del canal es de 64 Kbps
Dispone de mltiples canales dplex de informacin (canal B, canal portador o
bearer channel)
Dispone de un canal comn de sealizacin (canal D, canal delta)


El CCITT define RDSI de la siguiente manera: una red evolucionada de la red de
telefona integrada digital, que proporciona una conectividad digital extremo a
extremo para dar soporte a una amplia gama de servicios, a los cuales los
usuarios tienen acceso a travs de un conjunto limitado de interfaces estndar
multipropsito. El concepto de extremo a extremo significa que RDSI es una
tecnologa diseada para digitalizar hasta el ltimo metro, es decir, llevar la red
digital hasta el abonado, fbrica u oficina.


Servicios RDSI


El potencial de aplicaciones proporcionados por la RDSI es muy amplio:
Telemarketing con imagen de los productos ofertados, interconexin de
supercomputadoras, red dorsal integrada para interconexin de redes de rea
local, transmisin de radiografas, aplicaciones financieras, informacin turstica,
multimedia, etc., en todos estos casos, la RDSI proporciona, adems de la
posibilidad de integracin, una notable reduccin en el tiempo de conexin.




UNAD Telemtica 37

El CCITT define los servicios en tres categoras: portadores, teleservicios y
suplementarios.


Es necesario sealar que, debido a los procesos de liberalizacin que se estn
produciendo, las fronteras entre as categoras de servicios se estn desplazando
muy rpidamente. Concretamente, los servicios de conmutacin de datos, tanto de
paquetes como de circuitos parecen como servicios portadores en las primeras
clasificaciones del CCITT. En la actualidad, sin embargo, la situacin se ha
modificado.


Servicios portadores: son los que proporcionan la capacidad necesaria para la
transmisin de seales entre untos de terminacin de red definidos, entre ellos
podemos citar la telefona digital y la transmisin digital de datos.


Los teleservicios: comprenden servicios de valor aadido como el correo
electrnico, el facsmil, el videotex, etc. Sera muy prctico, desde luego, disponer
de un servicio de facsmil que operarse a 64 kpbs, a un precio razonable.


Los servicios suplementarios: amplan bien los servicios portadores o bien los
teleservicios. Por definicin, los servicios suplementarios se ofrecen como
complemento a los anteriores, no independientemente. Comprenden funciones
tales como llamada abreviada, identificacin de llamada entrante, conferencia
entre varios usuarios, etc.


RDSI tene dos niveles de servicio: BRI Basic Rate Interface, acceso bsico y PRI
Primary Rate Interface, acceso primario. Estos servicios utilizan dos tipos de
canales: canales B y canales D


Los canales B proporcionan 64 kbps y se utilizan para transportar voz o datos. En
el acceso bsico hay dos canales B y un canal D, el cual tiene 16 kbps. El canal D
se utiliza para transportar informacin de control y de sealizacin. En el acceso
primario (PRI) hay 23 canales B de 64 kbps cada uno y un canal D de 64 kbps.

RDSI se implementa mediante una compleja serie de dispositivos. Los dispositivos
se conectan mediante interfaces denominadas puntos de referencia.





UNAD Telemtica 38

3.7 Protocolos orientados a la conexin


La red puede ofrecernos una serie de servicios basados en la idea de conexin. El
concepto de conexin est muy ligado al de reserva. Si un usuario en A quiere
comunicarse con otro en Edebe tener abierta previamente una conexin. En el
nivel de red, esto supone haber encontrado un camino entre A y E, y haber
reservado en todos los nodos intermedios una serie de recursos (espacio de
almacenamiento intermedio, espacio de tablas de encaminamiento). Realizada
esta reserva, la conexin se da por abierta. Entonces A puede enviar datos a E y
esos datos utilizarn el camino y los recursos reservados. Una vez que el dilogo
termina, la conexin debe cerrarse y se liberan los recursos asignados (a menudo
se habla de liberar una conexin), con lo que pueden pasar a ser utilizados para
ser utilizados para otras conexiones. Si cuando se intenta abrir una conexin no
hay recursos disponibles, sta no se abre y no podr haber intercambio de datos.
Como smil a esta clase e servicio podemos encontrar el sistema telefnico: tras
levantar el auricular y marcar un nmero esperamos a que se establezca la
comunicacin con nuestro interlocutor. Los sistemas de la compaa telefnica
reservan para nuestra llamada una serie de circuitos que conectan nuestro
aparato con el remoto. En el caso de que las lneas estn saturadas (esto es, que
no haya recursos disponibles para nuestra llamada), no tendremos conexin y no
podremos hablar.


Una red de estas caractersticas nos ofrece primitivas de servicio al menos para:


Establecer una conexin
Intercambiar datos por esa conexin
Liberar la conexin



3.8 Protocolos no orientados a la conexin


En esta clase de protocolos slo se dispone de servicios para nviar datos de un
extremo a otro: se entrega a la red un paquete de datos, indicpandole su
destinatario, y sta har todo lo posible para entregarlo en su destino, buscndole
un camino apropiado. No existe una ruta fijada a priori, por lo que dos paquetes
enviados desde el mismo remitente al mismo destinatario pueden seguir diferente
camino, pueden llegar en un orden distinto a aquel en el que fueron emitidos e
incluso es posible que alguno de ellos no llegue a destino porque en el camino se
ha encontrado con algn tipo e falta de recursos y ha sido eliminado.


UNAD Telemtica 39



En esta clase de redes el nivel de transporte tiene mucho ms trabajo que realizar,
ya que debe asegurar fiabilidad utilizando los servicios de una red no fiable.


Puesto que no existe la idea de conexin, no hay primitivas para apertura cierre
de conexiones: slo para enviar recibir datos.
Un smil a esta clase de servicio lo podemos encontrar en el servicio postal. Se
enva una carta con la identificacin de su destinatario y se confa en Correos para
que la lleve a su destino y la entregue. Si ponemos al da siguiente otra carta en el
mismo buzn para el mismo destinatario, correos no nos garantiza que la segunda
carta llegue despus que la primera; ni siquiera nos asegura que lleguen.


A menudo se conoce esta clase de servicio como servicio de datagramas, ya que
es comn llamar datagrama a un paquete de datos con su direccin de destino
enviado por una red sin conexin.



3.9 SONET Synchronous Optical Network


SONET Red ptica sncrona, es un conjunto de estndares que definen las
velocidades y formatos para redes pticas especificado en ANSI. El formato de
trama usado por SONET es STM Synchonous Transport Module, mdulo de
transporte sncrono. STM-1 es la seal de nivel base, que es de 155 Mbps y est
transportada mediante una seal OC-3. Decimos que este sistema es jerrquico
porque se pueden multiplexar entre s varios niveles de seal pequeos para
formar otros ms grandes.


Una trama STS-1 tiene nueve filas de 90 bytes. Los primeros tres bytes de cada
fila son bytes de control que contienen bits de tramado. La informacin de control
de lnea se transmite dentro e la carga til en una posicin variable que est
determinada por el puntero contenido en la informacin de control. Una trama
STS-1 se transmite 125 microsegundos, lo que equivales a 8000 tramas por
segundo. Existen otros niveles de orden superior como STS-3, que est
compuesto por ocho filas de 270 bytes, con nueve bytes de informacin, con
nueve bytes de informacin de control por cada fila. SONET se utiliza
principalmente en redes de rea metropolitana MAN, donde el operador telefnico
tiende cables de fibra ptica para formar una serie de bucles alrededor de una
ciudad. Una de las ventajas importantes de SONET es su redundancia inherente,


UNAD Telemtica 40

muy similar a la de FDDI. Utilizando una arquitectura dual contrapuesta para los
dos anillos, el anillo puede compensar de forma inmediata la ruptura de un enlace
de fibra o el fallo de un nico equipo.




UNAD Telemtica 41


ACTIVIDADES





1. Ethernet y las redes inalmbricas tienen algunas similitudes y diferencias. Una
propiedad de Ethernet es que slo se puede transmitir una trama a la vez sobre
una red de este tipo. El 802.11 comparte esta propiedad con Ethernet? Comente
su respuesta.


2. Las redes inalmbricas son fciles de instalar, y ello las hace muy econmicas
puesto que los costos de instalacin eclipsan por mucho los costos del equipo. NO
obstante, tambin tienen algunas desventajas. Mencione dos de ellas.


3. Defina y explique el nivel de enlace de datos en el proyecto 802 del IEEE. Por
qu se ha dividido este nivel en varios subniveles?


4. Qu es una colisin?


5. Cules son las ventajas de FDDI sobre una red en anillo con paso de testigo
bsica?


6. Qu tipos de medios de transmisin usan las LAN?


7. Por qu deben haber menos colisiones en una red Ethernet conmutada
comparada con una red Ethernet tradicional?


8. Compare las tasas de transmisin de datos para Ethernet tradicional, Fast
Ethernet y Gigabit Ethernet

9. Por qu es la distancia mxima entre el conmutador o el concentrador y una
estacin mayor para 100Base-FX que para 100Base-TX?


10. Describa cada uno de los estados de una conexin PPP


UNAD Telemtica 42



11. Compare las tres categoras de servicios ofrecidos en RDSI


12. Cules son los protocolos de enlace de datos usados en RDSI

13. Qu es un equipo TE y un TA en RDSI?


14. Cul es el porcentaje de costos fijos de la estructura del canal bsico?


15. Podra parecer que las capas de la 4 a la 7 del modelo OSI estn poco
afectadas por RDSI? Es este un resultado esperado? Por qu s o por qu no?


16. Investigue con un proveedor de servicios que ofrezca tecnologas con SDH


17. Investigue qu longitud tiene una direccin hardware Ethernet


UNAD Telemtica 43



El rincn del erudito




Siembra de maana tu semilla v no des descanso a tus manos hasta la tarde. (Qo. 11,6)




BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.


http://www.cisco.com



UNAD Telemtica 44

UNIDAD 2

CAPA DE RED

Captulo 1:
Conceptos de Interconexin de
redes





UNAD Telemtica 45

OBJETIVOS ESPECFICOS



Conocer los principios de la interconexin entre redes


Distinguir los diferentes protocolos de enrutamiento


Identificar el funcionamiento de dispositivos de interconexin entre redes

Estudiar conceptos relativos a las funciones de la capa de red





UNAD Telemtica 46

INTRODUCCIN


El nivel de red es dependiente de la tecnologa con la que la red est construda.
No es lo mismo un nivel de red en una red pblica basada en el estndar X.25 que
uno que trabaja sobre una red de tipo local Ethernet. Los tiempos de transmisin
son distintos, en el primer caso existen nodos intermedios y en el segundo no, etc.
Tampoco es lo mismo una red homognea que una red formada por varias redes
interconectadas.


Aunque el nivel de red ofrece al nivel de transporte una serie de servicios que
permiten comunicacin extremo a extremo, no existe un grupo de servicios de red
nico, sino dos distintos e incompatibles.


En este captulo se presentan los conceptos bsicos que se usan para
comprender la forma cmo funciona la capa de red as como sus componentes y
protocolos ms usados.



2.1 Caractersticas del nivel de red


La capa de red se encarga de llevar los paquetes desde el origen hasta el destino.
Llegar al destino puede requerir muchos saltos por enrutadores intermedios. Esta
funcin ciertamente contrasta con la de la capa de enlace de datos, que tiene la
meta de mover tramas de un extremo del cable al otro. Por lo tanto, la capa de red
es la capa ms baja que maneja la transmisin de extremo a extremo.


Para lograr su cometido, la capa de red debe conocer la topologa de la subred de
comunicacin (es decir, el grupo de enrutadores) y elegir las rutas adecuadas a
travs de ella; tambien debe tener cuidado al escoger las rutas para no
sobrecargar algunas de las lneas de comunicacin y los enrutadores y dejar
inactivos a otros. Por ltimo, cuando el origen y el destino estn en redes
diferentes, ocurren nuevos problemas. La capa de red es la encargada de
solucionarlos.


Esta capa facilita los medios para la transferencia de informacin entre sistemas
terminales a travs de la red de comunicacin. Las capas superiores no tienen


UNAD Telemtica 47

conocimiento sobre la transmisin de datos subyacente y las tecnologas usadas
para conectar los sistemas.



2.2 Trminos y conceptos clave


Se consideran aspectos de diseo como los que se mencionan a continuacin:


Conmutacin de paquetes de almacenamiento y reenvo
Servicios proporcionados a la capa de transporte
Implementacin del servicio no orientado a la conexin
Implementacin del servicio orientado a la conexin
Comparacin entre las subredes de circuitos virtuales y las de datagramas


Servicios de red orientado a conexin


La red puede ofrecernos una serie de servicios basados en el concepto de
conexin. Este concepto est muy ligado al de reserva. Si un usuario A quiere
comunicarse con otro E, debe tener abierta previamente una conexin. En el nivel
de red esto supone haber encontrado un camino entre A y E, y haber reservado en
todos los nodos intermedios una serie de recursos (espacio de almacenamiento
intermedio, espacio en tablas de encaminamiento). Realizada esta reserva, la
conexin se da por abierta. Entonces A puede enviar datos a E y esos datos
utilizarn el camino y los recursos reservados. Una vez que el dilogo termina, la
conexin debe cerrarse y se liberan los recursos asignados (a menudo se habla
de liberar una conexin), con lo que pueden pasar a ser utilizados para otras
conexiones. Si cuando se intenta abrir una conexin no hay recursos disponibles,
sta no se abre y no podr haber intercambio de datos.


Anlogo a esta clase de servicio podemos encontrar el sistema telefnico: tras
levantar el auricular y marcar un nmero, esperamos a que se establezca la
comunicacin con el interlocutor. Los sistemas de la compaa telefnica reservan
para la llamada una serie de circuitos que conectan el aparato con el remoto. En el
caso de que las lneas estn saturadas (no hay recursos disponibles para la
llamada), no tendremos conexin y no se podr hablar.


Una red de estas caractersticas ofrece primitivas de servicio al menos para:


UNAD Telemtica 48


Establecer una conexin


Intercambiar datos por esa conexin


Liberar la conexin


Servicios de red orientado sin conexin


En esta clase de redes slo se dispone de servicios para enviar datos de un
extremo a otro: se entrega a la red un paquete de datos, indicndole su
destinatario, y sta har todo los posible para entregarlo a su destino, buscndole
un camino apropiado. No existe una ruta fijada previamente, por lo que dos
paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir
diferente camino, pueden llegar en un orden diferente a aquel en el que fueron
emitidos e incluso es posible que algunos de ellos no llegue a destino porque en el
camino se ha encontrado con algn tipo de falta de recursos y ha sido eliminado.


En este tipo de servicios no existe la idea de conexin y no hay primitivas para
apertura o cierre de conexiones: slo para enviar y recibir datos.


Un smil a esta clase de servicio lo podemos encontrar en el servicio postal. Se
enva una carta con la identificacin de su destinatario y se confa en el sistema de
correo para que la lleve a su destino y la entregue. Si ponemos al da siguiente
otra carta en el mismo buzn para el mismo destinatario, el sistema de correo no
nos garantiza que la segunda carta llegue despus que la primera; ni siquiera nos
asegura que lleguen.


A menudo se conoce a esta clase de servicio como servicio de datagramas, ya ue
es comn llamar datagrama a un paquete de datos con su direccin de destino
enviado por una red sin conexin.


Direccionamiento




UNAD Telemtica 49

El nivel de red es el responsable de ofrecer capacidad de comunicacin entre
sistemas finales, haciendo invisible para sus usuarios la existencia de sistemas
intermedios. Tambin se encarga de buscar caminos para los paquetes,
atravesando sistemas (e incluso redes) para conseguir que alcancen su destino.


Tambien ofrece mecanismos para identificar los sistemas finales de una red,
asignando a cada sistema final una direccin nica en la red.


Sin embargo, el intercambio de datos se produce entre procesos de aplicacin en
los dos sistemas finales y en cada sistema final pueden residir varios de estos
procesos. As el hecho de tener identificados los sistemas no resulta suficiente.
Hay que aadir a la direccin de un nodo ms informacin, hasta conseguir
identificar los procesos de aplicacin residentes en ese nodo.


Dentro del modelo OSI existe la posibilidad de asignar direcciones a todas las
entidades que participan en la comunicacin. La informacin necesaria se
construye de forma jerrquica.


Cada entidad de transporte accede a los servicios de red a travs de un NSAP
distinto (punto de acceso al servicio del nivel de red). Tiene asignada una
direccin de red formada por:


Una identificacin del sistema final en el que reside y
Un selector de red que sirve para identificar uno de entre los distintos NSAPs de
una misma entidad de red.


Cada entidad de sesin accede a los servicios de transporte a travs de un TSAP.
Su direccin de transporte consta de:


Una direccin de red y
Un selector de transporte que sirve para identificar el TSAP concreto (punto de
acceso al servicio del nivel de transporte)


As podemos ir nivel a nivel. La direccin final de un proceso de usuario (una
direccin de presentacin) contienen tantos campos como niveles y algunos de
ellos pueden estar vacos.


UNAD Telemtica 50


Direccionamiento en Internet


El esquema de direccionamiento seguido en Internet es similar al de OSI, aunque
con distinta nomenclatura. El nivel IP asigna a cada mquina una direccin IP
nica en la Internet, formada por cuatro bytes y que se suele representar de forma
aaa.bbb.ccc.ddd, donde cada grupo de letras separado por un . Representa un
valor decimal entre 0 y 255 correspondiente a cada uno de los cuatro bytes. Una
direccin IP identifica de forma nica una estacin en Internet




2.3. Principios de interconexin entre redes


Una WAN es una red de comunicacin de datos que tiene una cobertura
geogrfica relativamente grande y suele utilizar las instalaciones de transmisin
que ofrecen compaas portadoras de servicios como las telefnicas. Las
tecnologas WAN operan en las tres capas inferiores del modelo de referencia
OSI: capa fsica, capa de enlace de datos y capa de red.


Enlaces Punto a Punto


Un enlace punto a punto proporciona una sola trayectoria de comunicaciones
preestablecida desde las instalaciones del cliente, a travs de una red de
transporte como una compaa telefnica, hasta una red remota. A los enlaces
punto a punto se les conoce como lneas privadas, puesto que su trayectoria
establecida es permanente y fija para cada red remota a la que se llegue a travs
de las facilidades de larga distancia. La compaa de larga distancia reserva varios
enlaces punto a punto para uso exclusivo del cliente. Estos enlaces proporcionan
dos tipos de transmisiones: transmisiones de datagramas, que estn compuestas
de tramas direccionadas de manera individual y transmisiones de rfagas de
datos, que estn compuestas de una rfaga de datos para la que la verificacin de
direcciones se presenta slo una vez.



Circuitos Virtuales WAN




UNAD Telemtica 51

Un circuito virtual es un circuito lgico creado para asegurar una comunicacin
confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales: SVCs
Circuitos Virtuales Conmutados y PVCs Circuitos Virtuales Permanentes.


Los SVC son circuitos virtuales que se establecen dinmicamente por demanda,
se terminan al finalizar la transmisin. Tiene tres fases: el establecimiento del
circuito, la transferencia de datos y la terminacin del circuito. Se utiliza en
situaciones donde la transmisin de datos entre los dispositivos es espordica.


Un PVC es un circuito virtual que se establece de manera permanente y consta de
un solo modo: transferencia de datos. Los PVC se usan en situaciones donde la
transferencia de datos entre los dispositivos es constante.


Qu es el ruteo?


Es la transferencia de informacin a travs de una red desde un origen hasta un
destino. La funcin ms importante en una red de conmutacin de paquetes es
aceptar paquetes procedentes de una estacin emisora hasta una estacin
receptora. Para lograr esto es necesario determinar una ruta o camino a travs de
la red siendo posible a travs de diversos caminos. De esta forma se debe
entonces realizar una funcin de enrutamiento o encaminamiento.


Los requisitos para lograr esta funcin son:


Exactitud Imparcialidad
Simplicidad Optimizacin
Robustez Eficiencia

Estabilidad


Las dos primeras caractersticas se explican por s mismas. La robustez se refiere
a la habilidad de la red para enviar paquetes de alguna forma ante la aparicin de
fallas localizadas y sobrecargas, sta puede implicar cierta inestabilidad.



UNAD Telemtica 52

La imparcialidad se refiere al hecho de que el encaminamiento debe de ser
ptimo. Finalmente una tcnica de encaminamiento implica cierto costo de
procesamiento en cada nodo y en ocasiones tambien un costo en la transmisin,
impidindose en ambos casos el funcionamiento eficiente de la red. Este costo
debe ser inferior a los beneficios obtenidos por el uso de una mtrica razonable tal
como la mejora de la robustez o la imparcialidad.


Componentes del ruteo


La funcin de ruteo est formada por dos actividades bsicas: la determinacin de
las trayectorias ptimas de ruteo y el transporte de grupos de informacin
(paquetes) a travs de una red, lo cual es conocido como conmutacin.


Determinacin de la trayectoria


Una mtrica es un estndar de medicin, por ejemplo la longitud de la trayectoria,
que los algoritmos de ruteo utilizan para determinar la trayectoria ptima hacia un
destino. Para facilitar el proceso de la determinacin de la trayectoria, los
algoritmos de ruteo inicializan y conservan tablas de ruteo, que contienen
informacin acerca de todas las rutas. Esta informacin vara dependiendo del
algoritmo de enrutamiento que se utilice.


Los algoritmos de enrutamiento alimentan las tablas de enrutamiento con una gran
variedad de informacin. La dupla de salto destino prximo, informan al enrutador
que se puede llegar a un destino particular de manera ptima enviando el paquete
a un enrutador particular que represente el prximo salto en el camino a su destino
final. Cuando un enrutador recibe un paquete entrante, verifica la direccin de
destino e intenta asociar esta direccin con el siguiente salto. Las tablas de
enrutamiento tambien pueden contener otra informacin como datos acerca de la
conveniencia de una trayectoria. Los enrutadores comparan medidas para
determinar las rutas ptimas y estas medidas difieren en funcin del diseo del
algoritmo de enrutamiento que se utilice.


Los enrutadore se comunican entre s y conservan sus tablas de enrutamiento a
travs del envo de una gran variedad de mensajes. El mensaje de actualizacin
de enrutamiento es uno de ellos, que en general est formado por una tabla
completa de enrutamiento o una porcin de la misma. Al analizar las
actualizaciones del enrutamiento de dtos los dems enrutadores, unenrutador


UNAD Telemtica 53

puede hacerse una idea detallada de la topologa de la red. Un anuncio del estado
del enlace, otro ejemplo de mensaje enviado entre enrutadores, informa a los
dems enrutadores acerca del estado de los enlaces del emisor. Los enrutadores
tambin pueden utilizar la informacin sobre los enlaces para hacerse una idea
completa de la topolga de la red, lo que les permite determinar las rutas ptimas
hacia los detinos de la red.


Conmutacin


Los algoritmos de conmutacin son relativamente simples y, bsicamente, los
mismos para la mayora de los protocolos de enrutamiento. En la mayora de los
casos, un host decide que se debe enviar un paquete a otro host.. Cuando de
alguna forma ha conseguido la direccin del enrutador, el host origen enva un
paquete direccionado especficamente hacia una direccin fsica MAC (Capa de
control de acceso al medio) de un enrutador, esta vez con la direccin de
protocolo del host destino. Conforme examina la direccin del protocolo de destino
del paquete, el enrutador determina si sabe o no cmo direccionar el paquete
hacie el siguiente salto. Si el enrutador no sabe cmo direccionar el paquete,
normalmente lo elimina. Si sabe cmo direccionar el paquete, cambia la direccin
fsica de destino a la correspondiente del salto siguiente y transmite el paquete. El
salto siguiente puede ser el ltimo host destino. Si no es as, el salto siguiente
suele ser otro enrutador que ejecuta el mismo proceso de decisin en cuanto al a
conmutacin. A medida que el paquete viaja a travs de la red, su direccin fsica
cambia, pero su direccin de protocolo se mantiene constante.

Algoritmos de enrutamiento


Los algoritmos de enrutamiento se pueden diferenciar a partir de determinadas
caractersticas fundamentales. Los objetivos particulares del diseador del
algoritmo afectan la operacin del protocolo de enrutamiento resultante. Hay
diferentes tipos de algoritmos de enrutamiento y cada uno de ellos tiene un
impacto diferente en los recursos de la red y del enrutador. Por ltimo, los
algoritmos de enrutamiento utilizan una gran variedad de medidas que afectan el
clculo de las rutas ptimas.

Tipos de algoritmos:




UNAD Telemtica 54

Los algoritmos de enrutamiento se pueden clasificar por tipo. Diferencias
fundamentales:


Estticos versus dinmicos
Una sola trayectoria versus multitrayectoria
Planos versus jerrquicos
Basados en estado de enlaces versus vector de distancia


Estticos versus dinmicos


Los algoritmos de esta tipo no se pueden considerar verdaderos algoritmos, sino
que son mapeos d etablas que el administrador de la red establece antes de
empezar el enrutamiento. Estos mapeos no varan a menos que el administrador
de la red las cambie. Los algoritmos que utilizan rutas estticas son de fcil diseo
y funcionan bien en entornos donde el trfico en la red es hasta cierto punto
predecible y el diseo del a red es relativamente simple.


Los algoritmos de enrutamiento dinmico se pueden complementar con rutas
estticas cuando sea conveniente.


Una sola trayectoria versus multitrayectoria

Algunos protocolos sofisticados de enrutamiento soportan mltiples trayectorias
hacie el mismo destino. A diferencia de los algoritmos de una sola trayectoria,
estos algoritmos permiten el multiplexaje del trfico a travs de mltiples lneas.
Las ventajas de los algoritmos de multitrayectoria son evidentes: proporcionan
confiabilidad y rendimiento eficiente total sustancialmente mejores.


Planos versus jerrquicos


En un sistema que usa enrutamiento plano, todos los enrutadores son
equivalentes entre s. En un sistema de enrutamiento jerrquico, algunos
enrutadores forman lo que constituye una troncal de enrutamiento. Los paquetes
de los enrutadores que no pertenecen a la troncal viajan hacia los enrutadores de
la troncal, a donde son enviados a travs de la troncal hasta que alcanzan el rea
general del destino. En este punto, viajan desde el ltimo enrutador d ela troncal a


UNAD Telemtica 55

travs de uno o ms enrutadores que no pertenecen a la troncal hacia el destino
final.


Los sistemas de enrutamiento suelen designar grupos lgicos de nodos, llamados
dominios, sistemas autnomos y reas. En los sistemas jerrquicos, algunos
enrutadores pertenecientes a un dominio se pueden comunicar con enrutadores
de otros dominios, en tanto que otros ms slo se pueden comunicar con
enrutadores pertencecientes a su dominio. En redes muy grandes puede haber
niveles jerrquicos adicionales, donde los enrutadores del nivel jerrquico ms alto
forman la troncal de enrutamiento. Su ventaja radica en que imita a la
organizacin de la mayor parte de las compaas y por tanto soporta muy bien sus
patrones de trfico. La mayor parte de la comunicacin de red se da en pequeos
grupos dentro de la compaa (dominios).


Basados en estado de enlaces versus vector de distancia


Los algoritmos basados en estado de enlaces distribuyen la informacin de
enrutamiento a todos los nodos en la red. Sin embargo, cada enrutador enva
solamente la porcin de la tabla de enrutamiento que describe el estado de sus
propios enlaces. Los algoritmos basados en vector de distancia promueven que
cada enrutador enve toda o slo una parte de su tabla de enrutamiento a sus
vecinos. En esencia, los algoritmos basados en estado de enlaces envan
pequeas actualizaciones a todos lados, en tanto que los algoritmos basados en
vector de distancia envan actualizaciones ms grandes pero slo a los
enrutadores vecinos. Como convergen ms rpido, los algoritmos basados en
estado de enlaces son de alguna forma menos susceptibles a los ciclos de
enrutamiento que los algoritmos basados en vector distancia. Los algoritmos
basados en estado de enlace requieren ms potencia de CPU y memoria que los
algoritmos basados en vector distancia; por lo tanto los algoritmos basados en
estado de enlaces pueden ser ms caros de implementear y soportar. A pesar de
sus diferencias, sin embargo, ambos tipos de algoritmos tienen un buen
desempeo en casi cualquier circunstancia.


Mtricas de enrutamiento


Las tablas de enrutamiento contienen informacin que es utilizada por el software
de conmutacin para seleccionar la mejor ruta. Pero cmo se construyen,
especficamente, las tablas de enrutamiento? Cul es la naturaleza especfica de


UNAD Telemtica 56

la informacin que contienen? Cmo determinan los algoritmos de enrutamiento
que una ruta es mejor que las otras?


Los algoritmos de enrutamiento han utilizado muchas y diferentes mtricas para
determinar cul es la mejor ruta. Los algoritmos sofisticados de enrutamiento
pueden basar la seleccin de rutas en mltiples medidas al combinarlas en una
sola mtrica hbrida. Se usan las siguientes mtricas:


Longitud de la trayectoria
Confiabilidad
Retardo
Ancho de banda
Carga
Costos de comunicacin




2.4. Dispositivos de la capa de Red


Los Enrutadores


La interconexin de redes es simplemente enlazar mquinas y personas a travs
de un laberinto de lneas de telecomunicaciones intermediarias y de dispositivos
de computacin.


Los enrutadores son dispositivos hardware capaces de ejecutar tareas
especficas. Tienen acceso a las direcciones del nivel de red y contienen software
que permite determinar cul de los posibles caminos entre esas direcciones es el
mejor para una transmisin determinada. Los enrutadores actan en el nivel fsico,
de enlace de datos y de red del modelo OSI. Estos retransmiten los paquetes
entre mltiples redes interconectadas. Enrutan paquetes de una red a cualquiera
de las posibles redes de destino o a una internet. El enrutador es la estructura
bsica de las redes. De hecho, sin el enrutador, Internet, tal como lo conocemos,
no podra siquiera existir.


Caractersticas de los enrutadores



UNAD Telemtica 57

Los enrutadores pueden soportar simultneamente diferentes protocolos como
Ethernet, Token Ring, RDSI, otros. Haciendo de forma efectiva virtualmente
compatibles a todos los equipos en la capa de red.


Los enrutadores conectan a la perfeccin redes de rea local LAN a redes de
rea extensa WAN, lo que posiblita la creacin de redes a gran escala con una
mnima planificacin centralizada.


Filtran al exterior el trfico no deseado aislando reas en las que los mensajes
se pueden difundir a todos los usuarios de una red.


Actan como puertas de seguridad comprobando el trfico mediante listas de
permisos de acceso.


Aseguran fiabilidad, ofreciendo mltiples trayectorias a travs de las redes.


Aprenden automticamente nuevas trayectorias y seleccionan las mejores,
eliminando restricciones artificiales para expandir y mejorar las redes.


Gracias a los enrutadores se hace posible la existencia de redes ofreciendo un
entorno unificado y seguro en el que pueden conectarse grandes grupos de
personas.


La capacidad de los enrutadores para soportar de forma simultnea diferentes
protocolos es quiz su caracterstica ms importante, ya que esta posibilidad
permite a los equipos, que de otra forma seran incompatibles, hablar uno con otro
sin que afecte al sistema operativo, el formato de los datos o el medio de
comunicacin que se utilice. La industria informtica ha tardado dcadas y
gastado billones de dlares para conseguir la compatibilidad entre sistemas
propietarios y ha encontrado un xito limitado. Sin embargo, en menos de una
dcada, la interconexin de redes mediante TCP/IP ha creado una plataforma
comn mediante la que todos los equipos y todas las arquitecturas de rede
pueden intercambiar informacin libremente. Tambien es importante para las
redes la capacidad del enrutador de eliminar el trfico no deseado. Si se
bombardea a los usuarios con un gran volumen de mensajes no deseados, o si
sienten que es posible acceder fcilmente a sus sistemas, se resistirn a la hora
de conectarse a las redes. El filtrado de trfico y el control de acceso que


UNAD Telemtica 58

proporcionan los enrutadores ofrece a los usuarios suficiente privacidad y
confidencialidad como para que se animen a conectarse a las redes.


Hay otros tipos importantes de dispositivos de red , adems del enrutador, pero
comprender cmo funciona un enrutador nos ayudar sobremanera para
comprender todo acerca de las redes. No obstante, antes de que pueda aprender
cmo configurar y administrar enrutadores, debe conocer las piezas bsicas que lo
componen.


Tiempo de vida de un paquete


Una vez que un enrutador ha elegido un camino, pasa el paquete al siguiente
enrutador situado en el camino y se olvida de l. El siguiente enrutador, sin
embargo, puede elegir el mismo camino o puede decidir que existe un camino
diferente ms corto y retransmitir el paquete al siguiente enrutador en esa
direccin. Esta separacin de la responsabilidad permite a cada enrutador
contener la mnima lgica necesaria, haciendo que la cantidad de informacin de
control que debe contener una trama sea la mnima y permite que el ajuste de la
ruta se base en las apreciaciones de ltima hora de cada enlace. Tambien crea la
posibilidad de que un paquete entre en un bucle o entre en una situacin en la que
el paquete se pasa de enrutador a enrutador sin que nunca alcance el destino.


Los bucles son situaciones en las que un paquete pasa de un enrutador a
enrutador sin alcanzar el destino, esto sucede cuando el enrutador actualiza su
tabla de enrutamiento y retransmite un paquete de acuerdo a los nuevos caminos
antes de que el enrutador que recibe haya actualizado su propio vector. El
problema principal de los bucles no es tanto que los paquetes se pierdan; las
funciones del nivel de enlace de datos del emisor y del receptor de la transmisin
informarn de la prdida de tramas y las reemplazarn con nuevas copias. El
problema es que el procesamiento eterno de lo spaquetes que entran en un bucle
utiliza recursos de red e incrementa la congestin. Los paquetes que entran en un
bucle deben ser identificados y destruidos para liberar los enlaces y dejarlos para
trfico legtimo. La solucin se basa en aadir un campo denominado tiempo de
vida de los paquetes llamado TTL. Cuando se genera un paquete se marca con un
tiempo de vida, normalmente el nmero de saltos que permiten antes de que un
paquete se considere como perdido. Cada enrutador, cuando recibe un paquete,
resta 1 al tiempo de vida antes de pasarlo. Cuando el tiempo de vida llega a 0, el
paquete es destruido.




UNAD Telemtica 59



2.5 Algoritmos de control de congestin


Cuando hay demasiados paquetes presentes en la subred hay una degradacin
del desempeo. Esta situacin se llama congestin. Cuando la cantidad de
paquetes descargados en la subred por los hosts est dentro de su capacidad de
conduccin, todos se entregan y la cantidad entregada es proporcional al nmero
enviado. Sin embargo, a medida que aumenta el trfico, los enrutadores ya no
pueden manejarlo y comienzan a perder paquetes. Esto tiende a empeorar las
cosas. Con mucho trfico, el desempeo se desploma por completo y casi no hay
entrega de paquetes.


La congestin puede ocurrir por varias razones. Se de manera repentina
comienzan a llegar cadenas de paquetes por tres o cuatro lneas de entrada y
todas necesitan la misma lnea de salida, se generar una cola. Si no hay
suficiente memoria para almacenar a todos los paquetes, algunos de ellos se
perdern. La adicin de memoria puede ayudar hasta cierto punto, pero Nagle
descubri que si los enrutadores tienen una cantidad infinita de memoria, la
congestin empeora en lugar de mejorar, ya que para cuando los paquetes llegan
al principio de la cola, su temporizador ha terminado y se han enviado duplicados.
Todos estos paquetes sern debidamente reenviados al siguiente enrutador,
aumentando la carga en todo el camino hasta el destino.


Los procesadores lentos tambien pueden causar congestin. Si las CPUs de los
enrutadores son lentas para llevar a cabo las tareas de administracin requeridas
(bferes de encolamiento, actualizacin de tablas, etc.), las colas pueden
alargarse aun cuando haya un exceso de capcidad de lnea. De la misma manera,
las lneas sin cambiar los procesadores, o viceversa, por lo generalizar slo parte
de un sistema simplemente mueve el cuello de botella a otra parte. El problema
real con frecuencia es un desajuste entre partes del sistema.. Este problema
persistir hasta ue todos los componentes estn en equilibrio.


El control de congestin se ocupa de asegurar que la subred sea capaz de
transportar el trfico ofrecido. Es un asunto global, en el que interviene el
comportamiento de todos los hosts, todos los enrutadores, el proceso de
almacenamiento y reenvo dentro de los enrutadores y todos los dems factores
que tienden a disminuir la capacidad de transporte de la subred.


UNAD Telemtica 60


ACTIVIDADES




1. Realice un cuadro comparativo entre los servicios con conexin y de
datagramas.

2. Realice un cuadro comparativo entre los servicios con conexin y de
datagramas.

3. Considere algunos de los pros y contras de la arquitectura orientada a
conexin y de la arquitectura sin conexin. Suponga que en la capa de red los
routers estuvieran sujetos a condiciones estresantes que pudieran ocasionar que
fallaran a menudo. Desde un punto de vista de alto nivel qu acciones se debieran
tomar en dicho fallo del router? Es ste un argumento a favor de un entorno
orientado a conexin, o a favor de un entorno sin conexin?

4. En qu se diferencia un repetidor de un amplificador? Un enrutador de un
puente?

5. Realice un pseucdigo para un algoritmo de enrutamiento distance vector
como RIP

6. Enumere los dispositivos de interconexin de redes de acuerdo a su
complejidad e indique los niveles del modelo OSI en los que operan

7. Cul es la funcin principal de un enrutador?

8. Por qu el enrutamiento dinmico es mejor que el esttico?

9. Cul es el papel del enrutador en el control del tiempo de vida de un
paquete?

10. En qu tipo de enrutamiento todos los enrutadores tienen una base de
datos comn?

11. Un enrutador que utiliza el enrutador basado en Distance Vector tiene la
siguiente tabla de enrutamiento:
1. Red2 6 A
2. Red3 4 C
3. Red4 3 A
4. Red6 2 C


UNAD Telemtica 61

5. Red7 3 B

12. Si un puente enva datos desde una red en anillo con paso de testigo a
una red Ethernet, cmo maneja el puente las colisiones?

13. Describa el trmino direccionamiento en las redes

14. Investigue cmo puede un dispositivo reconocer que un paquete entrante
es una solicitud ARP

15. Un enrutador tiene las siguientes rutas en su tabla de enrutamiento

Ruta Interfaz saliente
0.0.0.0 /0 e1
10.0.0.0 /8 e0
10.0.0.0/16 e1
10.0.1.0/24 s0
10.1.1.0/24 s1
10.1.0.0/16 s0
10.1.0.0/24 e1
10.1.1.1/32 s2

16. Si llega un paquete al enrutador con una direccin de destino 10.1.1.1. Qu
interfaz utilizar el enrutador para transmitir ese paquete?



El rincn del erudito




Ju:ga cada dia por las semillas que siembras v no por lo que cosechas. (R.Stevenson)






UNAD Telemtica 62

BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.


http://www.cisco.com


UNAD Telemtica 63


UNIDAD 2

CAPA DE RED

Captulo 2:
Protocolo IP





UNAD Telemtica 64

OBJETIVOS ESPECFICOS



Conocer el funcionamiento del protocolo IP


Distinguir los tipos de direcciones IP


Identificar los componentes de una direccin IP



UNAD Telemtica 65

INTRODUCCIN

La mayoria de las redes utiliza algun tipo de esquema de direccionamiento para
identificar de manera univoca a cada una de las entidades que pueden participar
en una comunicacin. Incluso en las redes donde se usan nombres para hacer
referencia a los sistemas, los distintos servicios y protocolos de red emplean en
esquema de numeracin para interactuar con los diferentes componentes de la
red. Los sistemas de denominacin, como ya hemos explicado, han sido
diseados para facilitar la interaccion de los seres humanos con la red, porque a
las personas les resulta mas difcil recordar largas cadenas de numeros. Los
esquemas de direccionamiento numericos son empleados por los diferentes
dispositivos de red para comunicarse entre si. Hay varios requisitos importantes
que es preciso respetar a la hora de crear direcciones para los sistemas. La
primera consideracin es que cada dispositivo de la red debe tener una direccion
univoca. Si no se satisface este requisito, sera imposible distinguir entre dos
dispositivos que tengan el mismo numero. En segundo lugar, el esquema de
direccionamiento software debe ser completamente independiente de las
direcciones fisicas de los dispositivos. Si las direcciones sofware estuvieran
vinculadas a la estructura de las direcciones fisicas, los diferentes dispositivos
fisicos no serian capaces de comunicarse apropiadamente.


Si se siguen estas reglas, dos aplicaciones que se ejecuten en dos sistemas
distintos podran comunicarse entre si sin preocuparse de la arquitectura fisica
subyacente y sin necesidad de comprenderla.


Los esquemas de direccionamiento numericos pueden ser planos o jerarquicos.
Un ejemplo puede ser una red con una estructura de denominacin plana, en la
que cada dispositivo tiene su propio numero exclusivo.




2.1 Direcciones IP


Los campos direccin origen y destino en la cabecera IP contienen cada uno una
direccin Internet global de 32 bits, que generalmente consta de un identificador
de red y un identificador de computador. La direccin esta codificada para permitir
una asignacin variable de bits para especificar la red y el computador, tal como
se muestra en la Figura 16.8. Este esquema de codificacin proporciona
flexibilidad al asignar las direcciones de los computadores y permite una mezcla


UNAD Telemtica 66

de tamaos de red en un conjunto de redes. En particular, existen tres clases de
redes que se pueden asociar a las siguientes condiciones:


Clase A: Pocas redes, cada una con muchos computadores.
Clase B: Un numero medio de redes, cada una con un numero medio de
computadores.
Clase C: Muchas redes, cada una con pocos computadores.


En un entorno particular, podra ser mejor utilizar todas las direcciones de una
clase. Por ejemplo, en un conjunto de redes de una entidad, consiste en un gran
numero de redes de area local departamentales, se necesitaria usar direcciones
Clase C exclusivamente. Sin embargo, el formato de las direcciones es tal que es
posible mezclar las tres clases de direcciones en el mismo conjunto de redes: esto
es lo que se hace en el caso de la misma Internet. En el caso de un conjunto de
redes formato por pocas redes grandes, muchas redes pequeas y algunas redes
de tamao mediano, es apropiado utilizar una mezcla de clases de direcciones.



0 Red (7 bits) Computador (24 bits)

1 0 Red (14 bits) Computador (16 bits)


1 1 0 Red (21 bits) Computador (8 bits)

1 1 1 Formato no definido

Formatos de direccion IP.



El protocolo de mensajes de error de Internet (ICMP)


El estandar IP especifica que una implementacion eficiente debe tambien
implementar ICMP (RFC 792). ICMP proporciona un medio para transferir
mensajes desde los dispositivos de encaminamiento y otros computadores a un
computador. En esencia, ICMP proporciona informacin de realimentacin sobre
problemas del entorno de la comunicacin. Algunas situaciones donde se utiliza
son: cuando un datagrama no puede alcanzar su destino, cuando el dispositivo de
encaminamiento no tiene la capacidad de almacenar temporalmente para reenviar
el datagrama, y cuando el dispositivo de encaminamiento indica a una estacion
que envie el trafico por una ruta mas corta.


UNAD Telemtica 67

En la mayoria de los casos, el mensaje ICMP se envia, en respuesta a un
datagrama, bien por un dispositivo de encminamiento en el camino del datagrama
o por el supuesto computador destino.


Aunque ICMP esta, a todos los efectos, en el mismo nivel que IP en el conjunto de
protocolos TCP/IP, es un usuario de IP. Cuando se construye un mensaje ICMP
se pasa a IP, que encapsula el mensaje con una cabecera IP y despus lo
transmite en el consiguiente datagrama de la forma habitual. Ya que los mensajes
ICMP se transmiten en datagramas IP, no se garantiza su entrega y su uso no se
puede considerar seguro.


Formatos de mensajes ICMP


Tipo ( 8 bits) : especifica el tipo de mensaje ICMP.
Codigo ( 8 bits) : se usa para especificar parmetros del mensaje que se pueden
codificar en uno o unos pocos bits.
Suma de comprobacin ( 16 bits): Suma de comprobacin del mensaje ICMP
entero. Se utiliza el mismo algoritmo de suma de comprobacin que IP.
Parmetros (32 bits): se usa para especificar parmetros mas largos.


Estos campos estan seguidos generalmente por campos de informacin adicional
que especifican aun mas el contenido del mensaje.


En aquellos casos en los que los mensajes ICMP se refieren a datagramas, el
campo de informaciosn incluye la cabecera IP entera mas los primeros 64 bits del
campo de datos de datagrama original. Esto permite al computador origen
comparar el mensaje ICMP que llega con un datagrama anterior. La razon de
incorporar los primeros 64 bits del campo de datos es que esto permitira al modulo
IP en el computador determinar que protocolo del nivel superior o protocolos
estaban implicados. En particular, los primeros 64 bits incluiran una porcion de la
cabecera TCP u otra cabecera del nivel de transporte.


Los mensajes ICMP incluyen lo siguiente:
Destino inalcanzable
Tiempo excedido
Problema de parmetro
Ralentizacion origen
Redireccin


UNAD Telemtica 68

Eco
Respuesta eco
Marca de tiempo
Respuesta a la marca de tiempo
Peticin de mascara de direccion
Respuesta de mascara de direccion


El mensaje destino inalcanzable cubre un cierto numero de posibilidades. Un
dispositivo de encaminamiento puede devolver este mensaje si no sabe como
alcanzar la red destino. En algunas redes, un dispositivo de encaminamiento
conectado a una de estas redes puede ser capaz de determinar si un computador
particular es inalcanzable, y devolver el mensaje. El mismo computador destino
puede devolver este mensaje si el protocolo de usuario o algun punto de acceso al
servicio de un nivel superior no es allcanzable. Esto puede ocurrir si el
correspondiente campo en la cabecera IP no tiene el valor correcto. Finalmente, si
un dispositivo de encaminamiento debe segmentar un datagrama pero el indicador
de no segmentacin esta establecido, se devuelve el mensaje destino
inalcanzable.


Un dispositivo de encaminamiento devolvera el mensaje tiempo excedido si ha
expirado el tiempo de vida del datagrama. Un computador enviara este mensaje si
no puede completar el reensamble en un tiempo determinado.
Un error sintactico o semantico en la cabecera IP causara que un dispositivo de
encaminamiento o un computador devuelva un mensaje de problema de
parmetro. Por ejemplo, puede existir un argumento incorrecto en una opcion. El
campo parmetro de la respuesta contiene un puntero al octeto en la cabecera
original donde se detecto el error.


El mensaje ralentizacion de origen proporciona una forma rudimentaria de control
de flujo. Este mensaje lo pueden enviar tanto un dispositivo de encaminamiento
como un computador destino a un computador origen solicitando que reduzca la
velocidad de transferencia a la que envia el trafico al destino Internet. Cuando se
recibe este tipo de mensaje, un computador origen debe disminuir la velocidad a la
que envia el trafico al destino especificado hasta que no reciba mas mensajes de
ralentizacion del origen. El mensaje de ralentizacion del origen lo puede generar
tanto un dispositivo de encaminamiento como un computador que deba descartar
datagramas debido a que su memoria temporal esta llena. En este caso, el
dispositivo de encaminamiento o el computador enviaran un mensaje de
ralentizacion del origen por cada datagrama que descarta.
Ademas, un sistema se puede anticipar a la congestion y enviar este tipo de
mensaje cuando su memoria este a punto de llegar a su capacidad maxima. En


UNAD Telemtica 69

ese caso, el datagrama referido en el mensaje de ralentizacion del origen podra
ser entregado correctamente. Asi, la recepcion de un mensaje de ralentizacion del
origen no implica la entrega o no del correspondiente datagrama.


Un dispositivo de encaminamiento envia un mensaje redireccin a un computador
conectado directamente a un dispositivo de encaminamiento para informarle de
una ruta mejor para un destino particular. A continuacin se da un ejemplo de su
uso. Un dispositivo de encaminamiento, R1 recibe un datagrama de un
computador en una red a la que esta conctado. El dispositivo de encaminamiento
R1 comprueba su tabla de encaminamiento y obtiene la direccion del siguiente
dispositivo de encaminamiento, R2, en la ruta del datagrama a la red destino, X. Si
R2 y el computador identificado por la direccion Internet origen del datagrama
estan en la misma red, se envia un mensaje de redireccin al computador. Este
mensaje informa al computador para que envie su trafico para la red X
directamente al dispositivo de encaminamiento R2, ya que este es el camino mas
corto al destino. El dispositivo de encaminamiento envia el datagrama original a
su destino (via R2). La direccion de R2 se encuentra en el camino de parmetros
del mensaje de redireccin.


Los mensajes eco y respuesta a eco proporcionan un mecanismo para comprobar
que la comunicacin entre dos entidades es posible. El receptor de un mensaje de
eco esta oblilgado a devolverlo en un mensaje de respuesta eco. Al mensaje de
eco se le asocia un identificador y un numero de secuencia que coinciden con los
del paquete respuesta eco. El identificador podria usarse como un punto de
acceso al servicio para identificar una sesion particular, y el numero de secuencia
se podria incrementar en cada peticin de eco enviada.


Los mensajes marca de tiempo y respuesta a marca de tiempo proporcionan un
mecanismo para muestrear las caracteristicas en cuanto a retardo del conjunto de
redes. El emisor de un mensaje marca de tiempo puede incluir un identificador y
un numero de secuencia en el campo parmetro en incluye el tiempo en el cual se
envio el mensaje (marca de tiempo original). El receptor registra, en el mensaje
respuesta la marca de tiempo, el tiempo en que recibio el mensaje y el tiempo en
que transmitio el mensaje de respuesta. Si el mensaje de marca de tiempo se
envia usando un encaminamiento por la fuente estricto, se puede determinar las
caracteristicas de retardo de una ruta particular.



2.2 Subredes



UNAD Telemtica 70


Los mensajes peticin de mascara de direccion y respuesta a mascara de
direccion son utiles en un entorno que incluye subredes. El concepto de subred
fue introducido para satisfacer los siguientes requisitos. Considere un conjunto de
redes que incluye una o mas WAN y una serie de emplazamientos, cada uno con
una serie de redes LAN. Nos gustaria permitir una complejidad arbitraria de
estructuras de LAN interconectadas dentro de una organizacin, y
simultneamente aislar el conjunto de redes global tanto del crecimiento explosivo
del numero de redes como de la complejidad en el encaminamiento.


Una tecnica para solucionar este problema es asignar un numero de red unico a
todas la LAN de un determinado emplazamiento. Desde el punto de vista del resto
del conjunto de redes, solo hay una unica red en ese emplazamiento, lo que
simplifica el direccionamiento y el encaminamiento. Para permitir que los
dispositivos de encaminamiento funcionen correctamente dentro del
emplazamiento, a cada LAN se le asigna un numero de subred. La porcion
computador de una direccion Internet se divide en un numero de subred y un
numero de computador, par acomodar este nuevo nivel de direccionamiento.


Dentro de una red dividida en subredes, los dispositivos de encaminamiento
locales deben encaminar sobre la base de un numero de red ampliado que consta
de la porcion de red de la direccion IP y el numero de subred. La posicin de los
bits que contienen el numero de red ampliado se indican por la mascara de red.


Los mensajes de peticion y respuesta de mascara de direccion permiten a un
computador conocer la mascara de direccion usada en la LAN a la que esta
conectado. El computador emite por difusin un mensaje de peticin de mascara
de direccion en la LAN. El dispositivo de encaminamiento en la LAN responde con
un mensaje de respuesta a mascara de red que contiene la mascara de direccion.


El uso de la mascara de direccion permite al computador determinar si el
datagrama que se enviara esta destinado a un computador en la misma LAN
(enviar directamente) o en otra LAN (enviar el datagrama al dispositivo
encaminamiento). Se supone que se usan otros medios (por ejemplo,
configuracin manual) para crear las mascaras de direccion y darlas a conocer a
los dispositivos de encaminamiento locales.

Para que los dispositivos puedan comunicarse con otros sistemas de las red, cada
uno de ellos debe mantener una tabla que contenga la ruta y la distancia, o el
numero de saltos, a cada uno de los otros dispositivos. Por ejemplo, la tabla de


UNAD Telemtica 71

enumeracin de los restantes sistemas de la red utilizada por dispositivo 1009
podria ser similar a la siguiente:


Destino Ruta Saltos

1001 1003-1002-1001 3
1002 1003-1002 2
1003 1003 1
1004 1003-1004 2
1005 1005 1
1006 1005-1006 2
1007 1005-1006-1007 3
1008 1003-1002-1008 3


En el ejemplo de tabla de rutas y de destancias utilizado para el dispositivo 1009,
solo se indica las ruta mas corta entre cualquiera dos dispositivos. La tabla podria
tambien incluir todas las rutas existentes, con el fin de proporcionar informacin
para el caso de que se produzca algun problema a lo largo de la ruta mas corta.
Uno de los problemas que presentan las estructuras de denominacin planas es
que, a medida que se aaden mas dispositivos a la red, el tamao de las tablas de
rutas en cada dispositivo crece, llegando a ser inutilizable e imposible de gestiona.
Imagine el tamao de las tablas si en Internet se utilizara un esquema de
numeracin plano. Esas tablas contendrian entradas para miles y miles de
dispositivos. Ademas, piense en los problemas que se producirian se alguno de
los dispositivos de las lista fuera renumerado. Para aliviar estos problemas, se
utilizan esquemas de numeracin jerrquicos.


En un esquema de numeracin jerarquico, se crean porciones o segmentos de la
red, utilizando algun tipo de frontera comun. Por ejemplo, pueden agruparse los
dispositivos basandose en areas geograficas o departamentos. Ademas, una vez
agrupados los sistemas, no es necesario que todos los dispositivos de cada area
mantengan una tabla completa de todos los demas dispositivos. En lugar de ello,
puede designarse a un sistema dentro de cada segmento para que almacene la
tabla de rutas a los otros segmentos. Con este tipo de diseo, los dispositivos de
cada segmento solo necesitan saber cual es el sistema dentro de su grupo que se
encargara de enviar los mensajes a otras redes. Este tipo de configuracin es la
mas normalmente utilizada en la mayoria de las redes informaticas. El dispositivo
de cada grupo que se encarga de gestionar el encaminamiento del trafico procede
de ese segmento hacia otros segmentos se denomina encaminador de borde, ya
que actua como punto de entrada, o control fronterizo, hacia y desde el segmento
de red. Estos encaminadotes de borde tambien se llaman pasarelas. Cada vez
que un dispositivo quiere enviar un mensaje a otro sistema situado fuera de su


UNAD Telemtica 72

segmento, envia el mensaje al encaminador de borde, que a continuacion lo
reenvia hacia la ruta o red destino.


Numero de dispositivo
400.1001
400.1002
800.1003
800.1004
800.1005
400.1006
400.1007
400.1008
800.1009


En cada red, se designa un dispositivo como encaminador de borde. Los dos
encaminadotes de borde en nuestro ejemplo son los dispositivos 400.1002 y
800.1003. Todos los demas dispositivos de la red 400 utilizan a 400.1002 como
pasarela y los dispositivos en la red 800 emplean como pasarela a 800.1003.
Empleando este tipo de diseo jerarquico, en conjuncion con los encaminadotes
de borde y pasarelas, cada encaminador de borde solo necesita mantener una
tabla que indique donde se encuentran las otras redes dentro del entorno. Los
encaminadotes de borde no necesitan conocer todos los dispositivos de cada
segmento de red. Este esquema hace que el tamao de las tablas sea mucho
menor, lo que hace que estas sean mas faciles de gestionar y puedan adaptarse
mas rapidamente a los cambios sufridos por la red. Al mismo tiempo, este diseo
hace que la entrega de mensajes entre una red y otra sea un poco menos
eficiente, pero la mejora en cuanto a la simplicidad de encaminamiento compensa
con creces esta menor eficiencia.


El metodo de utilizar un numero comun para presentar a una coleccin de
dispositivos se denomina agregacin. Este metodo funciona bien par algunas
soluciones, pero no es tan adecuado en otros escenarios. Un buen ejemplo de
caso en que la agregacin de direcciones no resulta practica ni factible es cuando
se emplean las direcciones hardware de una serie de tarjetas de red suministradas
por diferentes fabricantes.









UNAD Telemtica 73


ACTIVIDADES




1. Internet est conformada por una gran cantidad de redes. Su disposicin
determina la topologa de Internet. En lnea se encuentra una cantidad
considerable de informacn acerca de la topologa de Internet. Utilice un motor de
bsqueda para investigar ms sobre la topologa de Internet y escriba un breve
informe sobre sus resultados.

2. Cul de los siguientes protocolos IP utiliza una estructura jerrquica de
denominacin o direccionamiento?
i. a) DNS b) ARP c) BOOTP d)
LDAP

3. La red IP 192.168.130.0 est utilizando la mscara de subred
255.255.255.224. En qu subredes se encuentran los siguientes hosts?
192.168.130.10, 192.168.130.67, 192.168.130.93, 192.168.130.199,
192.168.130.222, 192.168.130.250

4. Cul es la informacin suplementaria de la cabecera en el protocolo IP?

5. El formato ICMP incluye los 64 primeros bits del campo de datos
del datagrama. Cul es el objetivo de incluir estos bits?

6. Utilice un programa tipo Telnet para enviar un correo electrnico
interaccionando directamente con servidor de correo local.

7. Se puede utilizar el programa nslookup para consultar servidores
de nombres de Internet. Use el programa para averiguar la direccin IP de
www.utoronto.ca

8. Use netstat para averiguar la tabla de enrutamiento para una
computadora de su red.

9. Identificar la clase de direccin de las direcciones IP siguientes:
200.58.20.165, 128.167.23.20, 16.196.128.50, 150.156.10.10, 250.10.24.96


10. Identificar el rango de direcciones IP ocupado por la clase A, B y
C.



UNAD Telemtica 74

11. Una universidad tiene 150 LAN con 100 computadores en cada
LAN.
a. Suponga que la universidad tiene una direccin de clase B.
Disee un esquema de direccionamiento en subred apropiado.
b. Disee un esquema de direccionamiento CIDR apropiado.

12. Una organizacin pequea tiene una direccin de Clase C para
siete redes con 24 computadoras cada una. Cul es la mscara de subred
apropiada?

El rincn del erudito




La peor verdad solo cuesta un gran disgusto. La mefor mentira cuesta muchos disgustos pequeos v al final,
un disgusto grande



BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.


http://www.cisco.com



UNAD Telemtica 75


UNIDAD 3

CAPAS SUPERIORES

Captulo 1:
Capa de Transporte





UNAD Telemtica 76

OBJETIVOS ESPECFICOS



Conocer las caractersticas de la capa de transporte


Distinguir las funcionalidades y aplicaciones de la capa de transporte


Identificar los protocolos de la capa de transporte



UNAD Telemtica 77

INTRODUCCIN


El nivel de transporte es uno de los ms importantes en las arquitecturas de los
sistemas de comunicaciones para redes distribudas. Su objetivo fundamental es
proporcionar un transporte de datos extremo a extremo independizando los
servicios ofrecidos a los usuarios (niveles superiores) de las caractersticas de los
diferentes tipos de redes, rea local, rea extensa, fiables o no, subyacentes.


1.1 Servicios de la capa de transporte


Los servicios ofrecidos por el nivel de transporte pueden encuadrarse en las
siguientes categoras:


a. Tipo de servicio
b. Calidad de servicio
c. Transferencia de datos
d. Interfaz de usuario
e. Gestin de conexin
f. Servicio urgente
g. Informes de estado
h. Seguridad


El tipo de servicio puede ser orientado a la conexin y sin conexin o datagrama.


Normalmente el servicio orientado a conexin entraa control de errores, de
secuencia y control de flujo, es decir, un transporte fiable.


La calidad de servicio, QoS, permite al usuario del nivel de transporte especificar
la calidad de transmisin que debe ser proporcionada. Los parmetros de QoS
pueden ser los niveles de error y prdidas, el retardo medio y mximo, el caudal
medio y mximo y los niveles de prioridad. Lgicamente, la QoS depende delas
caractersticas de los niveles inferiores. Algunas de estas caractersticas pueden
ser negociables, por lo que la entidad de transporte debe efectuar la negociacin
adecuada. Para obtener un determinado caudal, el nivel de transporte puede
requerir el establecimiento de varios canales virtuales en el nivel inferior que, a su
vez, pueden utilizar varios enlaces.


UNAD Telemtica 78


Calidad de servicio (QoS)


La capa de transporte debe mejorar la QoS de la subred
Negociacin de opciones


Posibles parmetros de QoS:


Retardo de establecimiento
Probabilidad de falla de establecimiento
Throughput
Retardo de trnsito
Tasa de errores residual
Proteccin (seguridad)
Prioridad
Otros


La transferencia de datos tiene como misin el transporte de datos entre dos
entidades de transporte.


La interfaz de usuario para utilizar los servicios del nivel de transporte se define
por medio de primitivas muy genricas, para no limitar las posibilidades de
implementacin.


La gestin de conexin tiene como misin el establecimiento y liberacin de la
conexin en caso de que el tipo de servicio sea orientado a conexin.


El servicio urgente o expedito tiene como objetivo transportar los datos tan pronto
como sea posible, con independencia de los datos que han sido transmitidos
previamente. Esencialmente es un mecanismo de interrupcin que incluso
interrumpe al usuario para notificar la recepcin de los datos urgentes.


Los informes de estado permiten la notificacin de las caractersticas y estado del
transporte de datos, como clases de protocolo, temporizadores, rendimiento, QoS,
etc.



UNAD Telemtica 79


En el nivel de transporte se pueden incluir varios servicios de seguiridad, como
control de acceso o cifrado, as como la posibilidad de encaminar los datos por
rutas seguras, si este servicio est disponible.


Puesto que los tipos de redes utilizadas por el nivel de transporte ofrecen
caractersticas muy heterogneas, los protocolos del nivel de transporte pueden
tambien ser de varias clases, desde los ms simples a los ms complejos. ISO ha
definido tres tipos de servicios de red:


Tipo A: redes con un nivel aceptable de errores residuales y de errores no
recuperables notificados.


Tipo B: redes con un nivel aceptable de errores residuales, pero con un nivel
inaceptable de errores no recuperables notificados.


Tipo C: redes con un nivel de errores residuales no aceptables.


Los errores son producidos por alteracin, prdida o duplicacin de paquetes;
cuando se recuperan y corrigen por la red no afectan a la entidad de transporte; en
caso que la red no pueda recuperar un error se lo notifica al nivel de transporte;
los errores no recuperados ni notificados son los errores residuales.
Evidentemente, cuanto ms fiable se a la red ms simples sern los protocolos de
transporte y recprocamente.


La capa de transporte slo depende de los usuarios finales y la de red no. La red
introduce problemas varios:


Errores
Prdida de informacin
Duplicacin de informacin
Retardos variables
La capa de transporte es la encargada de brindarle a la capa de aplicacin el
QoS requerido
Puede haber varias capas de transporte especializadas en tipos de trfico.




UNAD Telemtica 80

Para poder brindar servicios a la capa de aplicacin la capa de transporte debe
generalmente realizar las siguientes funciones:


Direccionamiento
Control de errores
Secuenciamiento
Control de flujo
Multiplexado
Manejo de buffers



UNAD Telemtica 81

Manejo de errores


En general se recurren a tcnicas en la capa de transporte como:


Bits de paridad
Cdigos de redundancia cclica (CRC)
Hay muchas otras tcnicas pero que suelen ser usadas en esta capa (se vern
durante el estudio de la capa de enlace)


Clases de protocolos de transporte


ISO ha definido cinco clases de protocolos de transporte:


Clase 0: servicios bsicos
Clase 1: recuperacin de errores
Clase 2: multiplexacin
Clase 3: recuperacin de errores y multiplexacin
Clase 4: multiplexacin deteccin y recuperacin de errores


La especificacin de los servicios de transporte es la misma para todas las clases,
lo cual es lgico, puesto que el nivel de transporte debe ofrecer transporte extremo
a extremo independientemente de las caractersticas del nivel de red. Las
primitivas son en total 10.




1.2 Protocolos de la capa de transporte TCP/UDP


Internet: UDP


Internet tiene dos protocolos principales en la capa de transporte, uno orientado a
la conexin y otro no orientado a la conexin: TCP y UDP




UNAD Telemtica 82

UDP Protocolo de datagrama de usuario: El conjunto de protocolos de Internet
soporta un protocolo de transporte no orientado a la conexin, UDP. Este
protocolo proporciona una forma para que las aplicaciones enven datagramas IP
encapsulados sin tener que establecer una conexin.


UDP establece segmentos que consisten en un encabezado de 8 bytes seguido
por la carga til


Un puerto de protocolo es un punto origen o de destino de un programa en
ejecucin en el nivel de aplicacin. UDP es un protocolo no orientado a conexin
no fiable. La comunicacin en UDP se realiza puerto a puerto. El paquete UDP se
denomina datagrama.


TCP es un protocolo fiable orientado a conexin. La comunicacin en TCP se
realiza tambien puerto a puerto. El paquete se denomina segmento.





UNAD Telemtica 83


ACTIVIDADES




1. Por qu es necesario usar UDP? Por qu no puede un programa de
usuario acceder directamente a IP?

2. Explique por qu es til para los programas de la capa de apicacin tener
asociado un nmero de puerto TCP conocido

3. Use telnet desde su computador para loguearse a otra mquina. Qu
retardo experimenta si realiza la experiencia a una mquina conectada en la
misma LAN? Qu retardo experimenta si realiza la experiencia a una mquina
conectada un sitio remoto?

4. Determine si el set de servicios para TCP/IP est disponible en su
computador local.

5. Investigue acerca de cmo otros sistemas como Windows usan
programas para permitir la concurrencia

6. Investigue en el lenguaje C en el archivo include (winsock.h) cules tipos
de socket son permitidos?

7. Construya un software ciente que permita conectarse a un servidor
usando sockets

8. Investigue qu es un thread. Qu relacin tiene con los programas?

9. Analice las conexiones TCP necesarias en FTP

10. Qu es JAVA?

11. Cul es el objetivo de HTML?

12. Compare los niveles del conjunto de protocolos TCP/IP con los niveles
OSI



UNAD Telemtica 84


El rincn del erudito


Sin ideales no puede producirse una buena realidad, solo teniendo ansias de algo mefor, cabe llegar a ser
mefores algun dia. (Dostoievskv)




BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.


http://www.cisco.com


UNAD Telemtica 85


UNIDAD 3

CAPAS SUPERIORES

Captulo 2:
Capa de Sesin





UNAD Telemtica 86

OBJETIVOS ESPECFICOS



Conocer las caractersticas de la capa de sesin


Distinguir las funcionalidades de la capa de sesin


Identificar los protocolos de la capa de sesin



UNAD Telemtica 87

INTRODUCCIN


Las capas superiores proporcionan una comunicacin fiable de extremo a
extremo, su objetivo es proporcionar una serie de servicios orientados al usuario.
Esta capa inicialmente no exista y se considera que fue un invento de la ISO. Esta
capa es muy delgada en el sentido de que posee muy pocas caractersticas
comparadas con las capas inferiores. Adems en el momento en que se establece
una conexin en la capa de sesin se pueden seleccionar diferentes opciones
para deshabilitar la mayor parte de las caractersticas disponibles.



2.1 Caractersticas del nivel de sesin


El nivel de Sesin establece, mantiene y sincroniza el dilogo entre los niveles
superiores que se comunican (la comunicacin puede realizarse entre usuarios o
aplicaciones). El nivel de sesin tambin gestiona los problemas del nivel de
usuarios como un inadecuado espacio en disco o la falta de papel en la impresora.
Aunque el nivel de sesin se describe como un nivel de usuarios, con frecuencia
se implementa dentro del sistema operativo como un sistema software.


El nivel de sesin gestiona las interacciones en ambos sentidos que se produce en
el intercambio.


La capa de sesin no suele existir en la prctica como tal. Sus servicios se
encuentran bien en forma de RPC (5HPRWH_ 3URFHGXUH_ &DOO) o bien
algunas aplicaciones incorporan servicios tpicos del nivel de sesin (ya que no
existe).


El propsito de este nivel es ofrecer los medios necesarios para que dos usuarios
cooperantes (normalmente, dos entidades de presentacin ) organicen y
sincronicen su dilogo. Para ello el nivel de sesin abre conexiones que a este
nivel se denominan sesiones e impone una estructura al dilogo.



UNAD Telemtica 88



Los servicios ofrecidos son:


Apertura de sesiones
Liberacin de sesiones de forma ordenada, sin prdida de informacin
pendiente de entrega
Cuatro canales separados de datos
Funciones de gestin de la comunicacin : unidireccional, dplex,
semidplex
Insercin de puntos de control durante el intercambio de datos, para
permitir posteriores procesos de resincronizacin
Organizacin del dilogo en diferentes unidades
Comunicacin de situaciones excepcionales.
Coordinar la conexin y desconexin de los dilogos entre las aplicaciones
Coordinar quin enva y cundo
Asegurar que los datos se intercambien de forma completa antes de cerrar
la sesin (un cierre gracioso o elegante)


Se accede a estos servicios utilizando una serie de primitivas de servicio.


El nmero de servicios que ofrece el nivel de sesin es considerablemente grande,
especialmente si se compara con el del nivel de transporte. Adems es muy poco
probable que un par de usuarios que se comuniquen necesiten todos los servicios
de sesin. Por este motivo, se ofrecen medios para que dos usuarios negocien, en
el momento de abrir una sesin, los servicios que van a necesitar.


Para hacer esta labor ms sencilla y coherente, los servicios se agrupan de forma
lgica en unidades funcionales. La negociacin de necesidades o requisitos de


UNAD Telemtica 89

sesin se har por unidades funcionales, no servicio a servicio. La lista de
unidades funcionales es la siguiente:


Ncleo de sesin
Semi-dplex
Dplex
Typed data
Excepciones
Liberacin negociada
Sincronizacin principal
Sincronizacin secundaria
Sincronizacin simtrica
Resincronizacin
Datos urgentes
Gestin de actividades
Capability data


Adems de facilitar el proceso de negociacin entre usuarios, las unidades
funcionales son tiles como referencia para los protocolos de los niveles
superiores: esos protocolos llevan, dentro de su especificacin, una lista de
unidades funcionales de sesin que precisan.


Tokens

Segn lo define la ISO, un token (testigo) es un atributo de una sesin que se
asigna dinmicamente a un usuario cada vez y que le otorga el derecho exclusivo
a utilizar ciertos servicios. Esto quiere decir que habr servicios cuya utilizacin
est autorizada nicamente al poseedor del token correspondiente.


ESQUEMA DEL PROTOCOLO DE SESIN Y OSI:



UNAD Telemtica 90





Una sesin tiene 3 fases: Establecimiento, Uso y Liberacin. El uso es la ms
importante a nivel de sesin.


Cada primitiva de sesin suele ejecutarse llamando a la primitiva equivalente a
nivel de transporte. Por ej. S-CONNECT.request T-CONNECT.request.
Tambin se lleva a cabo una negociacin de opciones.


La desconexin a nivel de sesin es gradual y nunca se pierden datos mientras
que a nivel de transporte es abrupta y pueden perderse datos. Esto se debe a que
se utiliza el juego completo de 4 primitivas a nivel de sesin.





UNAD Telemtica 91


2.2 Interacciones entre el nivel de sesin y el nivel de transporte


El nivel de transporte puede realizar una desconexin inesperada. El nivel de
sesin tiene la obligacin con el usuario y no puede realizar la desconexin hasta
que la sesin se concluya elegantemente. El nivel de sesin no permite, por
ejemplo, que las transacciones en las aplicaciones se cierren hasta que todas las
etapas hayan sido completadas. El nivel de transporte puede hacer algo del
trabajo, pero el nivel de sesin debe hacerlo todo o nada.


Para que estos servicios puedan trabajar correctamente el nivel de sesin debe
comunicarse con el nivel de transporte. La comunicacin puede ser de tres tipos:
uno a uno, muchos a uno y uno a muchos. En una comunicacin uno a uno, hay
una conexin de nivel de sesin por cada conexin del nivel de transporte. En una
comunicacin muchos a uno, varias conexiones del nivel de sesin comparten los
servicios de una conexin de nivel de transporte. En una comunicacin uno a
muchos, una conexin de nivel de sesin necesita varias conexiones de nivel de
transporte para llevar a cabo la tarea.


Por defecto todas las conexiones son full duplex[ (PDUs en ambos sentidos a la
vez).


Existe hardware y aplicaciones nicamente half duplex, por lo que a nivel de
sesin necesitamos controlar qu extremo puede transmitir en cada momento.
El manejo de dilogo se consigue usando un token de datos. Al iniciar la conexin
se negocia half duplex y se identifica quin tendr el token al principio.
Slo puede transmitir el que tiene el token (el otro debe guardar silencio). Cuando
termina le pasa el token al otro extremo usando S-TOKEN-GIVE.request.




2.3 Puntos de sincronizacin


Son puntos de referencia para la recuperacin de los datos que han sido
entregados pero se han utilizado mal.



UNAD Telemtica 92

El nivel de sesisn permite que se introduzcan puntos de recuperacin en los
datos para controlar el flujo de la informacin y permitir la recuperacin de errores
software o del operador.


Se usan dos tipos de puntos de sincronizacin: principales y secundarios. Los
puntos de sincronizacin principal dividen un intercambio en una serie de dilogos.
Generalmente, cada punto de sincronizacin principal debe ser confirmado antes
de que la sesin pueda continuar. Si ocurre un error, los datos pueden
recuperarse slo hasta el ltimo punto de sincronizacin principal. Una actividad
del nivel de sesin puede ser un nico dilogo o varios dilogos separados por
puntos de sincronizacin principales.


Los puntos de sincronizacin secundarios se insertan en mitad de los dilogos y
pueden o no requerir confirmacin dependiendo de la aplicacin. Si ocurre un
error, el control puede ir hacia atr uno o ms puntos de sincronizacin
secundarios dentro del dilogo para recuperar los datos.


El nivel de sesin soporta 36 tipos diferentes de unidades de datos del protocolo
de sesin (SPDU).


La sincronizacin se utiliza para regresar a un estado anterior conocido en caso de
error durante la sesin. Aunque parezca innecesario (la capa de transporte slo
recupera errores de comunicacin) ocurren muchos errores a nivel de sesiones
entre usuarios (capas superiores). Si los datos se envan a un host remoto y ste
imprime la informacin, un fallo en la impresin puede hacer que se pierda un
mensaje ya confirmado al emisor. Si dividimos el mensaje en pginas (puntos de
sincronizacin) podemos confirmarlas y en su caso retransmitirlas individualmente
o resincronizacin.


Otra caracterstica de la capa de sesin es un mecanismo para informe de errores
inesperados. Si un usuario tiene un problema, ste problema puede ser informado
al otro usuario usando la primitiva S-U-EXCEPTION-REPORT.request.
Se pueden transferir datos usando esta primitiva. Los datos explicarn lo que ha
ocurrido. El informe de excepciones no slo se aplica a los errores detectados por
el usuario. El proveedor del servicio puede generar un S-P-EXCEPTION-
REPORT.indication para notificar al usuario sobre problemas internos a la capa de
sesin o problemas informados desde la capa de transporte o las capas ms
bajas. Estos informes contienen un campo que describen la naturaleza de la
excepcin.


UNAD Telemtica 93



ACTIVIDADES




1. Realice un cuadro donde bosqueje una visin crtica a la capa de
sesin realizando comparativos con otros modelos.

2. Identifique tres aspectos similares entre las conexiones de sesin y
transporte, as como tres aspectos diferentes entre las mismas.

3. En una sesin, por qu hace falta volver a negociar los tokens durante
un proceso de resincronizacin?

4. En qu situacin sera innecesarios los puntos de sincronizacin?

5. Investigue qu es un RPC y qu relacin tiene con la capa de sesin?

6. Piense en las funciones que realiza el nivel de sesin y en las que
hace el nivel de presentacin Seran necesarias estrictamente (en conjunto)
funciones como que las que realiza el nivel de sesin orientado a conexin si el
modelo de comunicacin fuese sin conexin? Y funciones como las que realiza el
nivel de presentacin?

7. Es posible la multiplexacin de varias conexiones de presentacin
sobre una sesin? Por qu?

8. Crees que es posible la fusin de los niveles de sesin y presentacin
del modelo OSI en un nico nivel que realizase los dos grupos de funciones? Si es
as, por qu crees que la ISO ha dividido las funciones de sesin y presentacin
en dos niveles separados?




UNAD Telemtica 94

El rincn del erudito



Feli: la persona a quien al final de la vida no le queda sino lo que ha dado a los demas. (A. Fuentes)




BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.


http://www.cisco.com




UNAD Telemtica 95


UNIDAD 3

CAPAS SUPERIORES

Captulo 3:
Capa de Presentacin





UNAD Telemtica 96

OBJETIVOS ESPECFICOS



Conocer las caractersticas de la capa de Presentacin


Distinguir las funcionalidades de la capa de Presentacin


Identificar los protocolos de la capa de Presentacin



UNAD Telemtica 97

INTRODUCCIN


La capa de presentacin ha evolucionado desde el inicio de los trabajos sobre el
modelo OSI. Durante mucho tiempo fue una capa en busca de una funcin. Hubo
un instante en el pasado en el cual principalmente se concibio como el lugar
donde se pudiesen llevar a cabo las conversiones para emitir que las maquinas
EBCDIC. Poco despus, se vio como un medio para permitir que los programas
orientados a despliegue visual como el caso de los editores orientados a pantalla,
pudieran trabajar con una variedad de terminales. Finalmente, se decidio dejar que
la capa de presentacin tratara todos los problemas relacionados con la
representacin de los datos transmitidos, incuyendo los aspectos de conversin,
cifrado y conversin de datos. Como resultado de esta evolucion, el termino capa
de presentacin ha llegado a ser bastante inapropiado; seria mucho mas correcto
llamarla capa de presentacin.


A diferencia de las cinco capas inferiores, que solamente se ocupan del
movimiento ordenado de bits desde el extremo fuente al extremo destinatario, la
capa de representacin se encarga de la preservacin del significado de la
informacin transportada. Cada ordenador puede tener s propia forma de
representacin interna de los datos, por lo que es necesario tener acuerdos y
conversiones para poder asegurar el entendimiento entre ordenadores diferentas.
Estos datos, a menudo toman la forma de estructuras de datos complejas, El
trabajo de la capa de presentacin consiste precisamente en codificar los datos
estructurados del formato interno utilizado en la maquina transmisora, a un flojo de
bits adecuado para la transmisin y, despus, decodificarlos para representarlos
en el formato del extremo destinatario. Los temas que se describen en este
capitulo tratan de la manera en la cual los datos estructurados se pueden describir
de una manera independientemente de la maquina asi como la forma en la cual
son representados en el cable (es decir, entre las maquinas).



3.1 Caractersticas del nivel de Presentacin


El nivel de presentacin realiza los servicios de representacin de informacin
para el usuario del servicio, es decir, la aplicacin.


El nivel de aplicacion trata de los datos desde la optica del usuario, normalmente
como un conjunto estructurado de informacin,tal como un documento o una
imagen. El nivel de presentacin debe proporcionar una representacin de esos


UNAD Telemtica 98

datos para que puedan transferirse en forma binaria; en otras palabras, la
aplicacin considera la semntica de los datos, mientras que la presentacin
considera su sintaxis.


UNAD Telemtica 99


La informacin se representa en el nivel de aplicacin en una sintaxis abstracta,
denominada ASN.1 Astract Syntax Notation.1, para definir tipos de datos y de
valores de datos es decir, instancias de tipos. Un tipo puede ser , por ejemplo,
Bolean o Integer. La sintaxis abstracta especifica formalmente los datos
independientemente de cualquier representacin especifica. ASN.1 tiene afinidad
con lenguajes de programacion o gramaticas como BNF. Las PDU de los
protocolos de aplicacin se describen en terminos de ASN.1.


El nivel de Presentacin convierte los datos de sintaxis abstracta de la aplicacin
en un sintaxis de transferencia que describe los valores de los datos en forma
binaria, de forma que se puedan cambiar entre entidadesde presentacin a travez
de los niveles de sesion y subyacentes. La traduccin entre las sintaxis abstracta
y la sintaxis de transferencia se realiza por medio de reglas de codificacin.



3.2 Traduccin

La representacin interna de segmento de informacin podria variar enormemente
de una maquina a otra. Por ejemplo, una computadora puede almacenar una
cadena de caracteres utilizando el codigo ASCII, mientra que otra lo puede
almacenar utilizando el codigo EBCDIC. Si se envia un trozo de informacin de
una computadora en formato ASCII y se interpreta en otra computadora en
EBCDIC, el resultado sera intangible. El nivel de presentacin se encarga de
resolver este problema.


El problema puede resolverse directa o indirectamente. En el metodo de
traduccin directo(considere una transmisin sinplex; los casos full-duplex y
semiduplex son casi idnticos), el codigo ASCII se traduce a codigo EBCDIC en el
receptor. En el metodo de traduccin indirecto , el codigo EBCDIC.


El metodo directo no es aceptable en la mayoria de los casos. Si una computadora
se esta comunicando con otras, puede necesitar varias tablas de conversin.


El metodo indirecto es el recomendable por OSI. El modelo recomendable se
denomina notacin de sintaxis abstracta 1 (ASN.1, Abstract Syntax Notation 1).
Este modelo no solo se preocupa del problema de la traduccin sino que gestiona
otros problemas de formateado, como la naturaleza diversa de los datos
(texto,programa,etc.) y la diversidad en el almacenamiento de los datos (una


UNAD Telemtica 100

computadora puede almacenar los datos en un formato y otra computadora en
otro).


ASN.1 ofrece un mecanismo para definir tipos de datos (como enteros, reales,
bits, cadenas de caracteres, etc.) en un formato independiente de la
implementacion. ASN.1 utiliza el concepto de objetos. Un objeto se define como
una entidad de informacin con tip y valor que puede fcilmente traducirse de
una representacin a otra.


Como una analoga, imagine que quiere pedir un vaso de soda en un pais cuya
lengua no tiene la palabra soda. En lugar de continuar pidiendo soda sin obtener
respuesta, usted identifica los elementos fisicos de la soda y busca las palabras
agua y carbonatada en su diccionario. Soda es un concepto culturalmente
especifico . El agua carbonatada sin embargo, es una descripcin abstracata que
se puede traducir a cualquier lengua. ASN.1 es el equivalente OSI para definir
soda por sus elementos componentes, agua y carbonatada.



3. 3 Cifrado/descifrado

.
Para transportar informacion sensible, como datos financieros o militares, el
sistema debe ser capaz de asegurar la privacidad. Las microondas, los satlites u
otros medios sin cable, sin embargo, no pueden ser protegidos de la recepcin no
autorizada (o interceptacion) de las transmisiones. Incluso los sistemas de cable
no pueden siempre evitar los accesos no autoriozados. Los cables pasan a travez
de lugares apartados (como sotanos) y ofrecen oportunidades para el acceso
malicioso mediante la recepcin ilegal de informacin.



Es improbable que un sistema pueda evitar completamente el acceso no
autorizado a los medios de transmisin. Una forma mas practica de proteger la


UNAD Telemtica 101

informacin es alterarla para que solo el receptor autorizado pueda entenderla.
Modificar los datos no es nada nuevo, ni es unico de la era informatica. De hecho,
los esfuerzos para hacer la informacin ilegible a los receptores no autorizados
datan de Julio Cesar (100-44 a.c.). El metodo utilizado hoy en dia se denimina
cifrado y descifrado de la informacin . El cifrado significa el emisor transforma la
informacin original en otra forma y envia el memsaje inteligible resultante por la
red. El descifrado invierte el proceso de cifrado para transformar el mensaje de
vuelta a su formato original.
El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto
nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo des
cifrado y una clave para transformar el texto de cifrado en el texto plano original.


Metodos convencionales


En los metodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de
descifrado (Kd) son la misma y secreta. Los metodos convencionales se pueden
medir en dos categoras: cifrado a nivel de carcter y cifrado a nivel de bit.


Cifrado a nivel de carcter En este metodo, el cifrado se realiza sobre los
caracteres . Hay dos metodos generales de cifrado a nivel de carcter: cifrado por
sustitucin y cifrado por transposicin.


Cifrado por sustitucin. La forma mas simple de cifrado a nivel de carcter es el
cifrado por sutitucion. En la sustitucin monoalfabetica, algunas veces denominada
cifra de Cesar, cada carcter es sustituido por otro carcter del conjunto de
caracteres. El algoritmo de cifrado monoalfabetico simplemente aade un numero al
codigo ASCII de carater; el algoritmo de descifrado simplemente resta el numero del
codigo ASCII. Ke y Kd son la misma y definen el valor que se suma y se reta.


La sustitucin monoalfabetica es muy simple, pero el codigo puede ser conocido
fcilmente por escuchadores. La razon es que el metodo no puede ocultar
fcilmente las frecuencias naturales de los caracteres de las lengua que se este
usando . Por ejemplo, en ingles, los caracteres mas frecuentemente utilizados son
E,T,O y A. Un escuchador puede romper fcilmente el codigo buscando que
carcter es el mas utilizado y reemplazarlo con la T, y asi sucesivamente


En la sustitucin polialfabetica, cada ocurrencia de un carcter puede tener una
diferente sustitucin. Una tcnica de cifrado polialfabetico es buscar la posicin del


UNAD Telemtica 102

carcter en el texto y utilizar el valor como la clave. De esta forma, las frecuencias
de los caracteres no se mantienen y es mas difcil romper el codigo. Sin embargo,
la sustitucion polialfabetica no es tampoco muy segura. La razon es que aunque
(DEAR DEAR) se sustituye por (EGDV) y (JLIA), en el orden (EGDV) y (JLIA) es el
mismo; el codigo puede romperse fcilmente por un escuchador con mas
experiencia.
Un ejemplo de sustitucin polialfabetica es la cifra de Vignere. En esta metodo, la
clave es una tabla bidimensional (26x26), en la que cada fila es un permutacin de
26 caracteres (A a Z). Para sustituir un carcter, el algoritmo busca la posicin del
carcter en el texto, que utiliza como fila , y la posicin del carcter en el alfabeto
(A es 1, B es 2, y asi sucesivamente), que utiliza como columna. El algoritmo
remplaza el carcter con el carcter situado en la tabla en la fila y columna
correspondiente.

Cifrado por transposicin

Un metodo inclusie mas seguro es el cifrado por transposicin , en el que los
caracteres mantienen la forma que tienen en el texto nativo pero cambian sus
posiciones para crear el texto cifrado. El texto se organiza en una tabla de dos
dimensiones, y las columnas se intercambian de acuerdo a una clave. Por
ejemplo, podemos organizar el texto nativo en una tabla de once columnas y
reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio.
Como habra adivinado el cifrado por transposicin no es muy seguro tampoco. Se
mantienen las frecuencias de los caracteres y un escuchador puede encontrar el
texto nativo mediante intentos sucesivos.


3.3 Autenticacin


La autenticacin significa verificar la identidad del emisor. En otras palabras, una
tcnica de autenticacin intenta verificar que un mensaje procede de un emisor
autentico y no de impostor. Aunque se han desarrollado muchos metodos de
autentificacin , se tratara solo el metodo denominado firma digital ,que se basa en
cifrado de clave publica.


El concepto de firma digital es similar a la firma que se hace un documento realiza
una transaccin en un banco. Para retirar grandes cantidades de dinero de un
banco, debe ir al banco y rellenar un impreso de retirada de efectivo. El banco
requiere que firme este impreso y almacene el impreso firmado. Se requiere la
firma en caso de que se realice cualquier consulta posterior sobre la autorizacin
de la retirada de efectivo. SI, por ejemplo usted dice mas tarde que nunca retiro el


UNAD Telemtica 103

dinero de la cuenta, el banco le puede mostrar su firma (o mostrarla a un juez)
para desmostrar que si lo hizo.


En transacciones por red , usted no puede firmar personalmente la solicitud de
retirada de dinero. Usted, sin embargo, puede crrear el equivalente de una firma
digital o electrnica cuando envia los datos.
Una implementacion utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y
Ks son reciprocas. Las firmas digitales aaden otro nivel de cifrado y descifrado al
proceso discutido anteriormente. En esta ocacion , sin embargo, la clave secreta
es almacenada por el cliente mientras que la correspondiente clave publica es
utilizada por el banco. En este caso, el cliente utiliza una clave publica y una clave
secreta y el banco utliliza una clave secreta y publica.



3.5. Compresin de datos


Incuso con un medio de transmisin muy rapido, hay siempre necesidad de enviar
datos en muy poco tiempo. La comprensin de datos reduce el numero de bits
enviados. La comprensin de datos es particularmente importante cuando se
envian datos que no son puro texto, como el sonido o el video.
Los metodos utilizados para comprimir datos se dividen generalmente en dos
amplias categoras: con perdida y sin perdida.


Compresin sin perdida


En la comprensin de datos sin perdida, los algoritmos de compresin y
descompresion son normalmente el inverso uno del otro. En otras palabras
despus de la descompresion, se obtendran los datos exactos tal y como estaban
antes de la compresin. No hay ninguna perdida.


Compresin con perdida


Si la informacion descomprimida no nesecita ser una replica exacta de la
informacion original sino algo muy parecida, se puede utilizar el metodo de
descompresion de datos sin perdida, Por ejemplo, en transmisin de video, si una
imagen no tiene fuertes discontinuidades, despue de la transformacin a una
expresin matemtica, la mayoria de la informacion se encuentra contenida en


UNAD Telemtica 104

unos pocos terminos. Enviar solo estos terminos puede permitir la reproduccin
del marco con suficiente presicion . Estos terminos se denominan metodos de
compresin con perdida debido a que pierden algunos datos originales en el
proceso.
Varios metodos han sido desarrollado9s utilizando tcnicas de compresin con
perdida JPEG (Asociacin de grupos expertos en fotografia) y MPEG (Grupo de
expertos en imagenes en movimiento).




3.6. Seguridad en redes


Los requisitos en la seguridad de la informacion dentro de un organismo han
sufrido principalmente dos cambios en la ultimas decadas. Antes de que se
extendiera la utilizacin de los equipos de procesamiento de datos, la seguridad
de la informacion, que era de valor para una institucin se conseguia
fundamentalmente por medios fisicos y administrativos. Como ejemplo del primer
medio es el uso de cajas fuertes con combinacin de apertura para almacenar
documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos
de investigacin de personal durante la fase de contratacin.


Con la introduccin de los computadores, fue evidente la necesidad de
herramientas automaticas para proteger ficheros y otra informacion almacenada
en los computadores. Este es especialmente el caso de los sistemas miltiusuarios,
como con los sistemas de tiempo compartido,y la necesidad es mas aguda para
sistemas a los que se puede acceder desde telefonos publicos o redes de datos.
El termino generico del campo que trata las herramientas diseadas para proteger
los datos y frustar a los piratas informaticos es seguridad en computadores.
Aunque este es un topico muy importante, esta fuera del ambito de este libro y
sera tratado muy brevemente.


El segundo cambio relevante, que ha afectado a la seguridad, es la introduccin
de sistemas distribuidos y la utlilizacion de redes y facilidades de comunicacin
para transportar datos entre las terminales de usuarios y computadores, y de
computador a computador. Las medidas de seguridad en red son necesarias para
proteger los datos durante su transmisin y garantizar que los datos transmitidos
sean autenticos.




UNAD Telemtica 105

Virtualmente la tecnologa esencial subyacente en todas las redes automaticas y
las aplicaciones de seguridad en computadores es el cifrado. Existen dos tcnicas
fundamentales en uso: cifrado convencional, tambien conocido como cifrado
simtrico, y el cifrado con clave publica, tambien conocido como cifrado
asimtrico. Conforme examinemos las diversas tcnicas de seguridad en red, se
exploraran los dos tipos de cifrado.


Requisitos y amenazas a la seguridad


Para ser capaz de entender los tipos de amenazas a la seguridad que existen,
conviene definir los requisitos en seguridad. La seguridad en computadores y en
redes implica tres requisitos:


Secreto: requiere que la informacion en un computador sea accesible
para lectura solo por los entes autorizados. Este tipo de acceso incluye la
impresin, mostrar en pantalla y otras formas de revelacin que incluye cualquier
forma de dar a conocer la existencia de un objeto.
Integridad: Requiere que los recursos de un computador sean
modificados solamente por entes autorizados. La modificacin incluye escribir,
cambiar, cambiar de estado, suprimir y crear.
Disponibilidad: requiere que los recursos de un computador esten
disponibles a los entes autirizados.


ATAQUES PASIVOS


Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las
transmisiones. La meta del oponente es obtener informacin que esta siendo
transmitida. Existen dos tipos de agresiones : divulgacin del contenido de
mensaje y anlisis de trafico.


La divulgacin del contenido de un mensaje se entiende fcilmente. Una
conversacin telefnica, un mensaje de correo electrnico, un fichero transferido
puede contener informacion sensible o confidencial. Asi, seria deseable prevenir
que el oponente se entere del contenido de estas transmisiones.
El segundo tip de agresin pasiva, el anlisis del trafico, es mas util. Suponga
que tenemos un medio de enmascarar el contenido d3e los mensajes u otro tipo
de trafico de informacion, aunque se capturan los mensajes, no se podria extraer
la informacion del mensaje. La tcnica mas comiun para enmascarar el contenido


UNAD Telemtica 106

es el cifrado. Pero incluso si tenemos proteccin del cifrado, el oponente podria
ser capas de observar los modelos de estos mensajes. El oponente podria
determinar la localizacin y la identidad de los computadores que se estan
comunicando y observar la frecuencia yla longitud de los mensajes
intercambiados. Esta informacion puede ser util para extraer la naturaleza de la
comunicacin que se esta realizando.


Los ataques pasivos son muy difcil de detectar ya que no implican la alteracin de
los datos . sin embargo, es factible prevenir el xito de estas agresiones. Asi, el
nfasis para tratar estas agresiones esta en la prevencin antes que la deteccin


ATAQUES ACTIVOS


Los ataques activos suponen alguna modificacin del flujo de datos o a la creacin
de flujos falsos y se dividen en cuatro categoras: enmascaramiento, repeticin,
modificacin de mensajes y denegacin de un servicio.


Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad
diferente. Una agregacin de enmascaramiento normalmente incluye una de las
otras formas de agresin activa. Por ejemplo se puede captar una secuencia de
autentificacin y reemplazarla por otra secuencia de autentificacin valida, asi se
habilita a otra entidad autorizada con pocos privilegios extras suplantando a la
entidad que los tiene.


La repeticin supone la captura pasiva de unidades de datos y su retransmisin
secuente para producir un efecto no autorizado.


La modificacin de mensajes significa sencillamente que alguna porcion de un
mensaje legitimo se altera, o que el mensaje se retrasa o se reordena para
producir un efecto no autorizado. Por ejemplo, un mensaje con un significado
(Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para
tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas).


La denegacin de un servicio previene o inhibe el uso o gestion normal de las
facilidades de comunicacin. Esta agresin puede tener un objetivo especifico: por
ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino
particular (por ejemplo, al servicio de vigilancia de seguridad). Otro tipo de


UNAD Telemtica 107

denegacin de servicio es la perturbacin sobre una red completa,
deshabilitndola o sobrecargndola con mensajes de forma que se degrade su
rendimiento.


Las agresiones activas presentan caractersticas opuestas a las agresiones
pasivas. Mientras una agresin pasiva es difcil de detectar, existen medidas
disponibles para prevenirlas. Por otro lado, es bastante difcil prevenir una
agresin activa, ya que para hacerlo se requerira proteccin fsica constante de
todos los recursos y de todas las rutas de comunicacin Por consiguiente, la meta
es detectarlas y recuperarse de cualquier perturbacin o retardo causados por
ellas. Ya que la deteccin tienen un efecto disuasivo, tambin puede contribuir a la
prevencin.



UNAD Telemtica 108

ACTIVIDADES




1. Por qu los mtodos de cifrado convencionales no son adecuados
para un banco?

2. Cifre el siguiente mensaje utilizando un mtodo de sustitucin
ESTE ES UN BUEN EJEMPLO: Sustituya cada carcter por su cdigo
ASCII

3. Cuando una entidad de aplicacin entrega a su entidad de
presentacin un dato, le indica el contexto de presentacin al que
pertenece ese dato. Para qu necesita la entidad de presentacin esta
informacin?

4. La siguiente cadena de octetos representa un valor de un tipo
primitivo ASN.1 codificado utilizando las VER. Averigua el tipo y el valor
del dato:

00000110 00000110 00101011 00001010 10110111 11000100
01010000 00000011

5. Cul de las siguientes actividades puede ser considerada una
potencial amenaza para la red de una empresa?

6. El personal de los servicios diarios de mensajera que dejan o recogen
paquetes

7. Los antiguos empleados que abandonan la empresa debido a
reducciones de personal

8. Un empleado que est viajando por cuenta de la empresa a una
conferencia que se celebra en otra ciudad

9. La empresa inmobiliaria de la que depende el edificio donde una
organizacin tiene sus oficinas ha decidido instalar un sistema extintor
para ayudar a reducir la probabilidad de que los incendios se propaguen

10. Cuando se crea una firma digital, qu clave se utiliza para cifrar la
firma?


UNAD Telemtica 109

11. Indique qu es un cortafuegos o firewall

12. Para qu sirven los protocolos AH IPSec y ESP IPSec?

13. Cul es el puerto predeterminado que HTTPS utiliza?

14. Cul es el propsito principal de un certificado en un explorador?

15. Describa brevemente cmo funciona una VPN

16. Indique cul es uno de los problemas principales con los cifrados
de sustitucin

17. Suponga que una organizacin utiliza VPN para conectar de
manera segura sus sitios a Internet. Hay alguna necesidad de que un
usuario, Jim , de esta organizacin utilice la encriptacin o cualquier
otro mecanismo de seguridad para comunicarse con otro usuario,
Mara, de la organizacin?

18. D dos razones por las cuales PGP comprime mensajes

19. Visite el sitio comp.security.misc y discuta sobre un tema de
seguridad en computadores y encriptacin.




UNAD Telemtica 110

El rincn del erudito





El cultivo del arte de amar requiere disciplina, concentracin y paciencia. Y requiere tambien humildad, coraje y fe. (E.
Fromm)



BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.


http://www.cisco.com


UNAD Telemtica 111


UNIDAD 3

CAPAS SUPERIORES

Captulo 4:
Capa de Aplicacin





UNAD Telemtica 112

OBJETIVOS ESPECFICOS



Conocer las caractersticas de la capa de Aplicacin


Distinguir las funcionalidades de la capa de Aplicacin


Identificar los protocolos de la capa de Aplicacin



UNAD Telemtica 113

INTRODUCCIN

El nivel de aplicacin es el ultimo dentro de la jerarqua OSI. A diferencia del resto
de los niveles, sus usuarios son procesos de aplicacin en vez de entidades de un
nivel OSI superior. El l nivel de aplicacin ofrece a sus usuarios un conjunto de
servicios que facilitan la construccin de aplicaciones que que hicieron necesaria y
util la existencia de la res de computadores. Describiremos en este capitulo la
organizacin interna del nivel de aplicacin, asi como el conjunto de herramientas
que se ofrecen para este diseo de aplicaciones OSI.


En la arquitectura basica de la internet el nivel de aplicacin no es tan complejo
como en OSI. Las aplicaciones se implementan directamente sobre TCP o UDP.
Sin embargo, poco a poco se van implementando nuevos protocolos por encima
del nivel de transporte que no esten ideados para una aplicacin concreta, sino
para dar soporte a la realizacin de nuevas.


4.1 Caractersticas


El sptimo nivel de l modelo OSI es el nivel de aplicacin contiene cualquier
funcion requerida por el usuario-por ejemplo, el correo electrnico- y como tal,
ninguna estandarizacion en general es posible. Sin embargo, la ITU-T ha
reconocido que hay varias aplicaciones en comunes para las cuales la
estandarizacion es posible. Se van a examinar cinco de estas aplicaciones aqu;
terminal virtual (VT); sistemas de directorios (DS); y el protocolo comun de gestion
de informacion (CMIP).


Sistema de gestion de mensajes (MHS)



UNAD Telemtica 114



El (sistema de gestion de mensajes MHS, Message Handling System) es el
protocolo en el que se fundamemta el correo electrnico y el mecanismo de
almacenamiento y reenvio. Deriva de la series X.400 de ITU-T. MHS es el sistema
utilizado para enviar cualquier mensaje (incluyendo copias de datos o archivos)
que puedan ser entregados mediante un esquema de almacenamiento y reenvio.
La entrega con almacenamiento y reenvio significa que en lugar de abrir un canal
activo entre el emisor y el receptor, el protocolo ofrece un servicio de entrega que
reenvia el mensaje cuando el enlace se encuentra disponible. En la mayoria de
protocolos utillizados para compartir informacion, tanto el emisor como el receptor
deben ser capaces de participar en el intercambio concurrente. El sistema de
emtrega puede no ser capaz de transmitir el mensaje inmediatamente, en cuyo
caso almacena el mensaje hasta que cambien las condiciones. Cuando el
mensaje es entregado, se almacena en el buzon del receptor hasta que este sea
pedido.


EL sistema de correo ofrece regular ofrece una analoga con la gestion del
mensaje OSI: un emisor compone una carta, escribe la direccin y la deposita en
un buzon para su posterior recogida. El cartero recupera las cartas y las lleva a la
oficina postal. El servicio postal encamina las carta a travez de las oficinas
postales necesarias hasta llevar a la oficina que sirve a la direccin del receptor.
Otro cartero entrega la carta en el buzon del destinatario. Finalmente, el
destinatario comprueba su buzon y encuentra la carta.


UNAD Telemtica 115
















De igual forma, en sistema de correo electrnico, el usuario deposita un mensaje
electrnico con un sistema de entrega de correo electrnico. El sistema de entrega
coopera con otro sistema para transferir el mensaje al buzon del receptor.


Estructura del MHS


Cada usuario se comunica con un programa o proceso denominado agente de
usuario (UA). El UA es el unico para cada usuario (cada usuario recibe una copia
del programa o proceso). Un ejemplo de UA es el programa de correo electronico
asociado con un isitema operatovo especifico que permite al usuario editar
mensajes.


Cada usuario tiene un almacen de mensajes (MS), que consta de un espacio de
disco en un sistema de almacenamiento de correo y se conoce normalmente como
buzon. El almacen de mensajes puede utilizarce para ordenar, enviar o recibir
mensajes.


El almacen de mensajes se comunica con una serie de procesos denominados
agentes de transferencias de mensajes (MTA). Los agentes de transferencias de
mensajes son como los diferentes departamentos de una oficina postal. Los MTA
combinados dan lugar a un sistema de transferencia de mansajes (MTS).


Formato de mensaje



UNAD Telemtica 116

El estandar MHS define el formato de un mensaje, el cuerpo del mensaje se
corresponde con el material (al igual que una carta) que va dentri del sobre del
correo convencional. Cada mensaje puede incluir la direccion (nombre) del
receptor, el asunto del mensaje y una lista de posibles receptores del mensaje.



4. 2. Transferencia, acceso y gestion de archivos (FTAM)


El protocolo de transferencia, acceso y gestion de archivos (FTAM, File
Transfer,Acces, and Management) se utliliza para transferir (Copiar), acceder
(leer,escribir o modificar), y gestionar (controlar) archivos.
Los archivos se almacenan de forma distinta en sistemas diferentes . En un
entorno UNS, un archivo es una secuencia de caracteres (bytes). En un entorno
MVS de IBM, por otro lado, un archivo es una coleccin de registros. La
organizacin de un archivo depende del sistema operativo utilizado.


Archivos virtuales y almacenes de archivos


Para permitir la interaccion de diferentes sistemas, FTAM utiliza el concepto de
archivos virtuales y almacenes de archivos virtuales.Un almacen de archivos
virtuales es un modelo independiente de la implementacion para archivos y base
de datos que puede utilizarce como intermediario para la transferencia, acceso y
gestion de archivos. El concepto de almacen de archivos para archivos es similar
al concepto de ASN.1 (descrito anteriormente en este capitulo como parte del nivel
de presentacin) para datos.


FTAM se basa en acceso asimtrico a un archivo virtual. Por asimtrico se quiere
indicar que cada transaccin requiere un iniciador y un elemento que responda. El
iniciador solicita la transferencia, el acceso o la gestion de un archivo al elemento
que responde. Este crea un modelo de archivo virtual de su archivo real y permite
que el iniciador utlice el modelo virtual en lugar del archivo real. Debido a que el
modelo es software, puede disearse de forma diferente el hardware y del sistema
operativi. El modelo tambien crea una separacin segura entre el archivo al que el
iniciador puede acceder y otros en el mismo almacenamiento real.


UNAD Telemtica 117



Atributos y contenido


La creacin de un almacen de archivos virtuales se basa en dos aspectos de un
archivo en cuestion: los atributos y el contenido. Los atributos de un archivo son el
conjunto de propiedades o medidas de seguridad utilizadas para controlar el
contenido o el acceso. FTAM distingue entre dos tipos diferentes de atributos: por
contenido y por acceso. Los atributos por acceso son las medidas de seguridad
que controlan el acceso al archivo.


4.3 Terminal Virtual (VT)


Una de las mas aplicaciones definidas en el modelo OSI es el termunal virtual (VT,
Virtual Terminal).














UNAD Telemtica 118





Acceso remoto


Normalmente, el acceso a una estacion (como una minicomputadora, una
estacion de trabajo o un mainframe) se realiza a traves de un terminal. Los
terminales se encuentran fsicamente conectados con la estacion. Esta conexin
fsica se conoce como acceso local, cada estacion contiene un software
(denominado controlador de terminales) diseado para ofrecer una interfaz con el
tipo de terminal especifico normalmente conectado a ella. Por ejemplo, una
computadora IBM esta diseada para comunicarse con terminales IBM, las
computadoras DEC estan diseadas para comunicarse con terminales IBM, las
computadoras DEC estan diseadas para comunicarse con DEC, y asi
sucesivamente.


Una de las atracciones de las redes, sin embargo, es la capacidad para entrar en
una estacion desde un terminal que no esta directamente conectado con ella. El
terminal del usuario se conecta a una estacion local, que se conecta a su vez a
traves de la red con una estacion remota.


Si el terminal y la estacion remota son del mismo tipo (ambos IBM, por ejemplo),
entonces la red meramente actua como un enlace local extralargo. Los problemas
aparecen, sin embargo, cuando un terminal de un tipo desea conectarse (remota o
localmente) a una estacion de otro tipo. Una maquina diseada para comunicarse
con cualquier otro tipo de terminal del mucho requeriria cientos de controladores
de terminales. El reto para los diseadores del modelo OSI fue crear un
mecanismo que permitiera que cualquier terminal tuviese acceso a cualquier
computadora a pesar de la incompatibilidad hardware.


Terminal virtual


El problema se ha resuelto construyendo un terminal virtual (VT) Un terminal
virtual es un terminal imaginario (un modelo software para un terminal) con un
conjunto de caractersticas estandar que todas las estaciones entienden. Es una
versin software de un terminal fisico.




UNAD Telemtica 119

Un terminal que desea comunicarse con una estacion remota se comunica con su
estacion local. La estacion local contiene un software VT que traduce los datos
solicitados o recibidos desde el terminal real a un formato intermedio utilizado por
el terminal virtual. Los datos reformateados viajan por la red hasta la estacion
remota. La estacion remota pasa la transmisin por su propio software VT, que la
transforma desde su formato VT al formato utilizado por los terminales propios de
la estacion remota . La estacion remota por lo tanto recibe la entrada como si fuera
de una estacion local (el terminal virtual). Despus de procesar la peticin, la
estacion remota puede devolver una respuesta que sigue el mismo procedimiento
pero en el sentido inverso.


4.4. Servicio de directorios (DS)


El servicio de directorios (DS, Directory Services) del modelo Osi fue diseado de
acuerdo al estandar X.500 de la ITU-T. Un directorio es una fuente global de
informacion sobre muchos objetos diferentes . Un servicio de directorios OSI. El
tipo de informacion que almacena un directorio varia de acuerdo al tipo de objeto.
Para el usuario del dervicio de directorios , toda esta informacion aparece
almacenada como en una unica base de datos, localizada en una unica estacion.

En la realidad, esta organizacin seria muy poco practica. Un directorio es una
base de datos distribuida ,en la que cada estacion solo almacena una parte. El
mecanismo de acceso, sin embargo, esta estructurado para que los usuarios
puedan recuperar toda la informacion a partir de un unico puerto de entrada.
(Observe que el usuario del servicio de directorio puede ser una persona o una
aplicacin.)


DIB


La informacion contenida en el directorio se denomina base de informacion de
directorio (DIB). Se almacena como un conjunto de entradas, cada una de las
cuales describe un objeto. Una entrada puede constar de varias partes, cada una
de las cuales describe un atributo diferente del objetivo de la organizacin, la
direccin de correo, el numero de telefono y otra informacion similar.


La estructura entera se organiza como un arbol de diferentes niveles de
generalidad en cada rama.




UNAD Telemtica 120

DUA y DSA


Los usuarios obtienen acceso al servicio de directorios mediante un mecanismo
denominado agente de usuario de directorio (DUA, directory User Agent). El DUA
se comunica con una o mas entidades denominadas agentes del sistema de
directorios (DSA, Directory System Agents) contenidos dentro del sistema de
directorios.


El DUA pasa una peticin de informacion a un DSA. Si el DSA sabe el lugar donde
se encuentra la informacion , o rellena la informacion o la pasa a otro DSA con el
acceso necesario, y asi sucesivamente. La informacion solicitada es recuperada y
pasada de vuelta a traves de los sucesivos DSA hasta el DUA.


Si un DSA no sabe como rellenar la peticin, tiene tres opciones:puede reenviar la
peticin a un DSA con acceso a un niel diferente del arbol; puede difundir la
peticin y esperar una respuesta, o puede devolver un informe notificando el fallo
al DUA.


4.5. Protocolo comun de gestion de informacion (CMIP)


ISO y la ITU-T, trabajando juntos han desarrollado una serie de servicios para la
gestion de un sistema osI. Los servicios de gestion mas importantes de OSI se
denominan servicios comunes de gestion de informacion (CMIS, Common
Management Information Services). El protocolo para implementar estos servicios
se denomina protocolo comun de gestion de informacion (CMIP, Common
Managemente Information Protocol).


Toda gestion CMIP se lleva a cabo monotorizando y manipulando la
comunicacin entre entidades OSI denominadas objetos gestionados. Un objeto
gestionado es un recurso de red, como una estacion de trabajo, un conmutador,
un encaminador de software o hardware, programas de colas, etc. CMIP permite a
los usuarios realizar acciones sobre objetos gestionados (incluyendo cambiar su
estado para objetos de prueba y eficiencia) y recuperar datos sobre estados de
esos. Mediante el registro de los datos capturados (por tiempo) y el cambio de las
opciones de un objeto gestionado y la monitorizacin de la respuesta, un usuarios
puede evaluar las prestaciones de un sistema e identificar los problemas que
pueden aparecer.



UNAD Telemtica 121

ACTIVIDADES




1. Cul es el nmero de puerto utilizado por ftp para transferir datos?

2. Para qu se utiliza SMTP?

3. Para qu se utiliza MIME?

4. Investigue sobre middleware

5. Un disco compacto contiene 650 MB de datos. La compresin se
utiliza para CD de audio? Explique

6. Un error de 1 bit en una trama MPEG puede daar ms que la trama
en la que ocurri el error? Explique su respuesta

7. Los sistemas de correo electrnico necesitan directorios a fin de que
se puedan buscar las direcciones de correo electrnico de las personas.
Para construir tales directorios y para que la bsqueda sea posible, los
nombres deben dividirse en componentes estndar (por ejemplo, nombre,
apellido) Mencione algunos problemas que deben resolverse a fin de que
un estndar mundial sea aceptable.

8. Los sistemas de correo electrnico difieren en la manera en la que se
tratan los recipientes mltiples. En algunos sistemas, el agente usuario
origen o emisor de correo hace todas las copias necesarias y stas se
envan de forma independiente. Un enfoque alternativo es determinar
primero la ruta de cada destino. Despus se enva un nico mensaje en la
parte comn de la ruta y se hacen solamente copias cunado las rutas
divergen; este proceso se conoce como empaquetamiento de correo(mail-
bagging). Discuta las ventajas y desventajas de los dos mtodos.

9. Suponga que desea comprobar el tiempo de respuesta de un servidor
web. Qu caractersticas debera tener la herramienta de medida? Como se
debera disear?




El rincn del erudito


UNAD Telemtica 122






Dios hizo los abismos para que el ser humano comprendiera las montaas. (Platigrsky)



BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.


http://www.cisco.com


UNAD Telemtica 123


UNIDAD 3

CAPAS SUPERIORES

Captulo 5:
Otras tecnologas de
interconexin





UNAD Telemtica 124

OBJETIVOS ESPECFICOS



Conocer otras tecnologas de interconexin WAN


Distinguir las funcionalidades de las tecnologas WAN


Identificar los componentes de las tecnologas WAN y el estado del arte de las
mismas



UNAD Telemtica 125

INTRODUCCIN

El desarrollo de otras avanzadas tecnologas han sido motivadas por la necesidad
de transmitir informacin de manera efectiva y confiable. Gracias a estos nuevos
desarrollos surgen novedosas aplicaciones incentivadas por el proceso de
globalizacin de la economa a nivel mundial y el valor que la informacin ha
adquirido dentro de estos procesos. La videoconferencia, uno de los modelos de
comunicacin ms impactantes de nuestros tiempos, es una solucin que trae tras
de s cambios estructurales en el modelo de vida, haciendo la comunicacin ms
personalizada y con mayores posibilidades. Existen otras aplicaciones que da a
da van surgiendo con el abaratamiento de los costos de conexin.


5.1. X.25


X.25 es el estandar definido por el CCITT, que permite la intercomunicacin entre
un ETD y un ECD para el acceso a redes de conmutacin de paquetes. No hay
que confundir el tipo de acceso con la red;X.24 se refiere exclusivamente a la
comunicacin ETD-ECD y no a la red, aunque en el lenguaje coloquial se hable de
redes X.25.


El acceso a X.25


El acceso a X.25 se realiza a travs de lo que se denomina llamada virtual o
circuito virtual conmutado, o a travs de un circuito virtual permanente. El adjetivo
(virtual) significa que no existe ningn circuito fsico concreto que se asocie al
procedimiento de transferencia, pues se trata de una red de conmutacin de
paquetes, sino que se utilizan grupos de circuitos fsicos, de modo que al usuario
le parezca que se ha establecido una conexin fsica, aunque realmente esta
empleando un conjunto de recursos de la red organizados de un modo adecuado.


El intercambio de datos en X.25 se realiza a travs de paquetes, que hacen
posible el fraccionamiento de los mismos, y garantizar la entrega ordenada del
mensaje al receptor.


Hay numerosas posibilidades de acceso a una red X.25 directamente o a travs
de la RTB, con terminales de modo carcter o de modo paquete, o incluso desde
otras redes de datos, como estudiaremos mas adelante.


UNAD Telemtica 126

La recomendacin X.25 se refiere a las tres capas del menor nivel del modelo OSI
y ha sido aceptada internacionalmente.


Nivel Fisico


El nivel fisico de la recomendacin X.25 se hace recomendaciones X.25 y X.21
bits. La norma X.21 dicta la normativa de conexin entre un ETD y un ECD en
entornos sincronos para redes publicas de datos. En cambio. La norma X.21 bis
se encarga del empleo de los ETD con modens sincronos. Tambien se admiten
otras normas equivalentes como la RS-232-C, V.24, V.28, etc. (Unidad Didctica
2)


Nivel de enlace


En el nivel de enlace, X.25 utiliza dos procedimiento denominados LAP (Link
Acces Procedure) y LAPB, que es similar al LAP, pero balanceado. LAP a
quedado obsoleto, no todas las redes lo soportan, y las que lo hacen lo mantienen
por compatibilidad con versiones antiguas de redes de conmutacin de paquetes ..


Estos procedimientos son compatibles con el protocolo HDLC de OSI, ya que
estudiamos en la unidad didctica. 4. las transmisiones se efectuan en modo
duplex. Las tramas, por tanto, son similares a las descritas para HDLC. Es posible
la comunicacin entre dos terminales utlilzando un unico enlace (procedimiento
multienlace). Con los procedimientos multienlace se distribuyen adecuadamente el
flujo de datos entre los diversos canales disponibles. La forma de la trama varia
algo en el campo de control segn el modo de enlace elegido.


El control control de flujo se realiza, como en HDLC, a traves de los numeros de
secuencia, puesto que X.25, en el nivel de enlace, es un protocolo de ventana
deslizante. Ademas, se definen una serie de estados para el interface X.25 que le
permiten o impiden realizar ciertas operaciones. Los distintos tipos de tramas
haran que el interface cambie de un estado a otro, regulando el flujo de datos y el
control de la comunocacion.


Nivel de red o paquete




UNAD Telemtica 127

El trafico en el nivel de red se organuza de modo que los paquetes se agrupan en
canales lgicos,numerados de 0 a 255, y estos , a su vez, en grupos lgicos
numerados de 0 a 15, aunque no esta permitida la combinacin (0.0). El modo en
que se asignan los canales y los grupos lgicos difieren en funcion de si se tratara
de una llamada virtual o de un circuito virtual permanente.


En este nivel de red pueden emitirse los tipos de paquetes que enumeramos a
continuacin. Debe tenerse en cuenta que cada tipo existen dos versiones: los
emitidos por la red (paquetes de indicacin) y los emitidos por el ETD (paquetes
de peticin)


De conexin y desconexion de llamada
De transprte de datos e interrupciones
De reinizacion del interface y de control de flujo
De arranque del interface en el nivel de paquetes

Utilidades

En X.25, los usuarios pueden tener una serie de facilidades opcionales para
personalizar la red y adecuarla a sus necesidades.


Grupo cerrado de usuarios. En esta caso se define un grupo de
usuarios que pueden comunicar entre si sin que nadie pueda entrar en sus
comunicaciones . Los miembros del grupo tampco pueden comunicar con
el exterior. Esta es una forma de crear una red virtual utilizando una red
publica como mecanismo de transporte.
Grupo cerrado con acceso de salida. Es un caso semejante al
descrito anteriormenta, en el se permite que los miembros del grupo
puedan realizar conexiones con el exterior, aunque solo puedan recibir
llamadas de otros miembros del grupo.
Cobro revertido
Negociacin de los parmetros de control de flujo.
Capacidad de subdireccionamiento, multiples direcciones,
redireccin de una llamada y posibilidad de abreviar una direccin


El PAD queda definido con las siguientes tres recomendaciones, que deben
emplearse conjuntamente


5.2. RDSI


UNAD Telemtica 128


La red telefnica se ha digitalizado con el transcurso del tiempo. En una primera
fase se digitalizaron las centrales telefnicas despus las comunicaciones entre
centrales. En ultimo lugar se han empezado a digitalizar tambien los bucles de
abonado, es decir, la comunicacion es digital de extremo a extremo. Este ultimo
caso es el ofrecido por la RDSI, que procede de la evolucion de la RTB.


Otro objetivo importante de la RDSI es integrar todos los servicios telemticos en
una sola red y a traves de una unica linea de transmisin.

Esto hace que el sistema de sealizacin de la red deba ser tan potente como
flexible. Para conseguir este objetivo, la RDSI ha elegido el sistema de
sealizacion por canal comun numero 7, propuesto por el CCITT. Este sistema
utiliza diferentes vias para separar la transmisin de informacion de usuario de la
informacion del control de la red.


Caractersticas principales de la RDSI


El CCITT define la RDSI como la red que procede por evolucion de la Red Digital
Integrada (RDI) y que facilita conexiones digitales extremo a extremo para
proporcionar una ampia gama de servicios, tanto de voz como de otros tipos, y a
la que los usuarios acceden a traves de un conjunto definido de interfaces
normalizados. Existen dos tipos

RDSI-BE o RDSI de banda estrecha. Trabaja con conexiones
conmutadas de 64Kbps, aunque esta previsto llegar hasta los 2 Mbps.
RDSI-BA o RDSI de banda Ancha. Prev trabajar con
velocidades de conmutacin superiores, lo que permitir servicios de
transmisin de muy alta velocidad: distribucin de TV, videotelefona de alta
calidad, etc.



Estructura y componentes de la RDSI


La CCITT define una serie de puntos de referencia para las instalaciones
RDSI, considerados como separaciones entre distintas unidades funcionales
en las instalaciones del usuario o de la compaa telefnica.




UNAD Telemtica 129

Punto de Referencia S: Se sita en el interface entre el usuario y la red; por tanto,
es el punto de conexin fsica de los terminales del abonado a la red. El interface
consta de cuatro hilos, dos para emisin y otros dos para recepcin.




Punto de Referencia T: Se sita en la separacin entre los equipos de transmisin
de lnea y la instalacin del abonado. Sus caractersticas mecnicas y elctricas
son idnticas a las del punto de referencia S.


Punto de Referencia U: Es el interface entre las instalaciones del abonado y la
central telefnica a la que se haya conectado. Fsicamente se constituye como un
bucle de abonado de dos hilos, mtodo convencional en las conexiones comunes
de la Red telefnica.


Punto de Referencia V: Es el interface entre los elementos de transmisin y los de
conmutacin para la central RDSI local.


Punto de Referencia R: Representa el punto de conexin de cualquier terminal
normalizado que no se pueda conectar directamente a la RDSI. Requiere, por
tanto, la instalacin de un adaptador AT apropiado para cada tipo de terminal.



UNAD Telemtica 130

Canal de acceso a la RDSI


La transferencia de datos digitales en RDSI se realiza a travs de una serie de
canales a modo de vas de transferencia de informacin. Estn definidos tres tipos
de canales:


Canal B: Permite transmisiones de informacin de usuario a una velocidad de 64
Kbps


Canal D: transporta la sealizacin entre el interface de usuario y la red, aunque
tambin puede transmitir informacin de usuario a baja velocidad. Un canal D
puede transmitir a 16 Kbps o a 64 Kbps, segn del modo de acceso a la red del
abonado.

Canal H: Son canales que permiten la transferencia de informacin de usuario a
velocidades superiores a 64 Kbps. Existen tres modos distintos para este canal H:


Canal H0: Transmite a 384 Kbps, equivalentes a 6 canales de 64 Kbps


Canal H11. Transmite a 1536 Kbps, equivalentes a 24 canales de 64 Kbps.


Canal H12. Transmite a 1920 Kbps, equivalentes a 30 canales de 63 Kbps.


Tipos de acceso del abonado


Los canales estudiados anteriormente se combinan entre s para formar distintas
modalidades de acceso para el usuario.


Acceso Bsico


Consiste en la asociacin de dos canales de tipo B ms uno de tipo D a 16 Kbps
(2B+D). Los canales de tipo B se utilizan para la transmisin de datos de usuario,
mientras que el canal de tipo D se emplea para la sealizacin. Permite una
conexin mxima de ocho terminales.


UNAD Telemtica 131


En el lado de las instalaciones del usuario (punto de referencia S), la velocidad de
transmisin es equivalente a dos canales B, uno D, informacin de sincronismo,
control y mantenimiento; lo que suma una velocidad total de 192 Kbps con cuatro
hilos.


En el lado de red (punto de referencia U), la velocidad de transmisin es de 160
Kbps, dplex. El medio de transmisin utilizado es el par de cables del bucle de
abonado convencional.


Acceso Primario


Se compone de la asociacin de 30 canales B y un canal D a 64 Kbps(30B+D),
proporcionando una velocidad de 2 Mbps. Tambin se permiten otras
combinaciones de canales que no superen los 2 Mbps, por ejemplo: 5H0+D,
H12+D, etc.

5.3Frame Relay


Nace a partir de la estandarizacin de ISDN. Es una versin mejorada de X.25.


Aprovecha las ventajas de la conmutacin de circuitos. Elimina el exceso de
desconfianza en la lnea usada en X.25. La multiplexacin ya no se lleva a cabo
en el nivel 3. Simplifica la situacin dejando el control de flujo y de errores a los
nodos finales. Buen complemento para TCP/IP las diferencias claves entre
FRAME RELAYy X.25 son:



UNAD Telemtica 132



FRAME RELAY multiplexa en nivel 2, X.25 en nivel 3


UNAD Telemtica 133

No existe control de flujo/error salto a salto sino pto-a-pto en FRAME RELAY
No se especifica nivel de red
Frame Relaydefine frames que van entre 1 K y 8K

Las velocidades de operacin van entre 64 y 2048 Kbps de forma similar a X.25

Frame Relay especifica slo la interfaz de usuario a la red
Frame Relay ofrece los servicios tpicos de paquetes conmutados:
PVCs
SVCs
Estos no son paquetes conmutados son frames conmutados
Frame Relay: define el ancho de banda asegurado para cada C.V. (QoS)

CIR define el ancho de banda que el cliente contrata

EIR margen de tolerancia que el cliente puede pasarse al Frame Relay los
frames son marcados como descartables


CIR y EIR permiten mejorar la utilizacin de la red

Arquitectura de Frame Relay
Formada por dos planos:
De usuario
De control




UNAD Telemtica 134

Capa Fsica de Frame Relay

Funciona sobre cualquier protocolo sincrnico
I.430 (BRI) de ISDN
I.431 (PRI) de ISDN
V.24 lneas dedicadas
V.35 lneas dedicadas
Frame Relay fue especificado para trabajar con ISDN en su capa fsica
Tpicamente un router o switche est conectado a una DSU/CSU para una
conexin V.35


Capa Enlace de Frame Relay

Red de conmutacin de paquetes orientada a conexin: establecimiento previo de
un CV, los frames son transmitidos en espera de un ACK. Se provee control de
flujo en ambas direcciones en esta capa se detecta y recupera errores de
transmisin y formato detecta y recupera frames duplicados o perdidos


Frames LAPD (Control)
Flag: 0111 1110
Direccin:
C/R: distingue entre frames
SAPI: identificador del servicio de acceso a la red
TEI: identificador del terminal de usuario
DLCI=SAPI+TEI
Control: provee nmeros de secuencia para los ACKs (campos P(S) y P(R))
FCS: cdigo de deteccin y correccin de errores




UNAD Telemtica 135

Frames LAPF (Datos) - I
A diferencia del LAPD no existe campo de control y el campo de direccin es
variable (2, 3 4 Bytes
Flag: 0111 1110
Direccin:
C/R: distingue entre frames
DLCI Sup/DLCI Inf: 10/16/23 bits que permiten que las conexiones lgicas sean
multiplexadas en el canal
DLCI=DLCI Sup+DLCI Inf
EA=EA0+EA1: identifica el tamao del campo direccin
Flag: 0111 1110
Direccin: estos campos son usados en el control de congestin de FRAME
RELAY
FECN: es un aviso de congestin "hacia adelante"
BECN: es un aviso de congestin "hacia atras"
DE: bit que marca un frame como descartable
FCS: cdigo de deteccin y correccin de errores

Nivel Fsico

Existen dos opciones: acceso conmutado y acceso integrado
Acceso conmutado: se usa Frame Relay. como control de enlace, pero la conexin
fsica est hecha con ISDN. Requiere acceso fsico si el circuito no es conmutado
acceso integrado: acceso directo a una red Frame Relay. con un modem digital.
Nivel Enlace

Existen dos opciones:
Usar mensajes de control de llamada "en banda" usando el DLCI=0 y un mensaje
en el campo de informacin, usar mensajes de control de llamada fuera de
banda usando LAPD
Aspectos Bsicos


UNAD Telemtica 136

Se debe tener en primer lugar, una lnea punto a punto entre el nodo y el switche
Frame Relayque lo accesa a la red, esto puede hacerse usando PVCs o SVCs, en
cada nodo Frame Relayexiste una tabla de conmutacin donde est la asociacin
entre DLCI y el puerto de entrada con DLCI y el puerto de salida el valor del DLCI
tiene significado local

Funcionamiento

Si existe un CV o se est usando PVCs, entonces se transmiten los datos. Caso
contrario se sealiza para crear un CV (SVC en este caso). El campo DLCI es el
que provee la conmutacin en la red. Recordar que el valor del DLCI tiene validez
local en el equipo de acceso se debe hacer la asociacin entre DLCI y la interfaz o
protocolo de red por el que entrarn los datos. Los frames accesarn ahora la red
Frame Relay, una vez transmitidos, estos frames sern conmutados en cada nodo
de acuerdo a las tablas de conmutacin que existen en cada switche Frame Relay.
Los DLCI no son direcciones de switches, sino identificadores locales, lo anterior
mejora la eficiencia, pues el campo de direccin no se ocupase desprende
tambin que los DLCI multiplexan las distintas conexiones


Control de Trfico Frame Relay-I
Es el conjunto de acciones tomadas para manejar los datos a transmitir, con tal de
que estos fluyan sin complicaciones y tratando de evitar problemas como la
congestin (problema no ha empezado y se tiende a evitarlo)
En Frame Relay, el control de trfico se provee usando los valores de CIR y EIR
CIR define el ancho de banda que el cliente contrata
EIR margen de tolerancia que el cliente puede pasarse al Frame Relay
El CIR debe asegurarlo la compaa proveedora de servicios en todo instante
El CIR se especifica como un valor fijo al momento de crear un PVC. En el caso
de los SVCs este valor de CIR puede negociarse entre los switches

La red Frame Relay. monitorea constantemente los datos transferidos por los
usuarios de la red, si la velocidad de transmisin no supera el CIR no hay
problemas.



UNAD Telemtica 137

Si la velocidad de transmisin supera el CIR entonces:
Si la velocidad de transmisin es menor que el valor EIR entonces los frames se
transmisin, pero marcados como descartables (bit DE)
Si la velocidad de transmisin es mayor que el valor EIR entonces los frames se
descartan
Control de congestin: conjunto de acciones tomadas en situaciones de problemas
o de congestin (problema ya empez y hay que tratar de arreglarlo)
Frame Relay utiliza la tcnica de descarte de frames. Descarta en primer lugar
aquellos frames con DE=1, luego descarta los otros.
Frame Relay tambin utiliza la tcnica de avisos hacia delante y hacia atrs
Los switches constantemente monitorean sus colas o buffers para determinar si
existe o no una potencial congestin, pasado un cierto lmite comienzan a enviarse
avisos de congestin.
BECN: bit que permite generar un aviso de congestin hacia atrs, va dirigido al
emisor, avisando de la situacin de congestin. La idea es que el transmisin
emita frames a una tasa menor a la actual por el CV por el cual le llega el aviso
(viene indicado por el DLCI del frame que avisa de la situacin)
FECN: bit que permite generar un aviso de congestin hacia adelante. La idea es
que el rx sepa del problema (por el CV por el cual le llega el aviso) y de alguna
forma esto se haga saber al transmisin por alguna otra va alternativa





5.4 ATM


El sistema de transferencia ATM Asynchronous Transfer Mode, modo de
transferencia asncrono est basado en la conmutacin de clulas o paquetes de
informacin de longitud fija. La clula es la entidad mnima de informacin capaz
de viajar por una red



UNAD Telemtica 138




ATM. Cada mensaje de usuario es dividido en clulas de idntica longitud que son
conmutadas por la red hasta que alcanzan su destino. El hecho de que las clulas
sean de igual longitud permite que la conmutacin se realice por hardware, lo que
acelera significativamente las transmisiones. Tericamente se pueden alcanzar
velocidades del orden de los Gbps.


Otra ventaja del sistema de conmutacin de clulas consiste en que permite la
integracin del trfico de distintas fuentes de informacin que requieren un flujo
continuo; as se pueden mezclar voz, datos, vdeo, etc. ATM es la tecnologa base
para la construccin de la RDSI de banda ancha, puesto que permite conexiones
de velocidad muy alta.

Objetivos de diseo

Los diseadores de ATM se enfrentaron a seis retos:




UNAD Telemtica 139

La necesidad de un sistema de transmisin que optimizara el uso de los medios
de transmisin de datos de alta velocidad como la f.o
Los nuevos equipos y medios de tx son mucho menos susceptibles a la
degradacin por causa del ruido
ATM es una tecnologa que saca partido de ambos factores y de ese modo se
maximiza la tasa de datos
Era necesario un S que pudiera interactuar con los sistemas existentes como las
diversas redes de paquetes y ofrecer una interconectividad de rea ampia entre
ellas sin reducir su efectividad o requerir su sustitucin
Era necesario un diseo que no fuera caro de implementar de forma que el costo
no resultara una barrera para su adopcin

El nuevo sistema debe ser capaz de admitir y funcionar con las jerarquas de
telecomunicaciones existentes (bucles locales, proveedores locales, portadores de
largas distanciass, etc.)


El nuevo sistema debe ofrecer un servicio orientado a la conexin para asegurar
una entrega precisa y predecible


Desplazar tantas funciones como sean posibles al hw (para aumentar la velocidad)
y eliminar tantas funciones del software como sean posibles (para aumentar la
velocidad). Los conmutadores, multiplexores y dispositivos de enrutamiento deben
incorporar elaborados sistemas software para manejar los diversos tamaos de
paquetes
La interconexin entre redes de paquetes diferentes es lenta y cara en el mejor de
los casos y en el peor imposible.
Muchos de los problemas asociados con la interconexin basada en paquetes se
solucionan adoptando el concepto de red de celdas

Celda: unidad pequea de datos de tamao fija

En una red de celdas que utiliza la celda como unidad bsica de intercambio de
datos todos los datos se cargan en celdas idnticas que pueden ser transmitidas
de una forma uniforme y completamente predecible.
Cuando paquetes de tamaos diferentes alcanzan una red de celdas desde una
red tributaria se dividen en varias unidades de datos de igual long y se cargan en


UNAD Telemtica 140

celdas. Las celdas son multiplexadas con otras celdas y encaminadas a travs de
la red.
Debido a que cada celda es del mismo tamao y ste es pequeo, se eliminan los
problemas asociados con la multiplexacin de paquetes de tamao diferente

VENTAJAS DE LAS CELDAS
Una ventaja de este mismo escenario es que la alta velocidad de los enlaces junto
con el pequeo tamao de las celdas significa que las celdas de cada lnea llegan
a sus respectivos destinos como un flujo continuo
De este modo una red de celdas puede gestionar tx de tiempo real como
llamadas telefnicas sin que los participantes en la comunicacin se percaten de
que existe segmentacin o multiplexacin


TDM ASNCRONO


ATM utiliza multiplexacin por divisin del tiempo asncrono para multiplexar las
celdas que vienen de diferentes canales


Utiliza ranuras de tamao fijo (tamao de una celda)


Los multiplexores ATM rellenan una ranura con una celda de cualquier canal de
entrada que tenga una celda. La ranura est vaca si ninguno de los canales
tienen una celda para enviar


Identificadores


En una red de circuitos virtuales, las conexiones virtuales necesitan identificarse
para poder encaminas los datos de un sistema a a otro

VPI Identificador de camino virtual
VCI Identificador de circuito virtual


ARQUITECTURA DE ATM




UNAD Telemtica 141

ATM es una red de conmutacin de celdas.

Los dispositivos de acceso del usuario se denomina sistemas finales, se conectan
mediante una interfaz usuario red UNI a los conmutadores de la red

Los conmutadores se conectan mediante interfaces red NNI

Los dispositivos de acceso del usuario se denomina sistemas finales, se conectan
mediante una interfaz usuario red UNI a los conmutadores de la red
Conexin virtual
La conexin entre dos sistemas finales se realiza mediante caminos de
transmisin TP, caminos virtuales VP y circuitos virtuales VC
Un TP Camino Virtual es la conexin fsica (cable, satlite) entre el sistema final y
un conmutador o entre dos conmutadores
Un TP se divide en varios caminos virtuales VP
Un VP ofrece una conexin o un conjunto de conexiones entre dos conmutadores
Conexin virtual
Las redes de celdas estn basadas en VC
Todas las celdas que pertenecen a un mismo mensaje siguen el mismo VC y
mantienen su orden original hasta que alcanzan su destino


5.5. Servicios Lnea de Abonado


Hoy en da existen nuevas oportunidades: compaas de telefona y tv por cable
para ofrecer servicios de informacin interactivos empleando las redes actuales e
Internet. Tecnologas que hacen posible esto son la lnea de abonado digital DSL y
los cable modems y estn dirigidos a consumo domstico. Pueden ser un servicio
de interconexin de WAN de alta velocidad.
DSL Digital Suscriber Line: Son Servicios de la lnea de abonado digital son un
producto reciente ofertado por las compaas de servicios de comunicacin local
con grandes expectativas como servicios de acceso de alta velocidad a Internet


Caractersticas



UNAD Telemtica 142

Proporcionan transmisin digital unidireccional utilizando dos
pares de hilos (UTP)
Es un tecnologa extremo a extremo
La seal no requiere conversin analgico digital
Usa adaptadores inteligentes para dividir el cable de par
trenzado en dos canales: hacia la red y desde la red upstream and
downstream
El canal downstream transmisin datos desde la red de la
compaa telefnica hasta las instalaciiones del abonado
Suministra un tremendo ancho de banda
Puede transmisin el trfico desde la red a velocidades de
hasta 60 Mbps y trfico hacia la red a velocidades que varen entre 576 Kbps
y 1 Mbps
Los DSL son fciles de configurar y sencillos

Desventajas:
An en prueba, sensible a la distancia
Los DSL proporcionan a cada usuario una conexin dedicada

Equipos DSL

Requiere de un nuevo dispositivo en ambos extremos de la lnea, el usuario y la
compaa telefnica
Costoso
Escaso
Servicios ofertados

Lnea digital
ADSL
HDSL
VDSL
RADSL


CABLE MODEM: Modem que conectan la computadora o la LAN a la red de tv ca

Futuro:


UNAD Telemtica 143

Prometen velocidades de 40 Mbps
Modem que conectan la computadora o la LAN a la red de tv ca
Prometen velocidades de 40 Mbps
Compartirn una conexin a Internet con el resto de los usuarios de su regin
Cada paquete de datos contiene una identificacin de usuario en su cabecera y el
mdem para cable slo recoger aquellos paquetes dirigidos a l

DSL vs CABLE MODEM

Usuarios que se encuentran en edificios de una LAN de negocio
Las redes de cable CATV se desarroll y se dise
principalmente para dar servicio a las reas residenciales
Las compaas de CATV como las cas telefnicas debern
actualizar sus sistemas
DSL depende de un nica par de cable estndar
El servicio de cable modem solo lo suministra el operador CATV
Son caros


5.6. VLANs


Muchas compaas tienen oficinas e instalaciones espacidas en muchas ciudades,
algunas veces en mltiples pases. En el pasado, antes de que existieranlas redes
de datos pblicas, era comn que algunas compaas alquilaran lneas a las
compaas telefnicas entre todas o entre slo algunas ubicaciones. Algunas
compaas an hacen esto. Una red constituda por computadoras de compaas
y lneas telefnicas alquiladas se conoce como red privada. Las redes privadas
funcionan bien y son muy seguras. Si las nicas lneas disponibles son las
alquiladas, el trfico no puede fugarse de las ubicaciones de la compaa y los
intrusos tienen que intervenir fsicamente las lneas para infiltrarse, lo cual no es
fcil de hacer. El problema con las redes privadas es que alquilar una sola lnea
T1 cuesta miles de dlares mensuales y las lneas T3 son muchas veces ms
costas. Cuando aparecieron las redes de datos pblicas y ms tarde Internet,
muchas compaas quisieron trasladar su trfico de datos a la red pblica, aunque
sin renunciar a la seguridad de la red privada.


Esta demanda llev pronto a la invencin de las VPNs redes privadas virtuales,
que son redes superpuestas sobre redes pblicas pero con muchas propiedades
de las redes privadas. Se llaman virtuales porque son slo una ilusin, al igual que
los circuitos virtuales no son circuitos reales ni la memoria virtual es memoria real.


UNAD Telemtica 144



Aunque las VNPs pueden implementarse encima de ATM o de Frame Relay, un
mtodo cada vez ms popular es construir VPNs directamente sobre Internet. Un
diseo comn es equipar cada oficina con un firewall y crear tneles a travs de
Internet entre todos los pares de oficinas. Si Ipsec se utilizara para el proceso de
entunelamiento, entonces sera posible agregar todo el trfico entre cualquiera de
los dos pares de oficinas en una sola encriptada y autenticada, con lo que se
proporcionara control de integridad, confidencialidad e incluso inmunidad
considerable al anlisis de trfico.


Cuando se inicia el sistema cada par de firewalls tiene que negociar los
parmetros de su seguridad, incluyendo los servicos, modos, algoritmos y claves.
Muchos firewalls tienen capacidades VPN integradas, aunque algunos
enrutadores ordinarios tambin pueden haceresto. Pero debido a que los firewalls
estn principalmente en el negocio de la seguridad, es natural que los tneles
empiecen y terminen en los firewalls, estableciendo uno clara separacin entre la
compaa e Internet. Por lo tanto, los firewalls, las VPNs e Ipsec con ESP en modo
de tunel son una combinacin natural y se utilizan ampliamente en la prctica. Una
vez que se han establecido las polticas de seguridad, el trfico puede comenzar a
fluir. Para unenrutador en Internet, un paquete que viaja a travs de un tnel VPN
es solo un paquete ordinario. Lo nico extrao es la presencia del encabezado
IPsec despus del encabezado IP, pero debido a que estos encabezados
adicionales no tienen efecto en el proceso de reenvo, los enrutadores no se
preocupan por ellos.


Una ventaja principal de organizar de esta forma una VPN es que es
completamente transparente para todo el software de usuario. Los firewalls
configuran y manejan la seguridad. La nica persona que est consciente de esta
configuracin es el administrador del sistema, quien tiene que configurar y manejar
los firewalls. Para todos los dems, es como tener nuevamente una red privada
mediante una lnea alquilada.





UNAD Telemtica 145


ACTIVIDADES





1. Se pueden utilizar direcciones IP en ATM? Por qu s o por qu no?

2. Explique cmo la arquitectura ATM facilita la creacin de mltiples
redes virtuales que coexisten sobre la misma infraestructura de red fsica
ATM , pero que funcionan como si fueran redes independientes. Explique
cmo se pueden crear y destruir estas redes virtuales bajo demanda.

3. Suponga que en un departamento instala un conmutador ATM para
interconectar una serie de estaciones de trabajo y que se va a utilizar IP
sobre ATM clsico. Explique cmo se puede proporcionar comunicaciones
a estaciones de trabajo conectadas a una LAN Ethernet existente.

4. Explique cmo IP sobre ATM clsico se puede utilizar para conectar
islas de redes ATM. Tienen que estar estas redes confinadas en una red de
rea local?

5. Compare una LAN que utiliza LANE y tarjetas NIC ATM con una LAN
que utiliza slo Fast Ethernet o Gigabit Ethernet.

6. El X.25 y la mayora de los protocolos de la capa 3 proporcionan
tcnicas para control de flujo y control de errores. Por qu no se
proporcionan estas caractersticas en I.451?

7. Cmo HTML permite hacer click sobre una imagen? D un ejemplo

8. La multiplexacin que se hace en X.25 en el nivel de red significa que
dos paquetes diferentes que pertenecen a dos conexiones diferentes
pueden transportarse en una trama? Razone su respuesta.

9. Cuando un dispositivo utiliza el canal B en RDSI, cuntos bits pueden
enviarse por trama?

10. Compare las tres categoras de servicios ofrecidos por la RDSI


11. Discuta brevemente la evolucin de la RDSI



UNAD Telemtica 146

12. Cmo se controla el flujo en Frame Relay?

13. Indique algunas de las ventajas de Frame Relay sobre X.25

14. Requiere Frame Relay ventana deslizante?

15. Existen nmeros de secuencia en Frame Relay?

16. Qu son datos a rfagas?

17. Cmo se identifica en ATM una conexin virtual?



El rincn del erudito




Una palabra bien elegida puede economizar no slo cien palabras sino cien pensamientos. (H.
Poincar)



BIBLIOGRAFA COMPLEMENTARIA


ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la
Teleinformtica, McGrawHill.


GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.


STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.




UNAD Telemtica 147

http://www.cisco.com

También podría gustarte