Está en la página 1de 485

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIN PLAN - FENIX

FORMATOS DE TRABAJO
MODELO DE REDES

PROFESOR JOS ESTEBAN TORRES LEN ALUMNOS: Erick Snchez Mndez 200700700 Enrique Morales Espinoza 200630608

NDICE INVESTIGACIONES, REGISTRO DE LECTURA, AUTO COEVALUACIN, ABP.

No.

Nombre de la Investigacin, Registro de lectura y AutoCoevaluacin, ABP

Pg.

1 2 3 4 5 6 7 8 9 10 11 12 13

Arquitectura de redes de computadoras Modelos de redes Redes de rea local Redes lan de alta velocidad y backbone Redes de rea amplia Protocolos de alto nivel Diseo de redes Reflexin final Manual inteligente equipo 1 Ing. de software equipo 2 Manual de usuario Examen Enrique Morales

4 51 93 158 220 284 334 375 392 420 473 480

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIN

INVESTIGACIN 1 ARQUITECTURA DE REDES DE COMPUTADORAS 1.- Datos generales Alumno(s)

Erick Sanchez Mendez 200700700 erick_s92@hotmail.com Enrique Morales Espinosa 200630608 crisper_sye2511@hotmail.com

Fecha de realizacin Cuatrimestre Periodo

5-Febrero-2012 10 Primavera 2013

2.- Historia personajes Bosquejo y personajes que contribuyen en el tema que se trabaja. Andrew Stuart "Andy" Tanenbaum (nacido el 16 de marzo de 1944). Profesor de ciencias de la computacin de la Universidad Libre de msterdam, Pases Bajos. Tanenbaum es ms conocido por ser el creador de Minix, una rplica gratuita del sistema operativo UNIX con propsitos educativos, y por sus libros sobre ciencias de la computacin.

W. Stalling. Es autor de los libros de texto sobre temas sistemas operativos, redes de computadoras, equipo criptografa. l tambin tiene un sitio web titulado Estudiante. Es autor de 17 ttulos, y contando ediciones de 40 libros sobre diversos aspectos de estos temas

de informtica, tales como de la organizacin, y la Informtica Recursos del revisadas, un total de ms

3.- Investigacin 3.1 Introduccin La estructura de este documento consta de los siguientes puntos: Investigacin Reportes de lectura Opiniones Mapas conceptuales Auto Coevaluacin ABP

El objetivo de esta investigacin es conocer ms a fondo la arquitectura de las redes de computadoras, empezando por las definiciones bsicas de los diferentes autores, tambin en esta investigacin se abordan las diferentes estructuras para una red de computadoras, tipologas, y la clasificacin de redes por su alcance y por ltimo la red de redes: Internet.

3.2 Descripcin general


1.1 DEFINICION DE UNA RED DE COMPUTADORAS La fusin de las computadoras y las comunicaciones ha tenido una influencia profunda en la manera en que se estn organizados los sistemas computacionales. Actualmente el concepto de centro de cmputo como un espacio amplio con una computadora grande a la que los usuarios llevaban su trabajo a procesar es totalmente obsoleto, ha sido reemplazado por otro en el que un gran nmero de computadoras separadas pero interconectadas hacen el trabajo, estos sistemas se denominan redes de computadoras. Se dice que dos computadoras estn interconectadas si pueden intercambiar informacin. No es necesario que la conexin se realice mediante un cable de cobre; tambin se pueden utilizar las fibras pticas, las microondas, los rayos infrarrojos y los satlites de comunicaciones. Las redes tienen varios tamaos, formas y figuras. 1.2 ESTRUCTURA DE UNA RED DE COMPUTADORAS Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos fsicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadoras, impresoras, escneres, y dems elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre s a los dispositivos de usuario final, posibilitando su intercomunicacin. Para lograr el enlace entre las computadoras y los medios de transmisin (cables de

red o medios fsicos para redes almbricas e infrarrojos o radiofrecuencias para redes inalmbricas), es necesaria la intervencin de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicacin y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe sealar que a cada tarjeta de red le es asignado un identificador nico por su fabricante, conocido como direccin MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el trfico de datos de la red del emisor al receptor adecuado. El trabajo del adaptador de red es el de convertir las seales elctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wi-Fi) en una seal que pueda interpretar el ordenador. Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansin del ordenador. En el caso de ordenadores porttiles, estas tarjetas vienen en formato PCMCIA o similares. Estos adaptadores pueden ser tanto Ethernet, como wireless, as como de otros tipos como fibra ptica, coaxial, etc. Tambin las velocidades disponibles varan segn el tipo de adaptador; stas pueden ser, en Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalmbricos, principalmente, de 11, 54, 300 Mbps.

STP y ScTP El cable de par trenzado blindado (STP) Ver Figura 1, combina las tcnicas de blindaje, cancelacin y trenzado de cables. Cada par de hilos est envuelto en un papel metlico. Los 4 pares de hilos estn envueltos a su vez en una trenza o papel metlico. Generalmente es un cable de 150 ohmios. Tal como se especifica en las instalaciones de redes Ethernet, el STP reduce el ruido elctrico, tanto dentro del cable (acoplamiento par a par o diafona) como fuera del cable (interferencia electromagntica [EMI] e interferencia de radiofrecuencia [RFI]). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor proteccin ante toda clase de interferencias externas, pero es ms caro y es de instalacin ms difcil que el UTP.

Figura 1. Cable STP(Par trenzado blindado)

Un nuevo hbrido de UTP con STP tradicional se denomina UTP blindado (ScTP),

conocido tambin como par trenzado de papel metlico (FTP), ver Figura 2. ScTP consiste, bsicamente, en cable UTP envuelto en un blindaje de papel metlico. Generalmente el cable es de 100 120 ohmios.

Figura 2. Cable ScTP(Par trenzado apantallado)

Los materiales metlicos de blindaje utilizados en STP y ScTP deben estar conectados a tierra en ambos extremos. Si no estn debidamente conectados a tierra (o si existe cualquier discontinuidad en toda la extensin del material de blindaje, debido, por ejemplo, a una terminacin o instalacin inadecuadas), el STP y el ScTP se vuelven susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una antena que recibe seales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El papel metlico (blindaje) no slo impide que las ondas electromagnticas entrantes produzcan ruido en los cables de datos, sino que mantiene en un mnimo la radiacin de ondas electromagnticas salientes, que de otra manera pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias tan largas como las de otros medios para networking (tales como cable coaxial y fibra ptica) sin que se repita la seal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamao, peso y costo del cable. Adems, los materiales de blindaje hacen que las terminaciones sean ms difciles y aumentan la probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todava desempean un papel importante, especialmente en Europa. UTP El cable de par trenzado no blindado (UTP), ver Figura 3, es un medio compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP est revestido de un material aislador. Adems, cada par de hilos est trenzado. Este tipo de cable se basa slo en el efecto de cancelacin que producen los pares trenzados de hilos para limitar la degradacin de la seal que causan la EMI y la RFI. Para reducir an ms la diafona entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos vara. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del cable.

Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 24. El UTP que se usa como medio de networking tiene una impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado como, por ejemplo, los que se utilizan para el cableado telefnico. El hecho de que el cable UTP tiene un dimetro externo pequeo (aproximadamente 0,43 cm), puede ser ventajoso durante la instalacin. Como el UTP se puede usar con la mayora de las principales arquitecturas de networking, su popularidad va en aumento.

Figura 3. Cable UTP(Par trenzado sin blindaje)

El cable de par trenzado no blindado presenta muchas ventajas. Es de fcil instalacin y es ms econmico que los dems tipos de medios para networking. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de LAN,Ver Figura 4, sin embargo, la ventaja real es su tamao. Debido a que su dimetro externo es tan pequeo, el cable UTP no llena los conductos para el cableado tan rpidamente como sucede con otros tipos de cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si se est instalando una red en un edificio antiguo. Adems, si se est instalando el cable UTP con un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prcticamente se garantiza una conexin slida y de buena calidad.

Figura 4. Cable UTP para conexin en LAN

El cableado de par trenzado presenta ciertas desventajas. El cable UTP es ms susceptible al ruido elctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la seal sin el uso de repetidores es menos para UTP que para los cables coaxiales y de fibra ptica. En una poca el cable UTP era considerado ms lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en da ya no es as. De hecho, en la actualidad, se considera que el cable UTP es el ms rpido entre los medios basados en cobre. Cable coaxial El cable coaxial est compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre, el cual est rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metlica que acta como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este blindaje est recubierto por la envoltura del cable, ver Figura 5. Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los repetidores reamplifican las seales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es ms econmico que el cable de fibra ptica y la tecnologa es sumamente conocida. Se ha usado durante muchos aos para todo tipo de comunicaciones de datos. Se le ocurre algn otro tipo de comunicacin que utilice cable coaxial?

Figura 5. Cable coaxial

Al trabajar con cables, es importante tener en cuenta su tamao. A medida que aumenta el grosor, o dimetro, del cable, resulta ms difcil trabajar con l. Debe tener en cuenta que el cable debe pasar por conductos y cajas existentes cuyo tamao es limitado. El cable coaxial viene en distintos tamaos. El cable de mayor dimetro se especific para su uso como cable de backbone de Ethernet porque histricamente siempre posey mejores caractersticas de longitud de transmisin y limitacin del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, debido a su dimetro, este tipo de cable puede ser demasiado rgido como para poder instalarse con facilidad en algunas situaciones. La regla prctica es: "cuanto ms difcil es instalar los medios de red, ms cara resulta la

instalacin." El cable coaxial resulta ms costoso de instalar que el cable de par trenzado. Hoy en da el cable thicknet casi nunca se usa, salvo en instalaciones especiales. En el pasado, un cable coaxial con un dimetro externo de solamente 0,35 cm (a veces denominado thinnet ( red fina)) se usaba para las redes Ethernet. Era particularmente til para instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas vueltas. Como la instalacin era ms sencilla, tambin resultaba ms econmica. Por este motivo algunas personas lo llamaban cheapernet (red barata). Sin embargo, como el cobre exterior o trenzado metlico del cable coaxial comprende la mitad del circuito elctrico, se debe tener un cuidado especial para garantizar su correcta conexin a tierra. Esto se hace asegurndose de que haya una slida conexin elctrica en ambos extremos del cable. Sin embargo, a menudo, los instaladores omiten hacer esto. Como resultado, la conexin incorrecta del material de blindaje constituye uno de los problemas principales relacionados con la instalacin del cable coaxial. Los problemas de conexin resultan en ruido elctrico que interfiere con la transmisin de seales sobre los medios de red. Es por este motivo que, a pesar de su dimetro pequeo, thinnet ya no se utiliza con tanta frecuencia en las redes Ethernet. Fibra ptica El cable de fibra ptica es un medio de networking que puede conducir transmisiones de luz moduladas. Si se compara con otros medios para networking, es ms caro, sin embargo, no es susceptible a la interferencia electromagntica y ofrece velocidades de datos ms altas que cualquiera de los dems tipos de medios para networking descritos aqu. El cable de fibra ptica no transporta impulsos elctricos, como lo hacen otros tipos de medios para networking que usan cables de cobre, ver Figura 6.Ms bien, las seales que representan a los bits se convierten en haces de luz. Aunque la luz es una onda electromagntica, la luz en las fibras no se considera inalmbrica ya que las ondas electromagnticas son guiadas por la fibra ptica. El trmino "inalmbrico" se reserva para las ondas electromagnticas irradiadas, o no guiadas. La comunicacin por medio de fibra ptica tiene su origen en varias invenciones del siglo XIX.. Sin embargo, el uso de la fibra ptica para comunicaciones no era factible hasta la dcada de 1960, cuando se introdujeron por primera vez fuentes de luz lser de estado slido y materiales de vidrio de alta calidad sin impurezas. Las promotoras del uso generalizado de la fibra ptica fueron las empresas telefnicas, quienes se dieron cuenta de los beneficios que ofreca para las comunicaciones de larga distancia.

Figura 6. Cable de fibra ptica

El cable de fibra ptica que se usa en networking est compuesto por dos fibras envueltas en revestimientos separados. Si se observa una seccin transversal de este cable, veremos que cada fibra ptica se encuentra rodeada por capas de material amortiguador protector, normalmente un material plstico como Kevlar, y un revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plstico y cumple con los cdigos aplicables de incendio y construccin. El propsito del Kevlar es brindar una mayor amortiguacin y proteccin para las frgiles fibras de vidrio que tienen el dimetro de un cabello. Siempre que los cdigos requieran que los cables de fibra ptica deban estar bajo tierra, a veces se incluye un alambre de acero inoxidable como refuerzo. Las partes que guan la luz en una fibra ptica se denominan ncleo y revestimiento. El ncleo es generalmente un vidrio de alta pureza con un alto ndice de refraccin Cuando el vidrio del ncleo est recubierto por una capa de revestimiento de vidrio o de plstico con un ndice de refraccin bajo, la luz se captura en el ncleo de la fibra. Este proceso se denomina reflexin interna total y permite que la fibra ptica acte como un "tubo de luz", guiando la luz a travs de enormes distancias, incluso dando vuelta en codos. Comunicacin inalmbrica Las seales inalmbricas son ondas electromagnticas que pueden recorrer el vaco del espacio exterior y medios tales como el aire. Por lo tanto, no es necesario un medio fsico para las seales inalmbricas, lo que hace que sean un medio muy verstil para el desarrollo de redes. Ver figura XXX representa una onda electromagntica.

Dispositivos de usuario final Computadoras personales Son los puestos de trabajo habituales de las redes. Dentro de la categora de computadoras, y ms concretamente computadoras personales, se engloban todos los que se utilizan para distintas funciones, segn el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edicin de vdeo, hasta los

10

ligeros equipos porttiles, conocidos como netbooks, cuya funcin principal es la de navegar por Internet. Terminal Muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos slo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y enva pantallas de datos a los terminales.

Impresoras Muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningn otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que est solicitando un trabajo de impresin de ser terminado. Los medios de conectividad de estos dispositivos pueden ser alambricos o inalmbricos, dentro de este ltimo puede ser mediante: ethernet, WiFi, infrarrojo o bluetooth.

Servidores Son los equipos que ponen a disposicin de los clientes los distintos servicios.

Servidor de impresiones: controla una o ms impresoras y acepta trabajos de impresin de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de impresin si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con el correo electrnico para los clientes de la red. Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax. Servidor de la telefona: realiza funciones relacionadas con la telefona, como es la de contestador automtico, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando tambin la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones, tambin proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

11

Servidor del acceso remoto (RAS): controla las lneas de mdem de los monitores u otros canales de comunicacin de la red para que las peticiones conecten con la red de una posicin remota, responde llamadas telefnicas entrantes o reconoce la peticin de la red y realiza la autentificacin necesaria y otros procedimientos necesarios para registrar a un usuario en la red. Servidor de uso: realiza la parte lgica de la informtica o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porcin del GUI del proceso (es decir, la lgica de la presentacin) que se requiere para trabajar correctamente. Servidor web: almacena documentos HTML, imgenes, archivos de texto, escrituras, y dems material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. Tambin puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la prdida de un servidor principal no afecte a la red. Esta tcnica tambin es denominada clustering. Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, adems de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varan dependiendo de su utilizacin e importancia.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:

Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino tambin pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.

Almacenamiento en red En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se utilizan dispositivos externos, conocidos como disk

12

arrays (matrices de discos) interconectados, normalmente por redes tipo SAN(Storage Area Network), o NAS (Network Attached Storage). Estos medios permiten centralizar la informacin, una mejor gestin del espacio, sistemas redundantes y de alta disponibilidad.

Dispositivos de red Los equipos informticos descritos necesitan de una determinada tecnologa que forme la red en cuestin. Segn las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un conmutador o un concentrador, si adems hay un varios porttiles con tarjetas de red Wi-Fi debemos conectar un punto de acceso inalmbrico para que recoja sus seales y pueda enviarles las que les correspondan, a su vez el punto de acceso estar conectado al conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un router, que podra ser ADSL, ethernet sobre fibra ptica,broadband, etc. Los elementos de la red ms habituales son:

Switch: es un dispositivo digital lgico de interconexin de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su funcin es interconectar dos o ms segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la direccin MAC de destino de las tramas en la red.

Router: es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su funcin principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de mquinas IP que se pueden comunicar sin la intervencin de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.

Puente de red ( bridge ) es un dispositivo de interconexin de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la direccin fsica de destino de cada paquete. El trmino bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estndar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexin entre equipos sin necesidad de routers). Funciona a travs de una tabla de direcciones MAC detectadas en cada segmento al que est conectado. Cuando detecta que un nodo de uno de los segmentos est intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dnde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de

13

aprendizaje automtico (autoaprendizaje) por lo que no necesitan configuracin manual.

Punto de acceso inalmbrico (WAP o AP por sus siglas en ingls: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicacin almbrica para formar una red inalmbrica. Normalmente un WAP tambin puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalmbricos. Muchos WAPs pueden conectarse entre s para formar una red an mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a s mismos sin la necesidad de un punto de acceso se convierten en una red ad-hoc.

Software Sistema operativo de red Permite la interconexin de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linuxy Microsoft Windows. Software de aplicacin En ltima instancia, todos los elementos se utilizan para que el usuario de cada estacin, pueda utilizar sus programas y archivos especficos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y reas afines, sistemas especializados, correos electrnicos, etc. El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios que permiten crear servidores para aquellos servicios que se necesiten. Protocolos de redes Para que los paquetes de datos puedan viajar desde el origen hasta su destino a travs de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicacin en una red sea ms eficiente. La capa n de un computador se comunica con la capa n de otro computador. Las normas y convenciones que se utilizan en esta comunicacin se denominan colectivamente protocolo de la capa n. Existen diversos protocolos, estndares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI. 4 Los

14

protocolos estn repartidos por las diferentes capas pero no estn definidos como parte del modelo en s sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no puede ser considerado una arquitectura de red. Modelo OSI El modelo OSI (Open Systems Interconnection) fue creado por la ISO y se encarga de la conexin entre sistemas abiertos, esto es, sistemas abiertos a la comunicacin con otros sistemas. Los principios en los que bas su creacin eran: una mayor definicin de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificacin en el funcionamiento del modelo en general. Este modelo divide las funciones de red en siete capas diferenciadas, ver Tabla 1:

Capa

Unidad de intercambio

7.

Aplicacin

APDU

6.

Presentacin

PPDU

5.

Sesin

SPDU

4.

Transporte

TPDU

3.

Red

Paquete

2.

Enlace

Marco / Trama

1.

Fsica

Bit Tabla 1. Modelo OSI

Modelo TCP/IP Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Su nombre deriva de la unin de los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red, ver Tabla 2. Se compone de cuatro capas:

Capa

Unidad de intercambio

4.

Aplicacin

no definido

15

3.

Transporte

Paquete

2.

Red / Interred

no definido (Datagrama)

1.

Enlace / nodo a red

??

Tabla 2. Cable de fibra ptica

Otros estndares Existen otros estndares, ms concretos, que definen el modo de funcionamiento de diversas tecnologas de transmisin de datos: Esta Tabla3 muestra algunos ejemplos, no es completa.
Tecnologa Estndar Ao de publicacin primera Otros detalles

Ethernet

IEEE 802.3

1983
7

Token Ring

IEEE 802.5

1970s
8

WLAN

IEEE 802.11

1997

Bluetooth

IEEE 802.15

2002

FDDI

ISO 9314-x

1987

Rene un estndares.
10

conjunto

de

PPP

RFC 1661

1994

Tabla 3. Estndares de red

1.3 TOPOLOGIAS Se denomina topologa a la distribucin fsica de una red o define la forma de interconexin entre computadoras. La definicin de topologa puede dividirse en dos partes. la topologa fsica, que es la disposicin real de los cables (los medios) y la topologa lgica, que define la forma en que los hosts acceden a los medios. Ver Figura 8.

16

Figura 7. Topologas de red

Topologas en bus y en rbol Ambas topologas se caracterizan por el uso de un medio multipunto. En el caso de la topologa en bus, todas las estaciones se encuentran directamente conectadas, a travs de interfaces fsicas apropiadas conocidas como tomas de conexin (taps), a un medio de transmisin lineal o bus. El funcionamiento full-duplex entre la estacin y la toma de conexin permite la transmisin de datos a travs del bus y la recepcin de estos desde aquel. Una transmisin desde cualquier estacin se propaga a travs del medio en ambos sentidos y es recibida por el resto de estaciones. En cada extremo del bus existe un terminador que absorbe las seales, eliminndolas del bus. La topologa en rbol es una generalizacin de la topologa en bus. El medio de transmisin es un cable ramificado sin bucles cerrados, que comienza en un punto conocido como raz o cabecera (headend). Uno o mas cables comienzan en el punto raz, y cada uno de ellos puede presentar ramificaciones. Las ramas pueden disponer de ramas adicionales, dando lugar a esquemas mas complejos. De nuevo, la transmisin desde una estacin se propaga a travs del medio y puede alcanzar al resto de estaciones. Existen 2 problemas en esta disposicin: Dado que la transmisin desde una estacin se puede recibir en las dems estaciones, es necesario algn mtodo para indicar a quien va dirigida la transmisin.

17

Se precisa un mecanismo para regular la transmisin. Para ver la razn de este hecho hemos de comprender que si 2 estaciones intentan transmitir simultneamente, sus seales se superpondrn y sern errneas; tambin se puede considerar la situacin en que una estacin decide transmitir continuamente durante un largo periodo de tiempo.

Para solucionar estos problemas las estaciones transmiten datos en bloques pequeos llamados tramas. Cada trama consta de una porcin de los datos que una estacin desea transmitir adems de una cabecera de trama que contiene informacin de control. A cada estacin en el bus se le asigna una direccin, o identificador, nica, incluyndose en la cabecera la direccin destino de la trama, como podemos ver en la Figura 8.

Figura 8.Transmision de tramas en una red BUS

En la topologa en bus o en rbol no son necesarias acciones especiales para eliminar tramas del medio: cuando la seal alcanza el final de este, es absorbida por el terminador.

Topologa en anillo En la topologa de anillo, la red consta de un conjunto de repetidores unidos por enlaces punto a punto formando un bucle cerrado. El repetidor es un dispositivo relativamente simple, capaz de recibir datos a travs del enlace y de transmitirlos, bit a bit, a travs del otro enlace tan rpido como son recibidos.

18

Los enlaces son unidireccionales: es decir, los datos se transmiten solo en un sentido, de modo que estos circulan alrededor del anillo en el sentido de las agujas del reloj o en el contrario. Cada estacin se conecta a la red mediante un repetidor, transmitiendo los datos hacia la red a travs de el.. Como en el caso de las topologas en bus y en rbol, los datos se transmiten en tramas. Una trama que circula por el anillo pasa por las dems estaciones, de modos que la estacin de destino reconoce su direccin y copia la trama, mientras esta la atraviesa, en una memoria temporal local. La trama continua circulando hasta que alcanza de nuevo la estacin origen, donde es eliminada del medio. Ver Figura 9.

Figura 9. Transmisin de tramas en una red anillo

Topologa en estrella. En redes LAN con topologa en estrella cada estacin est directamente conectada a un nodo central generalmente a travs de dos enlaces punto a punto, uno para transmisin y otro para recepcin. Ver Figura 10. En general existen dos alternativas para el funcionamiento del nodo central. Una es el

19

funcionamiento en modo de difusin, en el que la transmisin de una trama por parte de una estacin se transmite sobre todos los enlaces de salida del nodo central. En este caso, aunque la disposicin fsica es una estrella, lgicamente funciona como un bus: una transmisin desde cualquier estacin es recibida por el resto de estaciones, y solo puede transmitir una estacin en un instante de tiempo dado. Otra aproximacin es el funcionamiento del nodo central como dispositivo de conmutacin de tramas. Una trama entrante se almacena en el nodo y se transmite sobre un enlace de salida hacia la estacin de destino.

Figura 10. Topologa en estrella

Dado que el anillo es compartido por varias estaciones, se necesita una tcnica de control de acceso al medio para determinar cundo puede insertar tramas cada estacin. La topologa en estrella extendida se desarrolla a partir de la topologa en estrella. Esta topologa conecta estrellas individuales conectando los hubs/switches. Esto, como se describe ms adelante en este captulo, permite extender la longitud y el tamao de la red. La topologa jerrquica se desarrolla de forma similar a la topologa en estrella extendida pero, en lugar de conectar los hubs/switches entre s, el sistema se conecta con un computador que controla el trfico de la topologa. La topologa en malla se utiliza cuando no puede existir absolutamente ninguna interrupcin en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el grfico, cada host tiene sus propias conexiones con los dems hosts. Esto tambin se refleja en el diseo de la Internet, que tiene mltiples rutas hacia cualquier ubicacin. La topologa lgica de una red es la forma en que los hosts se comunican a travs del

20

medio. Los dos tipos ms comunes de topologas lgicas son broadcast y transmisin de tokens. La topologa broadcast simplemente significa que cada host enva sus datos hacia todos los dems hosts del medio de red. Las estaciones no siguen ningn orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet y usted aprender mucho ms al respecto ms adelante durante este semestre. El segundo tipo es transmisin de tokens. La transmisin de tokens controla el acceso a la red mediante la transmisin de un token electrnico a cada host de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a travs de la red. Si el host no tiene ningn dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. 1.4 CLASIFICACIN DE REDES POR SU ALCASE Un criterio alternativo para la clasificacin de las redes es su escala. En la figura 1-6 clasificamos los sistemas de procesadores mltiples por tamao fsico. En la parte superior se muestran las redes de rea personal, que estn destinadas para una sola persona. Por ejemplo, una red inalmbrica que conecta una computadora con su ratn, teclado e impresora, es una red de rea personal. Incluso un PDA que controla el audfono o el marcapaso de un usuario encaja en esta categora. A continuacin de las redes de rea personal se encuentran redes ms grandes. Se pueden dividir en redes de rea local, de rea metropolitana y de rea amplia. Por ltimo, la conexin de dos o ms redes se conoce como interred.

Internet es un ejemplo bien conocido de una interred. La distancia es importante como una clasificacin en metros porque se utilizan diferentes tcnicas en diferentes escalas.

Redes de rea local

21

Las redes de rea local (generalmente conocidas como LANs) son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilmetros de longitud. Se utilizan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de una empresa y de fbricas para compartir recursos (por ejemplo, impresoras) e intercambiar informacin. Las LANs son diferentes de otros tipos de redes en tres aspectos: 1) tamao. 2) tecnologa de transmisin. 3) topologa. Las LANs estn restringidas por tamao, es decir, el tiempo de transmisin en el peor de los casos es limitado y conocido de antemano. El hecho de conocer este lmite permite utilizar ciertos tipos de diseo, lo cual no sera posible de otra manera. Esto tambin simplifica la administracin de la red. Las LANs podran utilizar una tecnologa de transmisin que consiste en un cable al cual estn unidas todas las mquinas, como alguna vez lo estuvo parte de las lneas de las compaas telefnicas en reas rurales. Las LANs tradicionales se ejecutan a una velocidad de 10 a 100 Mbps, tienen un retardo bajo (microsegundos o nanosegundos) y cometen muy pocos errores. Las LANs ms nuevas funcionan hasta a 10 Gbps. Para las LANs de difusin son posibles varias topologas. La figura 1-7 muestra dos de ellas. En una red de bus (es decir, un cable lineal), en cualquier instante al menos una mquina es la maestra y puede transmitir. Todas las dems mquinas se abstienen de enviar. Cuando se presenta el conflicto de que dos o ms mquinas desean transmitir al mismo tiempo, se requiere un mecanismo de arbitraje. Tal mecanismo podra ser centralizado o distribuido. Por ejemplo, el IEEE 802.3, popularmente conocido como Ethernet, es una red de difusin basada en bus con control descentralizado, que por lo general funciona de 10 Mbps a 10 Gbps. Las computadoras que estn en una Ethernet pueden transmitir siempre que lo deseen; si dos o ms paquetes entran en colisin, cada computadora espera un tiempo aleatorio y lo intenta de nuevo ms tarde.

Las redes de difusin se pueden dividir an ms en estticas y dinmicas, dependiendo

22

de cmo se asigne el canal. Una asignacin esttica tpica sera dividir el tiempo en intervalos discretos y utilizar un algoritmo round-robin, permitiendo que cada mquina transmita slo cuando llegue su turno. La asignacin esttica desperdicia capacidad de canal cuando una mquina no tiene nada que transmitir al llegar su turno, por lo que la mayora de los sistemas trata de asignar el canal de forma dinmica (es decir, bajo demanda). Los mtodos de asignacin dinmica para un canal comn pueden ser centralizados o descentralizados. En el mtodo centralizado hay una sola entidad, por ejemplo, una unidad de arbitraje de bus, la cual determina quin sigue. Esto se podra hacer aceptando solicitudes y tomando decisiones de acuerdo con algunos algoritmos internos. En el mtodo descentralizado de asignacin de canal no hay una entidad central; cada mquina debe decidir por s misma cundo transmitir.

Redes de rea metropolitana Una red de rea metropolitana (MAN) abarca una ciudad. El ejemplo ms conocido de una MAN es la red de televisin por cable disponible en muchas ciudades. Este sistema creci a partir de los primeros sistemas de antena comunitaria en reas donde la recepcin de la televisin al aire era pobre. En dichos sistemas se colocaba una antena grande en la cima de una colina cercana y la seal se canalizaba a las casas de los suscriptores. Al principio eran sistemas diseados de manera local con fines especficos. Despus las compaas empezaron a pasar a los negocios, y obtuvieron contratos de los gobiernos de las ciudades para cablear toda una ciudad. El siguiente paso fue la programacin de televisin e incluso canales designados nicamente para cable. Con frecuencia, stos emitan programas de un solo tema, como slo noticias, deportes, cocina, jardinera, etctera. Sin embargo, desde su inicio y hasta finales de la dcada de 1990, estaban diseados nicamente para la recepcin de televisin. A partir de que Internet atrajo una audiencia masiva, los operadores de la red de TV por cable se dieron cuenta de que con algunos cambios al sistema, podran proporcionar servicio de Internet de dos vas en las partes sin uso del espectro. En ese punto, el sistema de TV por cable empezaba transformarse de una forma de distribucin de televisin a una red de rea metropolitana. Para que se d una idea, una MAN podra verse como el sistema que se muestra en la figura 1-8, donde se aprecia que las seales de TV e Internet se alimentan hacia un amplificador head end para enseguida transmitirse a las casas de las personas.

La televisin por cable no es solamente una MAN. Desarrollos recientes en el acceso inalmbrico a alta velocidad a Internet dieron como resultado otra MAN, que se estandariz como IEEE 802.16.

23

Redes de rea amplia Una red de rea amplia (WAN), abarca una gran rea geogrfica, con frecuencia un pas o un continente. Contiene un conjunto de mquinas diseado para programas (es decir, aplicaciones) de usuario. A estas mquinas se les llama host. Los hosts estn conectados por una subred de comunicacin, o simplemente subred, para abreviar. Los clientes son quienes poseen a los hosts (es decir, las computadoras personales de los usuarios), mientras que, por lo general, las compaas telefnicas o los proveedores de servicios de Internet poseen y operan la subred de comunicacin. La funcin de una subred es llevar mensajes de un host a otro, como lo hace el sistema telefnico con las palabras del que habla al que escucha. La separacin de los aspectos de la comunicacin pura de la red (la subred) de los aspectos de la aplicacin (los hosts), simplifica en gran medida todo el diseo de la red. En la mayora de las redes de rea amplia la subred consta de dos componentes distintos: lneas de transmisin y elementos de conmutacin. Las lneas de transmisin mueven bits entre mquinas. Pueden estar hechas de cable de cobre, fibra ptica o, incluso, radioenlaces. Los elementos de conmutacin son computadoras especializadas que conectan tres o ms lneas de transmisin. Cuando los datos llegan a una lnea de entrada, el elemento de conmutacin debe elegir una lnea de salida en la cual reenviarlos. Estas computadoras de conmutacin reciben varios nombres; conmutadores y enrutadores son los ms comunes. En este modelo que se muestra en la figura 1-9, cada host est conectado frecuentemente a una LAN en la que existe un enrutador, aunque en algunos casos un host puede estar conectado de manera directa a un enrutador. El conjunto de lneas de comunicacin y enrutadores (pero no de hosts) forma la subred.

24

El principio de una WAN de conmutacin de paquetes es tan importante que vale la pena dedicarle algunas palabras ms. En general, cuando un proceso de cualquier host tiene un mensaje que se va a enviar a un proceso de algn otro host, el host emisor divide primero el mensaje en paquetes, los cuales tienen un nmero de secuencia. Estos paquetes se envan entonces por la red de uno en uno en una rpida sucesin. Los paquetes se transportan de forma individual a travs de la red y se depositan en el host receptor, donde se reensamblan en el mensaje original y se entregan al proceso receptor. En la figura 1-10 se ilustra un flujo de paquetes correspondiente a algn mensaje inicial.

En esta figura todos los paquetes siguen la ruta ACE en vez de la ABDE o ACDE. En alguna redes todos los paquetes de un mensaje determinado deben seguir la misma ruta; en otras, cada paquete se enruta por separado. Desde luego, si ACE es la mejor ruta, todos los paquetes se podran enviar a travs de ella, incluso si cada paquete se enruta de manera individual. Las decisiones de enrutamiento se hacen de manera local. Cuando un paquete llega al enrutador A, ste debe decidir si el paquete se enviar hacia B o hacia C. La manera en que el enrutador A toma esa decisin se conoce como algoritmo de enrutamiento. Existen muchos de ellos.

25

Tradicionalmente las WAN se han implementado usando una de las dos tecnologas siguientes: Conmutacin de circuitos Conmutacin de tramas Aunque ltimamente se est empleando como solucin la tcnica de retransmisin de tramas Conmutacin de circuitos. En las redes de conmutacin de circuitos se establece a travs de los nodos de la red un camino dedicado a la interconexin de dos estaciones. El camino es una secuencia de enlaces fsicos entre nodos. En cada enlace, se dedica un canal lgico a cada conexin. Los datos generados por la estacin fuente se transmiten por el camino dedicado tan rpido como se pueda. En cada nodo, los datos de entrada se encaminan o conmutan por el canal apropiado de salida sin retardos. El ejemplo ms ilustrativo de la conmutacin de circuitos es la red telefnica. Conmutacin de tramas. Un enfoque diferente al anterior es el adoptado en redes de conmutacin de paquetes. En este caso, no es necesario hacer una reserva a priori de recursos (capacidad de recursos) en el camino (o sucesin de nodos). Por el contrario los datos se envan en secuencias de pequeas unidades llamadas paquetes. Cada paquete se pasa de nodo a nodo en la red siguiendo algn camino entre la estacin origen y la estacin final. En cada nodo en paquete se recibe completamente, se almacena durante un intervalo breve y posteriormente se transmite al nodo siguiente. Las redes de conmutacin de paquetes se usan fundamentalmente para comunicaciones terminal-computador o computador-computador. No todas las WANs son de conmutacin de paquetes. Una segunda posibilidad para una WAN es un sistema satelital. Cada enrutador tiene una antena a travs de la cual puede enviar y recibir. Todos los enrutadores pueden escuchar la salida desde el satlite y, en algunos casos, tambin pueden escuchar las transmisiones de los dems enrutadores hacia el satlite. Algunas veces los enrutadores estn conectados a una subred de punto a punto elemental, y slo algunos de ellos tienen una antena de satlite. Por naturaleza, las redes satelitales son de difusin y son ms tiles cuando la propiedad de difusin es importante.

1.5 SISTEMAS ABERTOS: CONECTIVIDAD E INTEROPERAVILIDAD Un sistema abierto es aquel que es capaz de hacer que todos los componentes del sistema de computacin sean compatibles en cualquier ambiente sin importar la compaa que lo haya producido, que posea un ambiente estndar de aplicaciones disponibles por proveedores controlados por usuarios y la industria.

Para definir un sistema como abierto es necesario tener en cuenta los siguientes criterios:

26

Que el sistema cumpla con una especificacin bien definida y disponible para la industria. Que esta especificacin sea cumplida por varios productos independientes de diferentes compaas es decir, que haya varias implementaciones diferentes en el mercado. Que estas especificaciones no sean controladas por un grupo pequeo de compaas. Que esta especificacin no est atada a una arquitectura o tecnologa especfica. Las caractersticas ms sobresalientes de un sistema abierto son: De gran utilidad en ambiente multiusuario. Poseen procesadores muy poderosos capaces de controlar un gran nmero de terminales y capacidades de almacenamiento que sobrepasan los GigaBytes. Obtienen gran integracin de subsistemas de informacin en una base de datos nica. Menos costosos, complejidad mnima y ms flexibles. No estn atados a un solo tipo de hardware propietario. Poseen un ambiente integrado de informacin. Cumplen y/o generan estndares. Sus especificaciones son generales. Los software poseen alto grado de portabilidad. Flexibilidad de los lenguajes de programacin. Manejo de ambientes operativos distintos (desarrollo y produccin). Para que un estndar de sistema abierto sea evaluable, debe tener: Una consistente y bien documentada interface que exprese claramente todos los tipos usuales de acciones utilizadas en la clase de aplicaciones que direcciona. Implementacin a travs de un amplio rango de hardware. Patrocinio por parte de un cuerpo de estndares establecidos (compaas, corporacin, etc.) que tienen la responsabilidad de mantener la publicacin de los requerimientos que los conformen de manera estable. Todo esto demuestra que los sistemas abiertos rompen con la adquisicin de equipos con una arquitectura nica, permitiendo as la seleccin de los mismos donde sea ms factible y que mejor cumpla con sus necesidades.

Los sistemas abiertos incluyen dos aspectos importantes: 1- Una mayor extensin es decir, que est basado en un marco arquitectnico que permite que las aplicaciones sean definidas a travs de servicios de intercambios, protocolos y formatos asociados. 2- Una mayor propiedad, que significa que las especificaciones para los servicios de intercambios, protocolos y formatos asociados deben estar disponibles para cualquier persona con licencia y para hacer cambios se debe tener un consenso sobre las bases de explicaciones tecnolgicas y cooperativas entre los negocios y el sistema. Los sistemas abiertos no slo abarcan sistemas operacionales, sino un todo de software y hardware, no es una tecnologa aislada, es un campo tecnolgico que tiene

27

interoperabilidad entre los sistemas establecidos y la nueva tcnica. Estos sistemas estn especificados por un pblico estndar generalizado. La potencia de un sistema abierto debe medirse en los siguientes puntos: Consistentes, bien documentados, que permita expresar claramente los tipos de acciones ms usuales en las diversas aplicaciones. Capacidad de ser implementado en un amplio rango de equipos. Fiable de acuerdo a los estndares establecidos o sea, que existan personas responsables del mantenimiento adecuado a los requerimientos.

Por medio de los sistemas abiertos, los datos y servicios de cmputos podrn compartirse entre varios sistemas y en diversos departamentos y divisiones. Un sistema abierto se concentra a la mayor medida posible a los estndares de la industria y en la interoperabilidad, ya que son inseparables del centro de informacin, pues su eficacia radica en poder operar con sistemas de otros proveedores. El concepto de sistema abierto est transformando la industria de la computadora, pues tiende a la estandarizacin de los elementos de la informtica. Un sistema de una arquitectura abierta optimizara el procesamiento de datos no solo al utilizar equipos y componentes de diferentes fabricantes, sino tambin que permite una futura migracin a otros equipos sin mayores inconvenientes. El conjunto abierto cubre conjuntos de servicios, formando el conjunto complementario los sistemas que puedan funcionar con productos propietarios de otros proveedores, especialmente con los de uso general. La arquitectura abierta permite al usuario escoger una ruta especfica dentro de una gama de posibilidades, es una arquitectura que enfatiza la interoperabilidad y la flexibilidad. Esto significa que las empresas pueden escoger la configuracin que mejor se adapte a sus necesidades actuales y futuras, pero al mismo tiempo pueden confiar en que a medida en que sus necesidades vayan cambiando no existirn lmites a la interoperabilidad de sus sistemas o a la libertad de eleccin. Existen elementos de vital importancia en un sistema abierto, que son: Interoperabilidad. Esta caracterstica permite operar entre equipos de arquitecturas diferentes, no importando su fabricante, nos ofrece la ventaja del uso de distintos perifricos, asimismo permite la ejecucin de aplicaciones tpicas tanto orientadas a ambientes comerciales multiusuario como a ambientes grficos. Nuevos modelos de elementos hardware son dotados de controles de instruccin y ejecucin de datos, as como de tablas de nodos para almacenamiento disponibles ya para la industria. Especialistas puntualizan que la eventual estandarizacin dela arquitectura ser provechosa para lograr un ms eficiente rendimiento y optimizacin del trabajo que realizarn los computadores en beneficio de la humanidad. Portabilidad. Es la capacidad del sistema de correr el mismo software en computadores con plataformas de hardware distintos entre fabricantes. La portabilidad de aplicaciones la componen: la conversin, portacin y la compatibilidad. La Conversin: Es la nueva descripcin de cdigos fuentes con el objetivo de funcionar eficientemente en otro sistema. Esto se hace cuando las estructuras de archivos y los sistemas operacionales varan al mover aplicaciones de un hardware a otro. La Portacin: Es la recompilacin que requieren las aplicaciones cuando el sistema operacional y los lenguajes de programacin tienen que cumplir con los estndares.

28

La Compatibilidad: Cuando adems del sistema operacional y los lenguajes, la arquitectura del hardware tambin es estndar, fcilmente se puede alcanzar compatibilidad binaria lo cual significa que una aplicacin pueda moverse de un sistema a otro. Escalabilidad. Es la habilidad de correr el software en toda plataforma desde un computador de escritorio hasta un mainframe. El sistema operativo Unix, por citar un Ejemplo cumple con esta caracterstica. Hoy en da vemos familias completas de computadores, desde un computador de escritorio hasta un poderoso Mainframe operando con Unix. Existen profesionales que conciben los sistemas abiertos solo como una idea, otros llegan ms lejos al decir que es un modo de mercado; pero que son el realidad los sistemas abiertos?. Para ello se han realizado entrevistas para recoger la opinin de los expertos. Muchos entrevistados responden en trminos amplios y caracteres genricos sobre sistema abiertos. De acuerdo al tratamiento de la informacin recogida sabemos que los sistemas abiertos vincula tanto a usuarios, vendedores, analistas, fabricantes, ejecutivos, etc. No se puede trabajar con sistema abierto en aislamiento. Un sistema abierto es ms que un slo sistema operativo. La idea de abierto puede entenderse como la colocacin de una cubierta alrededor de una aplicacin, es decir, que solo est cubierta se adhiera a los estndares, los software no varan su arquitectura. Tambin las interfaces de programacin que utilizamos en la actualidad pueden ser modificadas para permitir que esos sistemas trabajen en una red abierta. Cuando los sistemas interoperan la informacin fluye libremente a travs de toda la organizacin, esto nos brinda la ventaja de que nuevos software pueden ser creados y usado rpidamente es decir, no hay que reprogramarlos para los diferentes sistemas. Con la estandarizacin de las interfaces se pueden obviarlas diferencias en varios sistemas, de esta forma el usuario no tiene que ser reentrenado al cambiar de trabajo. Del mismo modo al cambiar de tecnologa las aplicaciones de software se pueden preservar y usar en nuevas maneras. Esto conlleva a un ahorro de tiempo y de dinero invertido en la programacin de las aplicaciones. Las cuales pueden ser portadas con facilidad de un equipo a otro nivel de objeto. Esto constituye la principal ventaja que nos ofrecen los equipos de Arquitectura abierta basados en el sistema operativo Unix. 1.6 INTERNET Internet no es del todo una red, sino un inmenso conjunto de redes diferentes que usan ciertos protocolos comunes y proporcionan ciertos servicios comunes. Internet es un conjunto descentralizado de redes de comunicacin interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes fsicas heterogneas que la componen funcionen como una red lgica nica, de alcance mundial. Sus orgenes se remontan a 1969, cuando se estableci la primera conexin de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos ARPANET Nuestro relato empieza a fines de la dcada de 1950. Durante el auge de la Guerra Fra, el DoD quera una red de control y comando que pudiera sobrevivir a una guerra nuclear. En esa poca todas las comunicaciones militares usaban la red telefnica pblica, que se consideraba vulnerable. La razn de esta creencia se puede entresacar de la figura 1-25(a). Los puntos negros representan las oficinas de conmutacin telefnica, a cada una de las cuales se

29

conectaban miles de telfonos. Estas oficinas de conmutacin estaban, a su vez, conectadas a oficinas de conmutacin de ms alto nivel (oficinas interurbanas), para conformar una jerarqua nacional con slo una mnima redundancia. La vulnerabilidad del sistema estaba en que la destruccin de algunas de las oficinas interurbanas clave poda fragmentar el sistema en muchas islas incomunicadas. Hacia 1960, el DoD firm un contrato con RAND Corporation para encontrar una solucin. Uno de sus empleados, Paul Baran, present el diseo de amplia distribucin y tolerancia a fallas que se muestra en la figura 1-25(b). Puesto que las trayectorias entre cualquiera de las oficinas de conmutacin eran ahora ms grandes de lo que las seales anlogas podan viajar sin distorsin, Baran propuso que se utilizara la tecnologa digital de conmutacin de paquetes a travs del sistema. Baran escribi varios informes al DoD describiendo en detalle sus ideas. A los oficiales del Pentgono les agrad el concepto y pidieron a AT&T, en ese entonces el monopolio telefnico estadounidense, que construyera un prototipo. AT&T desech las ideas de Baran. La corporacin ms grande y rica del mundo no iba a permitir que un jovenzuelo le dijera cmo construir un sistema telefnico. Dijeron que la red de Baran no se poda construir y la idea se desech. Pasaron varios aos y el DoD an no tena un mejor sistema de control y comando. Para entender qu sucedi a continuacin, tenemos que volver al 7 de octubre de 1957, cuando la Unin Sovitica lanz el Sputnik, su primer satlite artificial, con lo cual se le adelant a Estados Unidos.

Cuando el presidente Eisenhower trat de encontrar quin estaba dormido en sus laureles, se espant al encontrarse con que la armada, el ejrcito y la fuerza area se peleaban por el presupuesto de investigacin del Pentgono. Su respuesta inmediata fue crear una organizacin nica de investigacin para la defensa, ARPA (Agencia de Proyectos de Investigacin Avanzada). sta no tena cientficos ni laboratorios; de hecho, no tena ms que una oficina y un presupuesto pequeo (por normas del

30

Pentgono). Haca su trabajo otorgando subvenciones y contratos a universidades y empresas cuyas ideas le parecan prometedoras. Durante los primeros aos, ARPA trataba de imaginarse cul sera su misin, pero en 1967 la atencin de su entonces director, Larry Roberts, se volvi hacia las redes. Se puso en contacto con varios expertos para decidir qu hacer. Uno de ellos, Wesley Clark, sugiri la construccin de una subred de conmutacin de paquetes, dando a cada host su propio enrutador. Despus del escepticismo inicial, Roberts acept la idea y present un documento algo vago al respecto en el Simposio sobre Principios de Sistemas Operativos ACM SIGOPS que se llev a cabo en Gatlinburg, Tennessee, a fines de 1967 (Roberts, 1967). Para mayor sorpresa de Roberts, otro documento en la conferencia describa un sistema similar que no slo haba sido diseado, sino que ya estaba implementado bajo la direccin de Donald Davies en el National Physical Laboratory en Inglaterra. El sistema del NPL no era un sistema a nivel nacional (slo conectaba algunas computadoras en el campus del NPL), pero demostr que era posible hacer que la conmutacin de paquetes funcionara. Adems, citaba el trabajo anterior de Baran, el cual haba sido descartado. Roberts sali de Gatlinburg determinado a construir lo que ms tarde se conocera como ARPANET. La subred constara de minicomputadoras llamadas IMPs (Procesadores de Mensajes de Interfaz), conectadas por lneas de transmisin de 56 kbps. Para alta confiabilidad, cada IMP estara conectado al menos a otros dos IMPs. La subred iba a ser de datagramas, de manera que si se destruan algunos IMPs, los mensajes se podran volver a enrutar de manera automtica a otras rutas alternativas.

Cada nodo de la red iba a constar de un IMP y un host, en el mismo cuarto, conectados por un cable corto. Un host tendra la capacidad de enviar mensajes de ms de 8063 bits a su IMP, el cual los fragmentara en paquetes de, a lo sumo, 1008 bits y los reenviara de manera independiente hacia el destino. Cada paquete se recibira ntegro antes de ser reenviado, por lo que la subred sera la primera red electrnica de conmutacin de paquetes de almacenamiento y reenvo. Entonces ARPA lanz una convocatoria para construir la subred. Doce empresas licitaron. Despus de evaluar las propuestas, ARPA seleccion a BBN, una empresa de consultora de Cambridge, Massachusetts, y en diciembre de 1968 le otorg el contrato para construir la subred y escribir el software de sta. BBN eligi utilizar como IMPs minicomputadoras Honeywell DDP-316 especialmente modificadas con palabras de 16 bits y 12 KB de memoria central. Los IMPs no tenan discos, ya que las partes mviles se consideraban no confiables. Estaban interconectadas por lneas de 56 kbps alquiladas a las compaas telefnicas. Aunque 56 kbps ahora es la eleccin de las personas que no pueden permitirse ADSL o cable, entonces era la mejor opcin. El software estaba dividido en dos partes: subred y host. El software de la subred constaba del extremo IMP de la conexin host a IMP, del protocolo IMP a IMP y de un protocolo de IMP origen a IMP destino diseado para mejorar la confiabilidad. En la figura 1-26 se muestra el diseo original de ARPANET.

31

Fuera de la subred tambin se necesitaba software, es decir, el extremo host de la conexin host a IMP, el protocolo host a host y el software de aplicacin. Pronto qued claro que BBN sinti que cuando se aceptaba un mensaje en un cable host a IMP y se pona en un cable host a IMP en el destino, el trabajo estaba hecho. Roberts tena un problema: los hosts tambin necesitaban software. Para resolverlo convoc a una reunin de investigadores de red en su mayora estudiantes de licenciatura de Snowbird, Utah durante el verano de 1969. Los estudiantes esperaban que algn experto en redes les explicara el gran diseo de la red y su software y que luego les asignara el trabajo de escribir parte de l. Se quedaron asombrados al descubrir que no haba ningn experto ni un gran diseo. Tenan que averiguar qu era lo que se tena que hacer. No obstante, en diciembre de 1969 de alguna manera surgi una red experimental con cuatro nodos: en UCLA, UCSB, SRI y la Universidad de Utah. Se eligieron estas cuatro porque todas tenan un gran nmero de contratos de ARPA y todas tenan computadoras host diferentes incompatibles en su totalidad (precisamente para hacerlo ms divertido). La red creci con rapidez a medida que se entregaban e instalaban ms IMPs; pronto abarc Estados Unidos. Adems de ayudar al crecimiento de la novel ARPANET, ARPA tambin proporcion fondos para la investigacin sobre el uso de redes satelitales y redes de radio de paquetes mviles. En una demostracin, ahora famosa, un camin que viajaba por California utiliz la red de radio de paquetes para enviar mensajes a SRI, que luego los reenvi por ARPANET a la Costa Este, donde se expidieron al University College en Londres a travs de una red satelital. Esto permiti que el investigador que iba en el camin usara una computadora que se encontraba en Londres mientras manejaba por California. Este experimento tambin demostr que los protocolos existentes de ARPANET no eran adecuados para ejecutarse a travs de varias redes. Esta observacin condujo a ms investigacin sobre los protocolos, culminando con la invencin del modelo y los protocolos de TCP/IP (Cerf y Kahn, 1974). TCP/IP est diseado de manera especfica

32

para manejar comunicacin por interredes, aspecto cuya importancia se acrecent conforme cada vez ms y ms redes se adhirieron a ARPANET. Para alentar la adopcin de estos nuevos protocolos, ARPA concedi varios contratos a BBN y a la Universidad de California en Berkeley para integrarlos en UNIX de Berkeley. Los investigadores en Berkeley desarrollaron una interfaz de programa adecuada para la red (sockets) y escribieron muchos programas de aplicacin, utilera y administracin para hacer ms fcil la conectividad. El momento era perfecto. Muchas universidades haban adquirido recientemente una segunda o tercera computadora VAX y una LAN para conectarlas, pero no tenan software de redes. Cuando lleg 4.2BSD junto con TCP/IP, sockets y muchas utileras de red, el paquete completo se adopt de inmediato. Adems, con TCP/IP, fue fcil para las LANs conectarse a ARPANET y muchas lo hicieron. Durante la dcada de 1980, se conectaron redes adicionales, en particular LANs, a ARPANET. Conforme creca el escalamiento, encontrar hosts lleg a ser muy costoso, por lo que se cre el DNS (Sistema de Nombres de Dominio) para organizar mquinas dentro de dominios y resolver nombres de host en direcciones IP. Desde entonces, el DNS ha llegado a ser un sistema de base de datos distribuido generalizado para almacenar una variedad de informacin relacionada con la eleccin de un nombre. NSFNET A finales de la dcada de 1970, la NFS (Fundacin Nacional para las Ciencias, de Estados Unidos) vio el enorme impacto que ARPANET estaba teniendo en la investigacin universitaria, permitiendo que cientficos de todo el pas compartieran datos y colaboraran en proyectos de investigacin. Sin embargo, para estar en ARPANET, una universidad deba tener un contrato de investigacin con el DoD, lo cual muchas no tenan. La respuesta de la NSF fue disear un sucesor de ARPANET que pudiera estar abierto a todos los grupos de investigacin de las universidades. Para tener algo concreto con que empezar, la NSF decidi construir una red dorsal (o troncal) para conectar sus seis centros de supercomputadoras en San Diego, Boulder, Champaign, Pittsburgh, Ithaca y Princeton. A cada supercomputadora se le dio un hermano menor, que consista en una microcomputadora LSI-11 llamada fuzzball. Estas computadoras estaban conectadas a lneas alquiladas de 56 kbps y formaban una subred, utilizando la misma tecnologa de hardware que ARPANET. Sin embargo, la tecnologa de software era diferente: las fuzzball utilizan TCP/IP desde el inicio, creando as la primera WAN TCP/IP. La NSF tambin fund algunas redes regionales (alrededor de 20) que se conectaban a la red dorsal para que los usuarios en miles de universidades, laboratorios de investigacin, bibliotecas y museos, tuvieran acceso a cualquiera de las supercomputadoras y se comunicaran entre s. Toda la red, incluyendo la red dorsal y las redes regionales, se llam NSFNET. sta se conect a ARPANET a travs de un enlace entre un IMP y una fuzzball en el cuarto de

33

mquinas de Carnegie - Mellon. En la figura 1-28 se muestra la primera red dorsal NSFNET.

NSFNET fue un xito instantneo y pronto se satur. Inmediatamente, la NSF empez a planear su sucesor y otorg un contrato al consorcio MERIT de Michigan para que lo creara. Se alquilaron a MCI (puesto que se fusion con WorldCom) canales de fibra ptica a 448 kbps para establecer la versin 2 de la red dorsal. Se utilizaron PC-RTs de IBM como enrutadores. Esta segunda red dorsal tambin se sobrecarg pronto, y en 1990 se escal a 1.5 Mbps. Al continuar el crecimiento, la NSF se percat de que el gobierno no podra financiar por siempre el uso de redes. Adems, las empresas comerciales se queran unir, pero los estatutos de la NSF les prohiban utilizar las redes por las que la NSF haba pagado. En consecuencia, la NSF alent a MERIT, MCI e IBM a que formaran una corporacin no lucrativa, ANS (Redes y Servicios Avanzados), como el primer paso hacia la comercializacin. En 1990, ANS adquiri NSFNET y escal los enlaces de 1.5 Mbps a 45 Mbps para formar ANSNET. Esta red oper durante cinco aos y luego fue vendida a America Online. Pero para entonces varias empresas estaban ofreciendo servicios IP comerciales y fue evidente que el gobierno se deba retirar del negocio de las redes. Para facilitar la transicin y hacer que todas las redes regionales se pudieran comunicar con las dems redes regionales, la NSF concedi contratos a cuatro diferentes operadores de redes para establecer un NAP (Punto de Acceso a la Red). Estos operadores eran PacBell (San Francisco), Ameritech (Chicago), MFS (Washington, D.C.) y Sprint (Nueva York, donde para efectos de NAP, Pennsauken, Nueva Jersey se toma en cuenta como si fuera la ciudad de Nueva York). Todo operador de red que quisiera proporcionar el servicio de red dorsal a las redes regionales de la NSF se tena que conectar a todos los NAPs. Este arreglo significaba que un paquete que se originara en cualquier red regional tena la opcin de contar con operadores de red dorsal desde su NAP al NAP de destino. En consecuencia, los operadores de red dorsal se vieron forzados a competir por el negocio de las redes regionales con base en el servicio y el precio, que, desde luego,

34

era la idea. Como resultado, el concepto de una nica red dorsal predeterminada fue reemplazado por una infraestructura competitiva orientada a la comercializacin. A muchas personas les gusta criticar al gobierno federal por no ser innovador, pero en el rea de redes, el DoD y la NSF fueron los creadores de la infraestructura que ciment la base para Internet y luego dejaron que la industria la operara. Durante la dcada de 1990, muchos otros pases y regiones tambin construyeron redes nacionales de investigacin, con frecuencia siguiendo el patrn de ARPANET y NSFNET. stas incluan EuropaNET y EBONE en Europa, que empezaron con lneas de 2 Mbps y luego las escalaron a 34 Mbps. Finalmente, en Europa la infraestructura de redes qued en manos de la industria. Uno de los servicios que ms xito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusin entre ambos trminos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. sta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisin. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envo de correo electrnico (SMTP), la transmisin de archivos (FTP y P2P), las conversaciones en lnea (IRC), la mensajera instantnea y presencia, la transmisin de contenido y comunicacin multimedia -telefona (VoIP), televisin (IPTV)-, los boletines electrnicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en lnea

PROTOCOLOS La figura 1.29 muestra los protocolos usados en internet.

Figura 1.29 protocolos

35

3.3 Conclusiones Este proyecto de investigacin nos ayud a conocer las diferentes topologas de una red de computadoras, tambin conocimos las clasificaciones de redes de computadoras segn su alcance, as como de sus diferentes aplicaciones. En conclusin el objetivo se ha conseguido, ya que los integrantes de esta investigacin hemos comprendido los temas abordados en esta investigacin.

3.4 Referencias Andrew S. Tanenbaum, Redes de Computadoras, Prentice Hall, 4ta Edicin W. Stallings, Comunicaciones y redes de computadoras, 6ta Edicin

4.- REPORTE DE LECTURAS Erick Snchez Mndez 4.1 Ideas principales

En este tema destacan muchas ideas como son: El uso de las redes en los negocios, casa, trabajo, etc. Temas sociales: Ventajas y Desventajas. Estndares IEEE. Protocolos de transmisin. Servicios de capa. Ejemplo de redes. Desarrolla de las redes de computadoras. La forma de transmisin de los datos. Tipos de redes.

4.2 Opinin

36

Cul es su opinin acerca de lo que se dice la lectura? Las bibliografas usadas en esta investigacin estn muy completas ya que los autores dan ejemplos de cada tema que se aborda, adems de que en algunos temas los autores dan una pequea resea sobre el tema que se aborda. Una desventaja es que cada autor define de manera diferente a cada trmino.

4.3 Relacin (Cmo considera que se relaciona la temtica de la lectura con los temas que se trabajan en clase?) Este tipo de lecturas nos ayudan a complementar los conocimientos adquiridos en clase, ya que algunos los libros usados en esta lectura tienen un enfoque orientado a la investigacin y otros tienen un enfoque ms prctico.

4.4 Realice un mapa conceptual

37

Enrique Morales Espinosa

4.1 Ideas principales

La fusin de las computadoras y las comunicaciones ha tenido una influencia profunda en la manera en que estn organizados los sistemas computacionales. Actualmente, el concepto de centro de cmputo como un espacio amplio con una computadora grande a la que los usuarios llevaban su trabajo a procesar es totalmente obsoleto. El modelo antiguo de una sola computadora que realiza todas las tareas computacionales de una empresa ha sido reemplazado por otro en el que un gran nmero de computadoras separadas pero interconectadas hacen el trabajo. Estos sistemas se denominan redes de computadoras. Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos fsicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Para que los paquetes de datos puedan viajar desde el origen hasta su destino a travs de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicacin en una red sea ms eficiente. Existen diversos protocolos, estndares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI. Se denomina topologa a la distribucin fsica de una red o define la forma de interconexin entre computadoras. La definicin de topologa puede dividirse en dos partes. la topologa fsica, que es la disposicin real de los cables (los medios) y la topologa lgica, que define la forma en que los hosts acceden a los medios.

4.2 Opinin Cul es su opinin acerca de lo que se dice la lectura? El tema de redes a simple vista puede ser un tema sencillo, pero como nos damos cuenta el desarrollo de esta necesita ms que cables, debemos conocer un conjunto de estndares que nos permitan entender y poder configurar de manera correcta la red, para que esta pueda desarrollar su funcionamiento de manera adecuada.

38

4.3 Relacin (Cmo considera que se relaciona la temtica de la lectura con los temas que se trabajan en clase?) Toda la informacin que se obtuvo coincide con los temas vistos en clase, con la diferencia que esta lectura profundiza en los conceptos aplicando analogas.

4.4 Realice un mapa conceptual

39

5.- AUTOEVALUACIN Y COEVALUACIN 5.1 Autoevaluacin Erick Snchez Mndez


ACTIVIDAD Excelente (Siempre) 4 Informo (o me informo) de X las actividades del trabajo en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis X trabajos encomendados La aportacin realizada es X correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el equipo es buena y hay tolerancia de dialogo X X MUY BIEN BIEN REGULAR (Nunca) 1

(Generalmente) (A veces) 3 2

Sumar resultados y dividir 3.5 entre 6

Enrique Morales Espinosa


ACTIVIDAD Excelente (Siempre) 4 Informo (o me informo) de x MUY BIEN BIEN REGULAR (Nunca) 1

(Generalmente) (A veces) 3 2

40

las actividades del trabajo en equipo Cumplo mis actividades x con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis x trabajos encomendados La aportacin realizada es x correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el x equipo es buena y hay tolerancia de dialogo

Sumar resultados y dividir entre 6

5.2 Co-evaluacin (3 Formatos, uno por cada participante) Nombre (Lder o Colaborador)

___________Erick Snchez Mndez__________________

(Califique del 1 al 10)

Actividad

Enrique Morales Espinosa

Erick Snchez Mndez

41

Trabaj en equipo 8 Fue activo en sus actividades 9 Cumpli con lo acordado 9 Fue Tolerante y acepto opiniones 9 8 8

Fue Puntual responsable y tico

Sumar resultados y dividir entre 5

8.6

8.6

Nombre (Lider o Colaborador)

Enrique Morales Espinosa

(Califique del 1 al 10)

Actividad

Nombre Colaborador Enrique Espinosa Morales

Nombre Colaborador Erick Snchez Mndez

Trabaj en equipo

10

10

42

Fue activo en sus actividades

10

Cumpli con lo acordado

Fue Tolerante opiniones

acepto 10

10

Fue Puntual responsable y 8 tico

Sumar resultados entre 5

dividir 9

9.6

6 ABP 6.1 Experiencia a lo largo del trabajo Erick Snchez Mndez 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( x ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( x ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . ___lo ms agradable fue la organizacin del equipo porque todos estuvimos de acuerdo con la distribucin del trabajo_________________________________________________ __________________________________________________________________________ 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . ____lo menos agradable fueron los diferentes puntos de vista de los compaeros pero al final no se presentaron mas dificultades__________________________________________

5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo

43

en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . a.- la diferencia de opiniones entre compaeros_____________________________ . ___________________________________________________________________ . b.- El problema fue la organizacin de la informacin_________________________ . ___________________________________________________________________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . _______________________________________________________________________ . Dando a cada compaero la oportunidad de expresar sus ideas hasta llegar a un acuerdo . ___________________________________________________________________

Enrique Morales Espinosa. 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( x ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( x ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. .La organizacin del equipo, lo cual permitio tener una mejor comunicacin y desempear de manera rpida el trabajo 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? La divisin de temas, debido a que existe demasiada informacin que consultar, no por leer sino que los autores hacen mas referencias a analogas y no profundizan en el tema. 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . Definitivamente el punto b, debido a que la bibliografa proporcionada no brinda la informacin correcta. . ___________________________________________________________________ . ___________________________________________________________________ . ___________________________________________________________________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo?

44

.Consultando manuales y algunas paginas especializadas en el tema, como es el caso de la curricula de CISCO

6.2 ABP Cognitivo 6.2.1 Definir 5 preguntas cognitivas tipo definiciones por subtema Definicin de una red de computadoras. 1.- Red de computadoras. Nmero de computadoras separadas pero interconectadas
para ayudar a realizar un trabajo. 2.- Dispositivos de red. Son todos aquellos que conectan entre s a los dispositivos de usuario final, posibilitando su intercomunicacin. 3.- NIC (Network Card Interface, Tarjeta de interfaz de red). Placa que proporciona capacidades de comunicacin de red hacia y desde un computador. Tambin llamada adaptador, con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicacin y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). 4.- MAC (Media Access Control) identificador nico por un fabricante, que consta de 48 bits (6bytes) .Dicho identificador permite direccionar el trfico de datos de la red del emisor al receptor adecuado

Estructura de una red de computadoras.


1.- STP (Par trenzado blindado). Medio de cableado de dos pares que se usa en diversas implementaciones de red. El cableado STP posee una capa de aislamiento blindada para reducir la interferencia electromagntica. 2.- UTP (Par trenzado no blindado) . Medio de cable de cuatro pares que se utiliza en varias redes. UTP no requiere el espacio fijo entre conexiones que es necesario para las conexiones de tipo coaxial. 3.- Switch. Dispositivo de red que filtra, enva e inunda la red con tramas segn la direccin de destino de cada trama. El switch opera en la capa de enlace de datos del modelo OSI. 4.- Router. Dispositivo de la capa de red que usa una o ms mtricas para determinar cul es la ruta ptima a travs de la cual se debe enviar el trfico de red. Enva paquetes desde una red a otra basndose en la informacin de la capa de red. 5.- Puente. Dispositivo que conecta y transmite paquetes entre dos segmentos de red que usan el mismo protocolo de comunicaciones. Los puentes operan en la capa de enlace de datos (Capa 2) del modelo de referencia OSI. En general, un puente filtra, enva o inunda la red con una trama entrante sobre la base de la direccin MAC de esa trama. Topologia 1 .- Protocolo. Descripcin formal de un conjunto de reglas y convenciones que rigen la

45

forma en la que los dispositivos de una red intercambian informacin. 2.- Modelo de referencia OSI. Modelo de referencia para interconexin de sistemas abiertos. Modelo de arquitectura de red desarrollado por ISO e UIT-T. El modelo est compuesto por siete capas, cada una de las cuales especifica funciones de red individuales, por ejemplo, direccionamiento, control de flujo, control de errores, encapsulamiento y transferencia confiable de mensajes. La capa superior (la capa de aplicacin) es la ms cercana al usuario; la capa inferior (la capa fsica) es la ms cercana a la tecnologa de medios. Las dos capas inferiores se implementan en el hardware y el software, y las cinco capas superiores se implementan slo en el software. El modelo de referencia OSI se usa a nivel mundial como mtodo para la enseanza y la comprensin de la funcionalidad de la red. 3.- Topologa. Disposicin fsica de nodos de red y medios dentro de una estructura de redes empresarias.

Clasificacin de redes por su alcance. 1.- Que es una LAN? Son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilmetros de longitud. Se utilizan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de una empresa y de fbricas para compartir recursos 2.- Que es una MAN? Es una red de rea metropolitana que abarca una ciudad. El ejemplo ms conocido de una MAN es la red de televisin por cable disponible en muchas ciudades. 3.- Que es una WAN? Es una red de rea amplia que abarca una gran rea geogrfica, con frecuencia un pas o un continente. 4.- Que es una interred? Es la conexin de dos o ms redes

5.- Que es el Ethernet? Es una red de difusin basada en bus con control descentralizado, que por lo general funciona de 10 Mbps a 10 Gbps. Sistemas abiertos 1.- Que es un sistema abierto?
Un sistema abierto es aquel que es capaz de hacer que todos los componentes del sistema de computacin sean compatibles en cualquier ambiente sin importar la compaa que lo haya producido

2.- Que es la interoperabilidad en un sistema abierto?


Es la caracterstica permite operar entre equipos de arquitecturas diferentes, no importando su fabricante, nos ofrece la ventaja del uso de distintos perifricos, asimismo permite la ejecucin de aplicaciones tpicas tanto orientadas a ambientes comerciales multiusuario como a ambientes grficos.

46

3.- Que es la portabilidad en un sistema abierto?


Es la capacidad del sistema de correr el mismo software en computadores con plataformas de hardware distintos entre fabricantes. La portabilidad de aplicaciones la componen: la conversin, portacin y la compatibilidad.

4.- Que es la escalabilidad en un sistema abierto?


Es la habilidad de correr el software en toda plataforma desde un computador de escritorio hasta un mainframe.

5.- Que es la conversin en un sistema abierto?


Es la nueva descripcin de cdigos fuentes con el objetivo de funcionar eficientemente en otro sistema. Esto se hace cuando las estructuras de archivos y los sistemas operacionales varan al mover aplicaciones de un hardware a otro.

Internet 1.- Que es el internet?


Es un conjunto descentralizado de redes de comunicacin interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes fsicas heterogneas que la componen funcionen como una red lgica nica, de alcance mundial.

2.- Que es el ARPNET?


Es una subred de minicomputadoras llamadas IMPs (Procesadores de Mensajes de Interfaz), conectadas por lneas de transmisin de 56 kbps.

3.- Que es la X.25? Fue la primera red de datos pblica. Se despleg en la dcada de 1970 4.- Que es la Frame Relay? s una red orientada a la conexin sin controles de error ni de flujo. Como era orientada a la conexin 5.- Que es ATM? Modo de Conexin Asncrona: Es tipo de red orientada a la conexin, tal vez el ms importante.

6.2.2 Definir 5 preguntas, con opcin mltiple de V o F por subtema Redes de Computadoras 1.- Se dice que 2 computadoras estn interconectadas si pueden intercambiar informacin. (V). 2.- Las conexiones en una red solo pueden ser de manera almbrica (F) 3.- Las redes tienen varios tamaos, formas y figuras (V) 4.- Los dispositivos de usuario incluyen computadoras, impresoras, etc. (V) 5.- Los dispositivos de red conectan entre si a los dispositivos de usuario final

47

(V) 6.- Las NIC utilizan un protocolo para su comunicacin (V) 7.- Las MAC permiten identificar una NIC. (V) 8.- La MAC est formada por 6 bytes (V) Topologa 1.- La velocidad de transmisin en un adaptador Ethernet oscila entre 10, 100, 1000 Mbps o 10000. (V) 2.- La velocidad de transmisin en un adaptador inalmbrico, principalmente es de 11, 54, 300 Mbps. (V) 3.- El cable de par trenzado blindado (STP) combina las tcnicas de blindaje, cancelacin y trenzado de cables. (V) 4.- Los protocolos nos permiten establecer las reglas de transmisin dentro de nuestra red. (V) 5.- Una topologa se refiere a los dispositivos de red (hubs,switch,router,etc) que utilizan para conectar host. (F) 6.- El modelo OSI est conformado por 4 capas (F) 7.- El modelo TCP/IP incluye una capa de Aplicacin, Presentacin y Sesin de manera implcita en la capa 4. (V) Clasificacin de redes por su alcance. 1.- Las LANs tradicionales se ejecutan a una velocidad de 10 a 100 Mbps.
(V)

2.- Las computadoras que estn en una Ethernet pueden transmitir siempre que lo
deseen. ( V )

3.- Una MAN tiene cobertura de un planeta. (F) 4.- Un ejemplo de una WAN es la televisin por cable. (F) 5.- Las tecnologas mas usadas en una WAN son la conmutacin de tramas y conmutacin de circuitos. ( V )

48

Sistemas Abiertos. 1.- Una desventaja de un sistema abierto es la incompatibilidad. (F) 2.- Las caractersticas ms sobresalientes de un sistema abierto son: Menos costosos,
complejidad mnima y ms flexibles. ( V )

3.- Los sistemas abiertos incluyen dos aspectos importantes: Una mayor extensin y una
mayor propiedad. (V)

4.- Un sistema abierto carece de Escalabilidad. (F) 5.- Unix no es un ejemplo de un sistema abierto (F) Internet. 1.- El Internet es un ejemplo bien conocido de una interred. (V) 2.- El internet usa los protocolos TCP/IP. (V) 3.- Uno de los servicios ms exitosos del internet es la WWW. (V) 4.- El Internet no permite a los usuarios de computadoras acceder remotamente a otros equipos ( F ) 5.- El internet tiene un alcance de 1,000 km. (F)

6.2.3 Definir 5 preguntas de relacin por subtema Redes de computadoras. 1.- Placa de circuito impreso que brinda comunicacin de red. (1) NIC

2.- Qu es lo que los computadores de una red deben tener en comn para poder comunicarse directamente entre si ? 3.- Elementos que se requieren para formar una red

(2) Usar el mismo protocolo

(3) hardware, software y

49

protocolos. 4.- Dispositivos de usuario final (4) computadoras, impresoras, escneres, etc 5.- Son todos aquellos que conectan entre s a los dispositivos de usuario final, posibilitando su intercomunicacin.

(5) Dispositivos de red.

Estructura de una red. 1.- Medio de networking que puede conducir transmisiones de luz modulada.

(1) Fibra ptica

2.- Son ondas electromagnticas que pueden recorrer el vaco (2)Comunicacin inalmbrica 3.- Est compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un (3)cable coaxial conductor de cobre, el cual est rodeado por una capa de aislamiento flexible.

4.- Es un medio compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes 5.- Reduce el trfico que experimentan los dispositivos en todos los segmentos conectados, debido a que solo un cierto porcentaje de trfico se enva Topologa. 1.- Topologa que conecta todas las estaciones de trabajo con un punto central, generalmente un hub o un switch.

(4)Cable utp

(5)Puente

(1) Estrella

2.- Todos los nodos se encuentran conectados directamente a un enlace fsico (2) Bus 3.- Topologa en la que un hub central se encuentra conectado extendida mediante cableado vertical a otros hubs. 4.- Fue utilizado primeramente por ARPANET y es utilizado actualmente a nivel global en internet y redes locales 5.- Fue creado por la ISO y se encarga de la conexin entre sistemas abiertos Clasificacin de redes por su alcance. 1.- Aspectos que diferencian a una LAN de otra red. (3) Estrella

(4)Modelo TCP/IP

(5)Modelo OSI

(5) Estticas y dinmicas

50

2.- Topologas de redes de difusin.


topologa.

(1) Tamao, tecnologa de transmisin y (4) Ethernet. (3) Centralizados y descentralizados (2) Anillo, Bus

3.- Mtodos de asignacin dinmica 4.- El protocolo IEEE 802.3 es: 5.- Las redes de difusin se dividen en: Sistemas Abiertos. 1.- Ejemplo de sistema abierto
flexibles

(4) Menos costosos, complejidad mnima y ms


(5) Portabilidad

2.- Permite operar entre equipos de arquitecturas diferentes 3.- La potencia de un sistema abierto se mide en:
ser interpretado, fiabilidad

(3) Consistencia, Capacidad de

4.- Caractersticas de un sistema abierto

(2) Interoperabilidad (1) Unix

5.- Permite correr el mismo software en computadores distintos Internet. 1.- Servicio ms exitoso en internet. 2.- Subred de minicomputadoras llamadas IMPs 3.- Alcance del internet. 4.- Estructura de la NSFNET 5.- Protocolo usado en internet.

(3) 10,000 km. (5) TCP/IP (4) Red en arbol (2) ARPANET. (1) WWW

INVESTIGACIN 2

MODELOS DE RED

51

1.- Datos generales Alumno(s) Fecha de realizacin Cuatrimestre Periodo

Enrique Morales Espinosa crisper_sye2511@hotmail.com Erick Sanchez Mendez 200700700 erick_s92@hotmail.com 15-feb-13 10 Primavera 2013

2.- Historia personajes Bosquejo y personajes que contribuyen en el tema que se trabaja.

ISO (International Organization for Standardization). Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caticas. A principios de la dcada de los 80 se produjo un enorme crecimiento en la cantidad y el tamao de las redes. A medida que las empresas se dieron cuenta de que podran ahorrar mucho dinero y aumentar la productividad con la tecnologa de networking, comenzaron a agregar redes y a expandir las redes existentes casi simultneamente con la aparicin de nuevas tecnologas y productos de red. A mediados de los 80, estas empresas debieron enfrentar problemas cada vez ms serios debido a su expansin catica. Resultaba cada vez ms difcil que las redes que usaban diferentes especificaciones pudieran comunicarse entre s. Se dieron cuenta que necesitaban salir de los sistemas de networking propietarios. Los sistemas propietarios se desarrollan, pertenecen y son controlados por organizaciones privadas. En la industria de la informtica, "propietario" es lo contrario de "abierto". "Propietario" significa que un pequeo grupo de empresas controla el uso total de la tecnologa. Abierto significa que el uso libre de la tecnologa est disponible para todos. Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre s, la Organizacin Internacional para la Normalizacin (ISO), ver Figura 2.1, estudi esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de esta investigacin, la ISO desarroll un modelo de red que ayudara a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes.

El modelo de referencia OSI (Nota: No debe confundirse con ISO.), lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo proporcion a los fabricantes un conjunto de estndares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologa de red utilizados por las empresas a nivel mundial.

52

Figura 2.1 ISO (International Organization for Standardization)

Dr. Vinton G. Cerf Conocido como "el Padre de Internet" gracias su trabajo en el co-diseo (junto con Robert E. Kahn) del protocolo TCP/IP, que permiti a ARPA conectar varias redes independientes para formar una gran red, una Internet. Se licenci en matemticas por Stanford, pero continu creciendo su inters por la informtica. "Haba algo que me llamaba de la programacin", dijo Cerf. "Tu creabas tu propio universo y eras el amo de l. El ordenador hara todo aquello para lo que lo programaras. Era una increble caja de arena en la que cada grano estaba bajo tu control". Cuando Cerf se gradu por Stanford en 1965, fue a trabajar para IBM como ingeniero de sistemas, pero ms tarde decidi volver a estudiar ms sobre ordenadores. Se meti en el departamento de Informtica de UCLA y empez elaborar su tesis doctoral, que estuvo basada en el trabajo que hizo en un proyecto de la fundacin ARPA para el "Snuper Computer", un ordenador que fue diseado para observar remotamente la ejecucin de programas en otro ordenador.

El proyecto "Snuper Computer" dio a Cerf el inters en el campo de las redes de ordenadores. En 1968. ARPA prepar otro programa en UCLA anticipndose a la construccin de ARPANET. Fue llamado Network Measurement Center. Era responsable de desarrollar pruebas y anlisis.

W. Stalling. Es autor de los libros de texto sobre temas de informtica, tales como sistemas operativos, redes de computadoras, equipo de la organizacin, y la criptografa. l tambin tiene un sitio web titulado Informtica Recursos del Estudiante. Es autor de 17 ttulos, y contando ediciones revisadas, un total de ms de 40 libros sobre diversos aspectos de estos temas.

53

Andrew Stuart "Andy" Tanenbaum (nacido el 16 de marzo de 1944). Profesor de ciencias de la computacin de la Universidad Libre de msterdam, Pases Bajos. Tanenbaum es ms conocido por ser el creador de Minix, una rplica gratuita del sistema operativo UNIX con propsitos educativos, y por sus libros sobre ciencias de la computacin.

3.- Investigacin 3.1 Introduccin


Durante las ltimas dos dcadas ha habido un enorme crecimiento en la cantidad y tamao de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvi muy difcil para las redes que utilizaban especificaciones distintas poder comunicarse entre s. Para solucionar este problema, la Organizacin Internacional para la Normalizacin (ISO) realiz varias investigaciones acerca de los esquemas de red. La ISO reconoci que era necesario crear un modelo de red que pudiera ayudar a los diseadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984. Aunque el modelo de referencia OSI sea universalmente reconocido, el estndar abierto de Internet desde el punto de vista histrico y tcnico es el Protocolo de control de transmisin/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicacin entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histrica, al igual que las normas que permitieron el desarrollo de la industria telefnica, de energa elctrica, el ferrocarril, la televisin y las industrias de vdeos. El principal objetivo de esta investigacin es explicar de qu manera los estndares aseguran mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologas

54

de red.

3.2 Descripcin general 3.2.1 MODELO DE CAPAS: CAPAS, SERVICIOS, PROTOCOLOS, INTERFACES, PUNTOS DE ACCESO AL SERVICIO.
Para reducir la complejidad de su diseo, la mayora de las redes est organizada como una pila de capas o niveles, cada una construida a partir de la que est debajo de ella. El nmero de capas, as como el nombre, contenido y funcin de cada una de ellas difieren de red a red. El propsito de cada capa es ofrecer ciertos servicios a las capas superiores, a las cuales no se les muestran los detalles reales de implementacin de los servicios ofrecidos. Este concepto es muy conocido y utilizado en la ciencia computacional, donde se conoce de diversas maneras, como ocultamiento de informacin, tipos de datos abstractos, encapsulamiento de datos y programacin orientada a objetos. La idea bsica es que una pieza particular de software (o hardware) proporciona un servicio a sus usuarios pero nunca les muestra los detalles de su estado interno ni sus algoritmos. La capa n de una mquina mantiene una conversacin con la capa n de otra mquina. Las reglas y convenciones utilizadas en esta conversacin se conocen de manera colectiva como protocolo de capa n. Bsicamente, un protocolo es un acuerdo entre las partes en comunicacin sobre cmo se debe llevar a cabo la comunicacin. Entre cada par de capas adyacentes est una interfaz. sta define qu operaciones y servicios primitivos pone la capa ms baja a disposicin de la capa superior inmediata. Cuando los diseadores de redes deciden cuntas capas incluir en una red y qu debe hacer cada una, una de las consideraciones ms importantes es definir interfaces limpias entre las capas. Hacerlo as, a su vez, requiere que la capa desempee un conjunto especfico de funciones bien entendidas. Adems de minimizar la cantidad de informacin que se debe pasar entre las capas, las interfaces bien definidas simplifican el reemplazo de la implementacin de una capa con una implementacin totalmente diferente (por ejemplo, todas las lneas telefnicas se reemplazan con canales por satlite) porque todo lo que se pide de la nueva implementacin es que ofrezca exactamente el mismo conjunto de servicios a su vecino de arriba. Un conjunto de capas y protocolos se conoce como arquitectura de red. La especificacin de una arquitectura debe contener informacin suficiente para permitir que un implementador escriba el programa o construya el hardware para cada capa de modo que se cumpla correctamente con el protocolo apropiado. La lista de protocolos utilizados por un sistema, un protocolo por capa, se conoce como pila de protocolos. En la figura 3.2.1 se puede apreciar las capas, protocolos e interfaces de una red.

55

3.2.1 Capas, protocolos e interfaces

Ahora veamos un ejemplo ms tcnico: cmo proporcionar comunicacin a la capa superior de la red de cinco capas de la figura 3.2.2. Un proceso de aplicacin que se ejecuta en la capa 5 produce un mensaje, M, y lo pasa a la capa 4 para su transmisin. La capa 4 pone un encabezado al frente del mensaje para identificarlo y pasa el resultado a la capa 3. El encabezado incluye informacin de control, como nmeros de secuencia, para que la capa 4 de la mquina de destino entregue los mensajes en el orden correcto si las capas inferiores no mantienen la secuencia. En algunas capas los encabezados tambin pueden contener tamaos, medidas y otros campos de control. En muchas redes no hay lmites para el tamao de mensajes transmitidos en el protocolo de la capa 4, pero casi siempre hay un lmite impuesto por el protocolo de la capa 3. En consecuencia, la capa 3 debe desintegrar en unidades ms pequeas, paquetes, los mensajes que llegan, y a cada paquete le coloca un encabezado. En este ejemplo, M se divide en dos partes, M1 y M2.

La capa 3 decide cul de las lneas que salen utilizar y pasa los paquetes a la capa 2. sta no slo agrega un encabezado a cada pieza, sino tambin un terminador, y pasa la unidad resultante a la capa 1 para su transmisin fsica. En la mquina receptora el mensaje pasa hacia arriba de capa en capa, perdiendo los encabezados conforme avanza. Ninguno de los encabezados de las capas inferiores a n llega a la capa n.

56

3.2.2 Ejemplo de flujo de informacin que soporta una comunicacin virtual en la capa 5

Conceptualmente de su comunicacin como si fuera horizontal, y utilizan el protocolo de la capa 4. Pareciera que cada uno tuviera un procedimiento llamado algo as como EnviadoalOtroLado y RecibidoDesdeElOtroLado, aun cuando estos procedimientos en realidad se comunican con las capas inferiores a travs de la interfaz de las capas 3-4, no con el otro lado. La abstraccin del proceso de iguales es bsica para todo diseo de red. Al utilizarla, la inmanejable tarea de disear toda la red se puede fragmentar en varios problemas de diseo ms pequeos y manejables, es decir, el diseo de las capas individuales. Vale la pena precisar que las capas inferiores de una jerarqua de protocolos se implementan con frecuencia en el hardware o en el firmware. No obstante, estn implicados los algoritmos de protocolo complejos, aun cuando estn integrados (en todo o en parte) en el hardware.

3.2.1.2 Aspectos de diseo de las capas


Algunos de los aspectos clave de diseo que ocurren en las redes de computadoras estn presentes en las diversas capas. Cada capa necesita un mecanismo para identificar a los emisores y a los receptores. Puesto que una red por lo general tiene muchas computadoras algunas de las cuales tienen varios procesos, se necesita un mtodo para que un proceso en una mquina especifique con cul de ellas quiere hablar. Como consecuencia de tener mltiples destinos, se necesita alguna forma de direccionamiento a fin de precisar un destino especfico. Otro conjunto de decisiones de diseo concierne a las reglas de la transferencia de datos. En algunos sistemas, los datos viajan slo en una direccin; en otros, pueden viajar en ambas direcciones.

57

El protocolo tambin debe determinar a cuntos canales lgicos corresponde la conexin y cules son sus prioridades. Muchas redes proporcionan al menos dos canales lgicos por conexin, uno para los datos normales y otro para los urgentes. El control de errores es un aspecto importante porque los circuitos de comunicacin fsica no son perfectos. Muchos cdigos de deteccin y correccin de errores son conocidos, pero los dos extremos de la conexin deben estar de acuerdo en cul es el que se va a utilizar. Adems, el receptor debe tener algn medio de decirle al emisor qu mensajes se han recibido correctamente y cules no. No todos los canales de comunicacin conservan el orden en que se les envan los mensajes. Para tratar con una posible prdida de secuencia, el protocolo debe incluir un mecanismo que permita al receptor volver a unir los pedazos en forma adecuada. Una solucin obvia es numerar las piezas, pero esta solucin deja abierta la cuestin de qu se debe hacer con las piezas que llegan sin orden. Un aspecto que ocurre en cada nivel es cmo evitar que un emisor rpido sature de datos a un receptor ms lento. Se han propuesto varias soluciones que explicaremos ms adelante. Algunas de ellas implican algn tipo de retroalimentacin del receptor al emisor, directa o indirectamente, dependiendo de la situacin actual del receptor. Otros limitan al emisor a una velocidad de transmisin acordada. Este aspecto se conoce como control de flujo. Otro problema que se debe resolver en algunos niveles es la incapacidad de todos los procesos de aceptar de manera arbitraria mensajes largos. Esta propiedad conduce a mecanismos para desensamblar, transmitir y reensamblar mensajes. Un aspecto relacionado es el problema de qu hacer cuando los procesos insisten en transmitir datos en unidades tan pequeas que enviarlas por separado es ineficaz. La solucin a esto es reunir en un solo mensaje grande varios mensajes pequeos que vayan dirigidos a un destino comn y desmembrar dicho mensaje una vez que llegue a su destino. Cuando es inconveniente o costoso establecer una conexin separada para cada par de procesos de comunicacin, la capa subyacente podra decidir utilizar la misma conexin para mltiples conversaciones sin relacin entre s. Siempre y cuando esta multiplexin y desmultiplexin se realice de manera transparente, cualquier capa la podr utilizar. La multiplexin se necesita en la capa fsica, por ejemplo, donde mltiples conversaciones comparten un nmero limitado de circuitos fsicos. Cuando hay mltiples rutas entre el origen y el destino, se debe elegir la mejor o las mejores entre todas ellas. A veces esta decisin se debe dividir en dos o ms capas. Por ejemplo, para enviar datos de Londres a Roma, se debe tomar una decisin de alto nivel para pasar por Francia o Alemania, dependiendo de sus respectivas leyes de privacidad. Luego se debe tomar una decisin de bajo nivel para seleccionar uno de los circuitos disponibles dependiendo de la carga de trfico actual. Este tema se llama enrutamiento.

3.2.1.3 Servicios orientados a la conexin y no orientados a la conexin


Las capas pueden ofrecer dos tipos de servicios a las capas que estn sobre ellas: orientados a la conexin y no orientados a la conexin. En esta seccin veremos estos dos tipos y examinaremos las diferencias que hay entre ellos. El servicio orientado a la conexin se concibi con base en el sistema telefnico. Para

58

hablar con alguien, usted levanta el telfono, marca el nmero, habla y luego cuelga. Del mismo modo, para usar un servicio de red orientado a la conexin, el usuario del servicio primero establece una conexin, la utiliza y luego la abandona. El aspecto esencial de una conexin es que funciona como un tubo: el emisor empuja objetos (bits) en un extremo y el receptor los toma en el otro extremo. En la mayora de los casos se conserva el orden para que los bits lleguen en el orden en que se enviaron. En algunos casos, al establecer la conexin, el emisor, el receptor y la subred realizan una negociacin sobre los parmetros que se van a utilizar, como el tamao mximo del mensaje, la calidad del servicio solicitado y otros temas. Por lo general, un lado hace una propuesta y el otro la acepta, la rechaza o hace una contrapropuesta. En contraste, el servicio no orientado a la conexin se concibi con base en el sistema postal. Cada mensaje (carta) lleva completa la direccin de destino y cada una se enruta a travs del sistema, independientemente de las dems. En general, cuando se envan dos mensajes al mismo destino, el primero que se enve ser el primero en llegar. Sin embargo, es posible que el que se envi primero se dilate tanto que el segundo llegue primero. Cada servicio se puede clasificar por la calidad del servicio. Algunos servicios son confiables en el sentido de que nunca pierden datos. Por lo general, en un servicio confiable el receptor confirma la recepcin de cada mensaje para que el emisor est seguro de que lleg. Este proceso de confirmacin de recepcin introduce sobrecargas y retardos, que con frecuencia son valiosos pero a veces son indeseables. Una situacin tpica en la que un servicio orientado a la conexin es apropiado es en la transferencia de archivos. El propietario del archivo desea estar seguro de que lleguen correctamente todos los bits y en el mismo orden en que se enviaron. Muy pocos clientes que transfieren archivos preferiran un servicio que revuelve o pierde ocasionalmente algunos bits, aunque fuera mucho ms rpido. Un servicio orientado a la conexin confiable tiene dos variantes menores: secuencias de mensaje y flujo de bytes. En la primera variante se conservan los lmites del mensaje. Cuando se envan dos mensajes de 1024 bytes, llegan en dos mensajes distintos de 1024 bytes, nunca en un solo mensaje de 2048 bytes. En la segunda, la conexin es simplemente un flujo de bytes, sin lmites en el mensaje. Cuando llegan los 2048 bytes al receptor, no hay manera de saber si se enviaron como un mensaje de 2048 bytes o dos mensajes de 1024 bytes o 2048 mensajes de un byte. Si se envan las pginas de un libro en mensajes separados sobre una red a una fotocomponedora, podra ser importante que se conserven los lmites de los mensajes. Por otra parte, cuando un usuario inicia sesin en un servidor remoto, todo lo que se necesita es un flujo de bytes desde la computadora del usuario al servidor. Los lmites del mensaje no son importantes. Como lo mencionamos antes, para algunas aplicaciones, los retardos de trnsito ocasionados por las confirmaciones de recepcin son inaceptables. Una de estas aplicaciones es el trfico de voz digitalizada. Es preferible para los usuarios de telfono escuchar un poco de ruido en la lnea de vez en cuando que experimentar un retardo esperando las confirmaciones de recepcin. Del mismo modo, tener algunos pxeles errneos cuando se transmite una videoconferencia no es problema, pero experimentar

59

sacudidas en la imagen cuando se interrumpe el flujo para corregir errores es muy molesto. No todas las aplicaciones requieren conexiones. Por ejemplo, conforme el correo electrnico se vuelve ms comn, la basura electrnica tambin se torna ms comn. Es probable que el emisor de correo electrnico basura no desee enfrentarse al problema de configurar una conexin y luego desarmarla slo para enviar un elemento. Tampoco es 100 por ciento confiable enviar lo esencial, sobre todo si eso es ms costoso. Todo lo que se necesita es una forma de enviar un mensaje nico que tenga una alta, aunque no garantizada, probabilidad de llegar. Al servicio no orientado a la conexin no confiable (es decir, sin confirmacin de recepcin) se le conoce como servicio de datagramas, en analoga con el servicio de telegramas, que tampoco devuelve una confirmacin de recepcin al emisor. En otras situaciones se desea la conveniencia de no tener que establecer una conexin para enviar un mensaje corto, pero la confiabilidad es esencial. Para estas aplicaciones se puede proporcionar el servicio de datagramas confirmados. Es como enviar una carta certificada y solicitar una confirmacin de recepcin. Cuando sta regresa, el emisor est absolutamente seguro de que la carta se ha entregado a la parte destinada y no se ha perdido durante el trayecto. Otro servicio ms es el de solicitud - respuesta. En este servicio el emisor transmite un solo datagrama que contiene una solicitud; a continuacin el servidor enva la respuesta. Por ejemplo, una solicitud a la biblioteca local preguntando dnde se habla cae dentro de esta categora. El esquema de solicitud-respuesta se usa comnmente para implementar la comunicacin en el modelo cliente-servidor: el cliente emite una solicitud y el servidor la responde. La figura 3.2.3 resume los tipos de servicios que se acaban de exponer.

3.2.3 Seis tipos de servicios diferentes

El concepto del uso de la comunicacin no confiable podra ser confuso al principio. Despus de todo, en realidad, por qu preferira alguien la comunicacin no confiable a la comunicacin confiable? Antes que nada, la comunicacin confiable (en nuestro sentido, es decir, con confirmacin de la recepcin) podra no estar disponible. Por ejemplo, Ethernet no proporciona comunicacin confiable. Ocasionalmente, los paquetes se pueden daar en el trnsito. Toca al protocolo ms alto enfrentar este problema. En segundo lugar, los retardos inherentes al servicio confiable podran ser inaceptables, en

60

particular para aplicaciones en tiempo real como multimedia. stas son las razones de que coexistan la comunicacin no confiable y la confiable.

3.2.1.4 Primitivas de servicio.


Un servicio se especifica formalmente como un conjunto de primitivas (operaciones) disponibles a un proceso de usuario para que acceda al servicio. Estas primitivas le indican al servicio que desempee alguna accin o reporte sobre una accin que ha tomado una entidad igual. Si la pila de protocolos se ubica en el sistema operativo, como suele suceder, por lo general las primitivas son llamadas al sistema. Estas llamadas provocan un salto al modo de kernel, que entonces cede el control de la mquina al sistema operativo para enviar los paquetes necesarios. El conjunto de primitivas disponible depende de la naturaleza del servicio que se va a proporcionar. Las primitivas de servicio orientado a la conexin son diferentes de las del servicio no orientado a la conexin. Como un ejemplo mnimo de las primitivas para servicio que se podran proporcionar para implementar un flujo de bytes confiable en un ambiente cliente-servidor, considere las primitivas listadas en la Figura 3.2.4.

3.2.4 Cinco primitivas de servicio para la implementacin de un servicio simple orientado a la conexin.

Estas primitivas se podran usar como sigue. En primer lugar, el servidor ejecuta LISTEN para indicar que est preparado para aceptar las conexiones entrantes. Una manera comn de implementar LISTEN es hacer que bloquee la llamada al sistema. Despus de ejecutar la primitiva, el proceso del servidor se bloquea hasta que aparece una solicitud de conexin. A continuacin, el proceso del cliente ejecuta CONNECT para establecer una conexin con el servidor. La llamada CONNECT necesita especificar a quin conecta con quin, as que podra tener un parmetro que diera la direccin del servidor. El sistema operativo, en general, enva un paquete al igual solicitndole que se conecte, como se muestra en (1) en la figura 1-18. El proceso del cliente se suspende hasta que haya una respuesta. Cuando el paquete llega al servidor, es procesado ah por el sistema operativo. Cuando el

61

sistema ve que el paquete es una solicitud de conexin, verifica si hay un escuchador. En ese caso hace dos cosas: desbloquea al escuchador y enva de vuelta una confirmacin de recepcin (2). La llegada de esta confirmacin libera entonces al cliente. En este punto tanto el cliente como el servidor estn en ejecucin y tienen establecida una conexin. Es importante observar que la confirmacin de recepcin (2) es generada por el cdigo del protocolo mismo, no en respuesta a una primitiva al nivel de usuario. Si llega una solicitud de conexin y no hay un escuchador, el resultado es indefinido. En algunos sistemas el paquete podra ser puesto en cola durante un breve tiempo en espera de un LISTEN. La analoga obvia entre este protocolo y la vida real es un consumidor (cliente) que llama al gerente de servicios a clientes de una empresa. El gerente de servicios empieza por estar cerca del telfono en caso de que ste suene. Entonces el cliente hace la llamada. Cuando el gerente levanta el telfono se establece la conexin. El paso siguiente es que el servidor ejecute RECEIVE para prepararse para aceptar la primera solicitud. Normalmente, el servidor hace esto de inmediato en cuanto est libre de LISTEN, antes de que la confirmacin de recepcin pueda volver al cliente. La llamada RECEIVE bloquea al servidor. Entonces el cliente ejecuta SEND para transmitir sus solicitudes (3) seguidas de la ejecucin de RECEIVE para obtener la respuesta. La llegada del paquete de solicitud a la mquina servidor desbloquea el proceso del servidor para que pueda procesar la solicitud. Una vez hecho su trabajo, utiliza SEND para devolver la respuesta al cliente (4). La llegada de este paquete desbloquea al cliente, que ahora puede revisar la respuesta. Si el cliente tiene solicitudes adicionales las puede hacer ahora. Si ha terminado, puede utilizar DISCONNECT para finalizar la conexin. Por lo comn, un DISCONNECT inicial es una llamada de bloqueo, que suspende al cliente y enva un paquete al servidor en el cual le indica que ya no es necesaria la conexin (5). Cuando el servidor recibe el paquete tambin emite un DISCONNECT, enviando la confirmacin de recepcin al cliente y terminando la conexin. Cuando el paquete del servidor (6) llega a la mquina cliente, el proceso del cliente se libera y finaliza la conexin. En pocas palabras, sta es la manera en que funciona la comunicacin orientada a la conexin. Desde luego, no todo es tan sencillo. Hay muchas cosas que pueden fallar. La temporizacin puede estar mal (por ejemplo, CONNECT se hace antes de LISTEN), se pueden perder paquetes, etctera. Ms adelante veremos en detalle estos temas, pero por el momento la Figura 3.2.5 resume cmo podra funcionar la comunicacin clienteservidor en una red orientada a la conexin. Dado que se requieren seis paquetes para completar este protocolo, cabra preguntarse por qu no se usa en su lugar un protocolo no orientado a la conexin. La respuesta es que en un mundo perfecto podra utilizarse, en cuyo caso bastaran dos paquetes: uno para la solicitud y otro para la respuesta. Sin embargo, en el caso de mensajes grandes en cualquier direccin (por ejemplo, en un archivo de megabytes), errores de transmisin y paquetes perdidos, la situacin cambia. Si la respuesta constara de cientos de paquetes, algunos de los cuales se podran perder durante la transmisin, cmo sabra el cliente si se han perdido algunas piezas? Cmo podra saber que el ltimo paquete que recibi fue realmente el ltimo que se envi? Suponga que el cliente esperaba un segundo archivo. Cmo podra saber que el paquete 1 del segundo archivo de un paquete 1 perdido del primer archivo que de pronto apareci va en camino al cliente? Para abreviar, en el mundo real un simple protocolo de

62

solicitud-respuesta en una red no confiable suele ser inadecuado.

3.2.5 Paquetes enviados en una interaccin simple cliente-servidor sobre una red orientada a la conexin.

3.2.1.5 Relacin de servicios a protocolos


Servicios y protocolos son conceptos distintos, aunque con frecuencia se confunden. Sin embargo, esta distincin es tan importante que por esa razn ponemos nfasis de nuevo en ese punto. Un servicio es un conjunto de primitivas (operaciones) que una capa proporciona a la capa que est sobre ella. El servicio define qu operaciones puede realizar la capa en beneficio de sus usuarios, pero no dice nada de cmo se implementan tales operaciones. Un servicio est relacionado con la interfaz entre dos capas, donde la capa inferior es la que provee el servicio y la superior, quien lo recibe. Un protocolo, en contraste, es un conjunto de reglas que rigen el formato y el significado de los paquetes, o mensajes, que se intercambiaron las entidades iguales en una capa. Las entidades utilizan protocolos para implementar sus definiciones del servicio. Son libres de cambiar sus protocolos cuando lo deseen, siempre y cuando no cambie el servicio visible a sus usuarios. De esta manera, el servicio y el protocolo no dependen uno del otro. En otras palabras, los servicios se relacionan con las interacciones entre capas, como se ilustra en la figura 3.2.6. En contraste, los protocolos se relacionan con los paquetes enviados entre entidades iguales de mquinas diferentes. Es importante no confundir estos dos conceptos. Vale la pena hacer una analoga con los lenguajes de programacin.

Un servicio es como un tipo de datos abstractos o un objeto en un lenguaje orientado a objetos. Define operaciones que se deben realizar en un objeto pero no especifica cmo se implementan estas operaciones. Un protocolo se relaciona con la implementacin del servicio y, como tal, el usuario del servicio no puede verlo.

63

3.2.6 Relacin entre un servicio y un protocolo.

Muchos protocolos antiguos no distinguan el servicio del protocolo. En efecto, una capa tpica podra haber tenido una primitiva de servicio SEND PACKET y el usuario provea un apuntador a un paquete ensamblado totalmente. Este arreglo significa que el usuario poda ver de inmediato todos los cambios del protocolo. En la actualidad, la mayora de los diseadores de redes sealan a este tipo de diseo como un error grave.

3.2.2.1 Modelo de referencia OSI


El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayora de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean ensear a los usuarios cmo utilizar sus productos El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Ms importante an, el modelo de referencia OSI es un marco que se puede utilizar para comprender cmo viaja la informacin a travs de una red. Adems, puede usar el modelo de referencia OSI para visualizar cmo la informacin o los paquetes de datos viajan desde los programas de aplicacin (por ej., hojas de clculo, documentos, etc.), a travs de un medio de red (por ej., cables, etc.), hasta otro programa de aplicacin ubicado en otro computador de la red, an cuando el transmisor y el receptor tengan distintos tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una funcin de red especfica. Esta divisin de las funciones de networking se denomina divisin en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:

Divide la comunicacin de red en partes ms pequeas y sencillas. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes. Permite a los distintos tipos de hardware y software de red comunicarse entre s. Impide que los cambios en una capa puedan afectar las dems capas, para que se puedan desarrollar con ms rapidez.

64

Divide la comunicacin de red en partes ms pequeas para simplificar el aprendizaje. Cada uno de los siete problemas ms pequeos est representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son: Capa 7: La capa de aplicacin Capa 6: La capa de presentacin Capa 5: La capa de sesin Capa 4: La capa de transporte Capa 3: La capa de red Capa 2: La capa de enlace de datos Capa 1: La capa fsica

3.2.2.2 Funciones de cada capa


Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. Capa 7: La capa de aplicacin La capa ms cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las dems capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de clculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicacin establece la disponibilidad de los potenciales socios de comunicacin, sincroniza y establece acuerdos sobre los procedimientos de recuperacin de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web. Capa 6: La capa de presentacin La capa de presentacin garantiza que la informacin que enva la capa de aplicacin de un sistema pueda ser leda por la capa de aplicacin de otro. De ser necesario, la capa de presentacin traduce entre varios formatos de datos utilizando un formato comn. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos comn. Capa 5: La capa de sesin Como su nombre lo implica, la capa de sesin establece, administra y finaliza las sesiones entre dos hosts que se estn comunicando. La capa de sesin proporciona sus servicios a la capa de presentacin. Tambin sincroniza el dilogo entre las capas de presentacin de los dos hosts y administra su intercambio de datos. Adems de regular la sesin, la capa de sesin ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesin, presentacin y aplicacin. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en dilogos y conversaciones. Capa 4: La capa de transporte La capa de transporte segmenta los datos originados en el host emisor y los reensambla

65

en una corriente de datos dentro del sistema del host receptor. El lmite entre la capa de transporte y la capa de sesin puede imaginarse como el lmite entre los protocolos de aplicacin y los protocolos de flujo de datos. Mientras que las capas de aplicacin, presentacin y sesin estn relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que asla las capas superiores de los detalles de implementacin del transporte. Especficamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de deteccin y recuperacin de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad. Capa 3: La capa de red

La capa de red es una capa compleja que proporciona conectividad y seleccin de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geogrficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en seleccin de ruta, direccionamiento y enrutamiento.

Capa 2: La capa de enlace de datos

La capa de enlace de datos proporciona trnsito de datos confiable a travs de un enlace fsico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento fsico (comparado con el lgico), la topologa de red, el acceso a la red, la notificacin de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio. Capa 1: La capa fsica

La capa fsica define las especificaciones elctricas, mecnicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace fsico entre sistemas finales. Las caractersticas tales como niveles de voltaje, temporizacin de cambios de voltaje, velocidad de datos fsicos, distancias de transmisin mximas, conectores fsicos y otros atributos similares son definidos por las especificaciones de la capa fsica. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en seales y medios.

66

Un resumen general del modelo OSI, lo podemos observar en la Figura 3.2.7

3.2.7 Capas del modelo OSI

3.2.2.3 Encapsulamiento
Todas las comunicaciones de una red parten de un origen y se envan a un destino, y que la informacin que se enva a travs de una red se denomina datos o paquete de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer trmino los datos deben empaquetarse a travs de un proceso denominado encapsulamiento. El encapsulamiento rodea los datos con la informacin de protocolo necesaria antes de que se una al trnsito de la red. Por lo tanto, a medida que los datos se desplazan a travs de las capas del modelo OSI, reciben encabezados, informacin final y otros tipos de informacin. (Nota: La palabra "encabezado" significa que se ha agregado la informacin correspondiente a la direccin). Para ver cmo se produce el encapsulamiento, examine la forma en que los datos viajan a travs de las capas como lo ilustra la siguiente Figura 3.2.8

3.2.8 Encapsulamiento de datos

67

Una vez que se envan los datos desde el origen, como se describe en la siguiente Figura 3.2.9, viajan a travs de la capa de aplicacin y recorren todas las dems capas en sentido descendiente. Como puede ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Como lo muestran las figuras, las redes deben realizar los siguientes cinco pasos de conversin a fin de encapsular los datos: 1. Crear los datos. Cuando un usuario enva un mensaje de correo electrnico, sus caracteres alfanumricos se convierten en datos que pueden recorrer la internetwork. 2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la funcin de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrnico se puedan comunicar de forma confiable. 3. Anexar (agregar) la direccin de red al encabezado. Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lgicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a travs de la red por una ruta seleccionada. 4. Anexar (agregar) la direccin local al encabezado de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al prximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. 5. Realizar la conversin a bits para su transmisin. La trama debe convertirse en un patrn de unos y ceros (bits) para su transmisin a travs del medio (por lo general un cable). Una funcin de temporizacin permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork fsica puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrnico puede originarse en una LAN, cruzar el backbone de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la informacin final se agregan a medida que los datos se desplazan a travs de las capas del modelo OSI.

3.2.9 Ejemplo de encapsulamiento de datos

68

3.2.3.1 ARQUITECTURA DE PROTOCOLOS TCP/IP

TCP/IP es la arquitectura ms usada, para la interconexin de sistemas mientas que OSI se ha convertido en el modelo estndar para clasificar las funciones de comunicacin. TCP/IP es el resultado de la investigacin y desarrollo llevados a cabo en la red experimental en la conmutacin de paquetes ARPANET, financiada por la agencia de investigacin de proyectos avanzada para la defensa, y se denomina globalmente como la familia de protocolos que se han erigido como estndares de internet. Al contrario que en OSI, no hay un modelo de referencia TCP/IP, no obstante en los protocolos estndar que se han desarrollado, todas las tareas involucradas en la comunicacin se puede organizar en cinco capas relativamente independientes. Capa de aplicacin. Capa de origen destino o transporte. Capa internet. Capa de acceso a la red. Capa fsica.

La capa fsica define la interfaz fsica entre el dispositivo de transmisin de datos (por ejemplo la estacin de trabajo o el computador) y el medio de transmisin o red. Esta capa se encarga de la especificacin de las caractersticas del medio de transmisin, la naturaleza de las seales, la velocidad de datos y la cuestin a fines. La capa de acceso a la red es responsable del intercambio de datos entre el sistema final y la red a la cual se est conectando. El emisor debe proporcionar a la red la direccin destino, de tal manera que la red pueda encaminar los datos hasta el destino apropiado. El emisor puede requerir ciertos servicios, por ejemplo solicitar una determinada prioridad que pueden ser proporcionados por el nivel de red. El software en particular que se use en esta capa depender del tipo de red que se disponga; se han desarrollado diversos estndares para la conmutacin de circuitos, conmutacin de paquetes (por ejemplo X.25), redes de rea local por ejemplo Ethernet, entre otros. La capa de acceso a la red est relacionada con el acceso en intercambio de datos a travs de la red. En situaciones en que dos dispositivos estn conectados en redes diferentes, se necesitara una serie de procedimientos que permitan que los datos atraviesen por las diferentes redes interconectadas. Esta es la funcin de la capa del internet, el protocolo del internet (IP Internet Protocol) se utiliza en esta capa para ofrecer el servicio de encaminamientos a travs de varias rede. Este protocolo se implementa tanto en los sistemas finales como los routers intermedio. Un router es un dispositivo con la capacidad de procesamiento que conecta dos redes y cuya funcin principal es retransmitir datos desde una red a otra siguiendo la ruta adecuada para alcanzar el destino. Independiente mente de la naturaleza de las aplicaciones que estn intercambiando datos, es usual requerir que los datos se intercambien de forma segura. Esto es, sera

69

deseable asegurar que todos los datos llegan a la aplicacin destino y en el mismo orden que fueron enviados. Los procedimientos que garantizan una transmisin segura estn localizados en la capa origen destino o capa de transporte. El protocolo TCP es ms utilizado para proporcionar esta funcionalidad. Finalmente, la capa de aplicacin contiene la lgica necesaria para posibilitar las diferentes aplicaciones de usuario. Para cada tipo particular de aplicacin, por ejemplo la transferencia de ficheros, se necesitara un mdulo bien definido. La figura 3.2.10 muestra la implementacin de protocolos TCP/IP en los sistemas finales a la vez que relaciona la arquitectura como modelo para comunicaciones ntese que la capa fsica y acceso a la red proporcionan la interaccin entre el sistema final y la red muestras que las capas de aplicacin y transporte albergan los protocolos denominados extremo a extremo, ya que facilitan la interaccin entre los dos sistemas finales. La capa de internet tiene parte de las dos aproximaciones anteriores. En esta capa los sistemas origen y destino proporcionan a la red la informacin necesaria para realizar el encaminamiento, pero a la vez, deben proporcionar algunas funciones adicionales de intercambio entre ellos dos sistemas finales.

3.2.10 Arquitectura TCP/IP

70

3.3 Conclusiones
De acuerdo a la descripcin de cada modelo, nos damos cuenta que estn conformado por capas, las cuales desempean papeles diferentes y q estas en algn momento depende de la capa inferior, adems de que nos reducen la complejidad y en un futuro nos ayudaran a encontrar errores que se puedan producir en la transmisin de nuestra informacin.

3.4 Referencias [1 ] Andrew S. Tanenbaum, Redes de Computadoras, Prentice Hall, 4ta Edicin. [2 ]W. Stallings, Comunicaciones y redes de computadoras, 6ta Edicin

71

4.- REPORTE DE LECTURAS Enrique Morales Espinosa 4.1 Ideas principales Los principales puntos a destacar con respecto a esta unidad son:
Un modelo consiste en un conjunto de capas, las cuales desempean actividades diferentes, por lo cual las capas superiores dependern en algn momento de las capas inferiores. En la actualidad existen 2 modelos diferentes: El modelo de referencia OSI es un esquema de red descriptivo cuyos estndares aseguran mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologas de red. El modelo de referencia OSI organiza las funciones de red en siete: o o o o o o o Capa 7: Capa de aplicacin Capa 6: Capa de presentacin Capa 5: Capa de sesin Capa 4: Capa de transporte Capa 3: Capa de red Capa 2: Capa de enlace de datos Capa 1: Capa fsica

El encapsulamiento es el proceso a travs del cual los datos se empaquetan dentro de un encabezado de protocolo especfico antes de enviarlos a travs de la red. Durante la comunicacin de par-a-par, el protocolo de cada capa intercambia informacin, que se conoce como unidades de datos del protocolo (PDU), entre capas iguales. El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicacin entre dos computadores, desde cualquier parte del mundo.

4.2 Opinin Cul es su opinin acerca de lo que se dice la lectura? Para poder crear una red de computadoras se deben respetar ciertas reglas que establecen diferentes organizaciones a nivel mundial para poder generar un producto de calidad, adems estas nos brindan diferentes modelos divididos en capas para lograr nuestro objetivo, los cuales tambin nos ayudan a encontrar errores de manera rpida que se pudieran producir en l envi de nuestra informacin.

72

4.3 Relacin (Cmo considera que se relaciona la temtica de la lectura con los temas que se trabajan en clase?) Todos los temas que abordan esta investigacin corresponden totalmente con los puntos que se han tratado en clase, la desventaja que la bibliografa profundiza demasiado en el tema, a tal grado que en ocasiones se pierde del objetivo principal.

4.4 Realice un mapa conceptual Nota: El mapa conceptual fue realizado por ambos colaboradores, por lo tanto este formara parte de las lecturas que corresponde a cada uno.

73

4.- REPORTE DE LECTURAS Erick Snchez Mndez

4.1 Ideas principales

Los diferentes modelos de referencia. Ventajas y desventajas del modelo OSI, TCP/IP Componentes de una arquitectura de red 4.2 Opinin Cul es su opinin acerca de lo que se dice la lectura? La lectura hace nfasis en los modelos de referencia y ayuda al lector a comprender de forma ms completa los componentes de una arquitectura de red. 4.3 Relacin (Cmo considera que se relaciona la temtica de la lectura con los temas que se trabajan en clase?) Este tipo de trabajos de investigacin nos ayudan a complementar los conocimientos obtenidos en clase, ya que las diferentes actividades de la investigacin obligan al estudiante a indagar ms en los temas. 4.4 Realice un mapa conceptual

74

5.- AUTOEVALUACIN Y COEVALUACIN 5.1 Autoevaluacin Enrique Morales Espinosa


ACTIVIDAD Excelente (Siempre) 4 Informo (o me informo) de x las actividades del trabajo en equipo Cumplo mis actividades x con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis x trabajos encomendados La aportacin realizada es x correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el x equipo es buena y hay tolerancia de dialogo X MUY BIEN BIEN REGULAR (Nunca) 1

(Generalmente) (A veces) 3 2

Sumar resultados y dividir 3.8 entre 6

5.2 Co-evaluacin Nombre (Lder o Colaborador)

__Lder - Enrique Morales Espinosa

(Califique del 1 al 10)

75

Actividad

Enrique Espinosa 10

Morales Erick Snchez Mndez

Trabaj en equipo

10

Fue activo en sus actividades

Cumpli con lo acordado

Fue Tolerante opiniones

acepto 10

10

Fue Puntual responsable y 10 tico

10

Sumar resultados entre 5

dividir 9.6

9.4

76

5.- AUTOEVALUACIN Y COEVALUACIN 5.1 Autoevaluacin Erick Snchez Mndez


Excelente ACTIVIDAD (Siempre) 4 Informo (o me informo) de las actividades del trabajo en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis trabajos encomendados La aportacin realizada es correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el equipo es buena y hay tolerancia de dialogo X MUY BIEN (Generalmente) 3 BIEN (A veces) 2 REGULAR (Nunca) 1

Sumar resultados y dividir entre 6

3.66

5.2 Co-evaluacin (3 Formatos, uno por cada participante) Nombre (Lder o Colaborador)

_Erick Snchez Mndez______________________________

(Califique del 1 al 10)

77

Colaborador Actividad Erick Snchez M. Trabaj en equipo 8 Fue activo en sus actividades 9 Cumpli con lo acordado 9 Fue Tolerante y acepto opiniones

Lider Enrique Morales Espinosa 9

Fue Puntual responsable y tico

Sumar resultados y dividir entre 5

8.6

78

6 ABP 6.1 Experiencia a lo largo del trabajo 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( X ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( X ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . La colaboracin de los compaeros por que no hubo problema al repartir los temas . ___________________________________________________________________ . ___________________________________________________________________ 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . No hubo inconvenientes, ya que los integrantes nos conocemos________________ . ___________________________________________________________________ . ___________________________________________________________________ 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . ___________________________________________________________________ . a) En cuanto a la organizacin el principal problema fueron los horarios, ya que tenemos diferentes materias por da_______________________________________________ . ___________________________________________________________________ . b) El nico problema fueron las fuentes de informacin pero lo solucionamos buscando otras fuentes de informacin_____________________________________________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . Investigando en otras fuentes de informacin_______________________________ . ___________________________________________________________________ . ___________________________________________________________________

79

6 ABP 6.1 Experiencia a lo largo del trabajo 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( ) c.- Las que implicaron escribir y redactar acerca del tema ( x ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( x ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . La organizacin del equipo para la distribucin de actividades ___________________________________________________________________

4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . El horario establecido para la entrega de los temas de la investigacin 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . _________________________________________________________ Definitivamente el punto a, con respecto a los horarios de reunin , debido porque los integrantes tenan que presentar exmenes d otras materias. ________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . Establecer horarios para poder realizar videoconferencias durante toda la semana

80

6.2 ABP Cognitivo 6.2.1 Definir 5 preguntas cognitivas tipo definiciones por subtema 2.1 El Modelo de Capas: Capas, Servicios, Protocolos, Interfaces, Puntos de Acceso a los Servicios 1.- Un protocolo es un conjunto de reglas que rigen el formato y el significado de los paquetes, o mensajes, que se intercambiaron las entidades iguales en una capa. 2.- Una interfaz define qu operaciones y servicios primitivos pone la capa ms baja a disposicin de la capa superior inmediata. 3.- Una arquitectura de red es un conjunto de capas y protocolos 4.- Las primitivas son un conjunto de operaciones disponibles a un proceso de usuario para que acceda al servicio. Estas primitivas le indican al servicio que desempee alguna accin o reporte sobre una accin que ha tomado una entidad igual 5.- Una capa ofrece ciertos servicios a las capas superiores, a las cuales no se les muestran los detalles reales de implementacin de los servicios ofrecidos. 2.2 Modelo OSI 1. Que es modelo OSI?. Es el modelo principal para las comunicaciones por red 2. Por cuantas capas se encuentra divido el modelo OSI 7 3. Cules son las ventajas de tener un modelo divido en capas? Divide la comunicacin de red en partes ms pequeas y sencillas. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes. Permite a los distintos tipos de hardware y software de red comunicarse entre s. Impide que los cambios en una capa puedan afectar las dems capas, para que se puedan desarrollar con ms rapidez. Divide la comunicacin de red en partes ms pequeas para simplificar el aprendizaje. 4. Cul es la capa que proporciona envi de datos, clase de servicio e informe de excepciones? Sesin

81

5. Cul es la PDU de la capa de transporte? Segmento 2.3 OTROS MODELOS DE CAPAS. Definiciones. 1.- La capa fsica define la interfaz entre dispositivos de transmisin de datos. 2.- La capa de red es la responsable del intercambio de datos entre el sistema final y la red a la cual est conectado. 3.- La capa de acceso a la red est relacionada con el acceso y encaminamiento de datos a travs de la red. 4.- La capa de internet se utiliza para ofrecer el servicio de encaminamiento a travs de varias redes 5.- Un router es un dispositivo con capacidad de procesamiento que conecta dos redes y cuya funcin principal es transmitir datos desde una red a otra siguiendo la ruta adecuada para alcanzar el destino.

6.2.2 Definir 5 preguntas, con opcin mltiple de V o F por subtema 2.1 El Modelo de Capas: Capas, Servicios, Protocolos, Interfaces, Puntos de Acceso a los Servicios 1.- La capa n de una mquina mantiene una conversacin con la capa n de otra mquina. (V) 2.- Una capa n proporciona un servicio a la capa n+1. (V) 3.- Un servicio orientado a la no conexin establece que el primer mensaje enviado es el primero en llegar. (F) 4.- Un servicio orientado a la conexin confiable tiene dos variantes menores: secuencias de mensaje y flujo de bytes. (V) 5.- Cada capa necesita un mecanismo para identificar a los emisores y a los receptores. Puesto que una red por lo general tiene muchas computadoras.

82

(V)

2.2 Modelo OSI 1. El modelo OSI nos permite ver las funciones de red que se producen en cada capa. ( V) 2. El modelo OSI est divido en 4 capas (F)

3. Una capa correspondiente al modelo OSI es la capa Fsica ( V ) 4. Capa de Red proporciona conectividad y seleccin de rutas entre 2 sistemas finales donde se produce el enrutamiento (V) 5. Capa de enlace de datos es responsable de la comunicacin de red confiable entre nodos finales (F)

2.3 Otros modelos 1.- TCP/IP es la arquitectura ms adoptada para la interconexin de sistemas. (V) 2.- TCP/IP cuenta con un modelo oficial de referencia como OSI. (F) 3.- TCP/IP cuenta con 6 capas relativamente independientes. (F) 4.- La capa de aplicacin contiene la lgica necesaria para posibilitar las distintas aplicaciones de usuario. (V) 5.- El protocolo TCP es el ms utilizado por garantizar una transmisin segura en la capa de transporte. (V)

6.2.3 Definir 5 preguntas de relacin por subtema 2.1 El Modelo de Capas: Capas, Servicios, Protocolos, Interfaces, Puntos de Acceso a los Servicios 1.- En esta capa ocurre la transmisin real. solicitud respuesta (5)

83

2.- Componentes de una arquitectura de red. fsica. 3.- Limitan al emisor a una velocidad de transmisin acordada. capas y protocolos 4.- Se seleccionar uno de los circuitos disponibles dependiendo Control de flujo de la carga de trfico actual.

(1) capa

(2)

(3)

5.- En este servicio el emisor transmite un solo datagrama que contiene una solicitud; a continuacin el servidor enva la respuesta. (4) Enrutamiento. 2.2 Modelo OSI 1. Capa del modelo OSI en donde los Paquetes se encapsulan en tramas. 2. Funciones relacionadas con la capa 2 3. Define las especificaciones elctricas, mecnicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace fsico entre sistemas finales.

4. Capa del modelo OSI ms cercana al usuario 5. Garantiza que la informacin que enva la capa de aplicacin de un sistema pueda ser leda por la capa de aplicacin de otro. (1) Enlace de datos. (5) Capa de Presentacin. (4) Capa de Aplicacin. (2)Direccionamiento fsico, topologa de red y acceso a medios. (3)Capa Fsica.

2.3 Otros modelos

1.- Las comunicaciones involucran 3 agentes: internet.

(5) Capa de

2.- Esta capa se encarga de la especificacin de las (1) Aplicaciones, computadores y red. caractersticas del medio de transmisin, la naturaleza de las seales, y la velocidad de datos.

84

3.- Ejemplo de conmutacin de paquetes. 4.- En esta capa se utilizan routers.

(2) Capa fsica. (3) X-25

5.- En esta capa los sistemas origen y destino proporcionan a la red informacin necesaria para realizar el encaminamiento. (4) Capa de internet.

85

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIN

PRCTICA 1 CREACIN DE CABLEADO ESTRUCTURADO


1.- Datos generales
Nombre Alumnos Laboratorio Fecha de realizacin Enrique Morales Espinosa crisper_sye2511@hotmail.com Erick Sanchez Mendez 200700700 erick_s92@hotmail.com

Cuatrimestre
Periodo

Creacin de cableado estructurado 26/01/2013 10 Primavera 2013

2.- Cuerpo de la prctica 2.1 Introduccin 2.1.1 Introduccin Las redes de computadoras se pueden conectar por diferentes medios, es decir por medio de cables, ondas electromagnticas, asi como luz, por mencionar otros. Dependiendo del medio que se haya elegido, se debern respetar estndares para que la comunicacin se pueda lograr de manera correcta. Por lo tanto el motivo de esta prctica es conocer los estndares que rigen el cableado estructurado T568-A y T568-B. Por lo tanto el objetivo principal de esta prctica es poder crear cables de conexin directa (T568-A) y cruzada (T568-B), y comprobar que funcionan de manera correcta por medio de un ping, con este comando se puede comprobar si existe una buena comunicacin cuando el paquete enviado ha llegado de manera correcto al destino final.

2.1.2 Objetivos Fabricar un cable de conexin Ethernet de conexin directa (straightthrough) segn los estndares T568-B (O T568-A) para conexin desde una estacin de trabajo a un hub/switch o de un panel de conexin a un hub/switch.

86

2.1.3 Motivacin Aprender a generar cables con calidad Identificar las diferencias y el uso de los cables con los equipos de usuario (pc) y red (hub, switch)

2.2 Desarrollo del trabajo 2.2.1 Material o Hardware


o o o o o Trozo de cable Cat 5 de entre 60 y 90 cm de longitud Cuatro conectores RJ-45) Tenazas engarzadoras RJ-45 para colocar los conectores RJ-45 en los extremos del cable Analizador de continuidad de cableado Ethernet, que puede probar cables de tipo de conexin directa y de interconexin cruzada (T568-A o T568-B). Cortahilos

o Software Sistema operativo Windows XP, Windows 7

2.2.2 Metodologa Para poder generar cables con categora T 568-A o T 568-B , se puede guiar por el siguiente diagrama, en el cual se puede observar las combinaciones empleadas para generar cada uno.

87

2.2.3 Descripcin del trabajo realizado


El cable puede tener una longitud mxima de 3 m. so 1. Cortar un trozo de cable Paso1

Paso2. Quitar el revestimiento.

Paso3. Separar los 4 pares de hilos.

Paso 4. Destrenzar los hilos.

Paso 5. Organizar los hilos segn el cdigo de color adecuado y aplanarlos.

88

Paso 6. Mantener el orden de los colores y mantener los hilos aplanados, luego recorte los hilos de tal manera que la longitud mxima de los hilos no trenzados sea 1,2 cm.

Paso 7. Insertar los hilos de forma ordenada en el conector RJ-45; asegrese de que el revestimiento quede dentro del conector.

Paso 8. Introduzca los hilos tan firmemente como sea posible para asegurarse de que los conductores se puedan ver cuando se mira el conector desde el extremo.

89

Paso 9. Inspeccione el cdigo de color y la ubicacin de las envolturas para asegurarse de que sean los correctos.

Paso 10. Inserte el conector firmemente en la tenaza engarzadora y cirrela totalmente a presin.

Paso 11. Inspeccione ambos extremos de forma visual y mecnica.

90

Paso 12. Utilice un analizador de cables para verificar la calidad del cable.

2.2.4 Resultados y validacin Se realizo una conexin entre una computadora y un switch con el cable directo, haciendo un ping hacia una pagina para comprobar si realmente exista comunicacin. De igual manera se realizo esto con el cable de manera cruzada, pero en este caso se conectaron 2 computadoras.

2.3 Conclusiones y aportaciones

91

2.3.1 Conclusiones Los cables de conexin cruzada nos permite conectar dispositivos iguales. Los cables de conexin directa permite conectar equipos diferentes. 2.3.2 Aportaciones En esta prctica el error que se pudo detectar fue que la comunicacin en algn momento no se poda realizar de un extremo, es decir la maquina A enviaba un ping y este responda sin ningn problema, el error apareci cuando la maquina B trataba de enva una solicitud de envio de paquetes, esto se deba a que el firewall de Windows como el antivirus del equipo bloqueaba los puertos y por tal motivo no se poda establecer la comunicacin de manera correcta.

2.3.3 Perspectivas Generar las prcticas que se apeguen ms a la industria, lo cual nos ayudara a resolver errores o problemas que se puedan presentar en el desarrollo de las mismas, as poder generar una pequea bitcora, donde se registrara el evento, as como la solucin de este.

2.3.4 Bibliografa [1] Andrew S. Tanenbaum, Redes de Computadoras, Prentice Hall, 4ta Edicin [2] W. Stallings, Comunicaciones y redes de computadoras, 6ta Edicin

3.- Registro anecdtico de la prctica 3.1 Propsito de la prctica

Fabricar un cable de conexin Ethernet de conexin directa (straightthrough) segn los estndares T568-B (O T568-A) para conexin desde una estacin de trabajo a un hub/switch o de un panel de conexin a un hub/switch.

3.2 Informacin para el anlisis a.- Enliste el material empleado en la prctica o Hardware
o Trozo de cable Cat 5 de entre 60 y 90 cm de longitud

92

o o o o

Cuatro conectores RJ-45) Tenazas engarzadoras RJ-45 para colocar los conectores RJ-45 en los extremos del cable Analizador de continuidad de cableado Ethernet, que puede probar cables de tipo de conexin directa y de interconexin cruzada (T568-A o T568-B). Cortahilos

o Software Sistema operativo Windows XP, Windows 7

Antes de probar los cables, ser necesario deshabilitar antivirus, asi como el firewall del propio sistema operativo, para que no exista un bloqueo en los puertos y se pueda comprobar de manera correcta el funcionamiento del ping.

3.3 Observaciones o comentarios de los estudiantes

Antes de probar los cables, ser necesario deshabilitar antivirus, asi como el firewall del propio sistema operativo, para que no exista un bloqueo en los puertos y se pueda comprobar de manera correcta el funcionamiento del ping.

3.4 Comentarios del profesor

93

4.- Auto y Co-evaluacin 4.1 Autoevaluacin


ACTIVIDAD Excelente (Siempre) 4 Informo (o me informo) de X las actividades del trabajo de la prctica en equipo Cumplo mis actividades X con entusiasmo (colaborador o lder) conforme a objetivos establecidos para la prctica Entrego a tiempo el trabajo X encomendado La aportacin realizada es X correcta a lo planeado para la prctica Dedico el tiempo suficiente X para la prctica La comunicacin en el X equipo es buena y hay tolerancia de dilogo MUY BIEN BIEN REGULAR (Nunca) 1

(Generalmente) (A veces) 3 2

Sumar resultados y dividir 4 entre 6

4.2 Co-evaluacin Nombre (Lider o Colaborador)

____Enrique Morales Espinosa___

94

(Califique del 1 al 10)

Actividad

Enrique Espinosa

Morales Erick Mndez

Snchez

Trabaj equipo

en 10

10

Fue activo en 10 sus actividades para realizar la prctica

10

Cumpli con lo 10 acordado

10

Fue Tolerante y 9 acepto opiniones

Fue Puntual 10 responsable y tico

10

9.8 Sumar resultados y dividir entre 5

9.8

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA

95

FACULTAD DE CIENCIAS DE LA COMPUTACIN

INVESTIGACIN No. 3 REDES DE AREA LOCAL 1.- Datos generales Alumno(s)

Fecha de realizacin Cuatrimestre Periodo

Erick Snchez Mndez 200700700 erick_s92@hotmail.com Enrique Morales Espinosa 200630608 CRISPER_SYE2511@HOTMAIL.COM 19/02/2013 10 Primavera 2013

2.- Historia personajes

Robert "Bob" Metcalfe naci en Brooklyn, Nueva York, el 7 de abril de 1946. Es un ingeniero elctrico de los EE. UU., coinventor de Ethernet, fundador de 3Com, enunci la Ley de Metcalfe. Desde 2006 es miembro principal de la compaa Polaris Venture Partners.

Stephen Crocker (Pasadena (California), 15 de octubre de 1944) es un pionero en la comunicacin entre ordenadores Internet y experto en lo que a la seguridad de los ordenadores se refiere. Sus inicios en este campo se remonta a la dcada de los aos 60's. En el verano de 1969 cre una red de comunicacin y transmisin de archivos, entre los puntos fsicos: el SRI, UCLA, la Universidad de Utah (donde estudi) y la UCSB.

3.- Investigacin

96

3.1 Introduccin El tema principal de esta investigacin es redes de rea local (LAN). Para comprender la estructura y funcionamiento de una red de rea local se abordaran puntos como: componentes, topologas, dispositivos de interconexin, estndares y protocolos. Con el fin de comprender las ventajas de una LAN con las diferentes topologas. Tambin se pretende conocer ms a fondo los dispositivos de interconexin ms comunes de una LAN como son switches y puentes.

3.2 Descripcin general REDES DE AREA LOCAL(LAN)

3.1 COMPONENTES DE UNA LAN

A veces, es necesario dividir una LAN grande en segmentos ms pequeos que sean ms fciles de manejar. Esto disminuye la cantidad de trfico en una sola LAN y puede extender el rea geogrfica ms all de lo que una sola LAN puede admitir. Los dispositivos que se usan para conectar segmentos de redes son los puentes, switches, routers y gateways. Los switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La funcin del puente es tomar decisiones inteligentes con respecto a pasar seales o no al segmento siguiente de la red. PUENTES Cuando un puente recibe una trama a travs de la red, se busca la direccin MAC destino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento. El proceso de decisin tiene lugar de la siguiente forma: Si el dispositivo destino se encuentra en el mismo segmento que l a trama, el puente impide que la trama vaya a otros segmentos. Este proceso se conoce como filtrado. Si el dispositivo destino est en un segmento distinto, el puente enva la trama hasta el segmento apropiado. Si el puente desconoce la direccin destino, el puente enva la trama a todos los segmentos excepto aquel en el cual se recibi. Este proceso se conoce como inundacin.

97

Si se ubica de forma estratgica, un puente puede mejorar el rendimiento de la red de manera notoria. Ejemplo de puente figura 3.1.1

Figura 3.1.1

SWITCHES Un switch se describe a veces como un puente multipuerto. Mientras que un puente tpico puede tener slo dos puertos que enlacen dos segmentos de red, el switch puede tener varios puertos, segn la cantidad de segmentos de red que sea necesario conectar. Al igual que los puentes, los switches aprenden determinada informacin sobre los paquetes de datos que se reciben de los distintos computadores de la red.

Los switches utilizan esa informacin para crear tablas de envo para determinar el destino de los datos que se estn mandando de un computador a otro de la red. Aunque hay algunas similitudes entre los dos, un switch es un dispositivo ms sofisticado que un puente. Un puente determina si se debe enviar una trama al otro segmento de red, basndose en la direccin MAC destino. Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto al cual el dispositivo o estacin de trabajo destino est conectado. Los switches Ethernet estn llegando a ser soluciones para conectividad de uso difundido porque, al igual que los puentes, los switches mejoran el rendimiento de la red al mejorar la velocidad y el ancho de banda. La conmutacin es una tecnologa que alivia la congestin en las LAN Ethernet, reduciendo el trfico y aumentando el ancho de banda. Los switches pueden remplazar a los hubs con facilidad debido a que ellos funcionan con las infraestructuras de cableado existentes. Esto mejora el rendimiento con un mnimo

98

de intrusin en la red ya existente. Actualmente en la comunicacin de datos, todos los equipos de conmutacin realizan dos operaciones bsicas: La primera operacin se llama conmutacin de las tramas de datos. La conmutacin de las tramas de datos es el procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida. El segundo es el mantenimiento de operaciones de conmutacin cuando los switch crean y mantienen tablas de conmutacin y buscan loops. Los switches operan a velocidades mucho ms altas que los puentes y pueden admitir nuevas funcionalidades como, por ejemplo, las LAN virtuales. Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch para Ethernet permite que varios usuarios puedan comunicarse en paralelo usando circuitos virtuales y segmentos de red dedicados en un entorno virtualmente sin colisiones. Esto aumenta al mximo el ancho de banda disponible en el medio compartido. Otra de las ventajas es que desplazarse a un entorno de LAN conmutado es muy econmico ya que el hardware y el cableado se pueden volver a utilizar. Figura 3.1.2 ejemplo de un switch.

Figura 3.1.2 REDES INALAMBRICAS Se puede crear una red inalmbrica con mucho menos cableado que el necesario para otras redes. Las seales inalmbricas son ondas electromagnticas que se desplazan a travs del aire. Las redes inalmbricas usan Radiofrecuencia (RF), lser, infrarrojo (IR), o satlite/microondas para transportar seales de un computador a otro sin una conexin de cable permanente. El nico cableado permanente es el necesario para conectar los puntos de acceso de la red. Las estaciones de trabajo dentro del mbito de la red inalmbrica se pueden trasladar con facilidad sin tener que conectar y reconectar al cableado de la red. Una aplicacin comn de la comunicacin inalmbrica de datos es la que corresponde a los usuarios mviles. Algunos ejemplos de usuarios mviles incluyen las personas que trabajan a distancia, aviones, satlites, las sondas espaciales remotas, naves espaciales y estaciones espaciales.

99

En el centro de la comunicacin inalmbrica estn los dispositivos llamados transmisores y receptores. El transmisor convierte los datos fuente en ondas electromagnticas (EM) que pasan al receptor. El receptor entonces transforma de nuevo estas ondas electromagnticas en datos para el destinatario. Para una comunicacin de dos vas, cada dispositivo requiere de un transmisor y un receptor. Muchos de los fabricantes de dispositivos para networking construyen el transmisor y el receptor en una sola unidad llamada transceptor o tarjeta de red inalmbrica. Todos los dispositivos en las LAN inalmbrica (WLAN) deben tener instalada la tarjeta apropiada de red inalmbrica. Las dos tecnologas inalmbricas ms comnmente usadas para networking son IR y RF. La tecnologa de IR tiene sus puntos dbiles. Las estaciones de trabajo y los dispositivos digitales deben estar en la lnea de vista del transmisor para operar. Las redes basadas en infrarrojo se acomodan a entornos donde todos los dispositivos digitales que requieren conectividad de red se encuentran en una habitacin. La tecnologa IR de networking se puede instalar rpidamente, pero las personas que cruzan la habitacin, o el aire hmedo pueden debilitar u obstruir las seales de datos. Sin embargo, se estn desarrollando nuevas tecnologas que pueden funcionar fuera de la vista. La tecnologa de radiofrecuencia permite que los dispositivos se encuentren en habitaciones o incluso en edificios diferentes. El rango limitado de seales de radio restringe el uso de esta clase de red. La tecnologa de RF puede utilizar una o varias frecuencias. Una radiofrecuencia nica est sujeta a interferencias externas y a obstrucciones geogrficas. Adems, una sola frecuencia es fcil de monitorear, lo que hace que la transmisin de datos no sea segura. La tcnica del espectro disperso evita el problema de la transmisin insegura de datos porque usa mltiples frecuencias para aumentar la inmunidad al ruido y hace que sea ms difcil que intrusos intercepten la transmisin de los datos. En la actualidad se utilizan dos enfoques para implementar el espectro disperso para transmisiones de WLAN. Uno es el Espectro Disperso por Salto de Frecuencia (FHSS) y el otro es el Espectro Disperso de Secuencia Directa (DSSS). Los componentes utilizados para establecer una red de rea local (LAN) tienen diferentes de funciones. El elemento comn unificador entre los ellos es que facilitan la comunicacin entre dos o ms computadoras. Los componentes de LAN se pueden configurar en una variedad de maneras, pero una LAN requiere siempre los mismos componentes bsicos. Tarjetas de red

100

En el nivel ms bsico, una tarjeta de red es un componente que permite a la computadora comunicarse a travs de una red. Este componente es frecuentemente incorporado en la placa en las computadoras actuales, pero tambin puede ser una tarjeta separada para su uso en una ranura PCI, o parte de una unidad externa que se conecte al ordenador mediante un puerto USB. Las tarjetas de red se clasifican adems segn si operan en las redes cableadas o inalmbricas. Sin embargo, algunas tarjetas son compatibles con ambos tipos de redes. Cables de red Los cables de red son las lneas fsicas que se utilizan para transmitir informacin entre ordenadores en una LAN cableada. Los cables estn etiquetados por su categora y se conocen comnmente como cable CATX (donde X es el nmero de categora). El tipo ms comnmente utilizado en el ao 2010 es Cat5, a pesar de que existen otras categoras con diferentes propiedades. Concentrador de red Un concentrador de red acta como un punto centralizado para la transmisin de datos a las computadoras en una red LAN. Cuando los datos de un equipo llegan al centro se transmiten a todos los equipos de la red. El ancho de banda de red en redes de rea local (LAN) que utilizan un concentrador de red se comparte, lo que significa que si hay cuatro equipos de un centro, cada uno recibir una cuarta parte del ancho de banda total disponible en el centro. Conmutadores de red Una alternativa al concentrador de red es el conmutador de red. Los conmutadores representan una tecnologa de red nueva que asigna a cada computadora en la red una direccin MAC especfica. Esto le permite a las redes de rea local que utilizan un conmutador de red compartir informacin de las rutas a las computadoras individuales. Debido a que los conmutadores de red no transmiten a todos los ordenadores de la red al mismo tiempo, es que se puede destinar su ancho de banda a cada equipo. Enrutadores A diferencia de los conmutadores y concentradores, los enrutadores de red se utilizan para conectar redes entre s, en lugar de conectar los ordenadores en una sola red. Los enrutadores pueden conectar grupos de equipos que estn separados por una pared o por un ocano. Se encuentran ms comnmente en el hogar, en el que facilitan la conexin de los ordenadores a Internet; sin embargo, pueden ser utilizados para conectar redes de cualquier tipo. Los enrutadores de red modernos son en realidad la combinacin de unidades que contienen un enrutador y un conmutador de red, adems de un puado de otras funciones relacionadas con la creacin de redes de herramientas tales como un servidor DHCP y un cortafuego.

101

El diagrama 3.1.3 muestra un esquema sobre los componentes de una red lan

Diagrama 3..1.3

3.2 TOPOLOGAS DE RED La topologa de red es la disposicin fsica en la que se conecta una red de ordenadores. Si una red tiene diversas topologas se la llama mixta. TOPOLOGAS MS COMUNES Red en anillo Topologa de red en la que las estaciones se conectan formando un anillo. Cada estacin est conectada a la siguiente y la ltima est conectada a la primera. Cada estacin tiene un receptor y un transmisor que hace la funcin de repetidor, pasando la seal a la siguiente estacin del anillo. En este tipo de red la comunicacin se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de informacin, de esta manera se evita perdida de informacin debido a colisiones. Cabe mencionar que si algn nodo de la red se cae (termino informtico para decir que est en mal funcionamiento o no funciona para nada) la comunicacin en todo el anillo se pierde. Ejemplo de una topologa en anillo figura 3.2.1

102

Figura 3..2.1 topologa en anillo

Red en rbol Topologa de red en la que los nodos estn colocados en forma de rbol. Desde una visin topolgica, la conexin en rbol es parecida a una serie de redes en estrella interconectadas. Es una variacin de la red en bus, la falla de un nodo no implica interrupcin en las comunicaciones. Se comparte el mismo canal de comunicaciones. Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus. Figura 3.2.2 ejemplo de topologa en rbol

Figura 3.2.2

103

Red en malla La Red en malla es una topologa de red en la que cada nodo est conectado a uno o ms de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla est completamente conectada no puede existir absolutamente ninguna interrupcin en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los dems servidores. Figura 3.2.3 ejemplo de topologa en malla completa

Figura 3.2.3

Red en bus Topologa de red en la que todas las estaciones estn conectadas a un nico canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. La topologa de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexin entre nodos. Fsicamente cada host est conectado a un cable comn, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. La topologa de bus permite que todos los dispositivos de la red puedan ver todas las seales de todos los dems dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta informacin. Sin embargo, puede representar una desventaja, ya que es comn que se produzcan problemas de trfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topologa ms comn en pequeas LAN, con hub o switch final en uno de los extremos. Figura 3.2.4 ejemplo de topologa bus.

104

Figura 3.2.4 Red en estrella Red en la cual las estaciones estn conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a travs de l. Todas las estaciones estn conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no estn conectadas entre s. Esta red crea una mayor facilidad de supervisin y control de informacin ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribucin de la informacin a los dems nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto dbil consta en el hub ya que es el que sostiene la red en uno. 3.3 INTERCONEXION DE REDES LAN Hub o Concentrador. Descripcin: Un concentrador es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que recibe una seal y repite esta seal emitindola por sus diferentes puertos. Los concentradores no logran dirigir el trfico que llega a travs de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete est siendo enviado a travs de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del trfico. Cuando dos dispositivos intentan comunicar simultneamente, ocurrir una colisin entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisin, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes. Dentro del modelo OSI el concentrador opera a nivel de la capa fsica (Capa 2), al igual que los repetidores, y puede ser implementado utilizando nicamente tecnologa analgica. Simplemente une conexiones y no altera las tramas que le llegan. Tipos:

105

-Pasivo: Solo repiten la seal en la red. No necesita energa elctrica. -Activo: Regeneran y amplifican la seal. Necesita alimentacin. -Inteligente: Tambin llamados smart hubs, incluyen microprocesador. Hacen lo que los activos pero adems pueden ser administrados. Un administrador de red puede monitorear cada puerto e incluso obtener informacin estadstica acerca de ello, tienen mejores funciones de direccionamiento. Todos los concentradores actuales son inteligentes. -MAU (Multistation Acess Unit): Bsicamente hacen lo mismo pero internamente trabajan diferente. Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la seal de datos nicamente a la siguiente estacin en el anillo y no a todos los nodos conectados a ella como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia, son simplemente retransmisores. Las MAUs activas no slo repiten la seal, adems la amplifican y regeneran. Las MAUs inteligentes detectan errores y activan procedimientos para recuperarse de ellos. -Solos: Son simplemente una caja con conexiones, normalmente se adhieren a una pared desde donde trabajan, son normales en las conexiones de las oficinas pequeas y hogares donde no se necesita ampliarse, donde el promedio de usuarios es de 12. -Apilables: Son montables uno sobre el otro, y se conectan uno con otro por medio de un cable. Al apilarse uno sobre el otro son casi modulares y evitan a las empresas invertir en los chasis que involucra un concentrador modular -Modulares: Consisten en una serie de tarjetas que se conectan de un chasis, de ah mismo se interconectan y forman parte de la red. Estas constituyen el punto ms alto de manejo y capacidad de conexiones, as que solo se les v en conexiones verdaderamente industriales o centrales telefnicas -Marcas:Cada fabricante tiene su diseo propio para posibilitar la identificacin correcta de los flujos de datos. Entre las marcas ms conocidas estn: Ipsilon, Cabletron, 3Com, DLink, Cisco,Encore. Dnde se Usa?: Debido al gran crecimiento de las redes en cuanto a velocidad est dejando de utilizarse, sin embargo es bastante til en redes pequeas de pocas computadoras o como terminador de redes ms grandes ya que en estos casos no afectan a la misma, pero su utilizacin se debe realizar con extremo cuidado ya que podemos crear cuellos de botellas y por lo tanto dejar a una red totalmente inoperable Los concentradores tipo Solo son normales en las conexiones de las oficinas pequeas y hogares donde no se necesita ampliarse, donde el promedio de usuarios es de 12. Los concentradores tipo Modular se utilizan en conexiones verdaderamente industriales o centrales telefnicas. La conexin de un analizador de protocolos con un concentrador permite ver todo el trfico en el segmento. Un concentrador hace que los clster o grupos de computadoras reciban cada uno

106

todo el trfico.

Ventajas: - El precio es barato por ser un dispositivo simple. - Permite aislar a un usuario que tenga problemas en el cable de conexin, conexin, evitando que los dems usuarios sufran contratiempos. - Tiene la capacidad de gestin, supervisin y control remoto, prolongando el funcionamiento de la red gracias a la aceleracin del diagnstico y solucin de problemas. - El basado en arquitectura RISC elimina la saturacin de trfico de los actuales productos de segunda generacin. Desventajas: - El trfico aadido genera ms probabilidades de colisin. - A medida que aadimos ordenadores a la red tambin aumentan las probabilidades de colisin. - Un concentrador funciona a la velocidad del dispositivo ms lento de la red. - El concentrador no tiene capacidad de almacenar nada, por lo tanto, en caso de falla es posible que se pierda el mensaje. - Aade retardos derivados de la transmisin del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo). Ejemplo de un hub figura 3.3.1

Figura 3.3.1

107

ROUTER Descripcin: Un enrutador es un dispositivo de red que puede ser tanto Hardware como Software. Nos sirve para la interconexin de redes y opera en la capa 3 del modelo OSI. Mediante estos podemos encaminar un paquete mediante el camino ms corto a su destino, o guiar a un paquete a su destino. Un router es capaz de asignar diferentes preferencias a los mensajes que fluyen por la red y buscar soluciones alternativas cuando un camino est muy cargado. En los routers de tipo hardware se utilizan protocolos de enrutamiento los cuales ayudan que los enrutadores se comuniquen entre si y de esta manera determinar la ruta que el paquete debe tomar, de ah viene su nombre de enrutador, ya que su principal misin es determinar o dar la ruta a seguir a los paquetes que estn circulando por una red. Este enrutamiento lo hace gestionando las rutas mediante nodos, lo cual puede ser de forma dinmica segn el protocolo usado (RIP v1 y v2, OSPF v1, v2 y v3, IGRP, EIGRP y BGP v4) y de esta forma obtener resultados en muchos casos ptimos y en algunos no tan ptimos, tambin pueden ser de forma esttica en el cual se les da el camino por defecto a seguir lo cual har que solo indiquen al paquete que ruta tomar, lo cual en caso de falla de un nodo podra causar que los paquetes no lleguen a su destino o tal vez tomen un camino muy largo. Los enrutadores actualmente y de manera muy comn se utilizan como puertas de acceso a internet (enrutadores ADSL) donde se estara uniendo a 2 redes: una de rea local y el internet (la red de redes); pero el problema de estos routers es que son ms pequeos y no tienen reglas ni normativas de seguridad. Estos routers antiguamente eran nicamente microcontroladores y transistores programados, actualmente los enrutadores cuentan con memorias flash internas las cuales llevan un firmware y un sistema muy pequeo lo cual hace que puedan ser administrables, aportando normas y reglas de seguridad, adems de poder llevar un mejor manejo y control de los paquetes. Tipos: En funcin del rea: - Locales: Sirven para interconectar dos redes por conexin directa de los medios fsicos de ambas al router. - De rea extensa: Enlazan redes distantes. En funcin de la forma de actualizar las tablas de encaminamiento (routing): - Estticos: Requiere que un administrador defina y configure manualmente las tablas de ruteo. - Dinmicos: Descubre las rutas y actualiza las tablas de manera automtica y requieren configuracin mnima. En funcin de los protocolos que soportan:

108

- IPX - TCP/IP - DECnet - AppleTalk - XNS - OSI - X.25 En funcin del protocolo de encaminamiento que utilicen: - Routing Information Protocol (RIP): Permite comunicar diferentes sistemas de la misma red lgica. Tienen tablas de encaminamiento dinmicas. Las tablas contienen por dnde ir hacia los diferentes destinos y el nmero de saltos que se tienen que realizar. Esta tcnica permite 14 saltos como mximo. - Exterior Gateway Protocol (EGP): Permite conectar dos sistemas autnomos que intercambien mensajes de actualizacin. Se sondea entre los diferentes routers para encontrar el destino. Slo se utiliza para establecer un camino origen-destino. - Open Shortest Path First Routing (OSPF): Est diseado para minimizar el trfico de encaminamiento, permitiendo una total autentificacin de los mensajes que se envan. - IS-IS: Encaminamiento OSI segn las normativas: ISO 9575, ISO 9542 e ISO 10589. Otras variantes de los routers son: - Router Multiprotocolo - Brouter (bridging router) - Trouter -Marcas: Las principales marcas en desarrollo de routers son: Cisco/Linksys, NetGear, Dlink, Juniper Networks, 3com, Alcatel/Thompson, Belkin, Conceptronic, SMC, US Robotics, Xavi/Amper, Zyxel.

Dnde se Usa? Los routers pueden encontrarse dentro de las empresas (como empresas de internet y proveedores ISP), otros enrutadores de uso ms liviano como conectar a una red a un servicio de banda ancha como ADSL o brindar conectividad a una empresa a travs de una VPN segura. Pueden encontrarse tambin en las casas u oficinas. Los enrutadores residenciales usan traduccin de direccin de red en lugar de enrutamiento. En lugar de conectar ordenadores locales a la red directamente, un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo. Enrutadores de acceso, se encuentran en sitios de clientes como de sucursales

109

que no necesitan de enrutamiento jerrquico de los propios. Normalmente, son optimizados para un bajo coste. Los enrutadores de distribucin agregan trfico desde enrutadores de acceso mltiple, ya sea en el mismo lugar, o de la obtencin de los flujos de datos procedentes de mltiples sitios a la ubicacin de una importante empresa. Los enrutadores de distribucin son a menudo responsables de la aplicacin de la calidad del servicio a travs de una WAN, por lo que deben tener una memoria considerable, mltiples interfaces WAN, y transformacin sustancial de inteligencia. En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la distribucin de los niveles de los enrutadores de mltiples edificios de un campus, o a las grandes empresas locales. Tienden a ser optimizados para ancho de banda alto.

Ventajas: - Seguridad. Permiten el aislamiento de trfico, y los mecanismos de encaminamiento facilitan el proceso de localizacin de fallos en la red.

- Flexibilidad. Las redes interconectadas con router no estn limitadas en su topologa, siendo estas redes de mayor extensin y ms complejas que las redes enlazadas con bridge. - Soporte de Protocolos. Son dependientes de los protocolos utilizados, aprovechando de una forma eficiente la informacin de cabecera de los paquetes de red. - Relacin Precio / Eficiencia. El coste es superior al de otros dispositivos, en trminos de precio de compra, pero no en trminos de explotacin y mantenimiento para redes de una complejidad mayor. - Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestin del trfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas. Desventajas: - Lentitud de proceso de paquetes respecto a los bridges. - Necesidad de gestionar el sub direccionamiento en el Nivel de Enlace. - Precio superior a los bridges.

110

Figura 3.3.2 ejemplo de router

Figura 3.3.2

SWITCH. Descripcin: Un conmutador/switch es un dispositivo de propsito especial diseado para resolver problemas de rendimiento de la red, problemas de congestin y embotellamientos. Opera generalmente en la capa 2 del modelo OSI (tambin existen de capa 3 y ltimamente multicapas). Su funcin es interconectar dos o ms segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la direccin MAC de destino de las tramas en la red. Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a travs de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su direccin MAC. Esto permite que, a diferencia de los concentradores o hubs, la informacin dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. Ejemplo de switch figura 3.3.3

Figura 3.3.3

111

Tipos: Mtodo de direccionamiento de las tramas utilizadas: -Store-and-Forward: Guardan cada trama en un buffer antes del intercambio de informacin hacia el puerto de salida. Mientras la trama est en el buffer, el conmutador calcula el CRC* y mide el tamao de la misma. Si el CRC falla, o el tamao es muy pequeo o muy grande la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida. Este mtodo asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado aade demora al procesamiento. -Cut-Through: Fueron diseados para reducir esta latencia. Esos minimizan el delay leyendo slo los 6 primeros bytes de datos de la trama, que contiene la direccin de destino MAC, e inmediatamente la encaminan. El problema es que no detecta tramas corruptas causadas por colisiones, ni errores de CRC. Existe un segundo tipo de conmutador cut-through, denominado fragment free, fue proyectado para eliminar este problema. Lee los primeros 64 bytes de cada trama, asegurando que tenga el tamao mnimo, y evitando el encaminamiento de colisiones por la red. -Adaptative Cut-Through: Estos soportan tanto store-and-forward como cutthrough. Cualquiera de los modos puede ser activado por el administrador de la red, o el mismo conmutador, basado en el nmero de tramas con error que pasan por los puertos. Forma de segmentacin de las sub-redes: -Switches de Capa 2: Son los tradicionales, que funcionan como puentes multipuertos. Su principal finalidad es dividir una LAN en mltiples dominios de colisin. Basan su decisin de envo en la direccin MAC destino que contiene cada trama. Los switches de nivel 2 posibilitan mltiples transmisiones simultneas sin interferir en otras sub-redes. -Switches de Capa 3: Adems de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento, soportan tambin la definicin de redes virtuales VLAN's sin utilizar un router externo. Dentro de los Conmutadores Capa 3 tenemos: Paquete-por-Paquete (Packet by Packet): Es un caso especial de conmutador Store-and- Forward ya que acta como este. Layer-3 Cut-through: Examina los primeros campos, determina la direccin de destino (a travs de la informacin de las cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexin punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes. Adems puede funcionar en el modo "Store-and-Forward" o "Cut-Through" Switches de Capa 4: Bsicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la polticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

112

Marcas: Cada fabricante tiene su diseo propio para posibilitar la identificacin correcta de los flujos de datos. Entre las marcas ms conocidas estn: Ipsilon, Cabletron, 3Com, DLink, Cisco,Encore, Netgear, Linksys. Dnde se Usa? Los conmutadores se utilizan cuando se desea conectar mltiples redes, fusionndolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de rea Local). Los conmutadores cut-through son ms utilizados en pequeos grupos de trabajo y pequeos departamentos. Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores. Los conmutadores de capa 3 son particularmente recomendados para la segmentacin de redes LAN muy grandes, donde la simple utilizacin de switches de capa 2 provocara una prdida de rendimiento y eficiencia de la LAN. Ventajas: - Agregar mayor ancho de banda. - Acelerar la salida de tramas. - Reducir tiempo de espera. - El conmutador es siempre local. Desventajas: - No consiguen, filtrar difusiones o broadcasts, multicasts ni tramas cuyo destino an no haya sido incluido en la tabla de direccionamiento. - Para una conexin a internet si el ISP solo nos brinda 1 IP pblica, solo una maquina tendra internet. - Muchos conmutadores existentes en el mercado no son configurables. Ejemplo de interconexin de un switch figura 3.3.4

Figura 3.3.4

113

3.4 Tipos de Redes LAN y el Estndar IEEE 802 3.4.1 Token Ring y sus variantes. IBM desarroll la primera red Token Ring en los aos setenta. Todava sigue siendo la tecnologa de LAN principal de IBM, y desde el punto de vista de implementacin de LAN ocupa el segundo lugar despus de Ethernet (IEEE 802.3). La especificacin IEEE 802.5 es prcticamente idntica a la red Token Ring de IBM, y absolutamente compatible con ella. La especificacin IEEE 802.5 se bas en el Token Ring de IBM y se ha venido evolucionando en paralelo con este estndar. El trmino Token Ring se refiere tanto al Token Ring de IBM como a la especificacin 802.5 del IEEE. En la Figura 3.4.1 se destacan las similitudes y diferencias principales entre los dos estndares.

Figura 3.4.1 Comparacin entre la red Token Ring de IBM e IEEE 802.5

3.4.1.1 Formato de trama Token Ring Tokens Los tokens tienen una longitud de 3 bytes y estn formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. El delimitador de inicio informa a cada estacin de la llegada de un token o de una trama de datos/comandos. Este campo tambin incluye seales que distinguen al byte del resto de la trama al violar el esquema de codificacin que se usa en otras partes de la trama. Byte de control de acceso El byte de control de acceso contiene los campos de prioridad y de reserva, as como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo. El delimitador de fin seala el final del token o de la trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la ltima de una secuencia lgica.

114

Tramas de datos/comandos El tamao de las tramas de datos/comandos vara segn el tamao del campo de informacin. Las tramas de datos transportan informacin para los protocolos de capa superior; las tramas de instrucciones contienen informacin de control y no poseen datos para los protocolos de capa superior. En las tramas de datos/comandos, un byte de control de trama sigue al byte de control de acceso. El byte de control de trama indica si la trama contiene datos o informacin de control. En las tramas de control, este byte especifica el tipo de informacin de control. A continuacin del byte de control de trama hay dos campos de direccin que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos est ubicado a continuacin del campo de direccin. La longitud de este campo est limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo mximo durante el cual una estacin puede retener al token. A continuacin del campo de datos se ubica el campo de secuencia de verificacin de trama (FCS). La estacin origen completa este campo con un valor calculado segn el contenido de la trama. La estacin destino vuelve a calcular el valor para determinar si la trama se ha daado mientras estaba en trnsito. Si la trama est daada se descarta. Al igual que con el token, el delimitador de fin completa la trama de datos/comandos. Todos estos campos, los podemos apreciar en la Figura 3.4.2.

Figura 3.4.2 Formato Token Ring

3.4.1.2 Transmisin de tokens Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisin de tokens. Las redes de transmisin de tokens transportan una pequea trama, denominada token, a travs de la red. La posesin del token otorga el derecho de transmitir datos. Si un nodo que recibe un token no tiene informacin para enviar, transfiere el token a la siguiente estacin terminal. Cada estacin puede mantener al token durante un perodo de tiempo mximo determinado, segn la tecnologa

115

especfica que se haya implementado. Cuando una estacin que transfiere un token tiene informacin para transmitir, toma el token y le modifica 1 bit. El token se transforma en una secuencia de inicio de trama. A continuacin, la estacin agrega la informacin para transmitir al token y enva estos datos a la siguiente estacin del anillo. No hay ningn token en la red mientras la trama de informacin gira alrededor del anillo, a menos que el anillo acepte envos anticipados del token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el token est disponible. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envo anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisin de la trama. La trama de informacin gira alrededor del anillo hasta que llega a la estacin destino establecida, que copia la informacin para su procesamiento. La trama de informacin gira alrededor del anillo hasta que llega a la estacin emisora y entonces se elimina. La estacin emisora puede verificar si la trama se recibi y se copi en el destino. En la Figura 3.4.3 se puede observar el procedimiento de transmisin del token.

Figura 3.4.3 Transmisin del token

A diferencia de las redes CSMA/CD (acceso mltiple con deteccin de portadora y deteccin de colisiones), tales como Ethernet, las redes de transmisin de tokens son determinsticas. Esto significa que se puede calcular el tiempo mximo que transcurrir antes de que cualquier estacin terminal pueda realizar una transmisin. Esta caracterstica, y varias caractersticas de confiabilidad, hacen que las redes Token Ring sean ideales para las aplicaciones en las que cualquier retardo deba ser predecible y en las que el funcionamiento slido de la red sea importante. Los entornos de automatizacin de fbricas son ejemplos de operaciones de red que deben ser slidas y predecibles. Sistema de prioridad Las redes Token Ring usan un sistema de prioridad sofisticado que permite que

116

determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva. Slo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y ste se ha convertido en una trama de informacin, slo las estaciones cuyo valor de prioridad es superior al de la estacin transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estacin que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisin. Mecanismos de manejo Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la red. Uno de los mecanismos consiste en seleccionar una estacin de la red Token Ring como el monitor activo. Esta estacin acta como una fuente centralizada de informacin de temporizacin para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estacin de la red puede ser la estacin de monitor activo. Una de las funciones de esta estacin es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token. La topologa en estrella de la red Token Ring de IBM tambin contribuye a la confiabilidad general de la red. Las MSAU (unidades de acceso de estacin mltiple) activas pueden ver toda la informacin de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva. Beaconing, una de las frmulas Token Ring, detecta e intenta reparar las fallas de la red. Cuando una estacin detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), enva una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estacin que informa acerca del error, su vecino corriente arriba activo ms cercano (NAUN) y todo lo que se encuentra entre ellos. El beaconing inicia un proceso denominado autoreconfiguracin, en el que los nodos situados dentro del dominio de error automticamente ejecutan diagnsticos. Este es un intento de reconfigurar la red alrededor de las reas en las que hay errores. Fsicamente, las MSAU pueden lograrlo a travs de la reconfiguracin elctrica. 3.4.1.3 Medios de Token Ring Las estaciones de red Token Ring de IBM (que a menudo usan STP y UTP como medios) estn conectadas directamente a las MSAU(Unidad de acceso a mltiples estaciones) y se pueden conectar entre s por medio de cables para formar un anillo grande. Los cables de conexin unen las MSAU con otras MSAU adyacentes a ellas. Cables lobulares conectan las MSAU con las estaciones. Las

117

MSAU incluyen relays bypass para eliminar estaciones del anillo. En la Figura 3.4.4 se puede observar una conexin de UTP en topologa de Token Ring.

Figura 3.4.4 Medios de Token Ring

3.4.2 Descripcin de FDDI y sus variantes A mediados de los aos ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniera haban llevado las capacidades de las tecnologas Ethernet y Token Ring existentes hasta el lmite de sus posibilidades. Los ingenieros necesitaban una LAN que pudiera soportar sus estaciones de trabajo y las nuevas aplicaciones. Al mismo tiempo, los administradores de sistemas comenzaron a ocuparse de los problemas de confiabilidad de la red ya que se implementaban aplicaciones crticas de las empresas en las redes de alta velocidad. Para solucionar estos problemas, la comisin normalizadora ANSI X3T9.5 cre el estndar Interfaz de datos distribuida por fibra (FDDI) . Despus de completar las especificaciones, el ANSI envi la FDDI a la Organizacin Internacional de Normalizacin (ISO), la cual cre entonces una versin internacional de dicha interfaz que es absolutamente compatible con la versin estndar del ANSI. Aunque en la actualidad las implementaciones de la FDDI en la actualidad no son tan comunes como Ethernet o Token Ring, la FDDI tiene muchos seguidores y contina creciendo a medida que su costo disminuye. La FDDI se usa con frecuencia como una tecnologa backbone y para conectar los computadores de alta velocidad en una LAN.

118

FDDI tiene cuatro especificaciones: 1. Control de acceso al medio (MAC): Define la forma en que se accede al medio, incluyendo: formato de trama tratamiento del token direccionamiento algoritmo para calcular una verificacin por redundancia cclica y mecanismos de recuperacin de errores 2. Protocolo de capa fsica (PHY): define los procedimientos de codificacin o decodificacin, incluyendo: requisitos de reloj entramado otras funciones 3. Medio de capa fsica (PMD): Define las caractersticas del medio de transmisin, incluyendo: enlace de fibra ptica niveles de potencia tasas de error en bits componentes pticos conectores 4. Administracin de estaciones(SMT): define la configuracin de la estacin FDDI, incluyendo: configuracin del anillo caractersticas de control del anillo insercin y eliminacin de una estacin inicializacin aislamiento y recuperacin de fallas programacin recopilacin de estadsticas Estas cuatro especificaciones se pueden ver en la Figura 3.4.5

Figura 3.4.5 Estndares de FDDI

119

3.4.2.1 Formato de trama FDDI Los campos de una trama FDDI son los siguientes:

prembulo: Prepara cada estacin para recibir la trama entrante delimitador de inicio: indica el comienzo de una trama, y est formado por patrones de sealizacin que lo distinguen del resto de la trama control de trama: indica el tamao de los campos de direccin, si la trama contiene datos asncronos o sncronos y otra informacin de control direccin destino: contiene una direccin unicast (singular), multicast (grupal) o broadcast (toda estacin); las direcciones destino tienen 6 bytes (por ejemplo, Ethernet y Token Ring) direccin origen: identifica la estacin individual que envi la trama. Las direcciones origen tienen 6 bytes (como Ethernet y Token Ring) datos: informacin de control, o informacin destinada a un protocolo de capa superior secuencia de verificacin de trama (FCS): la estacin origen la completa con una verificacin por redundancia cclica (CRC) calculada, cuyo valor depende del contenido de la trama (como en el caso de Token Ring y Ethernet). La estacin destino vuelve a calcular el valor para determinar si la trama se ha daado durante el trnsito. La trama se descarta si est daada. delimitador de fin: contiene smbolos que no son datos que indican el fin de la trama estado de la trama: permite que la estacin origen determine si se ha producido un error y si la estacin receptora reconoci y copi la trama

Todos estos campos los podemos observar en la Figura 3.4.6

120

Figura 3.4.6 Formato de trama FDDI

3.4.2.2 MAC FDDI FDDI utiliza una estrategia de transmisin de tokens similar a la de Token Ring. Las redes de transmisin de tokens transportan una pequea trama, denominada token, a travs de la red. La posesin del token otorga el derecho de transmitir datos. Si un nodo que recibe un token no tiene informacin para enviar, transfiere el token a la siguiente estacin terminal. Cada estacin puede mantener al token durante un perodo de tiempo mximo determinado, segn la tecnologa especfica que se haya implementado. Cuando una estacin que retiene el token tiene informacin para transmitir, toma el token y modifica uno de sus bits. El token se transforma en una secuencia de inicio de trama. A continuacin, la estacin agrega la informacin para transmitir al token y enva estos datos a la siguiente estacin del anillo. No hay ningn token en la red mientras la trama de informacin gira alrededor del anillo, a menos que el anillo soporte el envo anticipado del token. Las dems estaciones del anillo deben esperar a que el token est disponible. No se producen colisiones en las redes FDDI. Si se soporta el envo anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisin de la trama. La trama de informacin gira alrededor del anillo hasta que llega a la estacin destino establecida, que copia la informacin para su procesamiento. La trama de informacin gira alrededor del anillo hasta que llega a la estacin emisora y entonces se elimina. La estacin emisora puede verificar en la trama que retorna si la trama se recibi y se copi en el destino. A diferencia de las redes CSMA/CD (acceso mltiple con deteccin de portadora y deteccin de colisiones), tales como Ethernet, las redes de transmisin de tokens son determinsticas. Esto significa que se puede calcular el tiempo mximo que transcurrir antes de que cualquier estacin terminal pueda realizar una transmisin. Los anillos dobles de la FDDI garantizan no slo que cada estacin tenga asegurado su turno para transmitir, sino tambin que, si alguna parte de uno

121

de los anillos se daa o desactiva por algn motivo, se pueda recurrir al segundo anillo. Esto hace que FDDI sea muy confiable, ver Figura 3.4.7

Figura 3.4.7 Nodos de FDDI

La FDDI acepta la asignacin en tiempo real del ancho de banda de la red, lo que la hace ideal para varios tipos de aplicacin. La FDDI proporciona esta ayuda mediante la definicin de dos tipos de trfico: sncrono y asncrono. Sncrono

El trfico sncrono puede consumir una porcin del ancho de banda total de 100 Mbps de una red FDDI, mientras que el trfico asncrono puede consumir el resto. El ancho de banda sncrono se asigna a las estaciones que requieren una capacidad de transmisin continua. Esto resulta til para transmitir informacin de voz y vdeo. El ancho de banda restante se utiliza para las transmisiones asncronas. La especificacin SMT de FDDI define un esquema de subasta distribuida para asignar el ancho de banda de FDDI.

Asncrono

El ancho de banda asncrono se asigna utilizando un esquema de prioridad de ocho niveles. A cada estacin se asigna un nivel de prioridad asncrono. FDDI tambin permite dilogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asncrono. El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda sncrono y que tienen una prioridad asncrona demasiado baja.

3.4.2.3 Sealizacion FDDI FDDI usa un esquema de codificacin denominado 4B/5B. Cada grupo de 4 bits de datos se enva como un cdigo de 5 bits, ver Figura 3.4.8. Las fuentes de seales de los transceivers de la FDDI son LEDs (diodos electroluminiscentes) o

122

lsers.

3.4.2.4 Medios FDDI.

Figura 3.4.8 Codificacin 4B/5B

FDDI especifica una LAN de anillo doble de 100 Mbps con transmisin de tokens, que usa un medio de transmisin de fibra ptica. Define la capa fsica y la porcin de acceso al medio de la capa de enlace, que es semejante al IEEE 802.3 y al IEEE 802.5 en cuanto a su relacin con el modelo OSI. Aunque funciona a velocidades ms altas, la FDDI es similar al Token Ring. Ambas configuraciones de red comparten ciertas caractersticas, tales como su topologa (anillo) y su mtodo de acceso al medio (transferencia de tokens). Una de las caractersticas de FDDI es el uso de la fibra ptica como medio de transmisin. La fibra ptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

seguridad: la fibra no emite seales elctricas que se pueden interceptar. confiabilidad: la fibra es inmune a la interferencia elctrica. velocidad: la fibra ptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.

FDDI define las siguientes dos clases de fibra: monomodo (tambin denominado modo nico); y multimodo, ver Figura 3.4.9. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra a un ngulo particular. La fibra monomodo permite que slo un modo de luz se propague a travs de ella, mientras que la fibra multimodo permite la propagacin de mltiples modos de luz. Cuando se propagan mltiples modos de luz a travs de la fibra, stos pueden recorrer diferentes distancias, segn su ngulo de entrada. Como resultado, no llegan a su destino simultneamente; a este fenmeno se le denomina dispersin modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas caractersticas, la fibra monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa lser.

123

Figura 3.4.9 Tipos de fibra de vidrio

FDDI especifica el uso de anillos dobles para las conexiones fsicas. El trfico de cada anillo viaja en direcciones opuestas. Fsicamente, los anillos estn compuestos por dos o ms conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen como primario y secundario. El anillo primario se usa para la transmisin de datos, mientras que el anillo secundario se usa generalmente como respaldo. Las estaciones Clase B, o estaciones de una conexin(SAS), se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexin(DAS), se conectan a ambos anillos. Las SAS se conectan al anillo primario a travs de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupcin en el suministro de alimentacin en algn SAS determinado, el anillo no se interrumpa. Esto es particularmente til cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia. En la Figura 3.4.7, se muestra una configuracin FDDI tpica que cuenta tanto con DAS como con SAS.Cada DAS de FDDI tiene dos puertos, designados como A y B. En la Figura 3.4.10, estos puertos conectan las estacin al anillo FDDI doble; por lo tanto, cada puerto proporciona una conexin tanto para el anillo primario como para el secundario.

Figura 3.4.10 Puertos de estacin de doble conexin de FDDI

3.4.3 Ethernet e IEEE 802.3 Ethernet e IEEE 802.3 especifican tecnologas similares; ambas son LAN de tipo

124

CSMA/CD. Las estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo est, entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir. Una colisin se produce cuando dos estaciones escuchan para saber si hay trfico de red, no lo detectan y, acto seguido transmiten de forma simultnea. En este caso, ambas transmisiones se daan y las estaciones deben volver a transmitir ms tarde. Los algoritmos de postergacin determinan el momento en que las estaciones que han tenido una colisin pueden volver a transmitir. Las estaciones CSMA/CD pueden detectar colisiones, de modo que saben en qu momento pueden volver a transmitir. Tanto las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast. Esto significa que cada estacin puede ver todas las tramas, aunque una estacin determinada no sea el destino propuesto para esos datos. Cada estacin debe examinar las tramas que recibe para determinar si corresponden al destino. De ser as, la trama pasa a una capa de protocolo superior dentro de la estacin para su adecuado procesamiento. Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios que corresponden a las Capas 1 y 2 del modelo de referencia OSI. IEEE 802.3 especifica la capa fsica, la Capa 1 y la porcin de acceso al canal de la capa de enlace de datos, la Capa 2, pero no define un protocolo de Control de Enlace Lgico. Tanto Ethernet como IEEE 802.3 se implementan a travs del hardware, ver Figura 3.4.11.

Figura 3.4.11 Similitudes y diferencias entre las capas 1 y capa 2

125

Normalmente, el componente fsico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host.

3.4.3.1 Trama Ethernet Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resmenes y en la Figura 3.4.12:

prembulo: El patrn de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3. inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepcin de trama de todas las estaciones de la LAN. SOF se especifica explcitamente en Ethernet. direcciones destino y origen: Los primeros 3 bytes de las direcciones son especificados por IEEE segn el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los ltimos 3 bytes. La direccin origen siempre es una direccin unicast (de nodo nico). La direccin destino puede ser unicast, multicast (grupo de nodos) o de broadcast (todos los nodos). tipo (Ethernet): El tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet. longitud (IEEE 802.3): La longitud indica la cantidad de bytes de datos que sigue este campo. datos (Ethernet): Una vez que se ha completado el procesamiento de la capa fsica y de la capa de enlace, los datos contenidos en la trama se envan a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versin 2 de Ethernet no especifica ningn relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos. datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa fsica y de la capa de enlace, los datos se envan a un protocolo de capa superior, que debe estar definido dentro de la porcin de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mnima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes. secuencia de verificacin de trama (FCS): Esta secuencia contiene un valor de verificacin CRC de 4 bytes, creado por el dispositivo emisor y

126

recalculado por el dispositivo receptor para verificar la existencia de tramas daadas.

Figura 3.4.12 Formato de trama IEEE 802.3

3.4.3.2 MAC Ethernet

El mtodo de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: 1. Transmitir y recibir paquetes de datos 2. Decodificar paquetes de datos y verificar que las direcciones sean vlidas antes de transferirlos a las capas superiores del modelo OSI 3. Detectar errores dentro de los paquetes de datos o en la red En el mtodo de acceso CSMA/CD, los dispositivos de networking que tienen datos para transmitir a travs de los medios de networking funcionan segn el modo "escuchar antes de transmitir". Esto significa que cuando un dispositivo desea enviar datos, primero debe verificar si los medios de networking estn ocupados. El dispositivo debe verificar si existen seales en los medios de networking. Una vez que el dispositivo determina que los medios de networking no estn ocupados, el dispositivo comienza a transmitir los datos. Mientras transmite los datos en forma de seales, el dispositivo tambin escucha. Esto lo hace para comprobar que no haya ninguna otra estacin que est transmitiendo datos a los medios de networking al mismo tiempo. Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha. Los dispositivos de networking pueden detectar cuando se ha producido una colisin porque aumenta la amplitud de la seal en el medio de networking. Cuando se produce una colisin, cada dispositivo que est realizando una transmisin contina transmitiendo datos durante un perodo breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la colisin. Una vez que todos los dispositivos de una red detectan que se ha producido una colisin, cada dispositivo invoca a un algoritmo. Despus de que todos los dispositivos de una red han sufrido una postergacin durante un perodo determinado de tiempo (que es distinto para cada dispositivo), cualquier dispositivo puede intentar obtener acceso a los medios de networking nuevamente. Cuando se reanuda la

127

transmisin de datos en la red, los dispositivos involucrados en la colisin no tienen prioridad para transmitir datos. En la Figura 3.4.13, se presenta un resumen del proceso CSMA/CD.

Figura 3.4.13 Ethernet CSMA / CD

3.4.3.3 Medios y topologas Ethernet 10 BASE-T En una LAN en la que se usa la topologa en estrella, los medios de networking parten desde un hub central hacia cada dispositivo conectado a la red. La disposicin fsica de la topologa en estrella es similar a los rayos que parten desde el centro de una rueda. Tal como lo indica la figura 3.4.14, en la topologa en estrella se usa un punto de control central. Cuando se usa una topologa en estrella, la comunicacin entre los dispositivos conectados a la red de rea local se realiza a travs de un cableado punto a punto conectado al enlace central o hub. En una topologa en estrella, todo el trfico de red pasa a travs del hub.

Figura 3.4.14 Topologa en Estrella

128

El hub recibe tramas en un puerto, luego copia y transmite (repite) la trama a todos los dems puertos. El hub puede ser activo o pasivo. Un hub activo conecta los medios de networking y tambin regenera la seal. En Ethernet, donde los hubs actan como repetidores multipuerto, a veces se denominan concentradores. Al regenerar la seal, los hubs activos permiten que los datos se transporten a travs de grandes distancias. Un hub pasivo es un dispositivo que se usa para conectar medios de networking y que no regenera la seal. Una de las ventajas de la topologa en estrella es que se le considera como la ms fcil de disear e instalar. Esto se debe a que los medios de networking parten directamente desde un hub central hacia cada rea de estaciones de trabajo. Otra de las ventajas es que su mantenimiento es sencillo, ya que la nica rea de concentracin est ubicada en el hub. En una topologa en estrella, el diseo utilizado para los medios de networking es fcil de modificar y de realizar el diagnstico de fallas. Cuando se usa la topologa en estrella, se pueden agregar fcilmente estaciones de trabajo a una red. Si uno de los tendidos de los medios de networking se corta o se pone en cortocircuito, solamente el dispositivo conectado en ese punto queda fuera de servicio, mientras que el resto de la LAN permanece en funcionamiento. En resumen, una topologa en estrella brinda mayor confiabilidad. En cierto sentido, las ventajas de una topologa en estrella pueden transformarse en desventajas. Por ejemplo, aunque el hecho de permitir slo un dispositivo por tendido de medios de networking puede agilizar el diagnstico de problemas, tambin aumenta la cantidad de medios de networking que son necesarios, lo que aumenta los costos de instalacin. Adems, aunque el hub puede facilitar el mantenimiento, tambin representa un punto nico de falla (si el hub se daa, se pierden las conexiones de toda la red), ver Figura 3.4.15.

Figura 3.4.15 Topologa en estrella para el estndar TIA / EIA 568-A

TIA/EIA-568-A especifica que la distribucin fsica, o topologa, que se debe usar

129

para el cableado horizontal debe ser una topologa en estrella. Esto significa que la terminacin mecnica de cada toma/conector de telecomunicaciones se encuentra en el panel de conexin del centro de cableado. Cada toma est cableada de forma independiente y directa al panel de conexin. La especificacin TIA/EIA-568-A, para la longitud mxima del cableado horizontal para un cable de par trenzado sin blindaje, es de 90 m, ver Figura 3.4.16 .La longitud mxima de los cables de conexin en la toma/conector de telecomunicaciones es de 3 m, y la longitud mxima de los cables de conexin/jumpers en una conexin cruzada horizontal es de 6 m.

Figura 3.4.16 Distancias mximas TIA / EIA 568-A para cableado horizontal.

La distancia mxima para un tendido de cableado horizontal que se extiende desde el hub hasta cualquier estacin de trabajo es de 100 m,(en realidad es de 99 m. pero normalmente se redondea a 100 m.) Esta cifra incluye los 90 metros del cableado horizontal, los 3 metros de los cables de conexin, y los 6 metros de los jumpers en la interconexin horizontal. El cableado horizontal en una topologa en estrella se irradia desde el hub, al igual que los rayos de una rueda. Esto significa que una LAN que usa este tipo de topologa cubre un rea correspondiente a un crculo con un radio de 100 m, ver Figura 3.4.17.

Figura 3.4.17 Topologa en Estrella.

130

Habr ocasiones en las que el rea que debe abarcar una red superar la longitud mxima que una topologa en estrella simple puede cubrir segn TIA/EIA-568-A. Una topologa en estrella simple que siguiera los estndares de cableado horizontal especificados por TIA/EIA-568-A no ofrecera una cobertura completa para ese edificio. Como se indica en la Figura 3.4.14, las estaciones de trabajo E, F y C estn ubicadas fuera del rea abarcada por una topologa en estrella que cumple con las especificaciones TIA/EIA-568-A. Como se ilustra, estas estaciones no forman parte de la red de rea local. De manera que los usuarios que necesitaran enviar, compartir y recibir archivos tendran que usar la "red a pie".Teniendo en cuenta que nadie desea volver a la poca de la red a pie, algunos instaladores de cables se ven tentados a resolver el problema que presenta la cobertura inadecuada de una topologa en estrella extendiendo la longitud de los medios de networking ms all de la longitud mxima especificada en TIA/EIA-568-A. Cuando las seales parten por primera vez de una estacin transmisora, estn limpias y son fciles de reconocer. Sin embargo, cuanto ms largo es el cable, ms dbiles y deterioradas se tornan las seales a medida que se trasladan por los medios de networking. Si una seal viaja a una distancia mayor que la distancia mxima especificada, no existen garantas de que, cuando alcance una tarjeta NIC, sta pueda leerla, ver Figura 3.4.18.

Figura 3.4.18 Distancias en una Topologa en Estrella.

Si una topologa en estrella no puede brindar la suficiente cobertura para el rea de cobertura de la red, la red se puede extender mediante el uso de dispositivos de internetworking que no provoquen la atenuacin de la seal. La topologa resultante se denomina topologa en estrella extendida, ver Figura 3.4.19. Al usar repetidores, se ampla la distancia a la cual puede operar una red. Los repetidores captan seales debilitadas, las regeneran y retemporizan, y las envan de vuelta a la red.

131

Figura 3.4.19 Topologa de Estrella.

3.5 Protocolos IEEE 802 de la Supcapa de Control de Acceso al Medio (MAC): 3.5.1 IEEE 802.3 Ethernet 802.3 define a Ethernet basndose en una modificacin del estndar Ethernet Digital-Intel-Xerox (DIX). Especficamente, este estndar define el formato de trama utilizado por varios medios especficos e implementaciones topolgicas de Ethernet. El estndar 802.3 tambin define el acceso mltiple con deteccin de portadora y deteccin de colisiones (CSMA/CD), que es un algoritmo para manejar una situacin en la que choquen dos seales en una red. CSMA/CD establece la cantidad de tiempo que cada dispositivo debe esperar para enviar una nueva trama 3.5.2 IEEE 802.4 Se trata de una configuracin en bus fsica, pero funcionando como un anillo lgico. Todas las estaciones estn conectadas a un bus comn, sin embargo funcionan como si estuviesen conectadas como un anillo. Cada estacin conoce la identidad de las estaciones anterior y posterior. La estacin que tiene el testigo, tiene el control sobre el medio y puede transmitir tramas de datos. Cuando la estacin ha completado su transmisin, pasa el testigo a la prxima estacin del anillo lgico; de esta forma concede a cada estacin por turno la posibilidad de transmitir. 3.5.2.1 Medio Fsico. La idea es representar en forma lgica un anillo para transmisin por turno, aunque implementado en un bus. Esto porque cualquier ruptura del anillo hace que la red completa quede desactivada. Por otra parte el anillo es inadecuado para una estructura lineal de casi todas las instalaciones. El token o testigo circula por el anillo lgico, ver Figura 3.4.20.

132

Figura 3.4.20 Token circulando por el anillo.

Slo la estacin que posee el testigo puede enviar informacin en el frame correspondiente. Cada estacin conoce la direccin de su vecino lgico para mantener el anillo. Para transmitir, la estacin debe adquirir el testigo, el cual es usado durante un cierto tiempo, para despus pasar el testigo en el orden adquirido. Si una estacin no tiene informacin para transmitir, entregar el testigo inmediatamente despus de recibirlo.

3.5.2.2 Protocolo de subcapa MAC para 802.4 token bus Prembulo: un byte que es utilizado para sincronizar el reloj del receptor. Delimitador de Inicio: un byte utilizado para demarcar el inicio del frame. Frame de Control: un byte que distingue al frame entre un frame de datos o de control. Si es de datos lleva el nivel de prioridad y puede llevar la solicitud de acknowledge positivo o negativo para el destino. Caso contrario indica el tipo de frame de control que representa. Direccin Destino: indica la direccin del nodo destino. Direccin Origen: indica la direccin del nodo fuente. Datos: campo que encapsula los datos del nivel superior. CRC: cuatro bytes que corresponden a una suma de verificacin para asegurar que el frame llego en buen estado. Delimitador de Trmino: un byte utilizado para demarcar el final del frame. El

133

funcionamiento bsico del protocolo de nivel MAC es el siguiente: cada estacin conoce la direccin de las estaciones que estn a la izquierda y derecha suya. Al inicializarse el anillo el nodo con la direccin ms alta puede enviar el primer frame, enviando el token a la estacin vecina que tenga la direccin de nodo siguiente. Luego, el token pasa de nodo en nodo desde las direcciones altas a las bajas y el funcionamiento es similar al del protocolo token passing. El protocolo define adems clases de prioridades de trfico: 0, 2, 4 y 6, siendo la 0 la ms baja. Al llegar el token a la estacin, se verifica si la prioridad 6 tiene datos para transmitir, si es as los enva y pasa despus a la prioridad 4, sino pasa inmediatamente a la siguiente prioridad, situacin que sigue hasta llegar al nivel 0 o bien hasta que haya expirado el token holding time.

3.5.3 IEEE 802.5 Token Ring 802.5 define la transmisin de un token a travs de una red para permitir que cada dispositivo transmita datos a travs de redes en estrella fsica o en anillo lgico. El primer nodo crea un token, luego se transmite a travs de la red hasta que otro dispositivo desee transmitir datos y tome el token. Los datos fluyen a travs de la red, pasando por cada nodo, hasta que el nodo destino los vea y tome la informacin. Una vez que se han recibido los datos, el dispositivo destino transmite una respuesta al dispositivo origen para indicar que se ha recibido la informacin. 3.5.4 IEEE 802.11 Una comprensin de las reglamentaciones y los estndares que se aplican a la tecnologa inalmbrica permitir la interoperabilidad y cumplimiento de todas las redes existentes. Como en el caso de las redes cableadas, la IEEE es la principal generadora de estndares para las redes inalmbricas. Los estndares han sido creados en el marco de las reglamentaciones creadas por el Comit Federal de Comunicaciones (Federal Communications Commission - FCC). La tecnologa clave que contiene el estndar 802.11 es el Espectro de Dispersin de Secuencia Directa (DSSS). El DSSS se aplica a los dispositivos inalmbricos que operan dentro de un intervalo de 1 a 2 Mbps.

Un sistema de DSSS puede transmitir hasta 11 Mbps, pero si opera por encima de los 2 Mbps se considera que no cumple con la norma. El siguiente estndar aprobado fue el 802.11b, que aument las capacidades de transmisin a 11 Mbps. Aunque las WLAN de DSSS podan interoperar con las WLAN de Espectro de Dispersin por Salto de Frecuencia (FHSS), se presentaron problemas que motivaron a los fabricantes a realizar cambios en el diseo. En este caso, la tarea del IEEE fue simplemente crear un estndar que coincidiera con la solucin del fabricante. 802.11b tambin recibe el nombre de Wi-Fi o inalmbrico de alta velocidad y se refiere a los sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps. Todos los sistemas

134

802.11b cumplen con la norma de forma retrospectiva, ya que tambin son compatibles con 802.11 para velocidades de transmisin de datos de 1 y 2 Mbps slo para DSSS. Esta compatibilidad retrospectiva es de suma importancia ya que permite la actualizacin de la red inalmbrica sin reemplazar las NIC o los puntos de acceso. Los dispositivos de 802.11b logran un mayor ndice de tasa de transferencia de datos ya que utilizan una tcnica de codificacin diferente a la del 802.11, permitiendo la transferencia de una mayor cantidad de datos en la misma cantidad de tiempo. La mayora de los dispositivos 802.11b todava no alcanzan tasa de transferencia de 11 Mbps y, por lo general, trabajan en un intervalo de 2 a 4 Mbps. 802.11a abarca los dispositivos WLAN que operan en la banda de transmisin de 5 GHZ. El uso del rango de 5 GHZ no permite la interoperabilidad de los dispositivos 802.11b ya que stos operan dentro de los 2,4 GHZ. 802.11a puede proporcionar una tasa de transferencia de datos de 54 Mbps y con una tecnologa propietaria que se conoce como "duplicacin de la velocidad" ha alcanzado los 108 Mbps. En las redes de produccin, la velocidad estndar es de 20-26 Mbps. 802.11g ofrece tasa de transferencia que 802.11a pero con compatibilidad retrospectiva para los dispositivos 802.11b utilizando tecnologa de modulacin por Multiplexin por Divisin de Frecuencia Ortogonal (OFDM). Cisco ha desarrollado un punto de acceso que permite que los dispositivos 802.11b y 802.11a coexistan en la misma WLAN. El punto de acceso brinda servicios de gateway que permiten que estos dispositivos, que de otra manera seran incompatibles, se comuniquen.

3.6 Protocolo IEEE 802.2 de la Supcapa de Control del Enlace Lgico (LLC) IEEE cre la subcapa de enlace lgico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologas existentes. Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red que est sobre ella, mientras se comunica de forma efectiva con las diversas tecnologas que estn por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU del LLC a veces se denomina paquete LLC, pero ste no es un trmino que se utiliza con frecuencia. El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega ms informacin de control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la especificacin 802.2: el Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnologa especfica requerida le adicione datos y lo encapsule. Un ejemplo de esta tecnologa especfica puede ser una de las variedades de Ethernet, Token Ring o FDDI.La subcapa LLC de la capa de enlace de datos administra la comunicacin entre los dispositivos a travs de un solo enlace a una red. LLC se define en la especificacin IEEE 802.2 y soporta tanto servicios orientados a conexin como servicios no orientados a conexin, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de

135

enlace de datos que permiten que mltiples protocolos de las capas superiores compartan un solo enlace de datos fsico.

3.3 Conclusiones Podemos destacar que el factor ms importante que incide en cada una de las topologas de red asociadas es su diseo fsico ya que dependiendo de este se clasifica en alguno de los tipos de red conocidos. Se tiene en cuenta que la eleccin del diseo de una red adems depende de las necesidades que va a cubrir, del flujo de datos y los usuarios participantes en esta. Vemos que existen redes de computadores que dependiendo de su topologa hacen uso de uno o varios dispositivos de interconexin y que estos inciden en el funcionamiento caracterstico de cada una. La utilizacin del hub, switch y router depende de las necesidades de la red y cada dispositivo cumple con una funcin especfica para cada topologa de red.

3.4 Referencias [1] Andrew S. Tanenbaum, Redes de Computadoras, Prentice Hall, 4ta Edicin [2] W. Stallings, Comunicaciones y redes de computadoras, 6ta Edicin

136

4.- REPORTE DE LECTURAS Erick Snchez Mndez 4.1 Ideas principales En esta investigacin encontramos temas que nos ayudan a comprender mejor los diferentes protocolos para cada una de las capas de modelo OSI. Las ideas que ms destacan son: Ventajas de las diferentes topologas de una LAN. Dispositivos para la interconexin de una LAN. Estndares para una LAN. Protocolos de Transmisin. Protocolos en las capas.

4.2 Opinin Esta investigacin ayuda a tener una mejor nocin sobre las de redes de rea local, ya que existen muchas tecnologas que no conoca, as como de los diferentes equipos y las funciones que realizan. Tambin fue de gran ayuda ya que se comprende mejor los estndares y protocolos, esto nos ayuda a configurar de manera correcta los diferentes equipos.

4.3 Relacin La investigacin ayuda a complementar los conocimientos obtenidos en clase, ya que en clase adquirimos conocimientos bsicos y esta investigacin abarca temas que no se ven en clase.

4.4 Realice un mapa conceptual

137

Enrique Morales Espinosa 4.1 Ideas principales El Instituto de Ingeniera Elctrica y Electrnica (IEEE) es una organizacin profesional que define los estndares de red, los estndares IEEE de LAN (incluyendo IEEE 802.3 e IEEE 802.5) son los estndares de comunicacin IEEE ms conocidos y que son los estndares de LAN predominantes en el mundo actual. El IEEE divide la capa de enlace OSI en dos subcapas separadas:

Control de acceso al medio (MAC) Control de enlace lgico (LLC)

La Capa 2 del modelo OSI suministra acceso a los medios de networking y a la transmisin fsica a travs de los medios, lo que permite que los datos ubiquen el destino deseado en una red. Teniendo esto en cuenta:

la Capa 2 suministra un trnsito confiable de datos a travs de un enlace fsico la Capa 2 usa un sistema denominado Control de acceso al medio (MAC) la Capa 2 usa la direccin MAC, que es la direccin fsica que se ubica en una NIC la Capa 2 usa el entramado para organizar o agrupar los bits.

4.2 Opinin La capa de enlace de datos hace posible la transmisin confiable de datos a travs de un enlace fsico mediante el uso de las direcciones de Control de Acceso al Medio (MAC). Ethernet, Interfaz de datos distribuida por fibra (FDDI) y Token Ring son tres tecnologas de uso muy difundido que se emplean virtualmente en todas las LAN existentes. 4.3 Relacin Todos los temas que abordan esta investigacin corresponden totalmente con los puntos que se han tratado en clase, la desventaja que la bibliografa profundiza demasiado en el tema, a tal grado que en ocasiones se pierde del objetivo principal.

138

4.4 Realice un mapa conceptual

5.- AUTOEVALUACIN Y COEVALUACIN 5.1 Autoevaluacin Erick Snchez Mndez


Excelente ACTIVIDAD (Siempre) 4 Informo (o me informo) de las actividades del trabajo en equipo Cumplo mis actividades con entusiasmo MUY BIEN (Generalmente) 3 BIEN (A veces) 2 REGULAR (Nunca) 1

139

(colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis trabajos encomendados La aportacin realizada es correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el equipo es buena y hay tolerancia de dialogo X X

Sumar resultados y dividir entre 6

3.5

5.2 Co-evaluacin (3 Formatos, uno por cada participante) Nombre del Lder

Erick Snchez Mndez

Actividad

Erick Snchez Mndez

Enrique Morales Espinosa

Trabaj en equipo 9 Fue activo en sus actividades 9 Cumpli con lo acordado 8 8 9 9

140

Fue Tolerante y acepto opiniones

Fue Puntual responsable y tico

Sumar resultados y dividir entre 5

8.6

8.6

6 ABP 6.1 Experiencia a lo largo del trabajo 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( x ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( x ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . ___lo ms agradable fue la organizacin del equipo porque todos estuvimos de acuerdo con la distribucin del trabajo_________________________________________________ __________________________________________________________________________ 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . ____lo menos agradable fueron los diferentes puntos de vista de los compaeros pero al final no se presentaron ms dificultades__________________________________________ 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)?. . a.- la diferencia de opiniones entre compaeros_____________________________ . ___________________________________________________________________ . b.- El problema fue la organizacin de la informacin_________________________

141

6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . _______________________________________________________________________ . Dando a cada compaero la oportunidad de expresar sus ideas hasta llegar a un acuerdo . ___________________________________________________________________

1 Autoevaluacin Enrique Morales Espinosa


ACTIVIDAD Excelente (Siempre) 4 Informo (o me informo) de x las actividades del trabajo en equipo Cumplo mis actividades x con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis x trabajos encomendados La aportacin realizada es x correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el x equipo es buena y hay tolerancia de dialogo X MUY BIEN BIEN REGULAR (Nunca) 1

(Generalmente) (A veces) 3 2

Sumar resultados y dividir 3.8 entre 6

Co-evaluacin

142

Nombre (Lder o Colaborador)

__Colaborador Enrique Morales Espinosa

(Califique del 1 al 10)

Actividad

Enrique Espinosa 10

Morales Erick Snchez Mndez

Trabaj en equipo

10

Fue activo en sus actividades

Cumpli con lo acordado

Fue Tolerante opiniones

acepto 10

10

Fue Puntual responsable y 10 tico

10

Sumar resultados entre 5

dividir 9.6

9.4

ABP Experiencia a lo largo del trabajo 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( )

143

c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( X ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( X ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . La colaboracin de los compaeros por que no hubo problema al repartir los temas . ___________________________________________________________________ . ___________________________________________________________________ 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . No hubo inconvenientes, ya que los integrantes nos conocemos________________ . ___________________________________________________________________ . ___________________________________________________________________ 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . ___________________________________________________________________ . a) En cuanto a la organizacin el principal problema fueron los horarios, ya que tenemos diferentes materias por da_______________________________________________ . ___________________________________________________________________ . b) El nico problema fueron las fuentes de informacin pero lo solucionamos consultando la bibliografa proporcionada por la gua de estudios correspondiente a la materia._____________________________________________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . Investigando en otras fuentes de informacin, como son los temarios de CNNA Academic_______________________________ . ___________________________________________________________________ . ___________________________________________________________________

6.2 ABP Cognitivo 6.2.1 Definir 5 preguntas cognitivas tipo definiciones por subtema COMPONENTES DE UNA LAN 1.- Servidor: Es la computadora central de la red, generalmente es aquella que comparte sus recursos y tiene gran capacidad para almacenar informacin.

144

2.-Gateways: Permiten que las computadoras puedan caminarse con otras ms grandes como las mainframes. 3.-Puentes: Son dispositivos que permiten conectar dos redes entre s. 4.-El medio: Son cables y dispositivos que conectan los componentes de una red. 5.- Un concentrador de red: Es punto centralizado para la transmisin de datos a las computadoras en una red LAN. Cuando los datos de un equipo llegan al centro se transmiten a todos los equipos de la red. TOPOLOGIAS FISICAS 1.- La topologa de red es la disposicin fsica en la que se conecta una red de ordenadores. Si una red tiene diversas topologas se la llama mixta. 2.- Topologa de red anillo: las estaciones se conectan formando un anillo. Cada estacin est conectada a la siguiente y la ltima est conectada a la primera. 3.- Topologa de red rbol: los nodos estn colocados en forma de rbol. Desde una visin topolgica, la conexin en rbol es parecida a una serie de redes en estrella interconectadas. 4.- La Red en malla es una topologa de red en la que cada nodo est conectado a uno o ms de los otros nodos. 5.- Topologa de red bus: todas las estaciones estn conectadas a un nico canal de comunicaciones por medio de unidades interfaz y derivadores. INTECONEXION DE REDES LAN 1.- Un concentrador es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que recibe una seal y repite esta seal emitindola por sus diferentes puertos.

2.- Router: Sirve para la interconexin de redes y opera en la capa 3 del modelo OSI. Mediante estos podemos encaminar un paquete mediante el camino ms corto a su destino, o guiar a un paquete a su destino. 3.- Un conmutador/switch es un dispositivo de propsito especial diseado para resolver problemas de rendimiento de la red, problemas de congestin y embotellamientos. 4.- Store-and-Forward: Guardan cada trama en un buffer antes del

145

intercambio de informacin hacia el puerto de salida. Mientras la trama est en el buffer, el conmutador calcula el CRC* y mide el tamao de la misma. 5.- Cut-Through: Fueron diseados para reducir la latencia. Estos minimizan el retardo leyendo slo los 6 primeros bytes de datos de la trama, que contiene la direccin de destino MAC, e inmediatamente la encaminan. 3.4 Tipos de Redes LAN y el Estndar IEEE 802 1.- Menciona una caracterstica que describa a Token Ring Velocidades de transferencia de datos de 4 Mbps o 16 Mbps. 2.- Cules son los campos que tienen en comn la trama de datos / comandos y la trama token?. Delimitador de inicio, control de acceso y delimitador de fin 3.- Cul es la diferencia entre FDDI monomodo y multimodo ? Monomodo permite que un solo modo de luz se propague a travs de la fibra. 4.- Cul es la razn principal por la cual FDDI es sumamente confiable? Su diseo de anillo doble. 5.- Si tuviera que conectar una FDDI entre un edificio y otro, qu modo de fibra usaria?. Monomodo. 3.5 Protocolos IEEE 802 de la Supcapa de Control de Acceso al Medio (MAC): 1.Que es IEEE 802.3 Ethernet? 802.3 define a Ethernet basndose en una modificacin del estndar Ethernet Digital-Intel-Xerox (DIX). Especficamente, este estndar define el formato de trama utilizado por varios medios especficos e implementaciones topolgicas de Ethernet. 2.Que es (CSMA/CD)? Acceso Mltiple con Deteccin de Portadora y Deteccin de Colisiones, que es un algoritmo para manejar una situacin en la que choquen dos seales en una red. 3. Qu es IEEE 802.4 ? Se trata de una configuracin en bus fsica, pero funcionando como un anillo lgico. Todas las estaciones estn conectadas a un bus comn, sin embargo funcionan como si estuviesen conectadas como un anillo. 4. Que es IEEE 802.5 Token Ring? 802.5 define la transmisin de un token a travs de una red para permitir

146

que cada dispositivo transmita datos a travs de redes en estrella fsica o en anillo lgico. 5.Que es IEEE 802.11? Una comprensin de las reglamentaciones y los estndares que se aplican a la tecnologa inalmbrica que operan dentro de un intervalo de 1 a 2 Mbps. 3.6 Protocolo IEEE 802.2 de la Supcapa de Control del Enlace Lgico (LLC)

1. Cul es el motivo por el cual IEEE cre la subcapa de enlace lgico? Para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologas existentes.

2.Describa la subcapa de enlace lgico Proporciona versatilidad en los servicios de los protocolos de la capa de red que est sobre ella, mientras se comunica de forma efectiva con las diversas tecnologas que estn por debajo. 3. Que otro nombre recibe el PDU del LLC? Paquete LLC. 4. Cules son los 2 elementos que agrega en el direccionamiento de la especificacin 802.2? El Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente (SSAP) 5. LLC que servicios soporta? Servicios orientados a conexin como servicios no orientados a conexin, utilizados por los protocolos de las capas superiores. 6.2.2 Definir 5 preguntas, con opcin mltiple de V o F por subtema COMPONENTES DE UNA LAN 1.- Los puentes son dispositivos que conmutan paquetes. (F) 2.- Una estacin de trabajo son computadoras conectadas a una red. (V) 3.- Los enrutadores de red se utilizan para conectar redes entre s. (V) 4.- Un concentrador de red acta como un punto centralizado para la transmisin de datos a las computadoras en una red LAN. (V) 5.- Una tarjeta de red es un componente que permite a la computadora comunicarse a travs de una red. (V) TOPOLOGIAS FISICAS 1.- Si una red tiene diversas topologas se la llama mixta. (V)

147

2.- Si la red de malla est completamente conectada pueden existir interrupciones en las comunicaciones. (F) 3.- La Red en malla es una topologa de red en la que cada nodo est conectado a uno y solo un nodo. (F) 4.- La topologa de bus permite que todos los dispositivos de la red puedan ver todas las seales de todos los dems dispositivos. (V) 5.- La topologa bus es la ms comn en pequeas LAN. (V) INTERCONEXION DE REDES LAN 1.- Un hub recibe una seal y repite esta seal emitindola por sus diferentes puertos. (V) 2.- Los concentradores dirigen el trfico que llega a travs de ellos. (F)

3.- Un concentrador hace que los clster o grupos de computadoras reciban cada uno todo el trfico. (V) 4.- El precio de un hub es barato por ser un dispositivo simple. (V)

5.- Los routers de tipo hardware se utilizan protocolos de enrutamiento los cuales ayudan que los enrutadores se comuniquen entre s. (V) 3.4 Tipos de Redes LAN y el Estndar IEEE 802 1.- IBM desarroll la primera red Token Ring en los aos sexenta. (F) 2.- La especificacin IEEE 802.5 es prcticamente idntica a la red Token Ring de IBM (V) 3.- Los tokens tienen una longitud de 3 bytes y estn formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. (V) 4.- Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la red (V)

5.- FDDI utiliza una estrategia de transmisin de tokens similar a la de Token Ring. (V)

3.5 Protocolos IEEE 802 de la Supcapa de Control de Acceso al Medio (MAC):

148

1.- CSMA/CD establece la cantidad de tiempo que cada dispositivo debe esperar para enviar una nueva trama ( V) 2.- En la especificacin IEEE 802.4 cada estacin conoce la identidad de las estaciones anterior y posterior. ( V)

3.- La estacin que tiene el testigo, tiene el control sobre el medio y puede transmitir tramas de datos. ( V) 4.- Cuando la estacin ha completado su transmisin, pasa el testigo a la prxima estacin del anillo lgico. ( V) 5.- Una vez que se han recibido los datos, el dispositivo destino transmite una respuesta al dispositivo origen para indicar que se ha recibido la informacin. ( V)

3.6 Protocolo IEEE 802.2 de la Supcapa de Control del Enlace Lgico (LLC) 1.- IEEE cre la subcapa de enlace lgico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologas existentes (V). 2.- La PDU del LLC a veces se denomina paquete LLC (V) 3.- El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega ms informacin de control para ayudar a entregar ese paquete IP en el destino. (V) 4.- La subcapa LLC de la capa de enlace de datos administra la comunicacin entre los dispositivos a travs de un solo enlace a una red (V) 5.- LLC se define en la especificacin IEEE 802.2 y soporta tanto servicios orientados a conexin como servicios no orientados a conexin, utilizados por los protocolos de las capas superiores. (V)

6.2.3 Definir 5 preguntas de relacin por subtema COMPONENTES DE UNA LAN

149

1.- Son las lneas fsicas que se utilizan para transmitir informacin 2.- Es un componente que permite a la computadora comunicarse a travs de una red

2) Tarjeta de red.

1) Cable de red.

3.- El tipo ms comnmente utilizado en el ao 2010 5) Enrutadores. 4.- Una alternativa al concentrador de red es el 5.- se utilizan para conectar redes entre s TOPOLOGIAS FISICAS 1.- Esta topologa tiene todos sus nodos conectados directamente a un enlace 2.- En esta topologa cada servidor tiene sus propias conexiones con todos los dems servidores. 3.- Es una variacin de la red en bus. 4.- En este tipo de red la comunicacin se da por el paso de un token o testigo 5.- Disposicin fsica en la que se conecta una red de ordenadores INTERCONEXION DE REDES LAN 1.- Dispositivo de red que puede ser tanto Hardware como Software. 2.- Dispositivo de propsito especial diseado para resolver problemas de rendimiento de la red 3.- Este dispositivo regeneran y amplifican la seal 4.- Actualmente se utilizan como puertas de acceso a internet 5.- Su funcin es interconectar dos o ms segmentos de red 3.4 Tipos de Redes LAN y el Estndar IEEE 802 1.- Menciona una caracterstica que describa a Token Ring 2) Switch 2) Malla 3) Cat5. 4) Conmutador.

1) Bus

4) Anillo 5) Topologa de red

3) rbol

1) Router 4) Enrutadores ADSL 5) Switch

3) Hub

150

2.- Campos que tienen en comn la trama de datos / comandos y la trama token. 3.-Diferencia entre FDDI monomodo y multimodo 4.- Razn principal por la cual FDDI es sumamente confiable 5.- Si tuviera que conectar una FDDI entre un edificio y otro, qu modo de fibra usara? ( 5 ) Monomodo. ( 2 ) Delimitador de inicio, control de acceso y delimitador de fin (4) Su diseo de anillo doble. ( 3 ) Monomodo permite que un solo modo de luz se propague a travs de la fibra. (1) Velocidades de transferencia de datos de 4 Mbps o 16 Mbps.

3.5 Protocolos IEEE 802 de la Supcapa de Control de Acceso al Medio (MAC): 1. IEEE 802.3 Ethernet 2. (CSMA/CD) 3. IEEE 802.4

4. IEEE 802.5 Token Ring 5. IEEE 802.11

( 5 ) Comprensin de las reglamentaciones y los estndares que se aplican a la tecnologa inalmbrica que operan dentro de un intervalo de 1 a 2 Mbps. ( 1 ) Define a Ethernet basndose en una modificacin del estndar Ethernet Digital-Intel-Xerox (DIX). ( 3 ) Configuracin en bus fsica, pero funcionando como un anillo lgico. ( 2 ) Acceso Mltiple con Deteccin de Portadora y Deteccin de Colisiones

151

( 4 ) Define la transmisin de un token a travs de una red para permitir que cada dispositivo transmita datos a travs de redes en estrella fsica o en anillo lgico.

3.6 Protocolo IEEE 802.2 de la Supcapa de Control del Enlace Lgico (LLC)

1. Motivo por el cual IEEE cre la subcapa de enlace lgico. 2.Describa la subcapa de enlace lgico 3.Que otro nombre recibe el PDU del LLC? 4.Cules son los 2 elementos que agrega en el direccionamiento de la especificacin 802.2? 5.LLC que servicios soporta? ( 1 ) Permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologas existentes. ( 3 ) Paquete LLC. ( 2 )Proporciona versatilidad en los servicios de los protocolos de la capa de red que est sobre ella, mientras se comunica de forma efectiva con las diversas tecnologas que estn por debajo. ( 4 )El Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente (SSAP) ( 5 ) Servicios orientados a conexin como servicios no orientados a conexin

6.2.4 Resolver ejercicios del libro indicados por el profesor 1.- Un mensaje de capa superior se divide en 10 tramas, cada una de las cuales tiene 80% de probabilidad de llegar sin dao. Si el protocolo de enlace de datos no lleva a cabo control de errores, cuntas veces debe reenviarse el mensaje en promedio para conseguir que pase todo? Cada cuadro tiene una probabilidad de 0,8 de conseguir a travs de la posibilidad de que el mensaje entero conseguir a travs es de 0,8. Que es aproximadamente 0,107. Llame a este valor p. El nmero esperado de

152

transmisiones para un mensaje completo es: Para reducir esto, utilizar la frmula bien conocida por la suma de un infinito serie geomtrica. Diferenciar ambos lados con respecto a para obtener Ahora usa = 1 - p para obtener E = 1 / p. Por lo tanto, se necesita un promedio de 1/0.107, o cerca de 9.3 transmisiones. 2.- La siguiente codificacin de caracteres se utiliza en un protocolo de enlace de datos: A: 01000111; B: 11100011; FLAG: 01111110; ESC: 11100000 Muestre la secuencia de bits transmitida (en binario) para la trama de cuatro caracteres: A B ESC FLAG cuando se utiliza cada uno de los siguientes mtodos de entramado: (a) Conteo de caracteres. (b) Bytes de bandera con relleno de bytes. (c) Bytes de bandera de inicio y final, con relleno de bits. La solucin quedara as: (a) 00000100 01000111 11100011 11100000 01111110 (b) 01111110 01000111 11100011 11100000 11100000 11100000 01111110 01111110 (c) 01111110 01000111 110100011 111000000 011111010 01111110 3.- El siguiente fragmento de datos ocurre a la mitad de un flujo de datos para el cual se ha usado el algoritmo de relleno de bytes descrito en el texto: A B ESC C ESC FLAG FLAG D. Cul es la salida tras el relleno? Una vez llena, se obtiene A B ESC ESC C ESC ESC ESC FLAG ESC FLAG D. 4.- Uno de sus compaeros ha sealado que es un desperdicio terminar cada trama con un byte de bandera e iniciar la siguiente con otro. Un solo byte de bandera podra hacer el trabajo, por lo que un byte guardado es un byte ganado. Usted est de acuerdo?

Si siempre se poda contar con un sinfn de marcos, un byte de marcas podra ser suficiente. Pero lo que si una trama termina (con un byte de marcas) y no hay ningn nuevo marcos para 15 minutos. Cmo ser el receptor sabe que el siguiente byte es en realidad el inicio de un nuevo marco y no slo ruido en la lnea? El protocolo es mucho ms simple con inicio y fin bytes de marcas. 5.- Una cadena de bits, 0111101111101111110, necesita transmitirse en la capa de enlace de datos. Cul es la cadena que realmente se est transmitiendo despus del relleno de bits?

153

La salida es 011110111110011111010. 6.- Cuando se usa relleno de bits, es posible que la prdida, insercin o modificacin de un solo bit cause un error que la suma de verificacin no detecte? Si no, por qu no? Si es as, explique cmo. Desempea aqu un papel la longitud de la suma de verificacin? Es posible. Supongamos que el texto original contiene la secuencia de bits 01111110 como datos. Despus de relleno de bits, esta secuencia se representa como 011111010. Si los 0 segundos se pierde debido a un error de transmisin, lo que es recibido es 01111110, que el receptor ve como el extremo del bastidor. A continuacin, examina justo antes del final de la trama por la suma de comprobacin y la verifica. Si la suma de comprobacin es de 16 bits, hay una probabilidad de 1 en 2 que accidentalmente ser la correcta, dando lugar a una trama incorrecto ser aceptado. Cuanto mayor sea la suma de comprobacin, la reducir la probabilidad de un error al obtener a travs sin ser detectado, pero la probabilidad nunca es cero. 7.- Puede pensar en alguna circunstancia en la cual podra ser preferible un protocolo de ciclo abierto (por ejemplo, un cdigo de Hamming) a los protocolos tipo realimentacin analizados a lo largo de este captulo? Si el retardo de propagacin es muy largo, como en el caso de una sonda en el espacio o cerca de Marte o Venus, la correccin de error se indica adelante. Tambin es apropiado, en una situacin militar en la que el receptor no desea revelar su ubicacin transmitiendo. Si la tasa de error es lo suficientemente bajo que un error corrigiendo cdigo es lo suficientemente buena, tambin puede ser ms simple. Finalmente, en tiempo real sistemas no pueden tolerar la espera de retransmisiones.

8.- Para proporcionar mayor confiabilidad de la que puede dar un solo bit de paridad, un esquema de codificacin de deteccin de errores usa un bit de paridad para todos los bits de nmero par. Cul es la distancia de Hamming de este cdigo? Hacer un cambio a cualquier carcter vlido no puede generar otro carcter vlido debido a la naturaleza de los bits de paridad. Haciendo dos cambios para igualar o dos bits de cambios en los bits impares dar otro carcter vlido, por lo que la distancia es 2. 9.- Se utiliza el cdigo de Hamming para transmitir mensajes de 16 bits. Cuntos bits de verificacin se necesitan para asegurar que el receptor pueda detectar y corregir errores de un solo bit? Muestre el patrn de bits transmitido para el mensaje 1101001100110101. Suponga que se utiliza paridad par en el cdigo de Hamming.

154

Los bits de paridad se necesitan en las posiciones 1, 2, 4, 8, y 16, por lo que los mensajes que no extenderse ms all de bit 31 (incluyendo los bits de paridad) en forma. Por lo tanto, cinco bits de paridad son suficientes. El patrn de bits transmitido es 011010110011001110101 10.- Un byte de 8 bits con un valor binario de 10101111 se va a codificar utilizando cdigo de Hamming de paridad par. Cul es el valor binario que resulta de la codificacin? El valor codificado es 101001001111. 11.- Un cdigo de Hamming de 12 bits, cuyo valor hexadecimal es 0xE4F, llega al receptor. Cul era el valor hexadecimal original? Suponga que no ms de un bit es errneo. Si numeramos los bits de izquierda a derecha empezando por el bit 1, en este ejemplo, el bit 2 (Un bit de paridad) es incorrecto. El valor de 12-bit de transmisin (despus de Hamming codificacin) fue 0xA4F. El original de 8-bit valor de los datos fue 0xAF. 12.- Una manera de detectar errores es transmitir los datos como un bloque de n filas de k bits por fila y agregar bits de paridad a cada fila y a cada columna. La esquina inferior derecha es un bit de paridad que verifica su fila y su columna. Detectar este esquema todos los errores sencillos? Los errores dobles? Los errores triples? Un solo error har que tanto las comprobaciones de paridad horizontal y vertical para ser mal. Dos errores tambin se detectan fcilmente. Si estn en filas diferentes, la paridad de fila atraparlos. Si estn en la misma fila, la paridad de columna se atraparlos. Tres errores pueden deslizarse sin ser detectados por, por ejemplo, si algunos poco se invierte junto con su fila y columna de bits de paridad. Incluso la esquina poco no coger esto. 15.- Un flujo de bits 10011101 se transmite utilizando el mtodo estndar CRC que se describi en el texto. El generador polinomio es x3 1. Muestre la cadena de bits real que se transmite. Suponga que el tercer bit, de izquierda a derecha, se invierte durante la transmisin. Muestre que este error se detecta en el lado receptor. El marco es 10011101. El generador es 1001. El mensaje despus de anexar tres ceros es 10011101000. El resto de dividir por 10011101000 1001 es 100. As, la cadena de bits real transmitida es 10011101100. El flujo recibido poco con un error en el tercer bit desde la izquierda es 10111101100. Dividiendo esto por 1001 produce un resto 100, que es diferente de cero. Por lo tanto, el receptor detecta el error y puede pedir una retransmisin. 16.- Los protocolos de enlace de datos casi siempre ponen el CRC en un

155

terminador, en lugar de un encabezado. Por qu? El CRC se calcula durante la transmisin y adjunta a la secuencia de salida tan pronto como el ltimo bit pasa por el cable. Si el CRC estaba en la cabecera, sera necesario hacer una pasada sobre el marco para calcular la CRC antes de transmitir. Esto requerira que cada byte a ser manejado dos veces-una vez para la suma de comprobacin y una vez para la transmisin. Uso del remolque corta el trabajo en medio. 17.- Un canal tiene una tasa de bits de 4 kbps y un retardo de propagacin de 20 mseg. Para qu intervalo de tamaos de trama, la parada y espera da una eficiencia de cuando menos 50%? La eficiencia ser 50% cuando el tiempo para transmitir la trama es igual a la ida y vuelta retardo de propagacin. A una velocidad de transmisin de 4 bits / ms, 160 bits de toma 40 ms. Para tamaos superiores a 160 bits 18.- Una troncal T1 de 3000 km de longitud se usa para transmitir tramas de 64 bytes con el protocolo 5. Si la velocidad de propagacin es de 6 seg/km, de cuntos bits deben ser los nmeros de secuencia? Para operar de manera eficiente, el espacio de secuencia (en realidad, el tamao de la ventana de envo) debe ser lo suficientemente grande como para permitir que el transmisor para mantener la transmisin hasta que el acuse primero ha sido recibido. El tiempo de propagacin es de 18 ms. En T1 velocidad, que es 1,536 Mbps (excepto el bit de encabezamiento 1), un marco de 64 bytes tarda 0,300 mseg. Por lo tanto, el primer fotograma completo llega 18,3 mseg despus de su la transmisin se inici. El reconocimiento tiene otros 18 ms para obtener de nuevo, adems de una pequea (insignificante) tiempo de acuse de recibo al llegar completamente. En total, esta vez es de 36.3 ms. El transmisor debe tener suficiente ventana espacio para seguir adelante con 36,3 mseg. Un marco tiene 0,3 ms, por lo que toma 121 marcos para llenar la tubera. Siete bits nmeros de secuencia son necesarios. 19.- En el protocolo 3, es posible que el emisor inicie el temporizador cuando ste ya est en ejecucin? De ser as, cmo podra ocurrir? De lo contrario, por qu no es posible? Puede suceder. Supongamos que el emisor transmite una trama y un ilegible reconocimiento regresa rpidamente. El bucle principal se ejecutar una segunda vez y un marco se enviar mientras el temporizador est en funcionamiento. 20. Imagine un protocolo de ventana corrediza que utiliza tantos bits para los nmeros de secuencia que nunca ocurre un reinicio. Qu relaciones deben mantenerse entre los cuatro lmites de la ventana y el tamao de la ventana, que es constante y el mismo tanto para el emisor como para el receptor? Deje la ventana del emisor ser (Sl, D) y la del receptor ser (Rl, Ru). Deje

156

que el tamao de la ventana es W. Las relaciones que deben mantener son:


0 Su -Sl 1 W1 Ru -Rl 1 W Sl Rl Su 1

21. Si el procedimiento between del protocolo 5 revisara la condicin a b c en lugar de la condicin a b < c, tendra esto algn efecto en la correccin o en la eficiencia del protocolo? Explique su respuesta. El protocolo sera incorrecto. Supongamos que el 3-bits nmeros de secuencia estn en utilizar. Considere el siguiente escenario: A slo envi el marco 7. B recibe la trama y enva una superpuesta ACK. A obtiene el ACK y enva tramas 0-6, todo lo cual se pierden. B veces hacia fuera y retransmite la trama en curso, con la ACK Mire la situacin en A cuando el marco de r.ack = 7 llega. La tecla variables se AckExpected = 0, r.ack = 7, y = 7 NextFrameToSend. La modificado entre devolver true, causando un pensar que las tramas perdidas fueron que se reconoce. 22. En el protocolo 6, cuando llega una trama de datos, se hace una revisin para ver si el nmero de secuencia es diferente del esperado y si no_nak es verdadero. Si ambas condiciones se cumplen, se enva una NAK. De otra manera, se arranca el temporizador auxiliar. Suponga que se omite la clusula else. Afectar este cambio la correccin del protocolo? S. Esto podra llevar a un punto muerto. Supongamos que un lote de marcos lleg correctamente y fueron aceptadas. A continuacin, el receptor podra avanzar en su ventana. Ahora bien, supongamos que todos los agradecimientos se perdieron. El remitente finalmente, el tiempo de espera y enviar la primera trama de nuevo. El receptor enviar una NAK. Supongamos que este se perdieron. De ah en adelante, el remitente mantener el tiempo de espera y el envo de una trama que ya haba sido aceptado, pero la receptor simplemente lo ignoran. Ajuste de los resultados de temporizacin auxiliar de forma correcta reconocimiento de ser devueltos eventualmente su lugar, que vuelve a sincronizar. 23. Suponga que el ciclo while de tres instrucciones cerca del final del protocolo 6 se elimina del cdigo. Afectar esto la correccin del protocolo o slo su desempeo? Explique su respuesta. Esto conducira a un punto muerto porque este es el nico lugar que entrante acuses de recibo se procesan. Sin este cdigo, el emisor mantendra el tiempo de espera y no hacer ningn progreso.

157

24. Suponga que el caso para errores de suma de verificacin fuera eliminado de la instruccin switch del protocolo 6. Cmo afectar este cambio la operacin del protocolo? Esto acabara con el propsito de contar con NAK, por lo que tendra que recurrir a tiempos de espera. Aunque el rendimiento se degradar, la correccin hara no se ve afectada. Los NAK que no son esenciales. 25. En el protocolo 6, el cdigo de frame_arrival tiene una seccin que se usa para los NAKs. Dicha seccin se invoca si la trama entrante es una NAK y se cumple otra condicin. Describa un escenario en el que la presencia de esta otra condicin sea esencial. Considere el siguiente escenario. 0 A enva a B. B se obtiene y enva un ACK pero la ACK se pierde. Un tiempo de espera y repeticiones 0, pero ahora espera 1 B, por lo que enva una NAK. Si A slo volvi a enviar un r.ack, se estara enviando el cuadro 1, que no se ha conseguido todava. 26. Imagine que est escribiendo el software de la capa de enlace de datos para una lnea que se usa para enviar datos a usted, pero no desde usted. El otro extremo usa HDLC, con un nmero de secuencia de tres bits y un tamao de ventana de siete tramas. Usted podra querer almacenar en el bfer tantas tramas fuera de secuencia como fuera posible para aumentar la eficiencia, pero no se le permite modificar el software del lado emisor. Es posible tener una ventana de receptor mayor que uno y aun as garantizar que el protocolo nunca fallar? De ser as, cul es el tamao de la ventana ms grande que se puede usar con seguridad? El mximo tamao de ventana de recepcin es 1. Supongamos que eran 2. Inicialmente, el emisor transmite tramas 0-6. Todos son recibidos y reconocidos, pero el reconocimiento se pierde. El receptor est preparado para aceptar 7 y 0. Cuando la retransmisin de 0 llega al receptor, ser bufFered y 6 reconocido. Cuando viene en 7, 7 y 0 se pasa a la anfitrin, dando lugar a un fallo de protocolo. 27. Considere la operacin del protocolo 6 en una lnea de 1 Mbps libre de errores. El tamao mximo de trama es de 1000 bits. Se generan nuevos paquetes a intervalos aproximados de 1 segundo. El tiempo de expiracin del temporizador es de 10 mseg. Si se eliminara el temporizador especial de confirmacin de recepcin ocurriran terminaciones de temporizador innecesarias. Cuntas veces se transmitira el mensaje promedio? Supongamos que A B enva una trama que llega correctamente, pero no haba inversa trfico. Despus de un tiempo lo hara un tiempo de espera y retransmitir. B dara cuenta de que el nmero de secuencia es incorrecta, ya que el nmero de secuencia est

158

por debajo de FrameExpected. Por consiguiente, sera enviar un NAK , Que lleva un nmero de reconocimiento. Cada trama se enva exactamente dos veces. 29. Se estn enviando tramas de 1000 bits a travs de un canal de 1 Mbps utilizando un satlite geoestacionario cuyo tiempo de propagacin desde la Tierra es de 270 mseg. Las confirmaciones de recepcin siempre se superponen en las tramas de datos. Los encabezados son muy cortos. Se usan nmeros de secuencia de tres bits. Cul es la utilizacin mxima de canal que se puede lograr para: (a) Parada y espera? (b) El protocolo 5? (c) El protocolo 6? Sea t = 0 denota el comienzo de la transmisin. En t = 1 mseg, la primera trama tiene sido completamente transmitido. En t = 271 ms, el primer fotograma ha llegado plenamente. En t = 272 ms, el marco de reconocimiento de que la primera haya sido totalmente enviado. En t = 542 ms, la trama de confirmacin de procrear ha llegado plenamente. Por lo tanto, el ciclo es 542 ms. Un total de K tramas se envan en 542 ms, para un eficiencia de k / 542. Por lo tanto (A) k = 1, la eficacia = 1/542 = 0,18% (B) k = 7, la eficacia = 7/542 = 1,29% (C) k = 4, la eficacia = 4/542 = 0,74% 30. Calcule la fraccin del ancho de banda que se desperdicia en sobrecarga (encabezados y retransmisiones) para el protocolo 6 en un canal satelital de 50 kbps con carga pesada, usando tramas de datos consistentes en 40 bits de encabezado y 3960 bits de datos. Asuma que el tiempo de propagacin de la seal de la Tierra al satlite es de 270 mseg. Nunca ocurren tramas ACK. Las tramas NAK son de 40 bits. La tasa de errores de las tramas de datos es de 1%, y la tasa de errores para las tramas NAK es insignificante. Los nmeros de secuencia son de 8 bits. Con un canal de 50 kbps y 8-bit nmeros de secuencia, la tubera est siempre lleno. El nmero de retransmisiones por trama es de aproximadamente 0,01. Cada fotograma bueno desechos 40 bits de cabecera, ms 1% de 4000 bits (retransmisin), ms un 40-bit NAK una vez cada 100 marcos. La sobrecarga total es de 80,4 bits por 3960 datos bits, para una fraccin de 80,4 / (3960 + 80,4) = 1,99 por ciento. 31. Considere un canal satelital de 64 kbps libre de errores que se usa para enviar tramas de datos de 512 bytes en una direccin y devolver confirmaciones de recepcin muy cortas en la otra. Cul es la velocidad real de transporte mxima con tamaos de ventana de 1, 7, 15 y 127? El tiempo de propagacin de la Tierra al satlite es de 270 mseg. La transmisin comienza en t = 0. En t = 4096/64000 sec = 64 mseg, el ltimo bit se enva. En t = 334 ms, el ltimo bit llega al satlite y la corta

159

ACK se enva. En t = 604 ms, el ACK llega a la tierra. La velocidad de datos aqu es de 4096 bits en 604 ms o 6781 bps aproximadamente. Con un tamao de ventana de 7 fotogramas, el tiempo de transmisin es 448 ms para la ventana completa, en cuyo momento el remitente tiene que parar. En 604 ms, de que llegue el primer ACK y el ciclo puede comenzar de nuevo. Aqu tenemos 7 4.096 = 28.672 bits en 604 ms. La velocidad de datos es 47,470.2 bps. Transmisin continua puede ocurrir solamente si el transmisor est an cuando el envo de la primera ACK regrese en t = 604 ms. En otras palabras, si el tamao de la ventana es mayor que 604 mseg valor de transmisin, puede funcionar en velocidad completa. Para un tamao de ventana de 10 o mayor, se cumple esta condicin, por lo que para los cualquier tamao de ventana de 10 o mayor (por ejemplo, 15 o 127), la velocidad de datos es de 64 kbps. 32. Un cable de 100 km de longitud opera con una tasa de datos T1. La velocidad de propagacin del cable es 2/3 de la velocidad de la luz en el vaco. Cuntos bits caben en el cable? La velocidad de propagacin en el cable es de 200.000 km / s, o 200 km / mseg, por lo que una De 100 kilmetros de cable se llenar en 500 microsegundos. Cada trama T1 es 193 bits enviados en 125 microsegundos. Esto corresponde a cuatro tramas, o 772 bits en el cable. 33. Suponga que modelamos el protocolo 4 mediante el modelo de mquina de estados finitos. Cuntos estados existen para cada mquina? Cuntos estados existen para el canal de comunicaciones? Cuntos estados existen para todo el sistema (dos mquinas y el canal)? Ignore los errores de suma de verificacin. Cada mquina tiene dos variables fundamentales: marco siguiente para enviar y marco de esperar, cada uno de los cuales puede tomar los valores 0 o 1. As, cada mquina puede estar en uno de cuatro estados posibles. Un mensaje en el canal con- contiene el nmero de secuencia de la trama que se est enviado y el nmero de secuencia del fotograma que se ACK. As, cuatro tipos de mensajes de existir. El canal puede contener 0 o 1 mensaje en cualquier direccin. Por lo tanto, el nmero de estados de la canal puede estar en es 1 con cero mensajes del mismo, de 8 con un mensaje sobre el mismo, y 16 con dos mensajes en un solo mensaje que (en cada direccin). En total hay 1 + 8 + 16 = 25 estados de los canales posibles. Esto implica 4 4 25 = 400 poEstados bles para el sistema completo. 34. D la secuencia de activacin para la red de Petri de la figura 3-23 correspondiente a la secuencia de estado (000), (01A), (01), (010), (01A) de la figura 3-21. Explique con palabras lo que representa la secuencia.

160

La secuencia de disparo es 10, 6, 2, 8. Se corresponde con la aceptacin de un incluso estructura, la prdida del acuse de recibo, tiempo de espera por el remitente, y la regeneracin del reconocimiento por parte del receptor. 35. Dadas las reglas de transicin AC B, B AC, CD E y E CD, dibuje la red de Petri descrita. A partir de esta red, dibuje el grafo de estado finito alcanzable desde el estado inicial ACD. Qu concepto bien conocido modelan estas reglas de transicin? La red de Petri y grfico de estado son las siguientes: El sistema de modelado es la exclusin mutua. B y E son las secciones crticas que pueden no estar activas simultneamente, es decir, el estado SER no est permitido. Lugar C representa un semforo que puede ser aprovechada por A o D, pero no tanto por juntos. 36. PPP se basa estrechamente en HDLC, que utiliza relleno de bits para prevenir que los bytes de bandera accidentales dentro de la carga til causen confusin. D por lo menos una razn por la cual PPP utiliza relleno de bytes. PPP fue claramente diseado para ser implementado en software, no en hardware como HDLC casi siempre lo es. Con una implementacin de software, trabajando enteramente con bytes es mucho ms simple que trabaja con los bits individuales. Adems, PPP fue diseado para ser utilizado con mdems, mdems y aceptar y transmitir datos en unidades de 1 byte, no bit 1. 37. En su pequeo, cada cuadro tiene dos bytes de marcas, un byte de protocolo, y dos bytes de suma de comprobacin, para un total de cinco bytes de cabecera por trama.

161

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIN

PRCTICA 3 ALGORITMOS CONTROL DE ERROR


1.- Datos generales
Nombre Alumnos Laboratorio Fecha de realizacin

Erick Snchez Mndez erick_s92@hotmail.com Enrique Morales Espinosa 20-02-2013 10 Primavera 2013

Cuatrimestre
Periodo

2.- Cuerpo de la prctica 2.1 Introduccin 2.1.1 Introduccin En esta prctica se implementaron los algoritmos de control de error ms comunes como son el CRC, CHECKSUM y el BIT DE PARIDAD

2.1.2 Objetivos Crear un software que calcule el CRC, CHECKSUM, BIT DE PARIDAD para el control de error, para desarrollar este software necesitamos aprender los algoritmos de deteccin de error mencionados

2.1.3 Motivacin El motivo del desarrollo de esta prctica es conocer mejor los algoritmos de deteccin de error, tambin tiene la finalidad optimizar los algoritmos mencionados, as como motivar a la investigacin de nuevos mtodos ms eficientes y confiables para la deteccin de errores.

2.1.4 Antecedentes Existe mucha teora de estos algoritmos y estn implementados tanto en software como en hardware. En este caso los algoritmos solo sern implementados en software

162

2.2 Desarrollo del trabajo 2.2.1 Material o Hardware: (No se requiere) o Software: Se usara como herramienta de desarrollo java 2.2.2 Metodologa Se us un modelo en cascada ya que se implementaron mtodos que ejecutan una tarea en especfico, estos mtodos tienen una estructura en cascada y marcan cada fase por la cual los datos deben ser procesados

2.2.3 Descripcin del trabajo realizado Conocer los algoritmos a desarrollar. Diseo de clases y mtodos. Implementacin. Pruebas.

2.2.4 Resultados y validacin La implementacin de algoritmo del CRC fue hecha para un polinomio de grado 10 con un patrn de grado 6, en teste caso el software ejecutara la tarea de manera norma. El error de este programa se da cuando a la entrada recibe polinomios de grado diferente a los establecidos. En el caso del CHECKSUM los bis son divididos en grupos de tres para generar un nmero mximo por grupo de 2 en caso de que a la entrada se tenga una cadena cuya longitud no sea mltiplo de 3 habr un error de desbordamiento.

2.3 Conclusiones y aportaciones 2.3.1 Conclusiones En conclusin de acuerdo a los objetivos planteados el xito fue parcia, ya que existe errores en el software que no fueron solucionados, adems de que el software desarrollado no fue diseado para casos generales.

163

2.3.2 Aportaciones Esta prctica nos ayud a comprender mejor el comportamiento de los algoritmos de deteccin de errores, nos pudimos dar cuenta gracias a las investigaciones que estos algoritmos son ms eficientes si se implementan en hardware

2.3.3 Perspectivas Los algoritmos anteriores se pueden implementar para que adems de detectar tambin corrijan los errores detectados.

2.3.4 Bibliografa
[1] http://www.arcesio.net/checksum/checksuminternet.html [2] es.wikipedia.org/wiki/Suma_de_verificacin [3] www.sigt.net/software/que-es-un-algoritmo-crc.html [4] http://redesafondo.blogspot.mx/2008/06/algoritmo-de-clculo-del-crc.html

3.- Registro anecdtico de la prctica 3.1 Propsito de la prctica Aplicacin de algoritmos para la deteccin de errores durante la transicin de nuestra trama de datos.

3.2 Informacin para el anlisis a.- Enliste el material empleado en la prctica NetBeans IDE 7.1.2 b.- Describa los problemas que se presentaron y la forma en que los solucion El principal problema fue aprender cmo se comportan los diferentes algoritmos, esto se solucion buscando ejemplos resueltos a mano y posteriormente se program

3.3 Observaciones o comentarios de los estudiantes

164

3.4 Comentarios del profesor

4.- Auto y Co-evaluacin 4.1 Autoevaluacin Erick Snchez Mndez


Excelente ACTIVIDAD (Siempre) 4 Informo (o me informo) de las actividades del trabajo de la prctica en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos para la prctica Entrego a tiempo el trabajo encomendado La aportacin realizada es correcta a lo planeado para la prctica Dedico el tiempo suficiente para la prctica La comunicacin en el equipo es buena y hay tolerancia de dilogo MUY BIEN (Generalmente) 3 BIEN (A veces) 2 REGULAR (Nunca) 1

165

Sumar resultados y dividir entre 6

3.8

4.- Auto y Co-evaluacin 4.1 Autoevaluacin Enrique Morales Espinosa


Excelente ACTIVIDAD (Siempre) 4 Informo (o me informo) de las actividades del trabajo de la prctica en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos para la prctica Entrego a tiempo el trabajo encomendado La aportacin realizada es correcta a lo planeado para la prctica Dedico el tiempo suficiente para la prctica MUY BIEN (Generalmente) 3 BIEN (A veces) 2 REGULAR (Nunca) 1

166

La comunicacin en el equipo es buena y hay tolerancia de dilogo

Sumar resultados y dividir entre 6

3.8

3.6

4.2 Co-evaluacin Nombre (Lder o Colaborador)

Erick Snchez Mndez

(Califique del 1 al 10)

Erick Snchez Mndez Actividad Trabaj en equipo 9 Fue activo en sus actividades para realizar la prctica 9 Enrique Morales Espinosa

Cumpli con lo acordado

Fue Tolerante y acepto opiniones

167

Fue Puntual responsable y tico

Sumar resultados y dividir entre 5

8.6

8.4

4.2 Co-evaluacin Nombre (Lder o Colaborador)

Enrique Morales Espinosa

(Califique del 1 al 10)

Erick Snchez Mndez Actividad Trabaj en equipo 10 Fue activo en sus actividades para realizar la prctica 9 Enrique Morales Espinosa

10

10

Cumpli con lo acordado

168

Fue Tolerante y acepto opiniones

Fue Puntual responsable y tico

Sumar resultados y dividir entre 5

8.8

INVESTIGACIN 2

UNIDAD 4. REDES LAN DE ALTA VELOCIDAD Y REDES CON BACKBONE


1.- Datos generales Alumno(s) Enrique Morales Espinosa crisper_sye2511@hotmail.com 200630608

Fecha de realizacin Cuatrimestre Periodo

Erick Sanchez Mendez 200700700 erick_s92@hotmail.com 08-Mar-13 10 Primavera 2013

2.- Historia personajes Bosquejo y personajes que contribuyen en el tema que se trabaja. IEEE El Instituto de Ingenieros en Electricidad, Electrnica y Computacin (IEEE), fundado en 1884, es la asociacin tcnica y profesional sin fines de lucro ms grande del mundo. Bajo su lema: Networking the world", el IEEE sirve a unos 380.000 miembros en 150 pases, organizados geogrficamente en diez Regiones, con ms de 340 Secciones y unas 1400 Ramas Estudiantiles. De este conjunto existen alrededor de 70.000 miembros estudiantiles, esenciales para el crecimiento y la vitalidad del Instituto,ver Figura 2.1.

169

Figura 2.1 IEEE ( Institute of Electrical and Electronics Engineers )

Gracias a sus miembros, el IEEE es lder mundial en reas tcnicas que van desde ingeniera en computacin, tecnologa biomdica y telecomunicaciones, hasta ingeniera elctrica de potencia e industria aeroespacial, entre otras. A travs de sus publicaciones tcnicas, conferencias y actividades standards basadas en acuerdos, el IEEE: Produce 30 % de las publicaciones mundiales en ingeniera elctrica, computacin y tecnologa de control. Realiza anualmente ms de 300 conferencias. Tiene cerca de 900 normas activas con 700 bajo desarrollo.

W. Stalling. Es autor de los libros de texto sobre temas de informtica, tales como sistemas operativos, redes de computadoras, equipo de la organizacin, y la criptografa. l tambin tiene un sitio web titulado Informtica Recursos del Estudiante. Es autor de 17 ttulos, y contando ediciones revisadas, un total de ms de 40 libros sobre diversos aspectos de estos temas.

Andrew Stuart "Andy" Tanenbaum (nacido el 16 de marzo de 1944). Profesor de ciencias de la computacin de la Universidad Libre de msterdam, Pases Bajos. Tanenbaum es ms conocido por ser el creador de Minix, una rplica gratuita del sistema operativo UNIX con propsitos educativos, y por sus libros sobre ciencias de la computacin.

170

171

3.- Investigacin 3.1 Introduccin


Al tener un medio compartido, en las LAN se precisa de un mecanismo que ordene el acceso al canal, indicando en cada momento cul de todas las estaciones puede enviar sus datos. Para medir la bondad de la tcnica empleada se utilizan diversos criterios, como son: retardo de acceso al canal (tiempo desde que una estacin quiere transmitir hasta que consigue hacerlo), caudal eficaz conseguido (fraccin de la capacidad del canal disponible para las estaciones), equidad (que todas las estaciones tengan el mismo derecho de uso del canal), simplicidad, adaptacin a diversos tipos de trfico, De todos ellos el ms utilizado es el retardo de acceso al canal y el caudal eficaz conseguido. Podemos clasificar las tcnicas de acceso al medio en cuatro grandes familias: tcnicas de reparto de la capacidad del canal, tcnicas de contienda, tcnicas de seleccin y tcnicas de reserva. Cada una de dichas tcnicas tiene sus ventajas e inconvenientes, por lo que las distintas tecnologas de LAN pueden utilizar las tcnicas anteriores o bien emplear tcnicas mixtas ( por ejemplo: 802.5 utiliza seleccin, 802.3 utiliza contienda,etc).

3.2 Descripcin general


3.2.1.1 Fast Ethernet Es un conjunto de especificaciones desarrolladas por el comit IEEE 802.3 con el fin de proporcionar una red LAN de bajo costo compatible con Ethernet que funciones a 100 Mbps. La designacin para estos estndares es 10 BASE-T. La Figura 3.2.1 muestra la terminologa utilizada en las distintas especificaciones e indica asi mismo el medio usado. Todas las opciones 100 BASE-T usan el protocolo MAC y el formato de la trama IEEE 802.3. 100 BASE-X identifica al conjunto de opciones que usan las especificaciones del medio fsico definidas originalmente para FDDI. Todos los esquemas 100 BASE-X emplean dos enlaces fsicos entre los nodos; uno para transmisin y otro para recepcin. 100 BASE-X hace uso de pares trenzados apantallados (STP) o cables de pares trenzados no apantallados (UTP) de alta calidad Categoria 5. 100 BASE-FX hace uso de fibra ptica. En muchos edificios, cualquiera de las opciones 100 BASE-X requiere la instalacin de nuevo cableado. En estos casos, 100 BASE-T4 define una alternativa menos costosa que puede utilizar UTP de voz de clase 3, adems de UTP de clase 5 de alta calidad. Para alcanzar los 100 Mbps en cables de baja calidad, 100 BASE-T4 especifica el uso de 4 lineas de par trenzado entre los nodos, de los cuales tres se usan simultneamente para la transmisin de datos en una direccin.

172

3.2.1 Opciones 10 BASE-T en IEEE 802.3

3.2.1.2 100 Base T (IEEE 802.13) El primer estndar es conocido como 100 BASE-T y es soportado por compaas como 3Com, Intel y Sinptics. Esta es puramente una extensin del estndar 802.3 original, reteniendo el protocolo CSMA/CD como tecnologa de comunicacin. El estndar inicial 100BASE-T se aprob en 1994, y los mayores vendedores involucrados en este producto han formado un comit conocido como la alianza Fast Ethernet. La transmisin est limitada a un cable de 250m, antes de que un dispositivo tal como un puente o router se necesite para regenerar una seal. Esto se encontrara en las necesidades de la mayora de los negocios. El estndar 100BASE-T consiste en cinco especificaciones: Capa fsica: Tres tipos de condiciones de operaciones. Par trenzado sin escudo, par trenzado con escudo y fibra ptica. Interfaz independiente del medio (MII): Esta es una nueva subcapa localizada sobre la capa fsica. Esta define un interface estndar entre la capa MAC (debajo), y cualquiera de las tres capas fsicas. Control de acceso al medio (MAC): Esta localizado debajo de la capa MII, y est basado en el protocolo CSMA/CD previamente usado en el estndar Ethernet de 10 Mbps.

Los tiempos de respuesta de CSMA/CD controla las LANs convirtindose en peor cuanto mayor es el incremento en el trafico de la red. Con el incremento general en el tamao de los ficheros en los ordenadores, y la gran cantidad de personas usando multimedia, este incremento puede convertirse en un problema para los consumidores de 100BASE-T.

173

3.2.1.3 100VG AnyLAN (IEEE 802.12) 100VG-AnyLAN es la nueva tecnologa de transmisin de tramas Ethernet y Token Ring basada en el estndar IEEE 802.12 que logra transmitir a 100 Mbits/s sobre cable telefnico sin blindaje, blindado o fibra ptica, soporta las actuales reglas de diseo topolgico de 10BaseT y Token Ring. 100VG-AnyLAN es capaz de utilizar la infraestructura actual del cableado de red garantizando el ancho de banda para las aplicaciones susceptibles al tiempo. El intercambio de datos en las redes actuales se ve saturado en gran medida por este ancho de banda. Las bases de datos, imgenes, desktop publishing, computer design, video conferencia, multimedia y sonido, son algunas de las aplicaciones que se utilizan cada vez con mayor frecuencia. Una aplicacin de video, por ejemplo, debe mover una imagen a 30 cuadros por segundo y a su vez completar una porcin de sonido. 100VG-AnyLAN tiene la habilidad de garantizar un ancho de banda continuo y sin interrupciones para estas aplicaciones crticas y sensibles al tiempo que requieren intercambios continuos de paquetes con latencias mnimas muy definidas. 100VG-AnyLAN bas su topologa fsica y lgica en una estrella, y tom lo mejor de cada modelo actualmente implementado. De Ethernet obtuvo el mtodo de acceso a la red y descart el probabilismo y la topologa lgica de Bus que lo hace promiscuo. De Token Ring extrajo sus caractersticas de seguridad y determinismo. Tomando ventaja de la topologa estrella, 100VG-AnyLAN implementa un inteligente y poderoso switch de tramas llamado Demand Priority Protocol (DPP = Protocolo de Prioridad por Demanda). Demand Priority arbitra los requerimientos de los nodos minimizando la latencia y maximizando el throughput, asegurando una utilizacin real del 97 % del ancho de banda. Con Demand Priority, un nodo enva una seal electrnica al concentrador, el que reconoce inmediatamente dicho requerimiento dando comienzo a la transmisin de la trama. Al arribar el paquete, el concentrador decodifica la direccin de destino contenida en l y automticamente lo conmuta (lo switchea) al port en el cual est conectado el nodo con dicha direccin. Para ello el hub aloca una tabla de direcciones de todos los nodos conectados a l. Si ms de un requerimiento se recibe al mismo tiempo, Demand Priority implementa entonces un esquema de arbitrio prioritario llamado "Round Robin" ponderando los requerimientos basados en su acceso. Utiliza prioridades Normal o Alta, que pueden ser codificadas por software, en los nodos o en el sistema operativo de red. Esto permite un mtodo de acceso al medio determinstico, eliminando la tpica promiscuidad del modelo 10BaseT. Demand Priority enva los paquetes desde el nodo origen directamente al nodo destino, sin que ninguna otra estacin escuche esta conversacin. Para propsitos de diagnstico y monitoreo, un administrador de red, no obstante, puede otorgar a un puerto la caracterstica de promiscuidad. Esta tcnica de frame switching provee un nivel de enlace privado y seguro, que no se encuentra en Ethernet, Token Ring y FDDI, y tampoco en 100BaseT, tecnologa basada en el mismo modelo de 10BaseT (CSMA/CD). Demand Priority permite que el trfico se priorice, convirtiendo al tradicional overhead de las colisiones en un sustancial incremento del throughput y en una notable baja en la latencia.

174

El esquema de arbitrio "Round Robin" usado por Demand Priority es completamente determinstico, por lo tanto la mxima latencia o delay de la red es calculada como el tiempo que tarda un paquete en ser transmitido. Tambin, este esquema colapsa efectivamente el proceso de Token-Passing, eliminando el delay producido por la rotacin del Token, reduciendo drsticamente la latencia. 100VG-AnyLAN utiliza cableado estructurado normalizado. Soporta cable telefnico no blindado UTP categoras 3, 4 y 5 (llamado Voice Grade "VG"), utilizando cuatro pares. Tambin soporta cableado blindado STP o IBM Tipo 1, utilizando dos pares. Por ltimo, soporta fibra ptica mono y multimodo, tomando ventaja de las distancias y las caractersticas de aislacin elctrica e inmunidad al ruido. 100VG-AnyLAN transmite los datos en paralelo y utiliza un eficiente esquema de codificacin NRZ 5B6B, que le permite un intercambio de dos bits por cada ciclo de reloj (15 Mhz). De esta forma, 100VG-AnyLAN cumple ampliamente con las normas internacionales que regulan la emisin de frecuencias electromagnticas. Demand Priority Protocol es independiente de la trama utilizada, ya que no se modifican los formatos de Ethernet ni de Token Ring. Solo se cambi por completo el mtodo de acceso al medio, eliminado el fuerte overhead de las colisiones. El hub se encarga de provee un buffer que regula la velocidad llamado Speed-Matching Bridge, proveyendo un intercambio limpio y sin traslaciones, ya que las tramas de informacin son las mismas salvo que viajan a 100 Mbits/s. Para migrar a 100VG-AnyLAN solo hace falta adquirir el concentrador y las tarjetas para los nodos de la red. El cableado no deber ser cambiado y ninguna aplicacin de software o sistemas operativos tampoco debern ser modificados. Soporta las actuales instalaciones de NetWare, Unix, Banyan Vines, Windows NT y OS/2.

3.2.1.4 1000BASE-SX/LX (FIBRA) La fuerza de tareas IEEE 802.3z ha desarrollado una solucin Ethernet Gigabit en fibra que soporta transmisin semidplex y dplex completo a velocidades de 1Gbps (1000mbps). La norma 1000Base-SX se desarroll para soportar canalizaciones de fibra multimodo de menor costo en aplicaciones de subsistema horizontal y de menor longitud. La norma 1000Base-SX soporta las distancias de fibra multimodo indicadas

175

en la Tabla 1. La norma 1000Base-LX se desarroll para soportar subsistemas de fibra para edificios multimodo y subsistemas de campo monomodo. La norma 1000Base-LX soporta longitudes multimodo de 550m y longitudes monomodo de 3km. Las soluciones 1000Base-T sern compatibles con versiones anteriores de tecnologas 10Base-T y 100Base-T

3.2.1.5 Fiber Distribuited Data Interface (FDDI) Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los aos ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que haban llevado las capacidades de las tecnologas Ethernet y Token Ring existentes hasta el lmite de sus posibilidades. Estn implementadas mediante una fsica de estrella (lo ms normal) y lgica de anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal ) y el otro en direccin contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso ms normal es como una tecnologa de backbone para conectar entre s redes LAN de cobre o computadores de alta velocidad. El trfico de cada anillo viaja en direcciones opuestas. Fsicamente, los anillos estn compuestos por dos o ms conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisin de datos, mientras que el anillo secundario se usa generalmente como respaldo. Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o estaciones de una conexin (SAS) , se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexin (DAS) , se conectan a ambos anillos. Las SAS se conectan al anillo primario a travs de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupcin en el suministro de alimentacin en algn SAS determinado, el anillo no se interrumpa. Esto es particularmente til cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia. Las redes FDDI utilizan un mecanismo de transmisin de tokens similar al de las redes Token Ring, pero adems, acepta la asignacin en tiempo real del ancho de banda de la red, mediante la definicin de dos tipos de trfico:

176

1. Trfico Sncrono: Puede consumir una porcin del ancho de banda total de 100 Mbps de una red FDDI, mientras que el trfico asncrono puede consumir el resto.

2. Trfico Asncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estacin se asigna un nivel de prioridad asncrono. El ancho de banda sncrono se asigna a las estaciones que requieren una capacidad de transmisin continua. Esto resulta til para transmitir informacin de voz y vdeo. El ancho de banda restante se utiliza para las transmisiones asncronas FDDI tambin permite dilogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asncrono. El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda sncrono y que tienen una prioridad asncrona demasiado baja. En cuanto a la codificacin, FDDI no usa el sistema de Manchester, sino que implementa un esquema de codificacin denominado esquema 4B/5B , en el que se usan 5 bits para codificar 4. Por lo tanto, diecisis combinaciones son datos, mientras que las otras son para control. Debido a la longitud potencial del amillo, una estacin puede generar una nueva trama inmediatamente despus de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez. Las fuentes de seales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lsers. Los primeros se suelen usar para tendidos entre mquinas, mientras que los segundos se usan para tendidos primarios de backbone.

3.2.1.6 Copper Distribuited Data Interface (CDDI) CDDI son las siglas para Copper Distributed Data Interface o Interfaz de Distribucin de Datos por cobre, que es una modificacin de la especificacin FDDI para permitir el uso de cables de cobre de la llamada categora cinco, cables de alta calidad especficos para transmisin de datos, en lugar de fibra ptica. La posibilidad de transmitir a 100 Mbps sobre par trenzado, permitir trasladar el concepto de FDDI desde la red troncal hasta el puesto de trabajo(HiDaN). Sus ventajas son: Cable UTP menos costoso que la fibra ptica. Costes de instalacin y terminacin menores.

177

Los transceptores de cobre menos costosos que los de fibra ptica. Los transceptores de cobre son de menor tamao, consumen menos y ofrecen una mayor densidad de puertos, con un menor coste por puesto.

3.2.2 Tecnologas de Conmutacin de Redes LAN 3.2.2.1 Ethernet Conmutada A medida que se agregan ms y ms estaciones a una Ethernet, aumenta el trfico. En algn momento, la LAN se saturar. Una solucin al problema es utilizar una velocidad mayor, digamos 100 Mbps en lugar de 10 Mbps. Pero con el crecimiento de la multimedia, incluso una Ethernet de 100 Mbps o de 1 Gbps puede saturarse. Afortunadamente existe una solucin diferente para tratar con el aumento de carga: una Ethernet conmutada, como la que se muestra en la Figura 3.2. El corazn de este sistema es un conmutador (switch) que contiene una matriz de conmutacin de alta velocidad y espacio (tpicamente) para 4 a 32 tarjetas de lnea, cada una de las cuales contiene de uno a ocho conectores. Lo ms comunes que cada conector tenga una conexin de cable de par trenzado 10Base-T a una sola computadora host A medida que llegan las tramas al concentrador, luchan por el canal de la manera usual, con colisiones y retroceso binario. Las tramas que tienen xito llegan al conmutador y ah se tratan como cualquier otra trama de entrada: se conmutan a la lnea de salida correcta a travs de la matriz de conmutacin de alta velocidad. Los concentradores son ms baratos que los conmutadores, pero debido a los precios a la baja de los conmutadores, se estn haciendo obsoletos rpidamente. No obstante, los concentradores heredados an existen.

3.2 Ejemplo sencillo de Ethernet conmutada

3.2.2.2 FDDI Conmutada Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface,

178

FDDI) proporciona conexiones de alta velocidad para varios tipos de redes. FDDI fue diseado para su uso con equipos que requieren velocidades mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token Ring. Una red FDDI puede soportar varias LANs de baja capacidad que requieren un backbone de alta velocidad. Una red FDDI est formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos anillos. Existe un anillo primario y otro secundario. Si hay un problema con el anillo primario, como el fallo del anillo o una rotura del cable, el anillo se reconfigura a s mismo transfiriendo datos al secundario, que contina transmitiendo,ver Figura 3.3

3.3 Ejemplo FDDI conmutada

Importante: FDDI proporciona un backbone de alta velocidad a las redes LAN o WAN existentes. Mtodo de acceso El mtodo de acceso utilizado en una red FDDI es el paso de testigo. Un equipo en una red FDDI puede transmitir tantos paquetes como pueda producir en una tiempo predeterminado antes de liberar el testigo. Tan pronto como un equipo haya finalizado la transmisin o despus de un tiempo de transmisin predeterminado, el equipo libera el testigo. Como un equipo libera el testigo cuando finaliza la transmisin, varios paquetes pueden circular por el anillo al mismo tiempo. Este mtodo de paso de testigo es ms eficiente que el de una red Token Ring, que permite nicamente la circulacin de una trama a la vez. Este mtodo de paso de testigo tambin proporciona un mayor rendimiento de datos a la misma velocidad de transmisin. Velocidad de transferencia La velocidad de transferencia en una red FDDI se encuentra entre 155 y 622 Mbps. 3.2.2.3 Modo de transferencia asncrona ATM El modo de transferencia asncrona (Asynchronous transfer mode, ATM) es una red de conmutacin de paquetes que enva paquetes de longitud fija a travs de LANs o WANs, en lugar de paquetes de longitud variable utilizados en otras tecnologas. Los paquetes de longitud fija, o celdas, son paquetes de datos que contienen

179

nicamente informacin bsica de la ruta, permitiendo a los dispositivos de conmutacin enrutar el paquete rpidamente. La comunicacin tiene lugar sobre un sistema punto-a-punto que proporciona una ruta de datos virtual y permanente entre cada estacin. Importante: La velocidad de transmisin de ATM permite transmitir voz, vdeo en tiempo real, audio con calidad CD, imgenes y transmisiones de datos del orden de megabits. Utilizando ATM, podemos enviar datos desde una oficina principal a una ubicacin remota. Los datos viajan desde una LAN sobre una lnea digital a un conmutador ATM y dentro de la red ATM. Pasa a travs de la red ATM y llega a otro conmutador ATM en la LAN de destino. Debido a su ancho de banda expandido, ATM puede utilizarse en entornos de: Voz, vdeo en tiempo real. Audio con calidad CD Datos de imgenes, como radiologa en tiempo real. Transmisin de datos del orden de megabits. Mtodo de acceso Una red ATM utiliza el mtodo de acceso punto-a-punto, que transfiere paquetes de longitud fija de un equipo a otro mediante un equipo de conmutacin ATM. El resultado es una tecnologa que transmite un paquete de datos pequeo y compacto a una gran velocidad. Velocidad de transferencia La velocidad de transferencia en una red ATM se encuentra entre 155 y 622 Mbps.

3.2.2.4 Canal de Fibra ptica Tecnologa de red a velocidad de gigabit, principalmente utilizada para redes de almacenamiento. El Canal de Fibra es estandarizada por el Comit Tcnico T11 del Comit Internacional para Estndares de Tecnologas de la Informacin, comit acreditado por el Instituto de Estndards Nacional Americano. Esta tecnologa naci para ser utilizado principalmente en el campo de la supercomputacin, pero se ha convertido en el tipo de conexin estndar para redes de almacenamiento en el mbito almacenamiento empresarial. A pesar de su nombre, puede funcionar tanto sobre pares de cobre, como sobre cables de fibra ptica. El Canal de Fibra comenz a ser desarrollado en 1988, con la aprobacin del estndar por ANSI en 1994, como una forma de simplificar el sistema HIPPI, entonces en uso para funciones similares.

180

Fue especialmente interesante para simplificar las conexiones y aumentar las distancias, ms que para aumentar la velocidad. Ms tarde ampli su aplicacin al almacenamiento en disco SCSI, permitiendo velocidades ms elevadas y un nmero mucho ms elevado de dispositivos. Tambin aport soporte para un nmero elevado de protocolos de nivel superior, incluyendo SCSI, ATM e IP, siendo para SCSI su uso ms frecuente.

3.2.3 Puentes entre redes LAN Las redes de rea local pueden interconectarse utilizando los puentes, que al operar en la capa 802.2 LLC, permiten utilizar diferentes tecnologas de red, como se puede ver en la Figura 3.4.

3.4 Uso de un puente en una red LAN

Los puentes, ofrecen ciertas ventajas, como: Permiten interconectar diversas tecnologas (802.11, 802.3, 802.15.4, ) Interconectan LAN dispersas geogrficamente utilizando distintos medios en los segmentos de backbone (fibra) y de acceso (UTP).

181

Dividen segmentos LAN con mucha carga en segmentos LAN con menor carga, lo que incrementa su rendimiento. Mejoran la robustez de la red, pues facilitan la localizacin de errores y posibilitan caminos alternativos. Tambin mejorar la seguridad en la red, pues confinan el trfico a segmentos LAN de menor tamao (especialmente til en las tramas de difusin).

Aunque los puentes son conceptualmente simples, cuando unimos segmentos con diferente tecnologa LAN se debe tener en cuenta ciertas restricciones: Distintas LAN pueden tener diferentes tamaos mximos de trama, lo que puede provocar su descarte en el puente (no se dividen las tramas). Distintas LAN operan a diferentes velocidades, lo que puede afectar a temporizadores de protocolos de nivel superior. Algunas tecnologas LAN permiten priorizacin de trfico, capacidades de tiempo real, mientras otras no.

3.2.3.1.1 Comunicacin 802.3 802.x A 802.3 - Posibles problemas ocasionados por diferentes niveles de carga A 802.4 - Como en 802.3 no existe paridad, no se conoce el valor de los bits de paridad en 802.4 A 802.5 - Al igual que en el caso anterior, se debe decidir el valor de los bits de paridad 3.2.3.1.2 Comunicacin 802.4 802.x Los marcos 802.4 llevan bits de prioridad, cosa que no se maneja en los marcos 802.3. No se puede realizar correctamente la entrega temporal de la ficha. Ello provoca que cuando se requiera un acuse, por ejemplo, el puente tiene que emitir una respuesta inmediata, generndose dos casos: generar una respuesta ficticia por parte de puente o, no generarse ninguna respuesta, lo que inducir a que el emisor determine que el receptor no est activo. 3.2.3.1.3 Comunicacin 802.4 802.x A 802.4 - El nico problema radica en la entrega a tiempo de la ficha temporal A 802.5 - Problema cuando se maneja un marco muy grande que exceda el tiempo de retencin de la ficha del 802.5. Se presenta el problema de la entrega de la ficha temporal 3.2.3.1.4 Comunicacin 802.5 x A 802.3 - En 802.5 se cuenta con un byte de estado de marco, el cual no existe en 802.3 A 802.4 - No se cuenta con un byte de estado para los bits A y C. Diferente definicin de los bits de prioridad

182

A 802.5 - Establecer los valores de los bits A y C 3.2.3.2 Puentes Transparentes. Operan en modo promiscuo: aceptan cualquier trama desde cualquier LAN a la que estn conectados. Para cada paquete debe decidirse si descartarlo o enviarlo, y si hay que enviarlo, por qu LAN hacerlo. El proceso de enrutamiento de cada trama de entrada depende de la LAN por la que le llega y de la LAN en la que est su destino: Si la LAN destino es la misma que la LAN origen se descarta la trama. Si la LAN destino y la LAN origen son distintas se enva la trama. Si la LAN destino es desconocida se usa el proceso de inundacin, reenviando la trama por todas las LANs excepto por la de origen.

Disponen de una tabla hash para asociar a cada nodo destino una de sus LANs de salida y utilizan el Algoritmo de Aprendizaje Hacia Atrs (Baran): Cuando a un puente le llega una trama consulta su direccin de origen y anota en su tabla la lnea por la que le lleg. Esto lo hace para saber que es por dicha lnea por donde se alcanzar al nodo que envi ese paquete y as enviar por ah todos los paquetes cuyo destino sea dicho nodo. Cuando llega una trama con destino desconocido, es decir, con un destino que no est en su tabla (por ejemplo recin conectado el puente), utiliza inundacin para encaminarla. Una vez que el nodo destino recibe la trama enva una confirmacin y el puente asocia en su tabla el destino y la lnea por la que lleg la confirmacin.

Es decir, cualquier nodo que transmita algn mensaje es localizado por el puente, que lo introduce en sus tablas para saber por qu lnea tiene que enviar paquetes para dicho nodo. Como la topologa de la red puede cambiar a medida que las mquinas y los puentes se encienden, se apagan o se mueven, para manejar topologas dinmicas cada vez que se anota una entrada en la tabla se anota tambin el tiempo actual. Cada vez que llega una trama cuyo origen ya est en la tabla se actualiza su entrada con el nuevo tiempo. Por tanto el tiempo asociado a cada entrada indica la ltima vez que se vi una trama de esa mquina. Peridicamente, el puente elimina las entradas de la tabla que tienen ms cierto tiempo. De esta manera se actualizan los caminos ya que si una mquina se desconecta de su LAN el puente lo dar de baja en prximas purgas. As se adapta el contenido de la tabla a la topologa de la red y se reduce el tamao de su tabla. Sin embargo, esto supone tambin un inconveniente ya que si una mquina se queda muda (sin enviar ningn mensaje) durante un tiempo, cualquier trfico enviado a ella tendr que pasar por el proceso de inundacin, hasta que ella misma enva de nuevo. Por seguridad o eficiencia, se pueden usar puentes paralelos, ver Figura 3.5 aunque esto provoca problemas de bucles. Para evitarlo, todos los puentes se organizan en

183

rbol abarcando todas las LANs. De esta manera se evitan ciclos al existir un nico camino origen-destino.

3.5 Puente transparente

Para construir el rbol se elige un nodo raz (por ejemplo el puente cuyo nmero de serie sea menor) y cada puente difunde su identidad y los puentes que conoce conectados tambin a sus LANs. El rbol se construye haciendo que los paquetes elijan el camino ms corto a la raz. No todos los puentes estarn en el rbol necesariamente (uso subptimo de recursos). El algoritmo se ejecuta con periodicidad para detectar cambios en la topologa, ver Figura 3.6

3.6 Implementacin de Spanning tree

El algoritmo para la construccin del rbol presenta problemas de escala en grandes redes (por ejemplo, telefnicas). Si dos grupos de LANs se comunican por puentes conectados por una WAN el algoritmo necesita que se optimice su ejecucin para minimizar los paquetes necesarios a transmitir sobre la WAN. 3.2.3.3 Puentes con Enrutamiento de origen. Los puentes por enrutamiento de origen hacen un uso ms eficiente de la red, ya que mejoran el uso del ancho de banda frente a los transparentes que usen un rbol. Se asume que cada emisor sabe si el destino est o no en su LAN. Cuando enva una trama a una LAN distinta activa el bit ms significativo de la direccin destino e incluye

184

en la cabecera la ruta exacta que la trama debe seguir. El camino se construye como una sucesin puente-LAN-puente, donde cada LAN tiene un identificador nico de 12 bits y cada puente otro de 4 bits pero nico slo en su LAN (otro puente en otra LAN puede tener el mimo identificador). Un puente slo se interesa por las tramas cuyo MSB (bit ms significativo) de la direccin destino est a 1. Entonces busca en la ruta de la trama el nmero de LAN por la que lleg. Si tras ste le sigue su propio nmero de puente entonces comprueba cul es la siguiente LAN y la pasa a sta; si no, la ignora.

Implementaciones posibles: SOFTWARE: Modo promiscuo. Copia todas las tramas a su memoria para comprobar si su MSB est a 1. Si es as sigue inspeccionando la trama. En caso contrario la ignora. HBRIDO: La interfaz (hardware) a la red del puente inspecciona el MSB y le entrega la trama slo si est a 1. Esta interfaz reduce en gran medida el nmero de inspecciones que tiene que realizar el puente. HARDWARE: La interfaz adems de comprobar el MSB tambin busca en la ruta para ver si su puente asociado est en ella. Slo le entrega la trama si este puente debe retransmitir. Ahorra mucho tiempo de CPU.

La implementacin en software requiere poco hardware pero la CPU debe ser rpida, mientras que la implementacin hardware funciona con una CPU ms lenta pero necesita circuitos adicionales (adems podra manejar ms LANs). Para conocer cualquier camino que necesite un nodo debe difundir una trama de descubrimiento que los dems nodos difunden a su vez. Cuando la respuesta desde el destino vuelve cada puente anota su identidad. El origen recibir muchos caminos distintos y elegir el mejor de entre ellos segn su criterio. Aunque se asegura encontrar la mejor ruta ( se exploran todas) la explosin en el nmero de tramas difundidas provoca congestin en el sistema. Algo parecido ocurre en los puentes transparentes, pero su explosin es lineal y no exponencial respecto al nmero de nodos en la red, como ocurre aqu. Las rutas hacia los distintos destinos se almacenan en cachs en los hosts para limitar esta explosin, pero en todo caso supone consciencia en los hosts de la existencia de los puentes, problemas de administracin, y por supuesto esto dista mucho de ser transparente. Los puentes por encaminamiento fuente sin uso de hardware inteligente tienen un alto tiempo de proceso por paquete. Adems complican a los hosts en el almacenamiento, descubrimiento y manejo de rutas, consumiendo sus tiempos de CPU. Ya que tpicamente existe un nmero de hosts varias rdenes de magnitud mayor que el nmero de puentes parece mejor poner la complejidad y el coste extra en los puentes y no en todos los hosts. Por esta razn el funcionamiento transparente es muy valorado hoy en da, siempre que la red y las aplicaciones permitan su uso frente

185

a encaminamiento fuente.

3.2.3.4 Puentes remotos. En ocasiones se tiene necesidad de conectar entre s dos redes locales remotas como si fueran la misma LAN. Para esto se usa un tipo de puentes denominados puentes remotos. Los mecanismos bsicos de funcionamiento son los mismos que para los puentes locales (transparentes y con encaminamiento desde el origen), salvo que el puente est constituido por dos 'medios puentes' interconectados por una lnea dedicada cuya velocidad tpicamente suele estar entre 64 Kb/s y 2,048 Mb/s. Tambin se pueden unir los puentes remotos por redes X.25, Frame Relay o incluso radioenlaces. El protocolo spanning tree tambin se utiliza en puentes remotos. Para representar topolgicamente un puente remoto el enlace punto a punto se debe considerar como una LAN con un puente en cada extremo. Dado que generalmente los puentes remotos se conectan mediante lneas de menor velocidad que las redes a las que enlazan, es frecuente que dicha conexin sea el factor limitante de las prestaciones de la red (aun cuando el algoritmo propio de los puentes evita que el trfico local cruce al otro lado). Esto es especialmente crtico cuando se utilizan lneas de baja velocidad (por ejemplo 64 Kb/s) y ms aun cuando se trata de LANs grandes en las que el trfico broadcast/multicast es importante (recordemos que este tipo de trfico siempre atraviesa los puentes transparentes). 4.4 COMPONENTES DE UNA RED BACKBONE (HUBS, BRIDGES, SWITCHES, ROUTERS, GATEWAYS) Una red backbone significa en grandes redes con muchas estructuras que se requiere, en varios casos, de una infraestructura especial para hacer posible el intercambio de datos entre las subredes y sistemas. Una red backbone es una infraestructura que da alto rendimiento y tiene carcter de red principal. Esta red hace posible la conexin entre una gran cantidad de dispositivos dispersos territorialmente, as como de clusters o subredes locales. Las redes en Backbone son troncadas, es decir ha de tener un segmento troncal de un gran ancho de banda al cual se han de conectar una serie de subredes. Una red de computadoras est conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuacin se listan los componentes.

186

- Servidor - Estaciones de trabajo. - Placas de interfaz de red (NIC). - Recursos perifricos y compartidos. Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ltima y se puede tratar como una estacin de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especfico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. Sistema de Cableado: El sistema re la red est constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo. Recursos y perifricos Compartidos : Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos pticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

4.4.1 REALIZACIN DE LA CONEXIN EN UNA RED. Para realizar la conexin con una red son necesarias las tarjetas de interfaz de red y el cable (a menos que se utilice un sistema de comunicacin sin cable). Existen distintos tipos de tarjetas de interfaz y de esquemas de cableados. 4.4.1.1 TARJETA DE INTERFAZ DE RED (NIC) Hay tarjetas de interfaz de red disponibles de diversos fabricantes. Se pueden elegir entre distintos tipos, segn se desee configurar o cablear la red. Los tipos ms usuales son ArcNet, Ethernet FO y Token Ring. Las diferencias entre estos distintos tipos de red se encuentran en el mtodo y velocidad de comunicacin, as como el precio. En los primeros tiempos de la informtica en red el cableado estaba ms estandarizado que ahora. ArcNet y Ethernet usaban cable coaxial y Token Ring usaba par trenzado. Actualmente se pueden adquirir tarjetas de interfaz de red que admitan diversos medios, lo que hace mucho ms fcil la planificacin y configuracin de las redes. En

187

la actualidad las decisiones se toman en funcin del costo, distancia del cableado y topologa. 4.4.1.2 CABLEADO. El cable coaxial fue uno de los primeros que se usaron, pero el par trenzado ha ido ganando popularidad. El cable de fibra ptica se utiliza cuando es importante la velocidad, si bien los avances producidos en el diseo de las tarjetas de interfaz de red permiten velocidades de transmisin sobre cable coaxial o par trenzado por encima de lo normal. Actualmente el cable de fibra ptica sigue siendo la mejor eleccin cuando se necesita una alta velocidad de transferencia de datos. La tabla 4.4.1 muestra el ancho de banda para cada categora. Categora 100 base 2 10 base 5 10 base T 100 base T 100 base F 1000 base T 1000 base F Topologa Bus Bus Estrella Estrella Estrella Backbone Estrella Estrella Backbone Ancho de banda (mbps) 10 10 10 100 100 1000 1000 Tabla 4.4.1 Tipo de cable Coaxial Coaxial Par Trenzado categora 3 Par Trenzado categora 5 Fibra ptica Conector BNC BNC RJ 45 categora 3 RJ 45 categora 5 ST/ SC

Par trenzado categora RJ 45 Categora 7 7 Fibra Optica ST/ SC

Caractersticas de redes Redes Ethernet 10 base Tecnologa 10 base 2 1. 2. 3. 4. 5. 6. Topologa: En bus Distancia mxima de equipos: 200 metros N mximo de equipos: 30 Cable: RG-58 (coaxial fino) Conector: BNC(fino) Ancho de banda: 10 Mbps

Tecnologa 10 base 5 1. Topologa: En bus 2. Distancia mxima de equipos: 500 metros 3. N mximo de equipos: 30

188

4. Cable: RG-59( coaxial grueso) 5. Conector: BNC(grueso) 6. Ancho de banda: 10 mbps Ventajas y desventajas de redes backbone Ventajas 1. Instalacin 2. Tecnologa econmica Desventajas Es muy vulnerable a fallos si falla un cable no puede funcionar ningn equipo. Los equipos no pueden comunicarse en red. Hoy en da para una Lan se consideran muy lentas HUB NODES (HUBS). Ms conocidos como "hubs", tienen la funcin de servir como punto de concentracin y de conmutacin para redes de banda ancha fija por cable e inalmbricas. Los hubs de la red generalmente estn interconectados con enlaces de radios de alta velocidad (E3 STM-1) o fibra ptica (de STM-1 a STM-16), y el centro de la red es proyectado con una topologa en anillo para garantizar la flexibilidad y seguridad del backbone. Los radios localizados en los hubs soportan enlaces de: a. Otros hubs (enlaces inter-hub). b. Tributarios. c. Gateways. d. Puntos de Repeticin.

4.4.1.3 Hub Adems de funcionar como principal punto de interconexin, los hubs tambin poseen el equipo conmutador necesario para proveer el servicio para clientes localizados en el mismo edificio. Dependiendo de las necesidades de servicios de nuestros clientes, Diveo emplea tecnologas basadas en Time Division Multiplexing - Multiplexacin por divisin de tiempo (TDM), Internet Protocol (IP), Frame Relay (FR), y/o Asynchronous Transfer Mode (ATM) en el sitio donde est localizado el hub. La figura 4.4.2 hace referencia a un modelo de red lan donde los equipos estn conectados al hub.

189

Figura 4.4.2 4.4.1.4 BRIDGES Dispositivo que conecta a dos segmentos de la red, los cuales pueden ser de tipos semejantes o no, por ejemplo, Ethernet y Token Ring. Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Los puentes (bridges) se usan para la conexin de redes diferentes como por ejemplo Ethernet y Fast Ethernet. Igual que los repetidores, son independientes de los protocolos, y retransmiten los paquetes a la direccin adecuada basndose precisamente en esta, en la direccin de destino (indicada en el propio paquete). Su diferencia con los repetidores consiste en que los puentes tienen cierta "inteligencia", que les permite reenviar o no un paquete al otro segmento; cuando un paquete no es retransmitido, decimos que ha sido filtrado. Esos filtros pueden ser automticos, en funcin de las direcciones de los nodos de cada segmento que los puentes "aprenden" al observar el trfico de cada segmento, o pueden ser filtros definidos por el administrador de la red, en funcin de razones de seguridad, organizacin de grupos de trabajo en la red, limitacin de trfico innecesario, etc. Otra importante diferencia es que con los repetidores, el ancho de banda de los diferentes segmentos es compartido, mientras que con los puentes, cada segmento dispone del 100% del ancho de banda. Su filosofa impide que las colisiones se propaguen entre diferentes segmentos de la red, algo que los repetidores son incapaces de evitar. Habitualmente, los puentes de una red se enlazan entre s con topologa de bus y a su vez se combinan con concentradores mediante una topologa de estrella. La figura 4.4.3 hace referencia a una red conectada a un puente.

190

Figura 4.4.3

4.4.1.5 SWITCH Cuando hablamos de un switch lo haremos refirindonos a uno de nivel 2, es decir, perteneciente a la capa Enlace de datos. Normalmente un switch de este tipo no tiene ningn tipo de gestin, es decir, no se puede acceder a l. Slo algunos switch tienen algn tipo de gestin pero suele ser algo muy simple. Veamos cmo funciona un switch. Puntos que observamos del funcionamiento de los switch: 1 - El switch conoce los ordenadores que tiene conectados a cada uno de sus puertos (enchufes). Cuando en la especificacin de un switch leemos algo como 8k MAC address table se refiere a la memoria que el switch destina a almacenar las direcciones. Un switch cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula informacin a travs de l. Con 8k hay ms que suficiente. Por cierto, cuando un switch no conoce la direccin MAC de destino enva la trama por todos sus puertos, al igual que un HUB (Flooding, inundacin). Cuando hay ms de un ordenador conectado a un puerto de un switch este aprende sus direcciones MAC y cuando se envan informacin entre ellos no la propaga al resto de la red, a esto se llama filtrado.

191

Figura 4.4.4

En la figura 4.4.4 el trfico entre A y B no llega a C. Como deca, esto es el filtrado. Las colisiones que se producen entre A y B tampoco afectan a C. A cada parte de una red separada por un switch se le llama segmento. El switch almacena la trama antes de reenviarla. A este mtodo se llama store & forward, es decir almacenar y enviar. Hay otros mtodos como por ejemplo Cut through que consiste en recibir los 6 primeros bytes de una trama que contienen la direccin MAC y a partir de aqu ya empezar a enviar al destinatario. Cut-through no permite descartar paquetes defectuosos. Un switch de tipo store & forward controla el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama defectuosa la descarta y ahorra trfico innecesario. La tabla 4.4.5 muestra la forma de conexin para los equipos

Conexin de Switch a Computadora 1. Blanco /Naranja 2. Naranja 3. Blanco / Verde 4. Azul 5. Blanco / Azul 6. Verde 7. Blanco / Caf 8. Caf 1. Blanco /Naranja 2. Naranja 3. Blanco / Verde 4. Azul 5. Blanco / Azul 6. Verde 7. Blanco / Caf 8. Caf

Los colores deben coincidir en ambos lados de los conectores Conexin de Computadora a Computadora o de Hub a Hub o Switch a Hub o Switch a Switch (Cable Crossover)

192

1. Blanco /Naranja 2. Naranja 3. Blanco / Verde 4. Azul 5. Blanco / Azul 6. Verde 7. Blanco / Caf 8. Caf

1. Blanco / Verde 2. Verde 3. Blanco / Naranja 4. Azul 5 . Blanco / Azul 6. Naranja 7. Blanco / Caf 8. Caf

Tabla 4.4.5

4.4.1.6 ROUTERS Los routers trabajan de forma similar a los conmutadores y puentes ya que filtran el trfico de la red. La diferencia est en que en lugar de hacerlo segn las direcciones de los paquetes de informacin, lo hacen en funcin del protocolo de red. Son dispositivos de interconexin de redes incluso de distinta arquitectura. Son capaces de direccionar la informacin a su destino utilizando para ello el camino apropiado. Su funcin ms habitual es enlazar dos redes que usen el mismo protocolo a travs de una lnea de datos. La figura 4.4.6 ejemplifica el modo de conexin de un router.

Figura 4.4.6

4.4.1.7 GATEWAY

193

Computadora que realiza la conversin de protocolo entre tipos diferentes de redes o aplicaciones. Tambin se ve como interconexin entre las redes de las diferentes operadoras.

Hit. Un hit es cualquier respuesta del servidor a una solicitud de un browser. Incluye cualquier respuesta del servidor, no slo archivos de textos o documentos. Por ejemplo, si una pgina HTML tiene dos imgenes, el servidor genera tres hits cuando la pgina es solicitada: un hit para la pgina HTML en s y dos hits para las dos imgenes. La figura 4.4.7 hace referencia a la conexin de una red usando un Gateway y un puente.

Figura 4.4.7 4.4.1.8 ENLACE PRINCIPAL (Backbone). Un cable principal (Backbone) es un cable que conecta entre si dos o ms segmento de una red local y ofrece un enlace de datos de alta velocidad entre ellos. Mientras que un puente se establece instalando dos o ms tarjetas de red en un servidor, la interconexin de redes se realizan conectando varios servidores o segmentos de red local, generalmente con un enlace backbone. Los enlaces backbone son generalmente medios de alta velocidad, como es el caso de la fibra ptica. Cada servidor al backbone, y ofrece conexin a los restantes segmentos de red conectados al backbone. Las otras tarjetas del servidor estn conectadas a segmentos locales.

4.5 REDES LAN VIRTUALES Una VLAN (acrnimo de virtual LAN, red de rea local virtual) es un mtodo de crear redes lgicamente independientes dentro de una misma red fsica.1 Varias

194

VLANs pueden coexistir en un nico conmutador fsico o en una nica red fsica. Son tiles para reducir el tamao del dominio de difusin y ayudan en la administracin de la red separando segmentos lgicos de una red de rea local (como departamentos de una empresa) que no deberan intercambiar datos usando la red local (aunque podran hacerlo a travs de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados fsicamente a diferentes segmentos de una red de rea local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada fsicamente algn ordenador a otra ubicacin: puede permanecer en la misma VLAN sin necesidad de cambiar la configuracin IP de la mquina. A principios de los aos ochenta Ethernet ya era una tecnologa consolidada que ofreca una velocidad de 10 Mbits/s, mucho mayor que gran parte de las alternativas de la poca. Las redes Ethernet tenan una topologa en bus, donde el medio fsico de transmisin (cable coaxial) era compartido. Ethernet era, por lo tanto, una red de difusin y como tal cuando dos estaciones transmiten simultneamente se produce colisiones y se desperdicia ancho de banda en transmisiones fallidas. El diseo de Ethernet no ofreca escalabilidad, es decir, al aumentar el tamao de la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio compartido en Ethernet, impone de por s limitaciones en cuanto al ancho de banda mximo y a la mxima distancia entre dos estaciones. Conectar mltiples redes Ethernet era por aquel entonces complicado, y aunque se poda utilizar un router para la interconexin, estos eran caros y requera un mayor tiempo de procesado por paquete grande, aumentando el retardo. Para solucionar estos problemas, Dr. W. David Sincoskie invent el switch Ethernet con auto-aprendizaje, dispositivo de conmutacin de tramas de nivel 2. Usar switches para interconectar redes Ethernet permite separar dominios de colisin, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de disponibilidad requiere que se usen topologas redundantes: enlaces mltiples entre switches y equipos redundantes. De esta manera, ante un fallo en un nico punto es posible recuperar de forma automtica y rpida el servicio. Este diseo redundante requiere la habilitacin del protocolo spanning tree (STP) para asegurarse de que slo haya activo un camino lgico para ir de un nodo a otro y evitar as el fenmeno conocido como tormentas broadcast. El principal inconveniente de esta topologa lgica de la red es que los switches centrales se convierten en cuellos de botella, pues la mayor parte del trfico circula a travs de ellos. Sincoskie consigui aliviar la sobrecarga de los switches inventado LANs virtuales al aadir una etiqueta a las tramas Ethernet con la que diferenciar el trfico. Al definir varias LANs virtuales cada una de ellas tendr su propio spanning tree y se podr asignar los distintos puertos de un switch a cada una de las VLANs. Para unir VLANs que estn definidas en varios switches se puede crear un enlace especial llamado trunk, por el que fluye trfico de varias VLANs. Los switches sabrn a qu VLAN pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE 802.1Q). Aunque hoy en da el uso de LANs virtuales es generalizado en las redes Ethernet modernas, usarlas para el propsito original puede ser un tanto extrao, ya que lo habitual es utilizarlas para separar dominios de difusin (hosts que pueden ser alcanzados por una trama broadcast).

195

Aunque las ms habituales son las VLANs basadas en puertos (nivel 1), las redes de rea local virtuales se pueden clasificar en cuatro tipos segn el nivel de la jerarqua OSI en el que operen:

VLAN de nivel 1 (por puerto). Tambin conocida como port switching. Se especifica qu puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habra que reconfigurar las VLANs si el usuario se mueve fsicamente. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en funcin de su direccin MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutacin si el usuario cambia su localizacin, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habra que asignar los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociara VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX. VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con mltiples protocolos de red (nivel 3) estarn en mltiples VLANs. VLAN de niveles superiores. Se crea una VLAN para cada aplicacin: FTP, flujos multimedia, correo electrnico, etc. La pertenencia a una VLAN puede basarse en una combinacin de factores como puertos, direcciones MAC, subred, o hora del da.

Durante todo el proceso de configuracin y funcionamiento de una VLAN es necesaria la participacin de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que se asociada inmediatamente con la informacin de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparicin de bucles lgicos para que haya un slo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestin centralizada de todas las VLANs. El protocolo de etiquetado IEEE 802.1Q es el ms comn para el etiquetado de las VLANs. Antes de su introduccin existan varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde slo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale X'8100, y se aaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estndar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN. Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topologa redundante tiene que tener habilitado el protocolo STP. Los switches utilizan STP para intercambiar mensajes entre s (BPDUs, Bridge Protocol Data Units) para lograr de que en cada VLAN slo haya activo un camino para ir de un nodo a otro. En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuracin VLAN por toda la red. VTP utiliza tramas de nivel 2

196

para gestionar la creacin, borrado y renombrado de VLANs en una red sincronizando todos los dispositivos entre s y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administracin VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP. Los switches pueden estar en uno de los siguientes modos: servidor, cliente o transparente. El servidor es el modo por defecto, anuncia su configuracin al resto de equipos y se sincroniza con otros servidores VTP. Un switch cliente no puede modificar la configuracin VLAN, simplemente sincroniza la configuracin en base a la informacin que le envan los servidores. Por ltimo, un switch est en modo transparente cuando slo se puede configurar localmente pues ignora el contenido de los mensajes VTP. VTP tambin permite podar (funcin VTP prunning), lo que significa dirigir trfico VLAN especfico slo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk. Las dos aproximaciones ms habituales para la asignacin de miembros de una VLAN son las siguientes: VLAN estticas y VLAN dinmicas. Las VLAN estticas tambin se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN esttica se crean mediante la asignacin de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignacin a la VLAN del nuevo puerto de conexin en el switch. En las VLAN dinmicas, la asignacin se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrnimo en ingls de VLAN Management Policy Server o Servidor de Gestin de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automtica basndose en informacin tal como la direccin MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementacin de un servidor VMPS. Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto sern miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Despus de que un puerto ha sido asignado a una VLAN, a travs de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervencin de algn dispositivo de capa 3. Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las caractersticas VLAN: puertos de acceso y puertos trunk. Un puerto de acceso (switchport mode access) pertenece nicamente a una VLAN asignada de forma esttica (VLAN nativa). La configuracin por defecto suele ser que todos los puertos sean de acceso de la VLAN 1. En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de mltiples VLANs. Por defecto es miembro de todas, pero la lista

197

de VLANs permitidas es configurable. El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando informacin al segmento cableado. El switch es responsable de identificar que la informacin viene de una VLAN determinada y de asegurarse de que esa informacin llega a todos los dems miembros de la VLAN. El switch tambin se asegura de que el resto de puertos que no estn en dicha VLAN no reciben dicha informacin. Este planteamiento es sencillo, rpido y fcil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentacin de la VLAN. Si la asociacin de puerto a VLAN se hace con un ASIC (acrnimo en ingls de ApplicationSpecific Integrated Circuit o Circuito integrado para una aplicacin especfica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLAN sea hecho a nivel hardware. Los primeros diseadores de redes solan configurar las VLANs con el objetivo de reducir el tamao del dominio de colisin en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisin, su prioridad fue reducir el tamao del dominio de difusin. Ya que, si aumenta el nmero de terminales, aumenta el trfico difusin y el consumo de CPU por procesado de trfico broadcast no deseado. Una de las maneras ms eficientes de lograr reducir el domino de difusin es con la divisin de una red grande en varias VLANs. 4.5.1 Red institucional Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerrquica dividindose en varios grupos de trabajo. Razones de seguridad y confidencialidad aconsejan tambin limitar el mbito del trfico de difusin para que un usuario no autorizado no pueda acceder a recursos o a informacin que no le corresponde. Por ejemplo, la red institucional de un campus universitario suele separar los usuarios en tres grupos: alumnos, profesores y administracin. Cada uno de estos grupos constituye un dominio de difusin, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta manera la comunicacin entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos estn aislados entre s, slo se pueden comunicar a travs de un router. La definicin de mltiples VLANs y el uso de enlaces trunk, frente a las redes LAN interconectadas con un router, es una solucin escalable. Si se deciden crear nuevos grupos se pueden acomodar fcilmente las nuevas VLANs haciendo una redistribucin de los puertos de los switches. Adems, la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su ubicacin fsica. E incluso se puede lograr que un equipo pertenezca a varias VLANs (mediante el uso de una tarjeta de red que soporte trunk). Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172.16.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se corresponder con una subred IP distinta: VLAN 10. Administracin. Subred IP 172.16.10.0/24 VLAN 20. Profesores. Subred IP 172.16.20.0/24 VLAN 30. Alumnos. Subred IP 172.16.30.0/24

198

En cada edificio de la universidad hay un switch denominado de acceso, porque a l se conectan directamente los sistemas finales. Los switches de acceso estn conectados con enlaces trunk (enlace que transporta trfico de las tres VLANs) a un switch troncal, de grandes prestaciones, tpicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch est unido a un router tambin con un enlace trunk, el router es el encargado de llevar el trfico de una VLAN a otra. 4.5.2 Descripcin general de una configuracin VLAN La tecnologa de red LAN con nodos permite organizar los sistemas de una red local en redes VLAN. Para poder dividir una red de rea local en redes VLAN, debe tener nodos compatibles con la tecnologa VLAN. Puede configurar todos los puertos de un nodo para que transfieran datos para una nica VLAN o para varias VLAN, segn el diseo de configuracin VLAN. Cada fabricante utiliza procedimientos diferentes para configurar los puertos de un nodo. En la figura siguiente se muestra una red de rea local con la direccin de subred 192.168.84.0. Esta red LAN est subdividida en tres redes VLAN, Roja, Amarilla y Azul. Figura 4.5.1 Red de rea local con tres redes VLAN.

Figura 4.5.1 Los conmutadores 1 y 2 se encargan de la conexin a la red LAN 192.168.84.0. La red VLAN contiene sistemas del grupo de trabajo Contabilidad. Los sistemas del grupo de trabajo Recursos humanos se encuentran en la red VLAN Amarilla. Los sistemas del grupo de trabajo Tecnologas de la informacin se asignan a la VLAN Azul. 4.5.2 Etiquetas VLAN y puntos de conexin fsicos Cada VLAN de una red de rea local est identificada por una etiqueta VLAN, o ID VLAN (VID). El VID se asigna durante la configuracin de la red VLAN. El VID es un identificador de 12 bits entre 1 y 4094 que proporciona una identidad nica para cada VLAN. En la Figura 61, la VLAN Roja tiene el VID 789, la VLAN Amarilla tiene el VID

199

456 y la VLAN Azul tiene el VID 123. Al configurar los nodos para que admitan redes VLAN, es necesario asignar un VID a cada puerto. El VID del puerto debe ser el mismo que el VID asignado a la interfaz que se conecta al puerto, como se muestra en la siguiente figura. Figura 4.5.2 Configuracin de nodos de una red con redes VLAN

Figura 4.5.2 La Figura 4.5.2 muestra varios hosts que estn conectados a diferentes VLAN. Hay dos hosts que pertenecen a la misma VLAN. En esta figura, las interfaces de red primaria de los tres hosts se conectan al conmutador 1. El host A es miembro de la red VLAN Azul. Por lo tanto, la interfaz del host A est configurada con el VID 123. Esta interfaz se conecta al puerto 1 en el conmutador 1, que se configura con el VID 123. El host B es miembro de la red VLAN Amarilla con el VID 456. La interfaz del host B se conecta al puerto 5 en el conmutador 1, que se configura con el VID 456. Por ltimo, la interfaz del host C se conecta al puerto 9 en el conmutador 1. La red VLAN Azul se configura con el VID 123. La figura tambin muestra que un nico host puede tambin pertenecer a ms de una VLAN. Por ejemplo, Host A tiene dos VLAN configuradas a travs de la interfaz del host. La segunda VLAN est configurada con el VID 456 y se conecta al puerto 3 que tambin est configurado con el VID 456. Por lo tanto, el Host A es miembro del Blue VLAN y del Yellow VLAN. Durante la configuracin de la red VLAN, debe especificar el punto de conexin fsico o PPA de la red VLAN. El valor PPA se obtiene con esta frmula: Una red construida sobre dispositivos de capa 2 es conocida como red plana. Este tipo de redes se componen de un nico dominio de difusin, es decir, las peticiones de

200

broadcast inundan toda la red, si a este dominio de difusin le aadimos ms host, aumentarn las peticiones de broadcast provocando que la red se sature. Ejemplo de Dominio de Difusin (Broadcast). En la figura 4.5.3 se muestra una red plana en la cual tenemos 3 Switches y 6 PC. Los Switches tienen la configuracin por defecto y los PCs se han configurado en la red 172.17.1.0/24, de esta forma todos los PCs se ven unos con otros.

Figura 4.5.3 Dominio de Difusin (Broadcast)

4.6 DISEO DE REDES LAN. Anlisis para el Diseo de una Red de rea Local Topologa: Es simplemente visualizar el sistema de comunicacin en una red es conveniente utilizar el concepto de topologa, o estructura fsica de la red. Las topologas describen la red fsicamente y tambin nos dan informacin acerca del mtodo de acceso que se usa (Ethernet, Token Ring, etc.). Entre las topologas conocidas tenemos. Bus: En una red en bus, cada nodo supervisa la actividad de la lnea. Los mensajes son detectados por todos los nodos, aunque aceptados slo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos comn, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operacin, como podra ocurrir en una red en anillo.

201

Anillo: Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de poco uso ya que depende solo de la principal, en caso de fallas todas las estaciones sufriran. Estrella: Una red en estrella consta de varios nodos conectados a una computadora central (HUB), en una configuracin con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinar, en su caso, hacia dnde debe encaminarlos s de fcil instalacin y si alguna de las instalaciones fallas las dems no sern afectadas ya que tiene un limitante. Posibles problemas que presenta una Red a raz de una mala configuracin en los Equipos establecidos. Perdida de las Datos: La prdida de datos es producida por algn virus o por otro tipo de incidencia, los ms comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o mediante Internet, estos puede incidentes pueden evitarse de tal manera que en las estaciones de trabajo se instalan cdigos para que as tengan acceso solo personal autorizado, en cuanto a Internet hay muchos software en el mercado mejor conocidos como Muros de fuego, que sirve para detener a los intrusos. Cadas Continuas de la Red: La cada continua en una Red se debe en la mayora de los casos a una mala conexin Servidor > Concentrador o la conexin existente con el proveedor de Internet. En el procesamiento de la informacin es muy lento: Cuando el procesamiento de informacin de una Red es muy lento tenemos que tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado, Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una decisin errnea perderemos tanto tiempo como dinero. Protocolos a usar: TCP/IP: Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisin (TCP) y el Protocolo Internet (IP). Cuando envas informacin a travs de una Intranet, los datos se fragmentan en pequeos paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisin divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envan al destino exacto. Norma EIA/TIA 568: ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales). Este estndar define un sistema genrico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores mltiples.

202

El propsito de este estndar es permitir el diseo e instalacin del cableado de telecomunicaciones contando con poca informacin acerca de los productos de telecomunicaciones que posteriormente se instalarn. La instalacin de los sistemas de cableado durante el proceso de instalacin y/o remodelacin son significativamente ms baratos e implican menos interrupciones que despus de ocupado el edificio. El propsito de esta norma es permitir la planeacin e instalacin de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que sern instalados con posterioridad. La instalacin de sistemas de cableado durante la construccin o renovacin de edificios es significativamente menos costosa y desorganizadora que cuando el edificio est ocupado. Alcance La norma EIA/TIA 568A especfica los requerimientos mnimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para: Las topologa La distancia mxima de los cables El rendimiento de los componentes Las tomas y los conectores de telecomunicaciones Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes caractersticas:

Una distancia entre ellos de hasta 3 Km. Un espacio de oficinas de hasta 1,000,000 m2 Una poblacin de hasta 50,000 usuarios individuales

Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones incluyen, pero no estn limitadas a:

Voz , Datos, Texto, Video, Imgenes La vida til de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 aos. Las normas EIA/TIA es una de las mejores Normas por sus Antecedentes que son: Vos, Dato, video, Control y CCTV Utilidades y Funciones: Un sistema de cableado genrico de comunicaciones para edificios comerciales. Medios, topologa, puntos de terminacin y conexin, as como administracin, bien definidos. Un soporte para entornos multi proveedor multi protocolo. Instrucciones para el diseo de productos de comunicaciones para empresas comerciales. Capacidad de planificacin e instalacin del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse.

203

Beneficios: Flexibilidad, Asegura compatibilidad de Tecnologas, Reduce Fallas, Traslado, adiciones y cambios rpidos

Determinacin de los Equipos a utilizar en una Red de rea Local. Estaciones de Trabajo: Dispositivo electrnico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando clculos sobre los datos numricos, o bien compilando y correlacionando otros tipos de informacin. Estos permiten que los usuarios intercambien rpidamente informacin y en algunos casos, compartan una carga de trabajo. Generalmente nos enfocamos en los ordenadores ms costosos ya que posee la ltima tecnologa, pero para el diseo de una Red de rea Local solamente necesitamos unas estaciones que cumpla con los requerimientos exigidos, tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y dinero. Switch o (HUB): Es el dispositivo encargado de gestionar la distribucin de la informacin del Servidor (HOST), a la Estaciones de Trabajo y/o viceversa. Las computadoras de Red envan la direccin del receptor y los datos al HUB, que conecta directamente los ordenadores emisor y receptor. Tengamos cuidado cuando elegimos un tipo de concentrador (HUB), esto lo decimos ya que se clasifican en 3 categoras. Solo se usaran concentradores dependiendo de las estaciones de trabajo que as lo requieran. Switch para Grupos de Trabajo: Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato. Switch Intermedios: Se encuentra tpicamente en el Closet de comunicaciones de cada planta. Los cuales conectan Los Concentradores de grupo de trabajo. (Ellos pueden ser Opcionales). MODEM: Equipo utilizado para la comunicacin de computadoras a travs de lneas analgicas de transmisin de datos. El mdem convierte las seales digitales del emisor en otras analgicas susceptibles de ser enviadas por telfono. Cuando la seal llega a su destino, otro mdem se encarga de reconstruir la seal digital primitiva, de cuyo proceso se encarga la computadora receptora. NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST). Comnmente se suele utilizar un Modem de 56K. Tarjetas Ethernet (Red): La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el concentrador y a su vez con el Servidor (HOST). Otros: En este espacio encontraremos os dispositivos restantes de la Red. Conectores RJ45: Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se Recomienda los conectores RJ45.

204

Cableado: Es el medio empleado para trasmitir la informacin en la Red, es decir el medio de interconexin entre y las estaciones de trabajo. Para el cableado es muy recomendado el Cable par trenzado Nivel N 5.

4.7 Conclusiones An cuando la comunicacin directa entre computadores es usada en casos especiales, la mayora de las redes incorporan mecanismos para compartir el medio de transmisin.

4.8 Referencias [1 ] Andrew S. Tanenbaum, Redes de Computadoras, Prentice Hall, 4ta Edicin. [2 ]W. Stallings, Comunicaciones y redes de computadoras, 6ta Edicin

5.- REPORTE DE LECTURAS Enrique Morales Espinosa

205

5.1 Ideas principales Los principales puntos a destacar con respecto a esta unidad son:
Al tener un medio compartido, en las LAN se precisa de un mecanismo que ordene el acceso al canal, indicando en cada momento cul de todas las estaciones puede enviar sus datos. Para medir la bondad de la tcnica empleada se utilizan diversos criterios, como son: retardo de acceso al canal (tiempo desde que una estacin quiere transmitir hasta que consigue hacerlo), caudal eficaz conseguido (fraccin de la capacidad del canal disponible para las estaciones), equidad (que todas las estaciones tengan el mismo derecho de uso del canal), simplicidad, adaptacin a diversos tipos de trfico, De todos ellos el ms utilizado es el retardo de acceso al canal y el caudal eficaz conseguido. Podemos clasificar las tcnicas de acceso al medio en cuatro grandes familias: tcnicas de reparto de la capacidad del canal, tcnicas de contienda, tcnicas de seleccin y tcnicas de reserva. Cada una de dichas tcnicas tiene sus ventajas e inconvenientes, por lo que las distintas tecnologas de LAN pueden utilizar las tcnicas anteriores o bien emplear tcnicas mixtas ( por ejemplo: 802.5 utiliza seleccin, 802.3 utiliza contienda,etc).

5.2 Opinin Cul es su opinin acerca de lo que se dice la lectura? Existen diferentes mecanismos que se pueden implementar en cualquier topologa para poder compartir el medio, lo cual nos ayudara agilizar el trfico dentro de la red y por lo tanto tendremos una comunicacin ms rpida en cuanto se refiere al envi de informacin, as como el uso de recursos que necesiten un ancho de banda mayor para que se puedan obtener los resultados deseados, como puede ser la reproduccin de video por mencionar.

5.3 Relacin (Cmo considera que se relaciona la temtica de la lectura con los temas que se trabajan en clase?)

206

Todos los temas que abordan esta investigacin corresponden totalmente con los puntos que se han tratado en clase, la desventaja que la bibliografa profundiza demasiado en el tema, a tal grado que en ocasiones se pierde del objetivo principal.

5.4 Realice un mapa conceptual

5.- REPORTE DE LECTURAS Erick Snchez Mndez

5.1 Ideas principales Esta lectura ayuda a entender la forma en que transmiten las redes de alta velocidad y los protocolos que utiliza, tambin se abarcan los componentes

207

del backbone, cada dispositivo del backbone hace una tarea en especfico, para mejorar el rendimiento de la red, tambin se hace uso de otras tecnologas como son: Redes LAN virtuales. Diseo de una LAN. Tecnologas de canal compartido. Tecnologas de conmutacin de redes LAN. Backbone.

5.2 Opinin Esta investigacin ayuda a tener una mejor nocin sobre las de redes de rea local, ya que existen muchas tecnologas que no conoca, as como de los diferentes equipos y las funciones que realizan. Tambin fue de gran ayuda ya que se comprende mejor los estndares y protocolos, esto nos ayuda a configurar de manera correcta los diferentes equipos, as como optar por diferentes tecnologas para mejorar el rendimiento de nuestra red LAN.

5.3 Relacin La investigacin ayuda a complementar los conocimientos obtenidos en clase, ya que en clase adquirimos conocimientos bsicos y esta investigacin abarca temas que no se ven en clase.

5.4 Realice un mapa conceptual

208

6.- AUTOEVALUACIN Y COEVALUACIN 6.1 Autoevaluacin Enrique Morales Espinosa


ACTIVIDAD Excelente MUY BIEN BIEN REGULAR

209

(Siempre) 4 Informo (o me informo) de x las actividades del trabajo en equipo Cumplo mis actividades x con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis x trabajos encomendados La aportacin realizada es x correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el x equipo es buena y hay tolerancia de dialogo

(Generalmente) (A veces) 3 2

(Nunca) 1

Sumar resultados y dividir 3.8 entre 6

6.2 Co-evaluacin Nombre (Lder o Colaborador)

__Lder - Enrique Morales Espinosa

(Califique del 1 al 10)

Actividad

Enrique Espinosa

Morales Erick Snchez Mndez

210

Trabaj en equipo

10

10

Fue activo en sus actividades

Cumpli con lo acordado

Fue Tolerante opiniones

acepto 10

10

Fue Puntual responsable y 10 tico

10

Sumar resultados entre 5

dividir 9.6

9.4

7 ABP 7.1 Experiencia a lo largo del trabajo 7.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( ) c.- Las que implicaron escribir y redactar acerca del tema ( x ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( x ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . La organizacin del equipo para la distribucin de actividades ___________________________________________________________________

4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . El horario establecido para la entrega de los temas de la investigacin 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para

211

reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . _________________________________________________________ Definitivamente el punto a, con respecto a los horarios de reunin , debido porque los integrantes tenan que presentar exmenes d otras materias. ________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . Establecer horarios para poder realizar videoconferencias durante toda la semana

6.1 Autoevaluacin Erick Snchez Mndez


Excelente ACTIVIDAD (Siempre) 4 Informo (o me informo) de las actividades del trabajo en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis trabajos encomendados La aportacin realizada es correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el X X MUY BIEN (Generalmente) 3 BIEN (A veces) 2 REGULAR (Nunca) 1

212

equipo es buena y hay tolerancia de dialogo

Sumar resultados y dividir entre 6

3.5

6.2 Co-evaluacin (3 Formatos, uno por cada participante) Nombre del Colaborador

Erick Snchez Mndez

Actividad

Erick Snchez Mndez

Enrique Morales Espinosa

Trabaj en equipo 9 Fue activo en sus actividades 9 Cumpli con lo acordado 8 Fue Tolerante y acepto opiniones 9 8 9

Fue Puntual responsable y tico

Sumar resultados y dividir

8.6

8.6

213

entre 5

7 ABP 7.1 Experiencia a lo largo del trabajo 7.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( x ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( x ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . ___lo ms agradable fue la organizacin del equipo porque todos estuvimos de acuerdo con la distribucin del trabajo_________________________________________________ __________________________________________________________________________ 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . ____lo menos agradable fueron los diferentes puntos de vista de los compaeros pero al final no se presentaron ms dificultades__________________________________________ 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)?. . a.- la diferencia de opiniones entre compaeros_____________________________ . ___________________________________________________________________ . b.- El problema fue la organizacin de la informacin_________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . _______________________________________________________________________ . Dando a cada compaero la oportunidad de expresar sus ideas hasta llegar a un acuerdo . ___________________________________________________________________

8.2 ABP Cognitivo

214

8.2.1 Definir 5 preguntas cognitivas tipo definiciones por subtema 8.2.1.1 Tecnologas de canal compartido. 1. Qu es Fast Ethernet?
Es un conjunto de especificaciones desarrolladas por el comit IEEE 802.3 con el fin de proporcionar una red LAN de bajo costo compatible con Ethernet que funciones a 100 Mbps.

2. Qu compaias soportan 100 BASE T? Es soportado por compaas como 3Com, Intel y Sinptics.
3.Que es100VG-AnyLAN ? Es la nueva tecnologa de transmisin de tramas Ethernet y Token Ring basada en el estndar IEEE 802.12 que logra transmitir a 100 Mbits/s sobre cable telefnico sin blindaje, blindado o fibra ptica, soporta las actuales reglas de diseo topolgico de 10BaseT y Token Ring.

4. Que longitud soporta 1000 Base-LX ? Soporta longitudes multimodo de 550m y longitudes monomodo de 3km. 5. Que es CDDI ? Son las siglas para Copper Distributed Data Interface o Interfaz de Distribucin de Datos por cobre, que es una modificacin de la especificacin FDDI para permitir el uso de cables de cobre de la llamada categora cinco, cables de alta calidad especficos para transmisin de datos, en lugar de fibra ptica.

8.2.1.2 Tecnologas de Conmutacin de redes LAN 1Cul es el corazn de una red Ethernet conmutada?
El corazn de este sistema es un conmutador (switch) que contiene una matriz de conmutacin de alta velocidad y espacio (tpicamente) para 4 a 32 tarjetas de lnea, cada una de las cuales contiene de uno a ocho conectores. Lo ms comunes que cada conector tenga una conexin de cable de par trenzado 10Base-T a una sola computadora host

2. Que es FDDI Conmutada?


Una red de Interfaz de datos distribuidos por fibra, proporciona conexiones de alta velocidad para varios tipos de redes. FDDI fue diseado para su uso con equipos

215

que requieren velocidades mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token Ring.

3.Que es el Canal de Fibra ptica?


Tecnologa de red a velocidad de gigabit, principalmente utilizada para redes de almacenamiento. 4 En qu ao comenz el desarrollo del Canal de fibra? En 1998. 5. En qu tipo de discos se aplica el uso de canal de fibra? Almacenamiento en disco SCSI

6.2.1.3

Puentes entre redes LAN.

1. Mencione algunas ventajas que se obtienen al usar puentes.


Permiten interconectar diversas tecnologas (802.11, 802.3, 802.15.4, ) Interconectan LAN dispersas geogrficamente utilizando distintos medios en los segmentos de backbone (fibra) y de acceso (UTP). Dividen segmentos LAN con mucha carga en segmentos LAN con menor carga, lo que incrementa su rendimiento. Mejoran la robustez de la red, pues facilitan la localizacin de errores y posibilitan caminos alternativos. Tambin mejorar la seguridad en la red, pues confinan el trfico a segmentos LAN de menor tamao (especialmente til en las tramas de difusin).

2. Mencione algunas restricciones que se deben de tomar en cuenta para usar puentes. Distintas LAN operan a diferentes velocidades, lo que puede afectar a temporizadores de protocolos de nivel superior. Algunas tecnologas LAN permiten priorizacin de trfico, capacidades de tiempo real, mientras otras no.

3. Qu son los puentes transparentes ?. Operan en modo promiscuo: aceptan cualquier trama desde cualquier LAN a la que estn conectados. Para cada paquete debe decidirse si descartarlo o enviarlo, y si hay que enviarlo, por qu LAN hacerlo.

4. Qu son los puentes con enrutamiento de origen. Los puentes por enrutamiento de origen hacen un uso ms eficiente de la red, ya

216

que mejoran el uso del ancho de banda frente a los transparentes que usen un rbol.

5.Que son los puentes remotos.? Los mecanismos bsicos de funcionamiento son los mismos que para los puentes locales (transparentes y con encaminamiento desde el origen), salvo que el puente est constituido por dos 'medios puentes' interconectados por una lnea dedicada cuya velocidad tpicamente suele estar entre 64 Kb/s y 2,048 Mb/s. Tambin se pueden unir los puentes remotos por redes X.25, Frame Relay o incluso radioenlaces.

8.2.1.4 Componentes del Backbone de una red


1.- Una red backbone es una infraestructura que da alto rendimiento y tiene carcter de red principal. Esta red hace posible la conexin entre una gran cantidad de dispositivos dispersos territorialmente, as como de clusters o subredes locales. 2.- Sistema de Cableado: El sistema re la red est constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo. 3.- Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. 4.- Gateway es una computadora que realiza la conversin de protocolo entre tipos diferentes de redes o aplicaciones. Tambin se ve como interconexin entre las redes de las diferentes operadoras. 5.- Routers: Son dispositivos de interconexin de redes incluso de distinta arquitectura. Son capaces de direccionar la informacin a su destino utilizando para ello el camino apropiado. Su funcin ms habitual es enlazar dos redes que usen el mismo protocolo a travs de una lnea de datos.

8.2.1.5 Redes LAN virtuales 1.- Una VLAN (acrnimo de virtual LAN, red de rea local virtual) es un mtodo de crear redes lgicamente independientes dentro de una misma red fsica.1 Varias VLANs pueden coexistir en un nico conmutador fsico o en una nica red fsica. 2.- VLAN nivel 1: Se especifica qu puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habra que reconfigurar las

217

VLANs si el usuario se mueve fsicamente. 3.- Se asignan hosts a una VLAN en funcin de su direccin MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutacin si el usuario cambia su localizacin, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habra que asignar los miembros uno a uno. 4.- VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociara VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX. 5.- VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con mltiples protocolos de red (nivel 3) estarn en mltiples VLANs.

8.2.1.6 Diseo de una red LAN 1.- La norma EIA/TIA 568A especfica los requerimientos mnimos para el cableado de establecimientos comerciales de oficinas. 2.- ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales). Este estndar define un sistema genrico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores mltiples. 3.- Perdida de las Datos: La prdida de datos es producida por algn virus o por otro tipo de incidencia, los ms comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o mediante Internet, estos puede incidentes pueden evitarse de tal manera que en las estaciones de trabajo se instalan cdigos para que as tengan acceso solo personal autorizado 4.- Switch o (HUB): Es el dispositivo encargado de gestionar la distribucin de la informacin del Servidor (HOST), a la Estaciones de Trabajo y/o viceversa. Las computadoras de Red envan la direccin del receptor y los datos al HUB, que conecta directamente los ordenadores emisor y receptor.

5.- MODEM: Equipo utilizado para la comunicacin de computadoras a travs de lneas analgicas de transmisin de datos. El mdem convierte las seales digitales del emisor en otras analgicas susceptibles de ser

218

enviadas por telfono.

8.2.2 Definir 5 preguntas, con opcin mltiple de V o F por subtema

8.2.2.1 Tecnologas de canal compartido.

1. Todas las opciones 100 BASE-T usan el protocolo MAC y el formato de la trama IEEE 802.3. ( V )

2. 100

BASE-X identifica al conjunto de opciones que usan las especificaciones del medio fsico definidas originalmente para FDDI. (V)

3. 100VG-AnyLAN Es la nueva tecnologa de transmisin de tramas Ethernet y Token Ring basada en el estndar IEEE 802.12 ( V ). 4. 1000 Base-LX soporta longitudes multimodo de 550m y longitudes monomodo de 3km. ( V ). 5. CDDI son las siglas para Copper Distributed Data Interface o Interfaz de Distribucin de Datos por cobre ( V )

8.2.2.2 Tecnologas de Conmutacin de redes LAN 1. Un router es el corazn de una red Ethernet conmutada (F)

2. Una red FDDI puede soportar varias LANs de baja capacidad que requieren un backbone de alta velocidad.

(V)
3. El Canal de Fibra es estandarizada por el Comit Tcnico T11 del Comit Internacional para Estndares de Tecnologas de la Informacin. (V)

4. El Canal de Fibra comenz a ser desarrollado en 1988


(V) 5. El canal de fibra tambin aport soporte para un nmero elevado de protocolos de nivel superior, incluyendo SCSI, ATM e IP, siendo para SCSI su uso ms frecuente.

219

(V)

8.2.2.3 Puentes entre redes LAN.


1. Una de las ventajas de usar un puente, es que te permiten interconectar diversas tecnologas (802.11, 802.3, 802.15.4, )

(V)

2. Una de las restricciones que se debe de tomar en cuenta al usar un puente: Distintas LAN pueden tener diferentes tamaos mximos de trama, lo que puede provocar su descarte en el puente (no se dividen las tramas). (V)

3. Los puentes transparentes aceptan cualquier trama desde cualquier LAN a la


que estn conectados. (V) 4. Los puentes por encaminamiento fuente sin uso de hardware inteligente tienen un alto tiempo de proceso por paquete. (V) 5. El protocolo spanning tree tambin se utiliza en puentes remotos. (V)

8.2.2.4 Componentes del Backbone de una red 1.- El cable coaxial fue uno de los primeros que se usaron, pero el par trenzado ha ido ganando popularidad. (V) 2.- El cable de fibra ptica se utiliza cuando es importante la velocidad. 3.- La tecnologa 10 base 2 de Ethernet utiliza una topologa en estrella. (F) 4.- El nmero mximo de equipos que soporta la tecnologa 10 base 5 de Ethernet son 40. (F) 5.- Una ventaja de una red backbone es que la tecnologa es econmica. (V) (V)

220

8.2.2.5 Redes LAN virtuales 1.- Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador. (V) 2.- A principios de los aos ochenta Ethernet ya era una tecnologa consolidada que ofreca una velocidad de 10 Mbits/s. (V) 3.- El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que se asociada inmediatamente con la informacin de la VLAN. (V) 4.- El protocolo de etiquetado IEEE 802.1Q es el ms comn para el etiquetado de las VLANs. (V) 5.- Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topologa redundante tiene que tener habilitado el protocolo STP. (V)

8.2.2.6 Diseo de una red LAN 1.- Las topologas describen la red fsicamente y tambin nos dan informacin acerca del mtodo de acceso que se usa. (V) 2.- Para hacer un buen diseo de una red lan se debe considerar la topologa. (V) 3.- Un acoplador utilizado para unir cables o para conectar un cable adecuado. (V) 4.- El propsito del estndar EIA/TIA 568 es permitir el diseo e instalacin del cableado de telecomunicaciones contando con poca informacin acerca de los productos. (V) 5.- El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envan al destino exacto. (V)

221

8.2.3 Definir 5 preguntas de relacin por subtema 8.2.3.1 Tecnologas de canal compartido.
1. El corazn de este sistema es un conmutador ( 1 ) Switch 2. Es la nueva tecnologa de transmisin de tramas Ethernet y Token Ring basada en el estndar IEEE 802.12. ( 2 ) 100VG-AnyLAN 3. Se desarroll para soportar canalizaciones de fibra multimodo de menor costo. ( 3 )Norma 1000Base-SX 4. Estn implementadas mediante una fsica de estrella (lo ms normal) y lgica de anillo doble de token. ( 4 ) FDDI 5. Modificacin de la especificacin FDDI para permitir el uso de cables de cobre de la llamada categora cinco. ( 5 ) CDDI

8.2.3.2 Tecnologas de Conmutacin de redes LAN


1. Puede soportar varias LANs de baja capacidad que requieren un backbone de alta velocidad. ( 1 ) Red FDDI. 2. Estandarizada por el Comit Tcnico T11 del Comit Internacional para Estndares de Tecnologas de la Informacin. ( 2 ) Canal de Fibra 3. Es una red de conmutacin de paquetes que enva paquetes de longitud fija a travs de LANs o WANs, en lugar de paquetes de longitud variable utilizados en otras tecnologas. ( 3 ) Asynchronous transfer mode, ATM 4. Una red ATM utiliza el mtodo de acceso ( 4 ) Punto-a-punto 5. Velocidad de transferencia en una red ATM ( 5 ) 155 y 622 Mbps.

8.2.3.3 Puentes entre redes LAN.


1. Operan en modo promiscuo: aceptan cualquier trama desde cualquier LAN a la que estn conectados.

222

( 1 ) Puentes transparentes

2. Hacen un uso ms eficiente de la red, ya que mejoran el uso del ancho de banda frente a los transparentes que usen un rbol. ( 2 ) Puentes por enrutamiento de origen 3. El puente est constituido por dos 'medios puentes' interconectados por una lnea dedicada cuya velocidad tpicamente suele estar entre 64 Kb/s y 2,048 Mb/s. ( 3 ) Puentes remotos.

4.Es el corazn de una red Ethernet conmutada ( 4 ) Un router


5. Puede soportar varias LANs de baja capacidad que requieren un backbone de alta velocidad. ( 5 ) red FDDI

8.2.3.4 Componentes del Backbone de una red 1.- Topologa de la categora 100 base 2 de Ethernet. 2.- Tipo de cable que usa la categora 100 base 5. BUS. 3.- Ancho de banda de la categora 10 base T. Coaxial. 4.- Tipo de cable de la categora 100 base F. mbps. 5.- Tipo de conector de la categora 10 base 5 . Optica. (2) (5) BNC. (1)

(3)10

(4)Fibra

8.2.3.5 Redes LAN virtuales 1.- Este protocolo se caracteriza por utilizar un formato de trama similar a 802.3. (5) IP 2.- Para evitar el bloqueo de los switches debido a las tormentas broadcast usan el protocolo: (1)802.1q

223

3.- Este protocolo gestiona la presencia de bucles en topologas de red debido a la existencia de enlaces redundantes. (2)STP 4.- Esta norma especfica con detalle el funcionamiento y administracin de redes virtuales. (3)STP 5.- Es un protocolo de comunicacin de datos digitales clasificado funcionalmente en la Capa de Red segn el modelo internacional OSI (4) IEEE 802.1Q

8.2.3.6 Diseo de una red LAN 1.- Esta norma especfica los requerimientos mnimos para el cableado. (5) Bus 2.- Es el dispositivo encargado de gestionar la distribucin de la informacin del Servidor. (1) EIA/TIA 568A 3.- Describen la red fsicamente y tambin nos dan informacin acerca del mtodo de acceso que se usa. (2)Switch. 4.- Los mensajes de cada nodo individual pasan directamente a la computadora central. (3) Topologa. 5.- Los mensajes son detectados por todos los nodos. Estrella (4)Topologa

224

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIN

INVESTIGACIN No 5 REDES DE REA AMPLIA Y ENROTULAMIENTO 1.- Datos generales Alumnos Fecha de realizacin Cuatrimestre Periodo

Erick Snchez Mndez erick_s92@hotmail.com Enrique Morales Espinosa crisper_sye2511@hotmail.com 20-03-2012 10 Primavera 2013

2.- Historia personajes

Robert Elliot Kahn, (nacido el 23 de diciembre de 1938). Junto con Vinton Cerf, invent el protocolo TCP/IP, la tecnologa usada para transmitir informacin en Internet. Trabaj en los Laboratorios Bell, y como profesor de Ingeniera Elctrica en el MIT. Durante una ausencia programada de MIT, se uni a Bolt Beranek and Newman (BBN), donde fue responsable del diseo general de ARPANET, la primera red de conmutacin de paquetes.

225

Vinton 'Vint' Gray Cerf es un cientfico de la computacin estadounidense, considerado uno de los 'padres' de Internet. Nacido en Connecticut (Estados Unidos) en 1943, de origen judo, se gradu en matemticas y ciencias de la computacin en la Universidad de Stanford (1965). Durante su estancia posterior en la Universidad de California (UCLA) obtuvo la maestra en ciencias y el doctorado. A principios de los aos 70 comenz a trabajar con Robert Kahn en el desarrollo de un conjunto de protocolos de comunicaciones para la red militar, financiado por la agencia gubernamental DARPA. El objetivo era crear una "red de redes" que permitiera interconectar las distintas redes del Departamento de Defensa de los Estados Unidos, todas ellas de diferentes tipos y que funcionaban con diferentes sistemas operativos, con independencia del tipo de conexin: radioenlaces, satlites y lneas telefnicas.

3.- Investigacin 3.1 Introduccin El objetivo de esta investigacin es conocer a detalle el funcionamiento de las redes de

226

rea amplia, as como: Los modelos de transmisin Protocolos orientados a conexin Tambin se abordaran temas como son: la arquitectura de una red wan, es importante conocer cmo se transmiten los paquetes en una wan, para ello se ocupan diferentes tipos de mecanismos de encaminamiento y enrutamiento de paquetes. Por ltimo se espera que el alumno sea capaz de disear una red wan, para reforzar este punto se documentaran mtodos para disear una red wan.

3.2 Descripcin general

5.1 MEDIOS DE TRANSMISION PARA REDES WAN Microondas Microondas o tambin llamadas ondas de radio que van de una antena parablica a otra, sirven para comunicaciones de vdeo o telefnicas. La movilidad que pueden caracterizar estos equipos y el ahorro econmico que produce el hecho de no tender cable a cada sitio en que quiera enviarse o recibir la informacin es una de las ms usadas para comunicaciones mviles. Uno de los inconvenientes son afectadas por el estado del clima. Por encima de los 100 MHz las ondas viajan en lnea recta y, por lo tanto, se pueden enfocar en un haz estrecho. Concentrar toda la energa en un haz pequeo con una antena parablica (como el tan familiar plato de televisin por satlite) produce una relacin seal a ruido mucho ms alta, pero las antenas transmisora y receptora deben estar bien alineadas entre s. Adems, esta direccionalidad permite que varios transmisores alineados en una fila se comuniquen sin interferencia con varios receptores en fila, siempre y cuando se sigan algunas reglas de espaciado. Antes de la fibra ptica, estas microondas formaron durante dcadas el corazn del sistema de transmisin telefnica de larga distancia. De hecho, MCI, uno de los primeros competidores de AT&T despus de que esta compaa fue desregularizada, construy todo su sistema utilizando las comunicaciones mediante microondas que iban de torre en torre ubicadas a decenas de kilmetros una de la otra. Incluso el nombre de la compaa reflej esto (MCI son las siglas de Microwave Communications, Inc.). Tiempo despus, MCI adopt la fibra y se fusion con WorldCom. Ya que las microondas viajan en lnea recta, si las torres estn muy separadas, partes de la Tierra estorbarn (piense en un enlace de San Francisco a msterdam). Como consecuencia, se necesitan repetidores peridicos. Cuanto ms altas sean las torres, ms separadas pueden estar. La distancia entre los repetidores se eleva en forma muy

227

aproximada con la raz cuadrada de la altura de las torres. Con torres de 100 m de altura, los repetidores pueden estar separados a 80 km de distancia.

Comunicacin por satlite Los satlites de comunicacin son repetidores de microondas localizados en el cielo. Estn constituidos por uno o ms dispositivos recepto-transmisores, cada uno de los cuales capta y re-transmite la seal de microondas. El flujo dirigido hacia abajo puede ser muy amplio y cubrir una parte significativa de la superficie de la tierra, o bien puede ser estrecho y cubrir un rea de cientos de kilmetros de dimetro. Los satlites de comunicacin tienen varias propiedades que son diferentes de las que presentan los enlaces terrestres punto a punto.

Fibra ptica La fibra ptica es un conductor de ondas en forma de filamento, generalmente de vidrio, tambin puede ser de materiales plsticos. Dirigen la luz a lo largo de su longitud usando la reflexin total interna. Normalmente la luz es emitida por un lser o un LED. Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable.

5.2 CAPAS 3 Y 4 DEL MODELO OSI Y PROTOCOLOS WAN: ORIENTADOS A CONEXIN (X.25, FRAME RELAY, ATM) Y SIN CONEXIN (TCP/IP, SNA). Capa de red. Se encarga de identificar el enrutamiento existente entre una o ms redes. Las unidades de informacin se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. Enrutables: viajan con los paquetes (IP, IPX, APPLETALK) Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP ) El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, an cuando ambos no estn conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es ms frecuente encontrarlo con el nombre en ingls routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la funcin que se le

228

asigne. Los firewalls actan sobre esta capa principalmente, para descartar direcciones de mquinas. En este nivel se realiza el direccionamiento lgico y la determinacin de la ruta de los datos hasta su receptor final.

Capa de transporte Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la mquina origen a la de destino, independizndolo del tipo de red fsica que se est utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexin y el otro sin conexin. Trabajan, por lo tanto, con puertos lgicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

X.25 X.25 es un estndar ITU-T para redes de rea amplia de conmutacin de paquetes. Su protocolo de enlace, LAPB, est basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es una evolucin del protocolo SDLC de IBM). Establece mecanismos de direccionamiento entre usuarios, negociacin de caractersticas de comunicacin, tcnicas de recuperacin de errores. Los servicios pblicos de conmutacin de paquetes admiten numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre el equipo del usuario final y la red.

Frame Relay. Es una tcnica de comunicacin mediante retransmisin de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendacin I.122 de 1988. Consiste en una forma simplificada de tecnologa de conmutacin de paquetes que transmite una variedad de tamaos de tramas o marcos (frames) para datos, perfecto para la transmisin de grandes cantidades de datos. La tcnica Frame Relay se utiliza para un servicio de transmisin de voz y datos a alta velocidad que permite la interconexin de redes de rea local separadas geogrficamente a un coste menor. Frame Relay proporciona conexiones entre usuarios a travs de una red pblica, del mismo modo que lo hara una red privada punto a punto, esto quiere decir que es orientado a la conexin. Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora slo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las lneas privadas por un slo enlace a la

229

red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a travs de la red, puede manejar tanto trfico de datos como de voz. Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la divisin de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No obstante, una de las caractersticas de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptndose muy bien al trfico en rfagas. Aunque la media de trfico en el intervalo Tc no deber superar la cantidad estipulada Bc. Estos bits de Bc sern enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo contratado, sern enviados en modo best-effort, activndose el bit DE de estas tramas, con lo que sern las primeras en ser descartadas en caso de congestin en algn nodo.

Aplicaciones y Beneficios Reduccin de complejidad en la red. elecciones virtuales mltiples son capaces de compartir la misma lnea de acceso. Equipo a costo reducido. Se reduce las necesidades del hardware y el procesamiento simplificado ofrece un mayor rendimiento por su dinero. Mejora del desempeo y del tiempo de respuesta. Penetracin directa entre localidades con pocos atrasos en la red. Mayor disponibilidad en la red. Las conexiones a la red pueden redirigirse automticamente a diversos cursos cuando ocurre un error. Se pueden utilizar procedimientos de Calidad de Servicio (QoS) basados en el funcionamiento Frame Relay. Tarifa fija. Los precios no son sensitivos a la distancia, lo que significa que los clientes no son penalizados por conexiones a largas distancias. Mayor flexibilidad. Las conexiones son definidas por los programas. Los cambios hechos a la red son ms rpidos y a menor costo si se comparan con otros servicios. Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de banda que viene como resultado de los mltiples circuitos virtuales que comparten un puerto de una sola lnea.

230

Los servicios de Frame Relay son confiables y de alto rendimiento. Son un mtodo econmico de enviar datos, convirtindolo en una alternativa a las lneas dedicadas. El Frame Relay es ideal para usuarios que necesitan una conexin de mediana o alta velocidad para mantener un trfico de datos entre localidades mltiples y distantes. Opcionales WEB, Libros virtuales: redes...

Frame Relay constituye un mtodo de comunicacin orientado a paquetes para la conexin de sistemas informticos. Se utiliza principalmente para la interconexin de redes de rea local (LANs, local area networks) y redes de rea extensa (WANs, wide area networks) sobre redes pblicas o privadas. La mayora de compaas pblicas de telecomunicaciones ofrecen los servicios Frame Relay como una forma de establecer conexiones virtuales de rea extensa que ofrezcan unas prestaciones relativamente altas. Frame Relay es una interfaz de usuario dentro de una red de conmutacin de paquetes de rea extensa, que tpicamente ofrece un ancho de banda comprendida en el rango de 56 Kbps y 1.544 Mbps. Frame Relay se origin a partir de las interfaces ISND y se propuso como estndar al Comit consultivo internacional para telegrafa y telefona (CCITT) en 1984. El comit de normalizacin T1S1 de los Estados Unidos, acreditado por el Instituto americano de normalizacin (ANSI), realiz parte del trabajo preliminar sobre Frame Relay.

ATM.

La ATM series 1 ofrece cuatro clases sobre las cuales pueden operar los protocolos de capas superiores y son las siguientes: Servicio sin conexin. Servicio orientado a la conexin. Servicio de envo a velocidad de bits constante. Servicio de envo a velocidad de bits variable con retrasos fijos. Las siguientes son algunas caractersticas de ATM: Los servicios estn diseados para diferentes tipos de datos. Por ejemplo, las redes de computadoras utilizan servicio sin conexin, mientras que audio y video utilizan el servicio de velocidad de bits constante. En ATM, el tamao del paquete estndar para la transmisin de datos es 53 bytes. A cada paquete se le conoce como celda. De los 53 bytes, la informacin de cabecera ocupa 5 bytes, mientras que los datos ocupan los 48 bytes restantes. ATM es considerado un protocolo WAN, pero tiene especificaciones para LAN y MAN. Su velocidad vara en el rango de 52 Mbps a 2,5 Gbps.

231

Muchos productos ATM tpicamente trabajan con 155 Mbps y 622 Mbps. ATM trabaja en la capa LLC (Control de Enlace Lgico) de enlace de datos para ofrecer comunicacin asncrona y algn control de errores. ATM trabaja en la capa de red para proveer retransmisin en la conmutacin de celdas de circuitos virtuales y servicio de seleccin de rutas estticas.

TCP/IP

La Internet utiliza el protocolo TCP/IP para unir el poder de redes incompatibles, no relacionadas y esparcidas alrededor del planeta. La figura 5.2.1 muestra los protocolos por capas en el modelo TCP/IP.

Figura 5.2.1

TCP/IP es bsicamente un conjunto de protocolos para comunicacin. Estos protocolos contienen detalles relacionados al formato de los mensajes, la forma en que el mensaje es manejado y el tiempo de su llegada. La ventaja principal de utilizar TCP/IP es que: Permite manejar problemas de comunicacin independientemente del proveedor de hardware especfico. En otras palabras, no depende del hardware del proveedor. Esta familia de protocolos ofrece numerosas aplicaciones en el nivel

232

de aplicacin. Algunas de las ms populares se listan a continuacin: Correo electrnico. Acceso remoto (Remote login). Transferencia de archivos.

SNA Systems Network Architecture (SNA), es una arquitectura de red diseada y utilizada por IBM en 1974 para la conectividad con sus hosts o mainframe grandes ordenadores y servidores muy robustos que soportan millones de transacciones que por lo general son utilizados en bancos as como los servidores IBM AS/400, considerados como servidores middlerange. Por otro lado existe el servidor SNA Server o el Host Integration Server que corriendo en Microsoft Windows Server, funciona como gateway entre la red de mainframes en SNA y una red TCP/IP con Windows (Donde el que realiza la consulta es por lo general un host IBM que aprovecha la infraestructura de servidores Windows NT/2000/2003). SNA es muy complejo de utilizar para los programadores, existe una biblioteca de funciones o API, llamada CPI-C especialmente diseada para hacer aplicaciones que se comuniquen utilizando SNA. Los bancos an lo siguen utilizando por considerarlo ms seguro que el TCP/IP, es comn que las redes de cajeros automticos estn conectadas bajo SNA. Originalmente fue diseado para permitir la comunicacin con un host. Cada red o subred eran controladas por este host. Los ordenadores se podan comunicar con dicho host, sin embargo no podan establecer comunicacin directa con otros ordenadores. Este estilo de red recibe el nombre de subrea SNA. El nuevo diseo de red que s que permite sin necesidad de host la comunicacin peer-to-peer implementando SNA es el APPN (Advanced Peer-to-Peer Networking). SNA define los estndares, protocolos y funciones usadas por los dispositivos para permitirles la comunicacin entre ellos en las redes SNA.

5.3 CONMUTADORES DE PAQUETES O RUTEADORES. Store-and-Forward Los conmutadores Store-and-Forward guardan cada trama en un bfer antes del intercambio de informacin hacia el puerto de salida. Mientras la trama est en el bfer, el switch calcula el CRC y mide el tamao de la misma. Si el CRC falla, o el tamao es muy pequeo o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

233

Este mtodo asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama aade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamao de las tramas: cuanto mayor es la trama, ms tiempo toma este proceso. Cut-Through Los conmutadores cut-through fueron diseados para reducir esta latencia. Esos switches minimizan el delay leyendo slo los 6 primeros bytes de datos de la trama, que contiene la direccin de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el nmero de colisiones en la red, mayor ser el ancho de banda que consume al encaminar tramas corruptas. Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamao mnimo, y evitando el encaminamiento de runts por la red. Adaptative Cut-Through Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store-and-forward como con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos mtodos, basado en el nmero de tramas con error que pasan por los puertos. Cuando el nmero de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice. Los conmutadores cut-through son ms utilizados en pequeos grupos de trabajo y pequeos departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa. Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores. Paquete por paquete Bsicamente, un conmutador paquete por paquete ( packet by packet en ingls) es un caso especial de un conmutador Store-and-Forward pues, al igual que este, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a travs del protocolo de enrutamiento adoptado.

5.4 ARQUITECTURA DE UNA WAN

Una red de rea amplia (WAN), abarca una gran rea geogrfica, con frecuencia un pas o un continente. Contiene un conjunto de mquinas diseado para programas (es decir, aplicaciones) de usuario. A estas mquinas se les llama host. Los hosts estn conectados por una subred de comunicacin, o simplemente subred, para abreviar. Los

234

clientes son quienes poseen a los hosts (es decir, las computadoras personales de los usuarios), mientras que, por lo general, las compaas telefnicas o los proveedores de servicios de Internet poseen y operan la subred de comunicacin. La funcin de una subred es llevar mensajes de un host a otro, como lo hace el sistema telefnico con las palabras del que habla al que escucha. La separacin de los aspectos de la comunicacin pura de la red (la subred) de los aspectos de la aplicacin (los hosts), simplifica en gran medida todo el diseo de la red. En la mayora de las redes de rea amplia la subred consta de dos componentes distintos: lneas de transmisin y elementos de conmutacin. Las lneas de transmisin mueven bits entre mquinas. Pueden estar hechas de cable de cobre, fibra ptica o, incluso, radioenlaces. Los elementos de conmutacin son computadoras especializadas que conectan tres o ms lneas de transmisin. Cuando los datos llegan a una lnea de entrada, el elemento de conmutacin debe elegir una lnea de salida en la cual reenviarlos. Estas computadoras de conmutacin reciben varios nombres; conmutadores y enrutadores son los ms comunes. En este modelo que se muestra en la figura 5.4.1, cada host est conectado frecuentemente a una LAN en la que existe un enrutador, aunque en algunos casos un host puede estar conectado de manera directa a un enrutador. El conjunto de lneas de comunicacin y enrutadores (pero no de hosts) forma la subred.

Figura 5.4.1 Su funcin fundamental est orientada a la interconexin de redes o equipos terminales que se encuentran ubicados a grandes distancias entre s. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutacin que llevan a cabo la interconexin de dichos elementos, por los que adems fluyen un volumen apreciable de informacin de manera continua. Por esta razn tambin se dice que las redes WAN tienen carcter pblico, pues el trfico de informacin que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes pases del mundo para transmitir informacin de un lugar a otro. Son redes de larga extensin. Figura 5.4.2 ejemplo de una WAN.

235

Figura 5.4.2

5.5 DIRECCIONAMIENTO FISICO EN UNA WAN

Reenvo por siguiente salto. El conmutador de debe seleccionar la trayectoria de salida por la que viajar el paquete. Si el destino est conectado directamente el conmutador reenva el paquete. Si el destino se encuentra en otro conmutador, el paquete debe reenviarse por una de las conexiones de alta velocidad que conducen al conmutador utilizando la direccin de destino que viene en el paquete.

Direccionamiento jerrquico

Normalmente se emplea un esquema jerrquico de direcciones. Por ejemplo: una parte identifica al switch y la otra a la mquina dentro del switch. Los esquemas de direccionamiento jerrquico permiten que la informacin viaje por una internetwork, as como tambin un mtodo para detectar el destino de modo eficiente. La red telefnica es un ejemplo del uso del direccionamiento jerrquico. En un direccionamiento jerrquico cada direccin consta de dos partes:

236

La primera identifica un conmutador de La segunda identifica la computadora conectada al conmutador.

paquetes.

5.6 Enrutamiento en las WAN: Tabla de Ruteo, Clculo de las Tablas de Ruteo, Tipos de Enrutamiento, Algoritmos y Protocolos de Ruteo

5.6.1 Tabla de Ruteo Una tabla de enrutamiento es un documento electrnico que almacena las rutas a los diferentes nodos en una red informtica. Los nodos pueden ser cualquier tipo de dispositivo electrnico conectado a la red. La Tabla de enrutamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de informacin.

5.6.2 Clculo de las tablas de ruteo. La tabla de enrutamiento es la herramienta utilizada por los dispositivos en la capa de red para determinar cul de todas las rutas suministradas por la red es la ms conveniente para llegar a un destino determinado. La generacin de estas tablas de enrutamiento se genera utilizando algoritmos de enrutamiento que determinan el camino ms ptimo a partir de 2 parmetros principales: Distancia Administrativa: La ruta es seleccionada mediante la distancia administrativa como medida de contabilidad de la misma cuando se comparan diferentes rutas despus de que el dispositivo aprende varias rutas para llegar a un mismo destino de determinada red. El dispositivo selecciona como mejor ruta la que tenga menor distancia administrativa. La seleccin o criterio es: a menor sea la distancia administrativa ser mejor la ruta.

La Mtrica. La mtrica es un criterio de medicin utilizado por un protocolo para calcular la mejor ruta de un destino determinado. Es un valor que mide el beneficio de una ruta especfica. Se utiliza una mtrica diferente para Cada protocolo de enrutamiento, la cual es calculada por el algoritmo de enrutamiento. Cuando la Distancia Administrativa es la misma en una red que posee diferentes rutas, el dispositivo elige la que tiene menor mtrica. La seleccin o criterio es: a menor Mtrica mejor ser la ruta seleccionada.

Cuando existe un destino dado en una red determinada y el dispositivo encuentra diferentes rutas, con la caracterstica de que tienen la misma mtrica y la misma distancia administrativa, el dispositivo las guarda en la tabla de enrutamiento y realiza balanceo de trfico entre rutas de igual costo.

237

5.6.3 Tipos de Enrutamiento Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red, as como determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router pueden ejecutarse protocolos de enrutamiento independientes, construyendo y actualizando tablas de enrutamiento para distintos protocolos encaminados. Enrutamiento Esttico. El principal problema que plantea mantener tablas de enrutamiento estticas, adems de tener que introducir manualmente en los routers toda la informacin que contienen, es que el router no puede adaptarse por s solo a los cambios que puedan producirse en la topologa de la red. Sin embargo, este mtodo de enrutamiento resulta ventajoso en las siguientes situaciones: Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinmico podra producir demasiada inestabilidad, mientras que las rutas estticas no cambian. Se puede acceder a una red a travs de una conexin de acceso telefnico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinmico. Existe una sla conexin con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una nica ruta esttica. Un cliente no desea intercambiar informacin de enrutamiento dinmico.

Enrutamiento Predeterminado. Es una ruta esttica que se refiere a una conexin de salida o Gateway de ltimo recurso. El trfico hacia destinos desconocidos por el router se enva a dicha conexin de salida. Es la forma ms fcil de enrutamiento para un dominio conectado a un nico punto de salida. Esta ruta se indica como la red de destino0.0.0.0/0.0.0.0. Enrutamiento Dinmico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinmicas por medio de mensajes de actualizacin del enrutamiento, que contienen informacin acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinmico sobre situaciones que no lo requieren es una prdida de ancho de banda, esfuerzo, y en consecuencia de dinero. Los protocolos de enrutamiento que estn configurados en la red pueden aumentar el trfico de broadcast de modo significativo. Algunos administradores configuran todas las estaciones de trabajo para que ejecuten el protocolo de informacin de enrutamiento (Routing Information Protocol, RIP) como una poltica de redundancia y alcance. Cada 30 segundos, el RIPv1 utiliza broadcasts para retransmitir toda la tabla de enrutamiento a otros routers RIP. Si 2000 estaciones de trabajo se configuraran para ejecutar RIP y, en promedio, se requieren 50 paquetes para transmitir la tabla de enrutamiento, las estaciones de trabajo generaran 3333 broadcasts por segundo. La mayora de los administradores de red slo configuran un nmero pequeo de routers, por lo general de cinco a diez, para ejecutar un RIP. En el caso de una tabla de enrutamiento que tiene un tamao de 50 paquetes, 10 routers RIP generarn cerca de 16 broadcasts por segundo.

238

5.6.4 Algoritmos y Protocolos de Ruteo 5.6.4.1 ALGORITMOS DEL CAMINO MS CORTO El enrutamiento de red es uno de los principales aspectos de la capa de red, ya que busca un camino entre todos los posibles en una red de paquetes cuyas topologas poseen una gran conectividad para encontrar la mejor ruta posible, un nodo de encaminamiento o nodo de conmutacin de paquetes tiene dos propsitos fundamentales que son: El encaminamiento y la retransmisin, el encaminamiento es el encargado de analizar la ruta o el camino ms corto y almacenar los resultados en una tabla de encaminamiento, mientras que en la retransmisin de acuerdo a la informacin guardada en la tabla de encaminamiento se re direccionan los paquetes que se reciben por un puerto de entrada haca un puerto de salida. Para un mejor entendimiento sobre el tema se muestra un ejemplo a continuacin en la Figura 1, en donde se muestra un grafo que est formado por cinco nodos, cada nodo representa un router o un dispositivo de encaminamiento, cada enlace representa un canal de comunicaciones entre dos routers. En la figura se muestra que cada enlace tiene su respectivo valor que es el que representa el costo o la mtrica, El camino ms corto entre un par de nodos es el que presente menor costo, en el ejemplo que se muestra en la Figura 1 el camino ms corto entre el nodo 1 al 5 es 1-2-3-5.

Figura 1. Ejemplo de red con costos de enlace asociados

Existen varias mtricas para la asignacin de costos a los enlaces de acuerdo al parmetro que se desee, a continuacin se muestran algunas de ellas:

239

1. Costo = 1/capacidad: El costo es inversamente proporcional a la capacidad del canal, el objetivo es enviar un paquete dado a travs de la ruta con mayor capacidad y en caso tal de que los enlaces presenten la misma capacidad, el camino ms corto ser el que tenga menor nmero de saltos. 2. Costo=retardo de paquete: El Costo en este caso es directamente proporcional al retardo del paquete, en el cual estn el retardo de cola y el retardo de propagacin los cuales se encuentran respectivamente en la memoria temporal del conmutador y en el enlace. Por consiguiente el camino ms corto ser el que sea ms rpido en llegar al destino. 3. Costo=congestin: El costo es proporcional a alguna medida de congestin como es el caso en la carga de trfico en la cual el camino ms corto trata de evitar enlaces congestionados. 5.6.4.2 Algoritmo de Bellman-Ford Este algoritmo se basa en que si un nodo esta en el camino ms corto por ejemplo entre X y Y los caminos tanto de X como de Y tienen que ser los ms cortos. Volviendo al ejemplo anterior de la figura 1, si se desea obtener el camino ms corto entre 1 y 5. Inicialmente se debe ir a los caminos 2, 3 o 4 los cuales respectivamente tienen un costo total de 2+2=4, 5+1=6, 4+2=6, lo cual indica que el camino ms corto desde el camino 1 al 4 es el que pasa por el nodo 2. Para formalizar esta idea se definen las siguientes ecuaciones definiendo.

Se tiene que el costo mnimo entre los nodos 1 y 5 es igual a 4, y que el nodo que debe continuar a 1 para conseguir este costo es el nodo 2. Un problema en el clculo del costo mnimo entre los nodos 1 y 5 radica en el hecho de que se han supuesto conocidos los costos mnimos desde los nodos 2, 3 y 4 al de destino. Regularmente, estos nodos podran no conocer sus mininos costos al destino sin llevar una serie de clculos similares. La convergencia al valor mnimo y del camino a seguir, se consigue con la generacin de los pesos de los nodos vecinos que a su vez informan a sus nodos vecinos que no tienen conexin directa con estos. Conocido el nodo de destino el algoritmo de Bellman-ford se puede determinar cmo: Inicio del algoritmo

240

Actualizaciones: Para cada i </> d

El paso 2 se debe repetir hasta que no se produzca ms cambios en la iteracin. 5.6.4.3 Enrutamiento Dinmico El enrutamiento dinmico es un procedimiento que utilizan los protocolos de enrutamiento para encontrar informacin sobre las rutas desconocidas o remotas y poder generar las actualizaciones de las tablas de enrutamiento. Ventajas: Gran capacidad de adaptacin a posibles cambios. Mantenimiento mnimo para su funcionamiento.

Desventajas: Requiere de grandes procesamiento.

cantidades

de

memoria

RAM

capacidad

de

Uso de un elevado ancho de banda para el envi/recepcin de la informacin de las tablas de enrutamiento.

5.6.5 Protocolos de enrutamiento Un protocolo de enrutamiento define el conjunto de normas utilizadas por un dispositivo cuando ste se comunica con los dispositivos vecinos a fin de compartir informacin de enrutamiento. La informacin es utilizada en la generacin y mantenimiento de las tablas de enrutamiento. Existen dos tipos de protocolo de enrutamiento: Protocolos de enrutamiento interior Estos protocolos administran y generan rutas que conectan a distintas redes o subredes de un nico sistema Autnomo. Un sistema Autnomo de redes o dispositivos de enrutamiento es aquel que opera bajo una administracin comn y que por consiguiente comparte estrategias y normas de trnsito hacia el exterior. Algunos de estos son: RIP. RIPV2. IGRP. OSPF. IS-IS. Protocolos de Enrutamiento Exterior Este tipo de protocolos administran rutas que conectan diferentes sistemas autnomos.

241

Algunos de este tipo son: BGP. EGP.

5.7 Interconectividad Cuando se usa una subred punto a punto, una consideracin de diseo importante es la topologa de interconexin del enrutador. Las redes WAN tpicamente tienen topologas irregulares. Las posibles topologas para una subred punto a punto son:

Estrella Anillo Bus rbol

En casi todas las WAN, la red contiene numerosos cables o lneas telefnicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, debern hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se enva un paquete de un enrutador a otro a travs de uno o ms

242

enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la lnea de salida requerida est libre, y a continuacin se reenva. Una subred basada en este principio se llama, de punto a punto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de rea amplia ( excepto aquellas que usan satlites ) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeos y el tamao de todos es el mismo, suelen llamarse celdas.

Una posibilidad para una WAN es un sistema de satlite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden or las salidas enviadas desde el satlite y en algunos casos pueden or tambin la transmisin ascendente de los otros enrutadores hacia el satlite. Algunas veces los enrutadores estn conectados a una subred punto a punto de gran tamao, y nicamente algunos de ellos tienen una antena de satlite. Por su naturaleza las redes de satlite son de difusin y son ms tiles cuando la propiedad de difusin es importante.

5.8 Direccionamiento Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre s. Aunque las direcciones de la Figura 2, no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones. Este utiliza A o B para identificar la red y la secuencia de nmeros para identificar el host individual.

243

Figura 2. Agrupamiento de direcciones

Un computador puede estar conectado a ms de una red. En este caso, se le debe asignar al sistema ms de una direccin. Cada direccin identificar la conexin del computador a una red diferente. No se suele decir que un dispositivo tiene una direccin sino que cada uno de los puntos de conexin (o interfaces) de dicho dispositivo tiene una direccin en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red. La combinacin de letras (direccin de red) y el nmero (direccin del host) crean una direccin nica para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una direccin IP. Esta direccin, que opera en la Capa 3, permite que un computador localice otro computador en la red. Todos los computadores tambin cuentan con una direccin fsica exclusiva, conocida como direccin MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI. Una direccin IP es una secuencia de unos y ceros de 32 bits. La Figura 3 muestra un nmero de 32 bits de muestra.

Figura 3. Longitud de una direccin IP

Para que el uso de la direccin IP sea ms sencillo, en general, la direccin aparece escrita en forma de cuatro nmeros decimales separados por puntos. Por ejemplo, la direccin IP de un computador es 192.168.1.2. Otro computador podra tener la

244

direccin 128.10.2.1. Esta forma de escribir una direccin se conoce como formato decimal punteado. En esta notacin, cada direccin IP se escribe en cuatro partes separadas por puntos. Cada parte de la direccin se conoce como octeto porque se compone de ocho dgitos binarios. Por ejemplo, la direccin IP 192.168.1.8 sera 11000000.10101000.00000001.00001000 en una notacin binaria. La notacin decimal punteada es un mtodo ms sencillo de comprender que el mtodo binario de unos y ceros. Esta notacin decimal punteada tambin evita que se produzca una gran cantidad de errores por transposicin, que s se producira si slo se utilizaran nmeros binarios. El uso de decimales separados por puntos permite una mejor comprensin de los patrones numricos. Tanto los nmeros binarios como los decimales de la Figura 4, representan a los mismos valores, pero resulta ms sencillo apreciar la notacin decimal punteada.

Figura 4. Direccin IP: Base binaria y decimal

Este es uno de los problemas frecuentes que se encuentran al trabajar directamente con nmeros binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea ms probable que se produzcan errores de transposicin y omisin. Resulta ms sencillo observar la relacin entre los nmeros 192.168.1.8 y 192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y 11000000.10101000.00000001.00001001 no son fciles de reconocer. Al observar los binarios, resulta casi imposible apreciar que son nmeros consecutivos. DIRECCIONAMIENTO IPV4 Un Router enva los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la direccin IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la direccin IP para localizar el computador en particular conectado a la red.

245

Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se enva una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el cdigo postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio. Es unproceso de dos pasos. De igual manera, cada direccin IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Como muestra la Figura 5, cada octeto vara de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y stos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una direccin de grupo inmediatamente arriba de un grupo en la jerarqua, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha direccin como si fueran una sola unidad.

Figura 5. Tipos de octetos de una direccin IP

Este tipo de direccin recibe el nombre de direccin jerrquica porque contiene diferentes niveles. Una direccin IP combina estos dos identificadores en un solo nmero. Este nmero debe ser un nmero exclusivo, porque las direcciones repetidas haran imposible el enrutamiento. La primera parte identifica la direccin de la red del sistema. La segunda parte, la parte del host, identifica qu mquina en particular de la red. Las direcciones IP se dividen en clases para definir las redes de tamao pequeo, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamao. Las direcciones Clase B se utilizan para las redes de tamao medio y las de Clase C para redes pequeas. Ver Figura 6.

Figura 6. Intervalo de direcciones 127.X.X.X esta reservado como direccin de loopback, con propsitos de prueba y diagnostico

246

Figura 7. El primer paso para determinar qu parte de la direccin identifica la red y qu parte identifica el host es identificar la clase de direccin IP.

Figura 8. Bits de mayor peso

DIRECCIONES IP CLASE A, B, C, D, Y E Para adaptarse a redes de distintos tamaos y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como direccionamiento classful. Cada direccin IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada direccin determinan su clase. Son cinco las clases de direcciones IP como muestra la Figura 9

247

Figura 9. Clase de direccin IP

La direccin Clase A se dise para admitir redes de tamao extremadamente grande, de ms de 16 millones de direcciones de host disponibles, ver Figura 10.

Figura 10. Direccin Clase A

Las direcciones IP Clase A utilizan slo el primer octeto para indicar la direccin de la red. Los tres octetos restantes son para las direcciones host. El primer bit de la direccin Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor nmero que se puede representar es 00000000, 0 decimal. El valor ms alto que se puede representar es 01111111, 127 decimal. Estos nmeros 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier direccin que comience con un valor entre 1 y 126 en el primer octeto es una direccin Clase A. La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las mquinas locales pueden utilizar esta direccin para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este nmero a una red.La direccin Clase B se dise para cumplir las necesidades de redes de tamao moderado a grande. Una direccin IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la direccin de la red. Los dos octetos restantes especifican las direcciones del host, ver Figura 11.

248

Figura 11. Direccin Clase B

Los primeros dos bits del primer octeto de la direccin Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor nmero que puede representarse en una direccin Clase B es 10000000, 128 decimal. El nmero ms alto que puede representarse es 10111111, 191 decimal. Cualquier direccin que comience con un valor entre 128 y 191 en el primer octeto es una direccin Clase B. El espacio de direccionamiento Clase C es el que se utiliza ms frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propsito de admitir redes pequeas con un mximo de 254 hosts, ver Figura 12.

Figura 12. Direccin Clase C

Una direccin Clase C comienza con el binario 110. Por lo tanto, el menor nmero que puede representarse es 11000000, 192 decimal. El nmero ms alto que puede representarse es 11011111, 223 decimal. Si una direccin contiene un nmero entre 192 y 223 en el primer octeto, es una direccin de Clase C. La direccin Clase D se cre para permitir multicast en una direccin IP. Una direccin multicast es una direccin exclusiva de red que dirige los paquetes con esa direccin destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estacin puede transmitir de forma simultnea una sola corriente de datos a mltiples receptores.

249

El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemticamente. Los primeros cuatro bits de una direccin Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una direccin IP que comienza con un valor entre 224 y 239 en el primer octeto es una direccin Clase D. Se ha definido una direccin Clase E. Sin embargo, la Fuerza de tareas de ingeniera de Internet (IETF) ha reservado estas direcciones para su propiainvestigacin. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una direccin Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255. INTRODUCCIN A LA DIVISIN EN SUBREDES La divisin en subredes es otro mtodo para administrar las direcciones IP. Este mtodo, que consiste en dividir las clases de direcciones de red completas en partes de menor tamao, ha evitado el completo agotamiento de las direcciones IP. Resulta imposible hablar sobre el TCP/IP sin mencionar la divisin en subredes. Como administrador de sistemas, es importante comprender que la divisin en subredes constituye un medio para dividir e identificar las redes individuales en toda la LAN. No siempre es necesario subdividir una red pequea. Sin embargo, en el caso de redes grandes a muy grandes, la divisin en subredes es necesario. Dividir una red en subredes significa utilizar una mscara de subred para dividir la red y convertir una gran red en segmentos ms pequeos, ms eficientes y administrables o subredes. Un ejemplo sera el sistema telefnico de los EE.UU. que se divide en cdigos de rea, cdigos de intercambio y nmeros locales. El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es importante saber cuntas subredes o redes son necesarias y cuntos hosts se requerirn en cada red. Con la divisin en subredes, la red no est limitada a las mscaras de red por defecto Clase A, B o C y se da una mayor flexibilidad en el diseo de la red. Las direcciones de subredes incluyen la porcin de red ms el campo de subred y el campo de host. El campo de subred y el campo de host se crean a partir de la porcin de host original de la red entera. La capacidad para decidir cmo se divide la porcin de host original en los nuevos campos de subred y de host ofrece flexibilidad en el direccionamiento al administrador de red. Para crear una direccin de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred. El nmero mnimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un slo bit, el nmero de la red suele ser red .0. El nmero de broadcast entonces sera la red .255. El nmero mximo de bits que se puede pedir prestado puede ser cualquier nmero que deje por lo menos 2 bits restantes para el nmero de

250

host. CMO OBTENER UNA DIRECCIN IP? Un host de red necesita obtener una direccin exclusiva a nivel global para poder funcionar en Internet. La direccin MAC o fsica que posee el host slo tiene alcance local, para identificar el host dentro de la red del rea local. Como es una direccin de Capa 2, el Router no la utiliza para realizar transmisiones fuera de la LAN. Las direcciones IP son las direcciones que ms frecuentemente se utilizan en las comunicaciones en la Internet. Este protocolo es un esquema de direccionamiento jerrquico que permite que las direcciones individuales se asocien en forma conjunta y sean tratadas como grupos. Estos grupos de direcciones posibilitan una eficiente transferencia de datos a travs de la Internet. Los administradores de redes utilizan dos mtodos para asignar las direcciones IP. Estos mtodos son el esttico y el dinmico. Ms adelante, en esta leccin, se tratar el direccionamiento esttico y las tres variantes del direccionamiento dinmico. Independientemente del esquema de direccionamiento elegido, no es posible tener dos interfaces con la misma direccin IP. Dos hosts con la misma direccin IP pueden generar conflictos que hacen que ambos no puedan operar correctamente. Como muestra la Figura 13, los hosts tienen una direccin fsica ya que cuentan con una tarjeta de interfaz de red que les permite conectarse al medio fsico.

Figura 13. Host con direccin IP

5.9 Redes privadas virtuales Una red privada virtual (VPN) es una red privada construida dentro de una infraestructura de red pblica, tal como la red mundial de Internet. Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a travs de accesos a Internet econmicos proporcionados por terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcacin remota de larga distancia.

251

Las organizaciones pueden usar redes privadas virtuales para reducir los costos de ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexin a travs de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o cable. Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o tneles VPN de Secure Sockets Layer (SSL) y tecnologas de autenticacin. Estas tecnologas protegen los datos que pasan por la red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar rpidamente nuevos sitios o usuarios. Tambin pueden aumentar drsticamente el alcance de la red privada virtual sin expandir significativamente la infraestructura. Las redes privadas virtuales extienden la seguridad a los usuarios remotos Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners comerciales, porque: Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales, tales como empleados, contratistas y partners Aumentan la productividad al ampliar el alcance de las redes y aplicaciones empresariales Reducen los costos de comunicacin y aumentan la flexibilidad

Los dos tipos de redes virtuales privadas cifradas: 1. VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de lnea arrendada permite a las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los partners comerciales. 2. VPN de acceso remoto: Esto extiende prcticamente todas las aplicaciones de datos, voz o video a los escritorios remotos, emulando los escritorios de la oficina central. Las redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementacin.

252

5.10 Diseo de una Red WAN

Los administradores de redes de hoy deben administrar redes complejas de rea amplia (WAN) para soportar el nmero creciente de aplicaciones de software que se desarrollan en torno del Protocolo Internet (IP) y la Web. Estas WAN exigen una gran cantidad de recursos de la red, y necesitan tecnologas de networking de alto desempeo. Las WAN son entornos complejos que incorporan mltiples medios, mltiples protocolos, e interconexin con otras redes, como Internet. El crecimiento y la facilidad de administracin de estos entornos de red se logran mediante la a menudo compleja interaccin de protocolos y funciones. A pesar de las mejoras en el desempeo de los equipos y las capacidades de los medios, el diseo de una WAN es una tarea cada vez ms difcil. El diseo cuidadoso de las WAN puede reducir los problemas asociados con los entornos crecientes de networking. Para disear WAN confiables y escalables, los diseadores de red deben tener en mente que cada WAN posee requisitos de diseo especficos.

5.10.1 Requisitos de diseo WAN La comunicacin WAN se produce entre reas geogrficamente separadas. Cuando una estacin final local desea comunicarse con una estacin final remota (es decir, una estacin final ubicada en un sitio diferente), la informacin se debe enviar a travs de uno o ms enlaces WAN. Los routers dentro de las WAN son puntos de conexin en una red. Estos routers determinan la ruta ms adecuada a travs de la red para las corrientes de datos requeridas. Como hemos visto, la comunicacin WAN a veces se denomina servicio porque el proveedor de la red a menudo le cobra a los usuarios por los servicios WAN que proporciona. Las tecnologas de conmutacin por circuito y por paquete son dos tipos de servicios WAN, cada uno de los cuales presenta ventajas y desventajas. Tradicionalmente, las caractersticas de la comunicacin WAN han tenido rendimiento relativamente bajo, alto retardo y elevados ndices de error. Las conexiones WAN tambin se caracterizan por el costo del alquiler de los medios (es decir, los cables) a un proveedor de servicios para conectar dos o ms campus entre s. Como la infraestructura WAN a menudo se arrienda a un proveedor de servicio, el diseo WAN debe optimizar el costo y eficiencia del ancho de banda. Por ejemplo, todas las tecnologas y funciones utilizadas en las WAN son desarrolladas para cumplir con los siguientes requisitos de diseo:

Optimizar el ancho de banda de WAN Minimizar el costo

253

Maximizar el servicio efectivo a los usuarios finales

Recientemente, las redes tradicionales de medios compartidos se estn viendo sobrecargadas debido a los siguientes nuevos requisitos de las redes:

El uso de las redes ha aumentado a medida que aumenta el uso por parte de las empresas de aplicaciones cliente/servidor, multimedia y otras aplicaciones para aumentar la productividad. La velocidad de los cambios en los requisitos de las aplicaciones se ha acelerado y lo seguir haciendo (por ejemplo, las tecnologas impulsadas por Internet). Cada vez ms, las aplicaciones requieren calidades de servicio de red diferenciadas debido a los servicios que proporcionan a los usuarios finales. Una cantidad sin precedentes de conexiones se estn estableciendo entre oficinas de todos los tamaos, usuarios remotos, usuarios mviles, sitios internacionales, clientes/proveedores e Internet. Este crecimiento explosivo de las redes internas y externas corporativas ha creado una mayor demanda de ancho de banda. El mayor uso de los servidores empresariales contina creciendo para satisfacer las necesidades de las organizaciones.

En comparacin con las WAN actuales, las nuevas infraestructuras WAN deben ser ms complejas, deben basarse en nuevas tecnologas y deben poder manejar combinaciones de aplicaciones cada vez mayores (y en rpido proceso de cambio), con niveles de servicio requeridos y garantizados. Adems, con un aumento estimado del 300% en la cantidad de trfico para los prximos cinco aos, las empresas sufrirn una presin an mayor para limitar los costos de las WAN. Los diseadores de redes estn usando las tecnologas WAN para soportar estos nuevos requisitos. Las conexiones WAN generalmente manejan informacin importante y estn optimizadas en el aspecto del precio y desempeo del ancho de banda. Los routers que conectan campus, por ejemplo, generalmente aplican optimizacin del trfico, mltiples rutas para redundancia, respaldo de acceso telefnico para la recuperacin de desastres y calidad de servicio para las aplicaciones crticas. La tabla resume las diferentes tecnologas WAN que soportan estos requisitos WAN.

5.10.2 Aspectos de la integracin LAN/ WAN Las aplicaciones distribuidas necesitan cada vez ms ancho de banda, y la explosin en el uso de Internet hace que muchas arquitecturas LAN se utilicen hasta el lmite. Las comunicaciones de voz han aumentado significativamente, con mayor uso de los sistemas centralizados de correo de voz para las comunicaciones verbales. La red es la herramienta crtica para el flujo de informacin. Es necesario que las redes cuesten menos, pero que al mismo tiempo soporten las aplicaciones emergentes y la mayor cantidad de usuarios con aumento en el desempeo. Las aplicaciones de Internet como voz y vdeo en tiempo real requieren un rendimiento

254

de LAN y WAN mejor y ms predecible. Estas aplicaciones multimedia rpidamente se estn transformando en herramientas fundamentales de productividad empresarial. A medida que las empresas empiezan a tener en cuenta la implementacin de nuevas aplicaciones multimedia basadas en redes internas, que exigen una gran cantidad de ancho de banda, como capacitacin en vdeo, vdeoconferencias y voz a travs de IP, el impacto de estas aplicaciones sobre la infraestructura existente de networking se transformar en un problema serio. 5.10.3 Objetivos del diseo WAN El diseo de una WAN puede ser una tarea sumamente difcil. Los pasos que se describen aqu pueden llevar a mejorar el costo y desempeo de la WAN. Las empresas pueden mejorar constantemente sus WAN incorporando estos pasos al proceso de planificacin. El diseo e implementacin de las WAN tienen dos objetivos primarios:

Disponibilidad de aplicaciones: Las redes transportan informacin de aplicaciones entre computadores. Si las aplicaciones no estn disponibles para los usuarios de la red, la red no est cumpliendo su funcin. Costo total de propiedad: El presupuesto de los departamentos de Sistemas de informacin a menudo alcanzan los millones de dlares. A medida que las empresas aumentan el uso de los datos electrnicos para administrar las actividades empresariales, los costos asociados con los recursos informticos seguirn creciendo. Una WAN bien diseada puede ayudar a equilibrar estos objetivos. Cuando se implementa correctamente, la infraestructura de la WAN puede optimizar la disponibilidad de las aplicaciones y permitir el uso econmico de los recursos de red existentes.

En general, las necesidades de diseo de la WAN deben tener en cuenta tres factores generales:

Variables de entorno: Las variables de entorno incluyen la ubicacin de hosts, servidores, terminales y otros nodos finales, el trfico proyectado para el entorno y los costos proyectados de la entrega de diferentes niveles de servicio. Lmites de desempeo: Los lmites de desempeo consisten en la confiabilidad de la red, el rendimiento de trfico, y las velocidades de computacin host/cliente (por ejemplo, tarjetas de interfaz de red y velocidades de acceso del disco duro). Variables de networking: Las variables de networking incluyen la topologa de la red, capacidades de lnea y trfico de paquetes.

La caracterizacin del trfico de red es fundamental para la planificacin exitosa de las WAN, pero pocos planificadores ejecutan correctamente esta tarea clave, si es que lo hacen en absoluto. 5.10.4 Fase de reunin de requisitos del diseo WAN Al disear una WAN, en primer lugar es necesario reunir datos acerca de la estructura y los procesos de la empresa. A continuacin es necesario determinar cules son las

255

personas ms importantes que lo pueden ayudar a disear la red. Es necesario hablar con los principales usuarios y averiguar su ubicacin geogrfica, sus aplicaciones actuales y sus necesidades proyectadas. El diseo final de red debe reflejar los requisitos de los usuarios. En general, los usuarios primariamente necesitan disponibilidad de las aplicaciones en sus redes. Los componentes principales de la disponibilidad de las aplicaciones son el tiempo de respuesta, rendimiento y confiabilidad:

El tiempo de respuesta es el tiempo que transcurre entre la introduccin de un comando o presin de una tecla y la ejecucin por parte del sistema del host del comando o la entrega de una respuesta. Las aplicaciones en las que el tiempo rpido de respuesta se considera crtico incluyen los servicios interactivos en lnea, como los cajeros automticos y las mquinas de punto de venta. Las aplicaciones que necesitan rendimiento generalmente involucran actividades de transferencia de archivos. Sin embargo, las aplicaciones que necesitan gran cantidad de rendimiento normalmente tienen requisitos bajos de tiempo de respuesta. De hecho, a menudo se pueden programar en los momentos en los que el trfico sensible a los tiempos de respuesta es bajo (por ejemplo, despus de las horas normales de trabajo). Aunque la confiabilidad siempre es importante, algunas aplicaciones tienen requisitos genuinos que superan las necesidades tpicas. Las organizaciones que llevan a cabo todas sus actividades en lnea o por telfono requieren casi 100% de tiempo de actividad. Los servicios financieros, bolsas de valores y las operaciones de emergencias, polica y militares son algunos ejemplos. Estas situaciones requieren un alto nivel de hardware y redundancia. La determinacin del costo del tiempo de inactividad es fundamental para determinar la importancia de la confiabilidad de la red.

Hay varias maneras de analizar los requisitos de los usuarios. Cuanto ms involucrados estn los usuarios en el proceso, ms probabilidades hay de que la evaluacin sea precisa. En general, se pueden usar los siguientes mtodos para obtener esta informacin:

Perfiles de comunidad de usuarios: Esquema de lo que necesitan los diferentes grupos de usuarios. Este es el primer paso en la determinacin de los requisitos de red. Aunque la mayora de los usuarios generales tienen los mismos requisitos de correo electrnico, tambin pueden necesitar otras cosas, como compartir los servidores de impresin en sus reas. Se puede obtener informacin de base para la implementacin de una red mediante entrevistas, grupos de enfoque y encuestas. Se debe comprender que algunos grupos pueden requerir acceso a servidores comunes. Otros pueden necesitar que se les permita acceso externo a recursos informticos internos especficos. Ciertas organizaciones pueden requerir sistemas de soporte de sistemas de informacin que se puedan administrar de una manera especfica, segn algn estndar externo. El mtodo menos formal de obtener informacin es realizar entrevistas con grupos de usuarios clave. Los grupos de enfoque tambin se pueden usar para reunir informacin y generar discusiones entre diferentes organizaciones que

256

tengan intereses similares (o distintos). Finalmente, se pueden usar encuestas formales para obtener una lectura estadsticamente vlida de las opiniones de los usuarios con respecto a un nivel de servicio en particular. Pruebas de factores humanos: El mtodo ms caro, ms demorado y posiblemente ms revelador de evaluacin de los requisitos de los usuarios es realizar una prueba que involucre a los usuarios representativos en un entorno de laboratorio. Esto se puede aplicar mejor cuando se evalan los requisitos de tiempo de respuesta. Por ejemplo, se pueden configurar sistemas de trabajo y hacer que los usuarios ejecuten actividades de host remoto normales desde la red de laboratorio. Mediante la evaluacin de las reacciones de los usuarios ante las variaciones en la capacidad de respuesta del host, se pueden crear umbrales de referencia para el desempeo aceptable.

Despus de reunir datos acerca de la estructura corporativa, es necesario determinar dnde fluye la informacin en la empresa. Averiguar dnde residen los datos compartidos y quines los usan. Determinar si se puede acceder a los datos que se encuentran fuera de la empresa. Asegurarse de que comprende los aspectos relacionados con el desempeo de cualquier red existente. Si el tiempo lo permite, analizar el desempeo de la red existente.

5.10.5 Anlisis de los requisitos Es necesario analizar los requisitos de red, incluyendo los objetivos tcnicos y empresariales del cliente. Cules son las aplicaciones que se implementarn? Hay aplicaciones que utilizan Internet? Cules son las redes a las que se acceder? Cules son los criterios de xito? (Cmo se puede saber si el nuevo diseo tiene xito?)

257

La disponibilidad mide la utilidad de la red. Muchas cosas afectan la disponibilidad, incluyendo el rendimiento, tiempo de respuesta y acceso a los recursos. Cada cliente tiene una definicin distinta de lo que es la disponibilidad. Se puede incrementar la disponibilidad agregando ms recursos. Esto provoca el aumento del costo. El diseo de red trata de suministrar la mayor disponibilidad posible al menor costo posible. El objetivo del anlisis de los requisitos es determinar las velocidades promedio y pico para cada origen en el tiempo. Se debe intentar caracterizar la actividad durante un da normal de trabajo en trminos del tipo de trfico, nivel de trfico que se mueve, el tiempo de respuesta de los hosts y el tiempo para ejecutar las transferencias de archivo. Tambin se puede observar la utilizacin en el equipo de red existente durante el perodo de prueba. Si las caractersticas probadas de la red se aproximan a las de la nueva red, se pueden estimar los requisitos de la nueva red segn la cantidad proyectada de usuarios, aplicaciones y topologa. Esta siempre ser una estimacin aproximada del trfico, dada la falta de herramientas que sirvan para medir el comportamiento detallado del trfico. Adems de monitorear pasivamente una red existente, se puede medir la actividad y el trfico generado por una cantidad conocida de usuarios conectados a una red de prueba representativa y luego calcular lo que se haya descubierto sobre la poblacin anticipada. Uno de los problemas de la definicin de las cargas de trabajo en las redes es que es difcil descubrir con precisin la carga de trfico y el desempeo de los dispositivos de red como funciones de la cantidad de usuarios, tipo de aplicacin y ubicacin geogrfica. Esto es particularmente verdadero cuando no hay una red ya instalada. Se deben tener en cuenta los siguientes factores que influencian la dinmica de la red:

La naturaleza dependiente del tiempo del acceso a la red: Los perodos de demanda pico pueden variar. Las mediciones deben reflejar una gama de observaciones que incluyen la demanda pico. Las diferencias asociadas con el tipo de trfico: El trfico enrutado y puenteo plantean diferentes exigencias sobre los dispositivos y protocolos de la red. Algunos protocolos pueden detectar los paquetes descartados. Algunos tipos de aplicacin exigen mayor cantidad de ancho de banda. La naturaleza aleatoria del trfico de red: El tiempo exacto de llegada y los efectos especficos del trfico son impredecibles.

Cada fuente de trfico tiene su propia mtrica, y cada una se debe convertir a bits por segundo. Se deben estandarizar los volmenes de trfico para obtener volmenes por usuario. Por ltimo, se debe aplicar un factor que tenga en cuenta los gastos de protocolo, fragmentacin de paquetes, crecimiento de trfico y margen de seguridad. Con la variacin de este factor, se pueden realizar anlisis de probabilidades (qu pasara si...?).

258

5.10.6 Prueba de sensibilidad de la WAN La prueba de sensibilidad involucra la interrupcin de enlaces estables y observar lo que sucede. Cuando se trabaja con una red de prueba, esto es relativamente fcil. Se pueden provocar perturbaciones en la red eliminando una interfaz activa, y monitorear cmo el cambio es manejado por la red: cmo se reenruta el trfico, la velocidad de la convergencia, si se pierde conectividad, y si surgen problemas al manejar tipos especficos de trfico. Tambin se puede cambiar el nivel de trfico en una red para determinar los efectos de sobre la red cuando los niveles de trfico se aproximan a la saturacin de los medios.

5.10.7 Uso del Modelo OSI en el diseo WAN Despus de comprender los requisitos de networking, es necesario identificar y luego disear el entorno informtico para cumplir con estos requisitos. Las siguientes secciones lo ayudarn con estas tareas. Los modelos jerrquicos para el diseo de red le permiten disear redes en capas.El uso de un diseo jerrquico puede facilitar los cambios. La modularidad en el diseo de red le permite crear elementos de diseo que se pueden replicar a medida que crece la red. Adems, como las redes siempre requieren actualizaciones, el costo y la complejidad de la actualizacin se limitan a un pequeo subconjunto de toda la red. En las arquitecturas planas o en malla de gran tamao, los cambios tienden a afectar una gran cantidad de sistemas. Se puede facilitar la identificacin de puntos de falla en una red estructurando la red en elementos pequeos, de fcil comprensin. Los administradores de red pueden comprender fcilmente los puntos de transicin en la red, lo que ayuda a identificar los puntos de falla 5.10.8 Modelo jerarquico de diseo WAN Los diseos de red generalmente siguen una de dos estrategias generales de diseo: de malla o jerrquica. En una estructura de malla, la topologa es plana, todos los routers ejecutan esencialmente las mismas funciones, y generalmente no hay una definicin clara del lugar donde se ejecutan las funciones especficas. La expansin de la red tiende a desarrollarse de manera arbitraria y no planificada. En una estructura jerrquica, la red se organiza en capas, cada una de las cuales cumple una o ms funciones especficas. Las ventajas del uso de un modelo jerrquico incluyen las siguientes:

Escalabilidad: Las redes que siguen el modelo jerrquico pueden aumentar de tamao sin sacrificar el control o facilidad de administracin, porque la funcionalidad se encuentra limitada a una ubicacin en particular y los problemas potenciales se pueden reconocer con mayor facilidad. Un ejemplo de diseo de una red jerrquica de gran tamao es la red telefnica conmutada pblica. Facilidad de implementacin: Un diseo jerrquico asigna funcionalidad clara a cada capa, facilitando por lo tanto la implementacin.

259

Facilidad para el diagnstico de fallas: Como las funciones de las capas individuales se encuentran bien definidas, el aislamiento de los problemas en la red es menos complicado. Tambin es ms fcil segmentar temporariamente la red para reducir el alcance de un problema. Capacidad de prediccin: El comportamiento de una red que utiliza capas funcionales es bastante predecible, lo que hace que la planificacin de la capacidad para el crecimiento sea mucho ms fcil. Este enfoque de diseo tambin facilita la creacin de un modelo de desempeo de una red para fines analticos. Soporte de protocolo: La mezcla de aplicaciones y protocolos actuales y futuros es mucho ms fcil en las redes que siguen los principios del diseo jerrquico porque la infraestructura subyacente ya se encuentra lgicamente organizada. Facilidad de administracin: Todas las ventajas que se enumeran aqu contribuyen a hacer que la red sea ms fcil de administrar.

5.10.9 Tres capas de diseo jerarquico WAN Un diseo de red jerrquico incluye las siguientes tres capas:

La capa ncleo proporciona transporte ptimo entre sitios La capa de distribucin, que brinda conectividad basada en polticas La capa de acceso, que proporciona acceso para los usuarios y grupos de trabajo a la red

La Figura 5.10.9 muestra una vista de alto nivel de los diversos aspectos de un diseo de red jerrquico.

260

Figura 5.10.9. Diseo de red jerarquico

Las tres capas se encuentran conectadas por dispositivos de Capa 3 u otros dispositivos que dividen la red en dominios de broadcast. Como vemos en la figura, el modelo de tres capas se compone de las capas ncleo, de distribucin y de acceso, cada una de las cuales tiene funciones especficas:

Capa ncleo: La capa ncleo proporciona conexiones rpidas de rea amplia entre sitios separados por grandes distancias geogrficas, uniendo varias redes de campus en una WAN corporativa o empresarial, ver Figura 5.10.10. Los enlaces ncleo son normalmente punto a punto, y rara vez hay hosts en la capa ncleo. Los servicios de ncleo (por ejemplo, T1/T3, Frame Relay, SMDS) normalmente son arrendados a un proveedor de servicios de telecomunicaciones.

261

Figura 5.10.10. Capa ncleo

Capa de distribucin: La capa de distribucin ofrece servicios de red a mltiples LAN dentro de un entorno WAN. Esta capa es el lugar donde se encuentra la red backbone de la WAN, y normalmente se basa en Fast Ethernet. Esta capa se implementa en grandes sitios y se usa para interconectar edificios. Ver Figura 5.10.11

Figura 5.10.11. Capa de distribucin

Capa de acceso: La capa de acceso normalmente es una LAN o grupo de LAN, normalmente Ethernet o Token Ring, que ofrece a los usuarios acceso frontal a los servicios de red. La capa de acceso es donde casi todos los hosts se conectan a la red, incluyendo servidores de todo tipo y estaciones de trabajo de usuario. Ver Figura 5.10.12

Figura 5.10.12. Capa de acceso

262

Un modelo de tres capas puede satisfacer las necesidades de la mayora de las redes empresariales. Sin embargo, no todos los entornos requieren una jerarqua completa de tres capas. En ciertos casos, un diseo de dos capas puede ser adecuado, o inclusive una red plana de una sola capa. Aun en estos casos, sin embargo, se debe planificar o mantener una estructura jerrquica para permitir que estos diseos de red se expandan a tres capas de ser necesario.

5.10.10 Diseos de red de una capa. No todas las redes necesitan una jerarqua de tres capas. Una decisin de diseo clave es la ubicacin de los servidores: Se pueden distribuir en mltiples LAN o se pueden concentrar en una ubicacin de servidor central. La Figura 5.10.13, muestra un diseo de servidor distribuido. Un diseo de una capa normalmente se implementa si existen unas pocas ubicaciones remotas en la empresa, y el acceso a las aplicaciones se realiza principalmente a travs de la LAN local al servidor de archivos del sitio. Cada sitio es su propio dominio de broadcast.

Figura 5.10.13. Diseo de red de una capa

5.10.11 Diseo de red de dos capas. En un diseo de dos capas, se usa un enlace WAN para interconectar sitios separados, como se muestra en la figura. Dentro del sitio, se pueden implementar mltiples LAN, en las que cada segmento LAN es su propio dominio de broadcast. El router en el Sitio F se transforma en el punto de concentracin de los enlaces WAN. Ver Figura 5.10.14

263

Figura 5.10.14. Diseo de red de dos capas 5.10.12 Ubicacin de los servidores en las WAN La ubicacin de los servidores en relacin con quienes accedan a ellos afecta los patrones de trfico en la WAN. Si se coloca un servidor empresarial en la capa de acceso del Sitio 1, como se ve en la Figura 5.10.15, todo el trfico destinado a ese sitio se ve forzado a pasar por los enlaces entre los Routers 1 y 2. Esto consume cantidades importantes de ancho de banda desde el Sitio 1.

Figura 5.10.15 Ubicacin del servidor

Si se coloca el servidor empresarial en una capa superior de la jerarqua, como se ve en la Figura 5.10.16, el trfico en el enlace entre los Routers 1 y 2 se reduce y queda disponible para que los usuarios en el Sitio 1 accedan a otros servicios.

264

Figura 5.10.16 Trafico en el enlace de Routers 1 y 2

En la Figura 5.10.17, se coloca un servidor de grupo de trabajo en la capa de acceso del sitio donde se ubica la mayor concentracin de usuarios, y el trfico que atraviesa el enlace WAN para acceder a este servidor es limitado. De esta manera, hay ms ancho de banda disponible para acceder a los recursos de fuera del sitio.

Figura 5.10.17 Ubicacin del servidor del grupo de trabajo

5.10.13 Alternativa a los enlaces WAN dedicados No es inusual que los sitios remotos accedan a la capa ncleo de la WAN utilizando tecnologas WAN que no son los enlaces dedicados. Como se ve en la Figura 5.10.17, Frame Relay y RDSI son dos de estas alternativas. Si un sitio remoto es pequeo y tiene

265

una baja demanda de acceso a servicios en la red corporativa, RDSI sera una eleccin lgica para esta implementacin. Tal vez otro sitio remoto no puede obtener acceso a los enlaces WAN dedicados desde su proveedor de servicios, pero tiene acceso a Frame Relay.

Figura 5.10.17 Enlaces de WAN Frame Relay y RDSI

3.3 Conclusiones En conclusin podemos decir que esta investigacin nos ayud a comprender los compones de una WAN, tambin hemos aprendido las diferentes formas de direccionamiento y enrutamiento de una red WAN. En esta investigacin tambin se abordaron protocolos y algoritmos de ruteo, esto ayud a mejorar nuestro aprendizaje ya que estos protocolos poseen informacin ms concreta sobre el ruteo en una WAN.

3.4 Referencias

[1] http://redes13.cs.buap.mx/index.php/83-contenido/unidad-5/140-5-3-conmutadores-depaquetes-o-ruteadores [2] Andrew S. Tanenbaum, Redes de Computadoras, Prentice Hall, 4ta Edicin

4.- REPORTE DE LECTURAS Erick Snchez Mndez.

266

4.1 Ideas principales

Lo que ms sobresale en esta investigacin es la tecnologa que se utiliza en una red WAN, as como las tecnologas de estas redes. Una parte de esta investigacin est basada en las capas 3 y 4 del modelo OSI, las cuales son: la capa de red y la capa de transporte, en estas capas existen protocolos que se califican en dos grupos: Orientados a conexin. Sin conexin. Dentro de estos puntos encontramos los tipos de enrutamiento, as como algoritmos y protocolos de ruteo. Otro punto importante dentro de las redes WAN es la interconectividad, esto nos ayuda a comprender la forma en que trabaja esta red. Por ltimo se aborda el diseo de una red WAN

4.2 Opinin Esta investigacin ayuda a tener una mejor nocin sobre las de redes de WAN, ya que existen muchas tecnologas para una red wan, as como de los diferentes equipos y las funciones que realizan. Tambin fue de gran ayuda ya que se comprende mejor los algoritmos y protocolos, esto nos ayuda a comprender de manera ms real lo que pasa en una red de esta dimensin

4.3 Relacin Todos los temas que abordan esta investigacin corresponden totalmente con los puntos que se han tratado en clase, los objetivos se cumplieron gracias a que hay mucha informacin sobre estos temas adems de lo aprendido en el saln de clase.

4.4 Realice un mapa conceptual

267

Enrique Morales Espinosa 4.1 Ideas principales

La WAN se utiliza para interconectar las LAN separadas por grandes distancias geogrficas. La WAN suministra una ruta de datos entre routers y las LAN que cada router soporta. Hay varios tipos de servicios WAN disponibles para el suscriptor de la WAN, quien debe saber cmo hacer interfaz con el servicio del proveedor de la WAN. Los dispositivos WAN incluyen switches WAN, mdems y TA RDSI. La WAN opera principalmente en la capa fsica y la capa de enlace de datos del modelo OSI. Los formatos del encapsulamiento WAN incluyen el encapsulamiento PPP y HDLC. Las opciones de enlace WAN incluyen lneas dedicadas, como los enlaces punto a punto, conexiones conmutadas por paquete, como Frame Relay, y conexiones conmutadas por circuito, como DDR y RDSI.

4.2 Opinin Cul es su opinin acerca de lo que se dice la lectura?

268

Una WAN es una red de comunicacin de datos que opera ms all del alcance geogrfico de una LAN. Una de las diferencias entre una WAN y una LAN es que es necesario suscribirse a un proveedor externo de servicios WAN, como una compaa operadora local (RBOC) para utilizar los servicios de red de una portadora WAN. La WAN utiliza enlaces de datos, como la Red digital de servicios integrados (RDSI) y Frame Relay, suministrados por los servicios de portadora para acceder al ancho de banda a grandes distancias.

El diseo WAN incluye la reunin y el anlisis de requisitos tales como la carga de trfico y el tiempo de respuesta.

4.3 Relacin (Cmo considera que se relaciona la temtica de la lectura con los temas que se trabajan en clase?)

Este tipo de lecturas nos ayudan a complementar los conocimientos adquiridos en clase, ya que algunos los libros usados en esta lectura tienen un enfoque orientado a la investigacin y otros tienen un enfoque ms prctico.

4.4 Realice un mapa conceptual

269

5.- AUTOEVALUACIN Y COEVALUACIN 5.1 Autoevaluacin Erick Snchez Mndez.


Excelente ACTIVIDAD (Siempre) 4 Informo (o me informo) de las actividades del trabajo en equipo MUY BIEN (Generalmente) 3 BIEN (A veces) 2 REGULAR (Nunca) 1

270

Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis trabajos encomendados La aportacin realizada es correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el equipo es buena y hay tolerancia de dialogo X

Sumar resultados y dividir entre 6

3.5

Enrique Morales Espinosa ACTIVIDAD Excelente MUY BIEN BIEN REGULAR (Nunca) 1

(Siempre) (Generalmente) (A veces) 4 3 2 Informo (o me informo) de las actividades del trabajo en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis trabajos encomendados La aportacin realizada X X

271

es correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el equipo es buena y hay tolerancia de dialogo X

Sumar resultados y dividir entre 6

3.5

5.2 Co-evaluacin (3 Formatos, uno por cada participante) Nombre del lder

______Erick Snchez Mndez________________________

Actividad

Erick Mndez 10

Snchez Enrique Espinosa 10

Morales

Trabaj en equipo

Fue activo en sus actividades

Cumpli con lo acordado

Fue Tolerante opiniones

acepto 10

10

272

Fue Puntual responsable y 10 tico

10

Sumar resultados entre 5

dividir 9.6

9.4

Nombre (Lder o Colaborador)

___________Enrique Morales Espinosa__________________

(Califique del 1 al 10)

Actividad Trabaj en equipo

Enrique Morales Espinosa 8

Erick Snchez Mndez 8

Fue activo en sus actividades

Cumpli con lo acordado 9 Fue Tolerante y acepto opiniones 9

Fue Puntual responsable y tico

273

Sumar resultados y dividir entre 5

8.6

8.6

6 ABP 6.1 Experiencia a lo largo del trabajo Erick Snchez Mndez 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( X ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( X ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . La colaboracin de los compaeros por que no hubo problema al repartir los temas . ___________________________________________________________________ . ___________________________________________________________________ 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . No hubo inconvenientes, ya que los integrantes nos conocemos________________ . ___________________________________________________________________ . ___________________________________________________________________ 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . ___________________________________________________________________ . a) En cuanto a la organizacin el principal problema fueron los horarios, ya que tenemos diferentes materias por da_______________________________________________ . ___________________________________________________________________ . b) El nico problema fueron las fuentes de informacin pero lo solucionamos consultando la bibliografa proporcionada por la gua de estudios correspondiente a la materia._____________________________________________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . Investigando en otras fuentes de informacin, ______________________________ . ___________________________________________________________________ . ___________________________________________________________________

274

Enrique Morales Espinosa 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo

1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( x ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( )

2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( x )

3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. .La organizacin del equipo, lo cual permitio tener una mejor comunicacin y desempear de manera rpida el trabajo

4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? La divisin de temas, debido a que existe demasiada informacin que consultar, no por leer sino que los autores hacen mas referencias a analogas y no profundizan en el tema.

5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas,

275

horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . Definitivamente el punto b, debido a que la bibliografa proporcionada no brinda la informacin correcta.

6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? .Consultando manuales y algunas paginas especializadas en el tema, como es el caso de la curricula de CISCO

6.2 ABP Cognitivo 6.2.1 Definir 5 preguntas cognitivas tipo definiciones por subtema 5.1 MEDIOS DE TRANSMISION PARA REDES WAN 1.- Microondas: Son ondas de radio que van de una antena parablica a otra, sirven para comunicaciones de vdeo o telefnicas. La movilidad que pueden caracterizar estos equipos y el ahorro econmico que produce el hecho de no tender cable a cada sitio en que quiera enviarse o recibir la informacin es una de las ms usadas para comunicaciones mviles 2.- Los satlites de comunicacin son repetidores de microondas localizados en el cielo. Estn constituidos por uno o ms dispositivos recepto-transmisores, cada uno de los cuales capta y re-transmite la seal de microondas. El flujo dirigido hacia abajo puede ser muy amplio y cubrir una parte significativa de la superficie de la tierra, o bien puede ser estrecho y cubrir un rea de cientos de kilmetros de dimetro. 3.- La fibra ptica es un conductor de ondas en forma de filamento, generalmente de vidrio, tambin puede ser de materiales plsticos. Dirigen la luz a lo largo de su longitud usando la reflexin total interna. Normalmente la luz es emitida por un lser o un LED.

5.2 CAPAS 3 Y 4 DEL MODELO OSI Y PROTOCOLOS WAN: ORIENTADOS A CONEXIN (X.25, FRAME RELAY, ATM) Y SIN CONEXIN (TCP/IP, SNA). 1.- Capa de red: Se encarga de identificar el enrutamiento existente entre

276

una o ms redes. Las unidades de informacin se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. 2.- Capa de transporte: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la mquina origen a la de destino, independizndolo del tipo de red fsica que se est utilizando. 3.- X.25 es un estndar ITU-T para redes de rea amplia de conmutacin de paquetes. Su protocolo de enlace, LAPB, est basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es una evolucin del protocolo SDLC de IBM). 4.- Frame Relay: Es una tcnica de comunicacin mediante retransmisin de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendacin I.122 de 1988. Consiste en una forma simplificada de tecnologa de conmutacin de paquetes que transmite una variedad de tamaos de tramas o marcos (frames) para datos, perfecto para la transmisin de grandes cantidades de datos. 5.TCP/IP: Es bsicamente un conjunto de protocolos para comunicacin. Estos protocolos contienen detalles relacionados al formato de los mensajes, la forma en que el mensaje es manejado y el tiempo de su llegada.

5.3 CONMUTADORES DE PAQUETES O RUTEADORES.


1.- Store-and-Forward: Estos conmutadores guardan cada trama en

un bfer antes del intercambio de informacin hacia el puerto de salida. Mientras la trama est en el bfer, el switch calcula el CRC y mide el tamao de la misma. Si el CRC falla, o el tamao es muy pequeo o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
2.- Cut-Through: Estos conmutadores fueron diseados para reducir esta

latencia. Esos switches minimizan el delay leyendo slo los 6 primeros bytes de datos de la trama, que contiene la direccin de destino MAC, e inmediatamente la encaminan.
3.- Adaptative Cut-Through: Son los conmutadores que procesan tramas en

el modo adaptativo y son compatibles tanto con store-and-forward como

277

con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos mtodos, basado en el nmero de tramas con error que pasan por los puertos.
4.- Un conmutador paquete por paquete es un caso especial de un

conmutador Store-and-Forward pues, al igual que este, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a travs del protocolo de enrutamiento adoptado.

5.4 ARQUITECTURA DE UNA WAN 1.- Una red de rea amplia (WAN), abarca una gran rea geogrfica, con frecuencia un pas o un continente. Contiene un conjunto de mquinas diseado para programas (es decir, aplicaciones) de usuario. A estas mquinas se les llama host.

5.5 DIRECCIONAMIENTO FISICO EN UNA WAN 1.- Reenvo por siguiente salto: El conmutador de debe seleccionar la trayectoria de salida por la que viajar el paquete. Si el destino est conectado directamente el conmutador reenva el paquete. Si el destino se encuentra en otro conmutador, el paquete debe reenviarse por una de las conexiones de alta velocidad que conducen al conmutador utilizando la direccin de destino que viene en el paquete. 2.- Direccionamiento jerrquico: Normalmente se emplea un esquema jerrquico de direcciones. Por ejemplo: una parte identifica al switch y la otra a la mquina dentro del switch. 5.6 Enrutamiento en las WAN: Tabla de Ruteo, Clculo de las Tablas de Ruteo, Tipos de Enrutamiento, Algoritmos y Protocolos de Ruteo Que es una tabla de enrutamiento Es un documento electrnico que almacena las rutas a los diferentes nodos en una red informtica Que algoritmos de enrutamiento se utilizan para generar las tablas de enrutamiento Distancia Administrativa y la mtrica.

Defina que es distancia administrativa La ruta es seleccionada mediante la distancia administrativa como medida

278

de contabilidad de la misma cuando se comparan diferentes rutas despus de que el dispositivo aprende varias rutas para llegar a un mismo destino de determinada red. El dispositivo selecciona como mejor ruta la que tenga menor distancia administrativa. La seleccin o criterio es: a menor sea la distancia administrativa ser mejor la ruta.

Defina La Mtrica Es un criterio de medicin utilizado por un protocolo para calcular la mejor ruta de un destino determinado. Es un valor que mide el beneficio de una ruta especfica. Se utiliza una mtrica diferente para Cada protocolo de enrutamiento, la cual es calculada por el algoritmo de enrutamiento

Cuantos tipos de enrutamiento existen. Enrutamiento esttico, enrutamiento predeterminado y enrutamiento dinmico. 5.7 Interconectividad Mencione las topologas que se pueden usar en una subred punto a punto Estrella, Anillo, Bus, rbol Que tipo de paquetes debe enviar una subred punto a punto Paquete conmutado Como suelen llamarse los paquetes mas pequeos y del mismo tamao Celdas Mencione otra posibilidad para conectar una red WAN Un sistema de satlite o de radio en tierra De qu tipo son las redes satelitales. Difusin

5.8 Direccionamiento IP Que es una direccin IP Una direccin IP es una secuencia de unos y ceros de 32 bits

279

En que capa del modelo OSI trabaja una direccin ip Esta direccin, que opera en la Capa 3

Mencione el objetivo de una direccin ip Permite que un computador localice otro computador en la red.

Que nombre recibe cada parte de una direccin IP Octeto Cuantas clases de direccin IP existen Son 4, las direcciones Clase A se asignan a las redes de mayor tamao. Las direcciones Clase B se utilizan para las redes de tamao medio y las de Clase C para redes pequeas

5.9 Redes privadas virtuales Que es una red privada virtual ( VPN ) Es una red privada construida dentro de una infraestructura de red pblica, tal como la red mundial de Internet

Mencione un uso de las VPN Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a travs de accesos a Internet econmicos proporcionados por terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcacin remota de larga distancia.

Mencione algunos mecanismos de seguridad en una VPN IP (IPsec) cifrada o tneles VPN de Secure Sockets Layer (SSL) y tecnologas de autenticacin.

Cules son los 2 tipos de VPNs cifradas

280

VPN IPsec de sitio a sitio y VPN de acceso remoto

Que es VPN IPsec de sitio a sitio Esta alternativa a Frame Relay o redes WAN de lnea arrendada permite a las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los partners comerciales.

5.10 Diseo de una red WAN Mencione algunas opciones que representan algunos aspectos principales de un diseo WAN Determinar si se puede acceder a los datos que se encuentran fuera de la empresa Averiguar donde residen los datos compartidos y quienes los usan

Durante que parte del da se debe de verificar cual es la carga de trfico ms pesada, al analizar los requisitos de carga de la red Durante la hora de ms trabajo Al disear una WAN, Dnde se deben colocar los servidores de aplicacin? Cerca de los usuarios Menciona una desventaja del modelo de diseo jerrquico Topologa plana Que capa conecta una LAN al backbone de campus o enlace WAN Acceso 6.2.2 Definir 5 preguntas, con opcin mltiple de V o F por subtema 1.- Las microondas viajan en lnea recta a una frecuencia de 100 MHz y viajan en lnea recta (V) 2.- Las microondas se conocen tambin como ondas de radio. 3.- Los satlites de comunicacin son repetidores de microondas (V)

281

localizados en el cielo 4.- Los satlites tienen una comunicacin de punto a punto. 5.- La fibra ptica es un conductor de ondas de radio.

(V) (F) (F)

5.2 CAPAS 3 Y 4 DEL MODELO OSI Y PROTOCOLOS WAN: ORIENTADOS A CONEXIN (X.25, FRAME RELAY, ATM) Y SIN CONEXIN (TCP/IP, SNA).

1.- La capa de red se encarga de identificar el enrutamiento existente entre una o ms redes. (V) 2.- El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino. (V) 3.- La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP (V) 4.- X.25 es un estndar ITU-T para redes de rea amplia de conmutacin de paquetes. (V) 5.- Frame Relay es una tcnica de comunicacin mediante retransmisin de tramas para redes de circuito virtual (V)

5.3 CONMUTADORES DE PAQUETES O RUTEADORES. 1.- Los conmutadores Store-and-Forward guardan cada trama un bfer antes del intercambio de informacin hacia el puerto de salida. (V) en

2.- El mtodo Store-and-Forward no asegura operaciones sin error, pero aumenta la confianza de la red. (F) 3.- Los conmutadores cut-through fueron diseados para reducir esta latencia. (V) 4.- El problema de los conmutadores cut-through es que no detecta tramas corruptas causadas por colisiones. (V) 5.- Un conmutador paquete por paquete almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a travs del protocolo de enrutamiento adoptado.

282

(V) 5.4 ARQUITECTURA DE UNA WAN 1.- Una red de rea amplia (WAN), tiene un alcance aproximado de 10 kilometros. (F) 2.- Una wan contiene un conjunto de mquinas diseado para programas (es decir, aplicaciones) de usuario. (V) 3.- La mayoria de las redes de rea amplia la subred consta de dos componentes distintos: lneas de transmisin y elementos de conmutacin. (V) 4.- Los elementos de conmutacin en una WAN son computadoras especializadas que conectan tres o ms lneas de transmisin. Cuando los datos llegan a una lnea de entrada, el elemento de conmutacin debe elegir una lnea de salida en la cual reenviarlos. (V) 5.- Su funcin fundamental de una WAN est orientada a la interconexin de redes o equipos terminales que se encuentran ubicados a grandes distancias entre s. (V) 5.5 DIRECCIONAMIENTO FISICO EN UNA WAN 1.- Reenvo por siguiente salto el conmutador de debe seleccionar la trayectoria de salida por la que viajar el paquete. (V) 2.- Direccionamiento jerrquico normalmente se emplea un esquema jerrquico de direcciones. Por ejemplo: una parte identifica al switch y la otra a la mquina dentro del switch. (V) 3.- Los esquemas de direccionamiento jerrquico permiten que la informacin viaje por una internetwork. (V) 4.- En un direccionamiento jerrquico cada direccin consta de dos partes: La primera identifica un conmutador de paquetes. La segunda identifica la computadora conectada al conmutador. (V) 5.6 Enrutamiento en las WAN: Tabla de Ruteo, Clculo de las Tablas de Ruteo, Tipos de Enrutamiento, Algoritmos y Protocolos de Ruteo

283

En una tabla de enrutamiento los nodos pueden ser cualquier tipo de dispositivo conectado a la red (V) Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de informacin. (V)

Una tabla de enrutamiento es un documento electrnico que almacena las rutas a los diferentes nodos en una red informtica (V) Son algoritmos de enrutamiento para generar las tablas de enrutamiento: Distancia Administrativa y la mtrica. (V)

La ruta es seleccionada mediante la distancia administrativa como medida de contabilidad de la misma cuando se comparan diferentes rutas despus de que el dispositivo aprende varias rutas para llegar a un mismo destino de determinada red. ( V )

5.7 Interconectividad Son topologas que se pueden utilizar en una subred punto a punto: Estrella, Anillo, Bus, rbol (V) En una red punto a punto se envan paquetes conmutados (V) Los paquetes ms pequeos y del mismo tamao en una red punto a punto recibe el nombre de Celdas (V) Un sistema de satlite o de radio en tierra es una forma alternativa de poder conectar una red WAN (V) La redes satlites son de tipo Difusin 5.8 Direccionamiento IP Una direccin IP es una secuencia de unos y ceros de 48 bits La direccin IP opera en la Capa 4 (F) (F) (V)

Una direccin IP permite que un computador localice otro computador en la red. ( V)

284

Una direccin IP est dividido en 4 Octetos Existen 4 tipos de direcciones IP

(V) (V)

5.9 Redes privadas virtuales Una VPN es una red privada construida dentro de una infraestructura de red pblica, tal como la red mundial de Internet (V)

Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a travs de accesos a Internet econmicos proporcionados por terceros. ( V )

IP (IPsec) cifrada o tneles VPN de Secure Sockets Layer (SSL) y tecnologas de autenticacin son mecanismos de seguridad VPN

(V)

Son 2 tipos de VPNs cifradas: VPN IPsec de sitio a sitio y VPN de acceso remoto (V) VPN IP sec de sitio a sitio es una alternativa a Frame Relay o redes WAN de lnea arrendada ( V )

5.10 Diseo de una red WAN

Mencione algunas opciones que representan algunos aspectos principales de un diseo WAN

Es un aspecto a considerar en un diseo WAN: determinar si se puede acceder a los datos que se encuentran fuera de la empresa (V) Durante la hora de ms trabajo se debe verificar cual es la carga de trfico ms pesada, al analizar los requisitos de carga de la red (V) Los servidores deben colocarse cerca de los usuarios (V) (V)

Es una desventaja del diseo jerrquico: Topologa plana

La capa de Acceso conecta una LAN al backbone de campus o enlace WAN ( V ) 6.2.3 Definir 5 preguntas de relacin por subtema

285

5.1 MEDIOS DE TRANSMISION PARA REDES WAN

1.- Sirven para comunicaciones de vdeo o telefnicas. optica

(3)Fibra

2.- El flujo dirigido hacia abajo puede ser muy amplio y cubrir una parte significativa de la superficie de la tierra. (1) Microondas 3.- La luz es emitida por un lser o un LED. Satlites (2)

5.2 CAPAS 3 Y 4 DEL MODELO OSI Y PROTOCOLOS WAN: ORIENTADOS A CONEXIN (X.25, FRAME RELAY, ATM) Y SIN CONEXIN (TCP/IP, SNA). 1.- Asegura que los datos lleguen desde el origen al destino. (4) ATM 2.- Es un estndar ITU-T para redes de rea amplia de conmutacin de paquetes. (1) Capa de red 3.- Es una tcnica de comunicacin mediante retransmisin de tramas. (2) X.25 4.- Ofrece cuatro clases sobre las cuales pueden operar los protocolos de capas superiores (3) Frame Relay

5.3 CONMUTADORES DE PAQUETES O RUTEADORES. 1.- Guardan cada trama en un bfer antes del intercambio de informacin (4) Paquete por paquete 2.- fueron diseados para reducir esta latencia. (1) Store-and-Forward (2) cut-

3.- Procesan tramas en el modo adaptativo y son compatibles through

4.- Es un caso especial de un conmutador Store-and-Forward (3) Adaptative Cut-Through 5.4 ARQUITECTURA DE UNA WAN 1.- Contiene un conjunto de mquinas diseado para programas de usuario (2) WAN 2.- Abarca una gran rea geogrfica (1) host 5.5 DIRECCIONAMIENTO FISICO EN UNA WAN 1.- El conmutador de debe seleccionar la trayectoria (2)D. jerarquico

286

2.- Se emplea un esquema jerrquico de direcciones (1)Reenvio por siguiente salto

5.6 Enrutamiento en las WAN: Tabla de Ruteo, Clculo de las Tablas de Ruteo, Tipos de Enrutamiento, Algoritmos y Protocolos de Ruteo

1. Generalmente se almacena en un router o en una red

en forma de una base de datos o archivo


2. En una tabla de enrutamiento los _______pueden ser

cualquier tipo de dispositivo conectado a la red


3. Son algoritmos de enrutamiento para generar las tablas

de enrutamiento:
4. Es seleccionada mediante la distancia administrativa

como medida de contabilidad de la misma cuando se comparan diferentes rutas despus de que el dispositivo aprende varias rutas para llegar a un mismo destino de determinada red.
5. Cuando los ________ deben ser enviados desde un

nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de informacin.

( 1 ) Tabla de enrutamiento

( 4 ) La ruta

( 5 ) datos

( 3 ) Distancia Administrativa y la mtrica.

( 2 ) nodos

287

5.7 Interconectividad 1. Son topologas que se pueden utilizar en una subred punto a punto: 2. En una red punto a punto se envan 3. Los paquetes ms pequeos y del mismo tamao en una red punto a punto recibe el nombre de 4. Un________en tierra es una forma alternativa de poder conectar una red WAN 5. La redes satlites son de___________

( 2 ) paquetes conmutados ( 1 ) Estrella, Anillo, Bus, rbol ( 3 ) Celdas

288

( 4 ) Sistema de satlite o de radio

( 5 ) Tipo Difusin

5.8 Direccionamiento IP

1. Secuencia de unos y ceros de 48 bits 2. La direccin IP opera en la 3. Una direccin IP permite que un computador localice otro computador en la red. 4. Una direccin IP est dividido en 5. Existen 4 tipos de direcciones IP ( 4 ) 4 Octetos ( 2 ) Capa 3 ( 1 ) Direccin IP

( 3 ) Direccin IP

( 5 ) A, B, C y D

5.9 Redes privadas virtuales

289

1. Es una red privada construida dentro de una infraestructura de red pblica, tal como la red mundial de Internet 2. Las empresas pueden usar ____________para conectar en forma segura oficinas y usuarios remotos a travs de accesos a Internet econmicos proporcionados por terceros. 3. IP (IPsec) cifrada o tneles VPN de ___________y tecnologas de autenticacin son mecanismos de seguridad VPN 4. Son 2 tipos de VPNs cifradas: 5. Es una alternativa a Frame Relay o redes WAN de lnea arrendada ( 3 ) Secure Sockets Layer (SSL) ( 5 ) VPN IP sec de sitio a sitio ( 4 ) VPN IPsec de sitio a sitio y VPN de acceso remoto ( 2 ) Redes privadas virtuales ( 1 ) Una VPN

5.10 Diseo de una red WAN

1. Es un aspecto a considerar en un diseo WAN: 2. Durante la hora de ms trabajo se debe verificar cual es la _________ms pesada, al analizar los requisitos de carga de la red.

3. Deben colocarse cerca de los usuarios 4. Es una desventaja del diseo jerrquico:

290

5. Conecta una LAN al backbone de campus o enlace WAN ( 2 ) carga de trfico ( 3 ) Los servidores ( 5 ) La capa de Acceso ( 4 ) Topologa plana ( 1 ) Determinar si se puede acceder a los datos que se encuentran fuera de la empresa

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIN FNIX

UNIDAD 6. PROTOCOLOS DE ALTO NIVEL


PROFESOR JOS ESTEBAN TORRES LEN

ALUMNO
200630608 Enrique Morales Espinosa 200700700 Erick Snchez Mndez 291

292

NDICE

Nombre de la Investigacin, Registro de lectura y Auto- Coevaluacin, ABP

No.

Nombre de la Investigacin, Registro de lectura y AutoCoevaluacin, ABP,

Pg.

2 3 3.1 3.2 4.7

Historia- Personajes Investigacin Introduccin Descripcin general Conclusiones

4.8 5 6
7 8.2

Referencias Reporte de Lecturas Autoevaluacin y Coevaluacin


ABP

3 5 5 5 42 43 44 48

49 52

ABP Cognitivo

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIN

293

INVESTIGACIN 2

UNIDAD 6. PROTOCOLOS DE ALTO NIVEL


1.- Datos generales Alumno(s) Enrique Morales Espinosa crisper_sye2511@hotmail.com 200630608

Fecha de realizacin Cuatrimestre Periodo

Erick Sanchez Mendez 200700700 erick_s92@hotmail.com 11-Abril-13 10 Primavera 2013

2.- Historia personajes Bosquejo y personajes que contribuyen en el tema que se trabaja.

Vinton 'Vint' Gray Cerf es un cientfico de la computacin estadounidense, considerado uno de los 'padres' de Internet. Nacido en Connecticut(Estados Unidos) en 1943, se gradu en matemticas y ciencias de la computacin en la Universidad de Stanford (1965). Durante su estancia posterior en la Universidad de California (UCLA) obtuvo la maestra en ciencias y el doctorado. A principios de los aos 70 comenz a trabajar con Robert Kahn en el desarrollo de un conjunto de protocolos de comunicaciones para la red militar, financiado por la agencia gubernamental DARPA. El objetivo era crear una "red de redes" que permitiera interconectar las distintas redes del Departamento de Defensa de los Estados Unidos, todas ellas de diferentes tipos y que funcionaban con diferentes sistemas operativos, con independencia del tipo de conexin: radioenlaces, satlites y lneas telefnicas. Las investigaciones, lideradas por Vinton Cerf, primero desde la Universidad de California (1967-1972) y posteriormente desde la Universidad de Stanford (1972-1976), llevaron al diseo del conjunto de protocolos que hoy son conocidos como TCP/IP (Transmission Control Protocol/Internet Protocol), que fue presentado por Vinton Cerf y Robert Kahn en 1972. Entre 1976 y 1982, trabajando en DARPA, fue pionero en el desarrollo de la transmisin por radio y satlite de paquetes, responsable del proyecto Internet y del programa de investigacin de seguridad en la red. Siempre preocupado por los problemas de conexin de redes, Cerf estableci en 1979 la Internet Configuration Control Board (que posteriormente se denomin Internet Activities Board), y fue su primer presidente, ver Figura 2.1.

Entre 1982 y 1986, Cerf dise el MCI MAIL, primer servicio comercial de correo electrnico que se conectara a Internet. En 1992 fue uno de los fundadores de la Internet Society y su primer presidente.

294

Actualmente Vinton Cerf es el vicepresidente mundial y Chief Internet Evangelist de Google, ocupacin que compagina con el cargo de presidente del ICANN. Es miembro del Consejo Asesor Internacional del Centro Cultural Internacional Oscar Niemeyer de Avils, Asturias.

Figura 2.1 Vinton Cerf

W. Stalling. Es autor de los libros de texto sobre temas de informtica, tales como sistemas operativos, redes de computadoras, equipo de la organizacin, y la criptografa. l tambin tiene un sitio web titulado Informtica Recursos del Estudiante. Es autor de 17 ttulos, y contando ediciones revisadas, un total de ms de 40 libros sobre diversos aspectos de estos temas.

Andrew Stuart "Andy" Tanenbaum (nacido el 16 de marzo de 1944). Profesor de ciencias de la computacin de la Universidad Libre de msterdam, Pases Bajos. Tanenbaum es ms conocido por ser el creador de Minix, una rplica gratuita del sistema operativo UNIX con propsitos educativos, y por sus libros sobre ciencias de la computacin.

3.- Investigacin 3.1 Introduccin


Para que una computadora o equipo se entienda con otro equipo, e incluso una red se entienda con otra red, requieren de protocolos, estos no son ms que un conjunto de normas y reglas que

295

permiten la comunicacin entre ambos. El objetivo del protocolo surgi a raz de la incompatibilidad entre computadoras y equipos de diversos fabricantes, de all vino la idea de estandarizar ciertas normas para la comunicacin entre equipos de diferentes proveedores y tecnologas. Luego mencionar y explicar los protocolos ms usados.

TIPOS DE PROTOCOLOS De bajo nivel: Son aquellos protocolos los cuales operan en el nivel 2 de OSI, es decir en la capa de enlace. De alto nivel: Se les conoce como protocolos de ruteo y operan en el nivel 3 de OSI, es decir en la cada de red.

3.2 Descripcin general


3.2.1 Protocolos de la capa de transporte. 3.2.1.1 TCP
Protocolo de Control de Transmisin o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los aos 1973 y 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre ellos a travs de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos sern entregados en su destino sin errores y en el mismo orden en que se transmitieron. Tambin proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma mquina, a travs del concepto de puerto. TCP da soporte a muchas de las aplicaciones ms populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicacin HTTP, SMTP, SSH y FTP.

3.2.1.2 Funciones de TCP


En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicacin. Habitualmente, las aplicaciones necesitan que la comunicacin sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmacin), TCP aade las funciones necesarias para prestar un servicio que permita que la comunicacin entre dos sistemas se efecte libre de errores, sin prdidas y con seguridad.

296

3.2.1.3 Formato de los Segmentos TCP


En el nivel de transporte, los paquetes de bits que constituyen las unidades de datos de protocolo TCP se llaman "segmentos". El formato de los segmentos TCP se muestra en el siguiente esquema: Segmento TCP

3.2.1.4 Funcionamiento del protocolo en detalle


Las conexiones TCP se componen de tres etapas: establecimiento de conexin, transferencia de datos y fin de la conexin. Para establecer la conexin se usa el procedimiento llamado negociacin en tres pasos (3-way handshake), ver Figura 3.1. Para la desconexin se usa una negociacin en cuatro pasos (4-way handshake). Durante el establecimiento de la conexin, se configuran algunos parmetros tales como el nmero de secuencia con el fin de asegurar la entrega ordenada de los datos y la robustez de la comunicacin.

Figura 3.1 Negociacin en tres pasos o Three-way handshake

Aunque es posible que un par de entidades finales comiencen una conexin entre ellas simultneamente, normalmente una de ellas abre un socket en un determinado puerto TCP y se queda a la escucha de nuevas conexiones. Es comn referirse a esto como apertura pasiva, y determina el lado servidor de una conexin. El lado cliente de una conexin realiza una apertura activa de un puerto enviando un paquete SYN inicial al servidor como parte de la negociacin en tres pasos. En el lado del servidor (este receptor tambin puede ser una PC o alguna estacin terminal) se comprueba si el puerto est abierto, es decir, si existe algn proceso escuchando en ese puerto, pus se debe verificar que el dispositivo de destino tenga este servicio activo y est aceptando peticiones en el nmero de puerto que el cliente intenta usar para la sesin. En caso de no estarlo, se enva al cliente un paquete de respuesta con el bit RST activado, lo que

297

significa el rechazo del intento de conexin. En caso de que s se encuentre abierto el puerto, el lado servidor respondera a la peticin SYN vlida con un paquete SYN/ACK. Finalmente, el cliente debera responderle al servidor con un ACK, completando as la negociacin en tres pasos (SYN, SYN/ACK y ACK) y la fase de establecimiento de conexin. Es interesante notar que existe un nmero de secuencia generado por cada lado, ayudando de este modo a que no se puedan establecer conexiones falseadas.

3.2.1.5 Transferencia de datos


Durante la etapa de transferencia de datos, una serie de mecanismos claves determinan la fiabilidad y robustez del protocolo. Entre ellos est incluido el uso del nmero de secuencia para ordenar los segmentos TCP recibidos y detectar paquetes duplicados, checksums para detectar errores, y asentimientos y temporizadores para detectar prdidas y retrasos. Durante el establecimiento de conexin TCP, los nmeros iniciales de secuencia son intercambiados entre las dos entidades TCP. Estos nmeros de secuencia son usados para identificar los datos dentro del flujo de bytes, y poder identificar (y contar) los bytes de los datos de la aplicacin. Siempre hay un par de nmeros de secuencia incluidos en todo segmento TCP, referidos al nmero de secuencia y al nmero de asentimiento. Un emisor TCP se refiere a su propio nmero de secuencia cuando habla de nmero de secuencia, mientras que con el nmero de asentimiento se refiere al nmero de secuencia del receptor. Para mantener la fiabilidad, un receptor asiente los segmentos TCP indicando que ha recibido una parte del flujo continuo de bytes. Una mejora de TCP, llamada asentimiento selectivo permite a un receptor TCP asentir los datos que se han recibido de tal forma que el remitente solo retransmita los segmentos de datos que faltan. A travs del uso de nmeros de secuencia y asentimiento, TCP puede pasar los segmentos recibidos en el orden correcto dentro del flujo de bytes a la aplicacin receptora. Los nmeros de secuencia son 32 de 32 bits (sin signo), que vuelve a cero tras el siguiente byte despus del 2 -1. Una de las claves para mantener la robustez y la seguridad de las conexiones TCP es la seleccin del nmero inicial de secuencia. Un checksum de 16 bits, consistente en el complemento a uno de la suma en complemento a uno del contenido de la cabecera y datos del segmento TCP, es calculado por el emisor, e incluido en la transmisin del segmento. Se usa la suma en complemento a uno porque el acarreo final de ese mtodo puede ser calculado en cualquier mltiplo de su tamao (16-bit, 32-bit, 64-bit...) y el resultado, una vez plegado, ser el mismo. El receptor TCP recalcula el checksum sobre las cabeceras y datos recibidos. El complemento es usado para que el receptor no tenga que poner a cero el campo del checksum de la cabecera antes de hacer los clculos, salvando en algn lugar el valor del checksum recibido; en vez de eso, el receptor simplemente calcula la suma en complemento a uno con el checksum incluido, y el resultado debe ser igual a 0. Si es as, se asume que el segmento ha llegado intacto y sin errores. Hay que fijarse en que el checksum de TCP tambin cubre los 96 bit de la cabecera que contiene la direccin origen, la direccin destino, el protocolo y el tamao TCP. Esto proporciona proteccin contra paquetes mal dirigidos por errores en las direcciones. El checksum de TCP es una comprobacin bastante dbil. En niveles de enlace con una alta probabilidad de error de bit quiz requiera una capacidad adicional de correccin/deteccin de errores de enlace. Si TCP fuese rediseado hoy, muy probablemente tendra un cdigo de redundancia cclica (CRC) para control de errores en vez del actual checksum. La debilidad del checksum est

298

parcialmente compensada por el extendido uso de un CRC en el nivel de enlace, bajo TCP e IP, como el usado en el PPP o en Ethernet. Sin embargo, esto no significa que el checksum de 16 bits es redundante: sorprendentemente, inspecciones sobre el trfico de Internet han mostrado que son comunes los errores de software y hardware que introducen errores en los paquetes protegidos con un CRC, y que el checksum de 16 bits de TCP detecta la mayora de estos errores simples. Los asentimientos de los datos enviados o la falta de ellos, son usados por los emisores para interpretar las condiciones de la red entre el emisor y receptor TCP. Unido a los temporizadores, los emisores y receptores TCP pueden alterar el comportamiento del movimiento de datos. TCP usa una serie de mecanismos para conseguir un alto rendimiento y evitar la congestin de la red (la idea es enviar tan rpido como el receptor pueda recibir). Estos mecanismos incluyen el uso de ventana deslizante, que controla que el transmisor mande informacin dentro de los lmites del buffer del receptor, y algoritmos de control de flujo, tales como el algoritmo de Evitacin de la Congestin , el de comienzo lento, el de retransmisin rpida, el de recuperacin rpida, y otros.

3.2.1.6 Tamao de ventana TCP


El tamao de la ventana de recepcin TCP es la cantidad de datos recibidos (en bytes) que pueden ser metidos en el buffer de recepcin durante la conexin. La entidad emisora puede enviar una cantidad determinada de datos pero antes debe esperar un asentimiento con la actualizacin del tamao de ventana por parte del receptor. Un ejemplo sera el siguiente: un receptor comienza con un tamao de ventana x y recibe y bytes, entonces su tamao de ventana ser (x - y) y el transmisor slo podr mandar paquetes con un tamao mximo de datos de (x - y) bytes.

Los siguientes paquetes recibidos seguirn restando tamao a la ventana de recepcin. Esta situacin seguir as hasta que la aplicacin receptora recoja los datos del buffer de recepcin.

3.2.1.7 Escalado de ventana


Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamao de ventana mayor. El campo TCP de tamao de ventana controla el movimiento de datos y est limitado a 16 bits, es decir, a un tamao de ventana de 65.535 bytes. Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP es una opcin usada para incrementar el mximo tamao de ventana desde 65.535 bytes, a 1 Gigabyte. La opcin de escala de ventana TCP es usada solo durante la negociacin en tres pasos que constituye el comienzo de la conexin. El valor de la escala representa el nmero de bits desplazados a la izquierda de los 16 bits que forman el campo del tamao de ventana. El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14. Hay que recordar que un nmero binario desplazado un bit a la izquierda es como multiplicarlo en base decimal por 2.

3.2.1.8 Fin de la conexin


La fase de finalizacin de la conexin usa una negociacin en cuatro pasos (four-way handshake), ver Figura 3.2.1.8, terminando la conexin desde cada lado independientemente. Cuando uno de los dos extremos de la conexin desea parar su "mitad" de conexin transmite un paquete FIN, que el otro interlocutor asentir con un ACK. Por tanto, una desconexin tpica requiere un par de segmentos FIN

299

y ACK desde cada lado de la conexin. Una conexin puede estar "medio abierta" en el caso de que uno de los lados la finalice pero el otro no. El lado que ha dado por finalizada la conexin no puede enviar ms datos pero la otra parte si podr.

Figura 3.2.1.8 Cierre de una conexin segn el estndar.

3.2.1.9 Puertos TCP


TCP usa el concepto de nmero de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de la conexin TCP tiene asociado un nmero de puerto (de 16 bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicacin emisora o receptora. Los puertos son clasificados en tres categoras: bien conocidos, registrados y dinmicos/privados. Los puertos bien conocidos son asignados por la Internet Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80). Los puertos registrados son normalmente empleados por las aplicaciones de usuario de forma temporal cuando conectan con los servidores, pero tambin pueden representar servicios que hayan sido registrados por un tercero (rango de puertos registrados: 1024 al 49151). Los puertos dinmicos/privados tambin pueden ser usados por las aplicaciones de usuario, pero este caso es menos comn. Los puertos dinmicos/privados no tienen significado fuera de la conexin TCP en la que fueron usados (rango de puertos dinmicos/privados: 49152 al 65535, recordemos que el rango total de 2 elevado a la potencia 16, cubre 65536 nmeros, del 0 al 65535)

3.2.1.10 Desarrollo de TCP TCP es un protocolo muy desarrollado y complejo. Sin embargo, mientras mejoras significativas han sido propuestas y llevadas a cabo a lo largo de los aos, ha conservado las operaciones ms bsicas sin cambios desde el RFC 793, publicado en 1981. El documento RFC 1122 (Host Requirements for

300

Internet Hosts), especifica el nmero de requisitos de una implementacin del protocolo TCP. El RFC 2581 (Control de Congestin TCP) es uno de los ms importantes documentos relativos a TCP de los ltimos aos, describe nuevos algoritmos para evitar la congestin excesiva. En 2001, el RFC 3168 fue escrito para describir la Notificacin de Congestin Explcita (ECN), una forma de eludir la congestin con mecanismos de sealizacin. En los comienzos del siglo XXI, TCP es usado en el 95% de todos los paquetes que circulan por Internet. Entre las aplicaciones ms comunes que usan TCP estn HTTP/HTTPS (World Wide Web),SMTP/POP3/IMAP (correo electrnico) y FTP (transferencia de ficheros). Su amplia extensin ha sido la prueba para los desarrolladores originales de que su creacin estaba excepcionalmente bien hecha. Recientemente, un nuevo algoritmo de control de congestin fue desarrollado y nombrado como FAST TCP (Fast Active queue management Scalable Transmission Control Protocol ) por los cientficos de Caltech (California Institute of Technology). Es similar a TCP Vegas en cuanto a que ambos detectan la congestin a partir de los retrasos en las colas que sufren los paquetes al ser enviados a su destino. Todava hay un debate abierto sobre si ste es un sntoma apropiado para el control de la congestin.

3.2.1.2 UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envo de datagramas a travs de la red sin que se haya establecido previamente una conexin, ya que el propio datagrama incorpora suficiente informacin de direccionamiento en su cabecera. Tampoco tiene confirmacin ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmacin de entrega o recepcin. Su uso principal es para protocolos como DHCP, BOOTP, DNS y dems protocolos en los que el intercambio de paquetes de la conexin/desconexin son mayores, o no son rentables con respecto a la informacin transmitida, as como para la transmisin de audio y vdeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Los campos de los puertos fuente y destino son campos de 16 bits que identifican el proceso de origen y recepcin. Ya que UDP carece de un servidor de estado y el origen UDP no solicita respuestas, el puerto origen es opcional. En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los campos del puerto destino le sigue un campo obligatorio que indica el tamao en bytes del datagrama UDP incluidos los datos. El valor mnimo es de 8 bytes. El campo de la cabecera restante es una suma de comprobacin de 16 bits que abarca una pseudo-cabecera IP (con las IP origen y destino, el protocolo y la longitud del paquete UDP), la cabecera UDP, los datos y 0's hasta completar un mltiplo de 16. El checksum tambin es opcional en IPv4, aunque generalmente se utiliza en la prctica (en IPv6 su uso es obligatorio). A continuacin se muestra los campos para el clculo del checksum en IPv4, marcada en rojo la pseudo-cabecera IP, ver Tabla 1. bits 07 8 15 16 23 24 31

301

0 32 64 96 Ceros

Direccin Origen Direccin Destino Protocolo Longitud UDP Puerto Destino

Puerto Origen

128 Longitud del Mensaje Suma de verificacin

160

Datos

Tabla 1. Cabecera UDP

El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o vdeo y resulta ms importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.

3.2.1.2.1 PUERTOS
UDP utiliza puertos para permitir la comunicacin entre aplicaciones. El campo de puerto tiene una longitud de 16 bits, por lo que el rango de valores vlidos va de 0 a 65.535. El puerto 0 est reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta. Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario. Los puertos 1024 a 49.151 son puertos registrados. Los puertos 49.152 a 65.535 son puertos efmeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse con los servidores.

3.2.1.3 IPX
Internetwork Packet Exchange o IPX ("Intercambio de paquetes interred") es un protocolo de la capa de red de Netware. Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas. Intercambio de paquetes interredes. Protocolo de comunicaciones NetWare que se utiliza para transportar mensajes de un nodo a otro. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega de un mensaje completo. La aplicacin tiene que proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte). Actualmente este protocolo esta en desuso y solo se utiliza en videojuegos multijugadores antiguos.

3.2.1.7 APPLE TALK

302

AppleTalk es un protocolo propietario que se utiliza para conectar ordenadores Macintosh de Applet en redes locales. LocalTalk es un sistema de cableado fcilmente configurable que permite conectar estaciones de trabajo y otros dispositivos, como impresoras o escner, a un entorno de red Appletalk. LocalTalk se estructura en una topologa de bus y su operacin la gestiona el LocalTalk Link Access Protocol (LLAP). LLAP proporciona los servicios bsicos de transmisiones de paquetes entre nodos de una red LocalTalk y gestiona el acceso al enlace compartido utilizando el mtodo CSMA/CD. El protocolo LLAP utiliza un mecanismo de direccionamiento de nodos que permite asignar dinmicamente la identificacin de los nodos, que consisten en un nmero de 8 bits. Las redes AppleTalk tambin pueden establecer enlaces de datos con redes Ethertnet y pase de testigos en anillo, aunque en estos casos no se utilizan el LLAP, ya que los mecanismos de direccionamiento son diferentes (la identificacin de nodos en Ethernet y redes de pase de testigos se lleva a cabo por medio de 48 bits). La traduccin de la identificacin de los nodos AppleTalk a los de una red Ethernet o de pase de testigo se lleva acabo mediante un protocolo especial denominado AARP( AppleTalk Ardes Resolution Protocol). Es el protocolo de comunicacin para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo: LocalTalk. La comunicacin se realiza a travs de los puertos serie de las estaciones. La velocidad de transmisin es pequea pero sirve por ejemplo para compartir impresoras. Ethertalk. Es la versin para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos. Tokentalk. Es la versin de Appletalk para redes Token

6.2 PROTOCOLOS DE LA CAPA DE SESIN 6.2.1 X.125


El modelo x.215 define las interacciones entre los usuarios SS (session service) y los proveedores SS que se producen en los dos puntos de acceso al servicio de sesin (SSAP session service access point). El servicio de sesin proporciona los medios para el intercambio organizado y sincronizado de datos entre usuarios SS. Proporciona a sus usuarios los medios para: a) Establecer una conexin con otro usuario SS, intercambiar datos con ese usuario de una manera sincronizada, y liberar la conexin de una manera ordenada. b) Negociar la utilizacin de testigos (Tokens) para intercambiar datos, sincronizar y liberar la conexin. c) Establecer puntos de sincronizacin dentro del dilogo y, en caso de errores, reanudar el dilogo desde un punto de sincronizacin. d) Interrumpir un dilogo y reanudarlo posteriormente en un punto convenido previamente. e) Un medio por el cual se trasmite una unidad individual de datos desde un SSAP de origen a otro SSAP en un solo acceso al servicio de sesin.

303

6.2.1.1 TESTIGO Un testigo o Token es un atributo de una conexin de sesin que se asigna dinmicamente a un usuario SS cada vez, para que puedan solicitarse determinados servicios. El testigo da derecho a la utilizacin exclusiva del servicio. Se definen cuatro testigos: a) El testigo datos. b) El testigo liberacin. c) El testigo sincronizacin menor. d) El testigo mayor/actividad.

El servicio de conexin de sesin permite a dos usuarios SS establecer una conexin entre s. Un usuario SS puede rechazar siempre una conexin de sesin no deseada. 6.2.1.2 IDENTIFICADOR DE CONEXIN Existe un identificador de conexin de sesin que es un parmetro proporcionado por los usuarios SS para permitirles identificar la conexin de sesin. Este parmetro consiste en: a) Referencia de usuario SS llamante (peticin e indicacin solamente) con un mximo de 64 octetos. b) Referencia de usuario SS llamado (respuesta y confirmacin solamente) con un mximo de 64 octetos. c) Referencia comn con un mximo de 64 octetos. d) Informacin de referencia adicional con un mximo de 4 octetos.

6.2.1.3 RESULTADO DE UNA CONEXIN El resultado de un intento de conexin puede ser uno de los siguientes: a) Aceptacin. b) Rechazo por el usuario SS llamado (puede deberse a una congestin temporal). c) Rechazo por el proveedor SS (puede deberse a una congestin temporal, direccin de sesin llamada desconocida o el usuario SS llamado no est vinculado al SSAP), ver Figura 6.2.1.3.

304

Figura 6.2.1.3. Establecimiento de la conexin de sesin.

6.2.1.4 TESTIGOS INICIALES

Cuando el usuario SS llamante propone la utilizacin de una unidad funcional que requiere un testigo, propone tambin las fijaciones de testigos iniciales: a) Lado usuario SS llamante. b) Lado usuario SS llamado. c) Eleccin por el usuario SS llamado. 6.2.1.5 FASE DE TRANSFERENCIA DE DATOS La fase transferencia de datos se relaciona con el intercambio de datos entre los dos usuarios SS conectados en la fase de establecimiento de la conexin de sesin. Hay tres servicios asociados con la transferencia de datos: a) El servicio de transferencia de datos normales permite la transferencia de SSDU normales (NSSDU) por una conexin de sesin, su utilizacin est controlada por el testigo datos. b) El servicio de transferencia de datos acelerados permite la transferencia de SSDU acelerados (XSSDU) por una conexin de sesin sin las limitaciones de testigos. c) El servicio de transferencia de datos tipificados se utiliza para transferir SSDU de datos tipificados (TSSDU) independientes de la disponibilidad y asignacin del testigo datos.

305

6.2.1.6 GESTIN DE TESTIGOS


a) El servicio sesin de testigos permite a un usuario SS ceder uno o ms testigos especficos al otro usuario SS, ver Figura 6.2.1.6.

Figura 6.2.1.6 Gestin de testigos

b) El servicio solicitud testigos permite a un usuario SS pedir al otro usuario SS que le transfiera uno o ms testigos especficos. c) El servicio cesin control permite a un usuario SS ceder todos los testigos disponibles al otro usuario SS.

6.2.1.7 SERVICIOS DE SINCRONIZACIN Y DESINCRONIZACIN Hay cinco servicios asociados con la sincronizacin y la resincronizacin: a) El servicio punto de sincronizacin menor permite al usuario SS separar el flujo de NSSDU y TSSDU. Su utilizacin es controlada por el testigo de sincronizacin menor. b) El servicio punto de sincronizacin simtrica permite al usuario SS definir independientemente puntos de sincronizacin menor en el flujo de datos en emisin de cada usuario SS. c) El servicio separacin de datos aade funcionalidad al servicio de punto de sincronizacin menor y al servicio de sincronizacin simtrica para proteger todos los datos enviados antes del punto de sincronizacin menor. d) El servicio punto de sincronizacin mayor permite al usuario SS enviar el flujo de NSSDU, TSSDU y XSSDU transmitidas secuencialmente. Su utilizacin est controlada por el testigo mayor. e) El servicio resincronizacin se utiliza para fijar la conexin de sesin a un punto de sincronizacin anterior o a uno nuevo y para reasignar los testigos disponibles. Este servicio puede provocar la prdida de NSSDU, TSSDU y XSSDU.

306

6.2.1.8 FASE DE LIBERACIN DE LA CONEXIN DE SESIN Tiene tres servicios asociados con ella: a) El servicio liberacin ordenada proporciona un medio de lograr la liberacin ordenada de una conexin de sesin, ver Figura 6.2.1.8.

Figura 6.2.1.8 Fase de conexin de sesin. b) El servicio aborto iniciado por el usuario se utiliza para iniciar la liberacin de una conexin de sesin. Este servicio puede causar la prdida de NSSDU, TSSDU y XSSDU, ver Figura 6.2.1.9.

Figura 6.2.1.9 Servicio de aborto por el usuario.

c) El servicio aborto iniciado por el proveedor es utilizado por el proveedor SS para indicar la liberacin de la conexin de sesin por razones internas. Puede provocar la prdida de NSSDU, TSSDU y XSSDU, ver Figura 6.2.1.10

307

6.3 PROTOCOLOS DE LA CAPA DE PRESENTACIN 6.3.1 Abstract Syntax Notation One ASN.1 fue desarrollado como parte de la capa 6 (presentacin) del modelo de referencia OSI (esta capa define la forma en que los datos sern almacenados en los nodos). Esta notacin proporciona un nivel de abstraccin similar al ofrecido por lenguajes de programacin de alto nivel. La notacin ASN.1 fue publicada en la recomendacin ITU-T X.208 | ISO/IEC 8824 (diciembre/1987). En 1995 se hicieron revisiones para corregir errores, ambigedades e incluir nuevas capacidades. Los documentos revisados estn contenidos en las recomendaciones de la serie X.680. ASN.1 es una notacin que ofrece un rico conjunto de tipos de datos y contructores que permiten definir estructuras de datos complejas a partir de tipos simples o primitivos. Al igual que cualquier lenguaje de programacin, la notacin es especificada utilizando gramtica BNF. 6.3.2 Elementos de ASN.1 ASN.1 est diseado para definir informacin estructurada (mensajes) de tal forma que sea independiente de la mquina utilizada. Para hacer esto ASN.1 define tipos de datos bsicos, como enteros y strings, y permite construir nuevos tipos de datos a partir de los ya definidos. Tambin utiliza palabras especiales (keywords) para para definir sus procedimientos, definir nuevos tipos, asignar valores, definir macros y mdulos. Aqu se presentarn algunos de ellos. 6.3.3 Tipos y valores Un tipo (type) es una clase de dato. Este define la estructura de datos que la mquina necesita para entender y procesar informacin. Tres de estos tipos son: primitivos (Primitive), constructores (Constructor) y definidos (Defined). ASN.1 define varios tipos primitivos (tambin conocidos como Simple types): INTEGER, BOOLEAN, OCTECT STRING, OBJECT IDENTIFIER, ENUMERATED y NULL. Por convencin, los tipos comienzan con una letra mayscula (ASN.1 define los cuatro tipos listados aqu como secuencias de caracteres reservadas y por esto deben escribirse en maysculas). Los tipos constructores (Conocidos tambin como Aggregate types) generan listas y tablas. Ejemplos de estos constructores son SET, SEQUENCE, CHOICE, SET OF y SEQUENCE OF. Los tipos definidos son nombres alternados de tipos ASN.1 simples o complejos y generalmente son ms descriptivos. Ejemplos de tipos definidos son Connected (de la recomendacin ITU M.3100) que representa el tipo de conexin: "punto a punto" "punto a multipunto" e IpAddress (del RFC 1155) que representa una direccin IP de 32 bits. Un valor (value) cuantifica el tipo. Una vez se sabe cul es el tipo (INTEGER OCTECT STRING), el

308

valor proporciona una instancia especfica para ese tipo. Por convencin, los valores comienzan con letras minsculas. Algunas aplicaciones permiten slo un subconjunto de los posibles valores de un tipo. Una especificacin de subtipo (subtype) indica dicha restriccin. La especificacin de subtipo aparece, colocada entre parntesis, despus del tipo y muestra el conjunto de valores permitidos. Esto se denomina subtype values. Por ejemplo, si una plicacin utiliza el tipo INTEGER y los valores permitidos deben ajustarse a un campo de 8 bits, el posible rango de valores est entre 0 y 255. En ASN.1 se puede expresar como: INTEGER (0..255) Los dos puntos seguidos (..) son el separador de rango e indican que slo son vlidos enteros cuyos valores estn entre 0 y 255. 6.3.4 Macros El anexo J del estndar ISO 8824-1 define la notacin de macro que permite extender el lenguaje ASN.1. Por convencin, una referencia a macro (es decir, el nombre de la macro) debe tener todas las letras en maysculas. Por ejemplo, Las definiciones de la MIB en SNMP utilizan bastante las macros de ASN.1. El primer objeto en la MIB-II, descrito en el RFC1213, es la descripcin del sistema (sysDescr) y utiliza la macro OBJECT-TYPE (definida en el RFC1212) 6.3.5 Mdulos ASN.1 agrupa descripciones en mdulos. El mdulo comienza con un nombre de mdulo, este nombre debe comenzar con una letra mayscula. Las sentencias BEGIN y END encierran el cuerpo del mdulo. El mdulo puede contener IMPORTS, que son nombres de tipos, valores y macros y mdulos en los cuales ellos son declarados. 6.3.6 Convenciones en ASN.1 ASN.1 hace distinciones entre maysculas y minsculas en la tabla 6.3.1 se nuestra un ejemplo:

Elemento Types Values Macros Modules ASN.1 keywors

Convencin Inicial en mayscula Inicial en minscula Todas las letras en mayscula Inicial en mayscula Todas las letras en mayscula Tabla 6.3.1

Caracteres especiales en ASN.1 Los caracteres especiales se muestran en la tabla 6.3.2 Elemento Nombre Nmero con signo

309

-::= | {} [] () ..

Comentario Asignacin ("definido como...") Alternativa (opciones de una lista) Inicio y final de lista Inicio y final de una etiqueta (tag) Inicio y final de una expresin de subtipo Indica un rango Tabla 6.3.2

6.3.7 Detalles de ASN.1 Objetos y tipos Esta seccin se enfoca en los objetos ASN.1 y los tipos de datos utilizados en el marco de la arquitectura administracin de la red Internet (Internet Network Management Framework). Donde, posiblemente, algunos ejemplos sern derivados de los documentos de SMI (RFC 1155), las definiciones concisas de la MIB (RFC 1212) y los documentos de la MIB-II ( RFC 1213), para facilidad de referencia. Definicin de objetos en las MIBs Una MIB contiene los objetos a ser administrados. La macro OBJECT-TYPE define estos objetos en un formato estndar que es consistente en varias MIBs pblicas y privadas.En ingls esta definicin ASN.1 significa: Esto define un objeto llamado tcpInSegs que contiene informacin del Counter. El tipo Counter es un nmero no negativo que se incrementa montonamente. Este objeto es de solo lectura (read-only) y es obligatorio para todos los dispositivos administrados que soportan a su padre, mib2.tcp. Cuando un protocolo de administracin accesa este objeto, utiliza el nombre { tcp 10 }, el cual identifica el dcimo objeto definido dentro del grupo tcp. . Tipos primitivos (simples) Para mantener la simplicidad de SNMP, la SMI de Internet usa un subconjunto de los tipos de datos de ASN.1. stos son divididos en dos categoras, los tipos primitivos y los tipos constructores. Los tipos de datos primitivos (tambin llamados tipos simples) incluyen (INTEGER, OCTET, STRING, OBJECT IDENTIFIER y NULL. Los ejemplos siguientes vienen de la MIB-II (RFC 1213). INTEGER es un tipo primitivo con distinguidos (o nicos) valores que son nmeros enteros positivos o negativos incluyendo el cero. El tipo INTEGER tiene dos casos especiales. El primero es el tipo entero enumerado, en el cual los objetos tienen un nmero especfico distinto de cero, tal como 1, 2, 3. El segundo, el tipo integer-bitstring, es usado por cadenas de bits de longitud corta, tal como (0..127) y muestra el valor en formato hexadecimal. El OCTET STRING es un tipo primitivo cuyos valores son una secuencia ordenada de cero, uno, o ms octetos. SNMP usa tres casos especiales del tipo OCTET STRING: el DisplayString, el octetBitstring, y el PhysAddress. En el DisplayString, todos los octetos son caracteres ASCII imprimibles. El octetBitstring es utilizado para cadenas de bits que exceden 32 bits en longitud. (TCP/IP frecuentemente incluye 32 campos de bits. Esta cantidad es un valor tpico para el ancho de palabra interna de varios procesadores -hosts y routers-en Internet.). La MIB-II define el PhysAddress y lo usa para representar direcciones del medio (o capa fsica). Note que el subtipo indica que el tamao permisible del DisplayString est entre 0 y 255 octetos. El OBJECT IDENTIFIER es un tipo cuyos valores son el conjunto de todos los identificadores de objetos asignados de acuerdo a las reglas de ISO 8824-1. El tipo ObjectName, es un caso especial utilizado por SNMP, es restringido a los identificadores de objetos de los objetos y subrboles en la MIB.

310

NULL es un tipo con un nico valor, tambin llamado null. El null sirve para mantener espacio, pero actualmente no es utilizado por los objetos de SNMP. Tipos Constructores o Estructurados Los tipos constructor (Constructor) o estructurados (Structured) (para mejor comprensin y asociacin con otros lenguajes, se usar el trmino estructurado en el resto de este documento) SEQUENCE y SEQUENCE OF, definen tablas y filas (entradas) dentro de dichas tablas. Por convencin, los nombres para los objetos tabla terminan con el sufijo Table, y los nombres para las filas terminan con el sufijo Entry. A continuacin se definen los tipos estructurados. El ejemplo viene de la MIB-II. SEQUENCE es un tipo estructurado definido mediante la referencia a una lista de tipos fijos y ordenados. Algunos de los tipos pueden ser opcionales y todos pueden ser diferentes tipos definidos en ASN.1. Cada valor del nuevo tipo consiste en una lista ordenada de valores, uno por cada tipo de componente. El SEQUENCE como un conjunto, define una fila dentro de un tabla. Cada entrada en la SEQUENCE especifica una columna en la fila. SEQUENCE OF es un tipo estructurado que est definido mediante la referencia a un solo tipo existente; cada valor en el nuevo tipo es una lista ordenada de cero, uno, o ms valores de dicho tipo existente. Como SEQUENCE, SEQUENCE OF define las filas en una tabla; a diferencia de SEQUENCE, SEQUENCE OF solo usa elementos del mismo tipo en ASN.1. La tabla de conexin TCP que sigue ilustra el uso de SEQUENCE y SEQUENCE OF:

6.3.8 Tipos definidos El cuerpo de administracin de la red Internet utiliza los tipos definidos (o application-wide) (descrito en el RFC 1155). Los tipos definidos incluyen NetworkAddress, IpAddress, Counter, Gauge, TimeTicks, y Opaque. Los ejemplos que siguen son tomados del RFC 1213. Para ms informacin, revise la seccin titulada La definicin concisa de SMI y localice el tipo definido bajo la seccin de definicin ApplicationSyntax. El tipo NetworkAddress fue ideado para representar una direccin de alguna de las muchas familias de protocolos. Un CHOICE es un tipo primitivo que provee alternativas entre otros tipos; esto es encontrado en muchas secciones de la definicin SMI dada en la seccin titulada La definicin concisa de SMI. Actualmente, sin embargo, solo una familia de protocolos, la familia Internet (llamada internet ipAddress en la definicin de SMI), ha sido definida para este CHOICE. Debido a que esto soporta solo direcciones IP (dentro del choice por defecto), el uso de este tipo de datos es desalentador. IpAddress es un tipo definido que representa direcciones de internet de 32 bits. Esto es representado como un OCTET STRING de longitud 4 (octetos) en bytes de red ordenados (los bytes ordenados son transmitidos sobre la red): El Counter es un tipo definido que representa un entero no negativo que se incrementa montonamente hasta alcanzar un valor mximo, luego se reinicia y vuelve a comenzar desde cero. El 32 valor mximo del contador es 2 -1, o el decimal 4294.967.295. En otras palabras, el Counter es un nmero sin signo de 32 bits. Un INTEGER es un valor de 32 bits con signo. Por convencin, el nombre del objeto Counter se escribe en plural; esto finaliza con una minscula. Un Gauge es un tipo definido que representa un entero no negativo. Este puede incrementarse o 32 decrementarse, pero no sobrepasa un valor mximo. El mximo valor del contador es 2 -1 (4294.967.295 en decimal). TmeTicks es un tipo definido que representa un entero no negativo que calcula el tiempo en

311

centsimas de segundos desde algn periodo o instante de tiempo. Cuando la MIB define tipos de objeto que usan este tipo perteneciente a ASN.1, la descripcin del tipo del objeto identifica el periodo de referencia. Opaque es un tipo definido que permite el paso de sintaxis ASN.1 arbitrarias. Las reglas bsicas de ASN.1 codifican un valor en una cadena de octetos. Esta cadena, a su vez, es codificada como un OCTET STRING, en efecto, doble envolvimiento del valor ASN.1 original. Actualmente SNMP no utiliza Opaque, aunque puede ser encontrado en algunas MIBs privadas. 6.3.9Tipos etiquetados (Tagged types) Los tags (etiquetas) distinguen entre objetos definidos inequvocamente. Mientras un lector humano puede ser capaz de distinguir objetos definidos a travs de sus nombres en la notacin ASN.1, una mquina no puede hacer esto sin informacin adicional. Por lo tanto, los tipos tagged usan previamente un tipo definido como una base, y luego aade informacin nica. ASN.1 define cuatro clases de tags: universal, application, context specific y private. ASN.1 (ISO 8824-1) define tags universal. Otros estndares, tal como los de Internet, asignan tags de la clase application. La definicin de SNMP (RFC 1157) interpreta los tags de la clase context-especific de acuerdo a su contexto. Aplicaciones de empresas especficas usan tags de la clase private. Un nmero entre corchetes ([ ]) identifica tipos tagged (etiquetados). Por lo tanto, el tipo TimeTicks es un tipo tagged, llamado APPLICATION 3. esto es de la clase application y el numero del tag es 3. Este puede asumir un valor en el rango de valores entre 0 y 4294967295. La palabra clave IMPLICIT indica que el tag asociado con el tipo INTEGER no es transmitido, pero el tag asociado con TimeTicks si. Esto reduce el tamao del dato que debe ser codificado y transmitido. 6.3.10 Reglas de codificacin En la seccin anterior se discuti la sintaxis abstracta que representa la informacin de administracin. En esta seccin se discute las reglas de codificacin que permiten que la informacin sea transmitida en una red. Las reglas de codificacin bsicas ( Basic Encoding Rules - BER) definen esta sintaxis de transferencia, y as lo especifica el estndar ISO 8825-1.

6.3.11 X.409 Recomendacin, la base de mensajes NBS Computer System (SSC) Estndar, DARPA Multimedia sistema de Correo, el Correo procedimiento remoto. La palabra protocolo, y el SUN Remote Procedure Call paquete.

La recomendacin CCITT X.409, que se titula "Presentacin de transferencia de sintaxis y de notacin" es una organizacin internacional Estndar, que es una parte de la serie X.400 Message Handling Systems (MHS) especificaciones. Se ha adoptado por tanto la NBS y Organizaciones de las normas ISO. Adems, algunos comerciales Organizaciones han anunciado intenciones de apoyar una interfaz CCITT Para el correo electrnico. El NBS basados en el sistema de computadoras (SSC). Estndar fue desarrollado anteriormente y se public como una Federativa Estndar de Procesamiento de Informacin (FIPS de publicacin 98) en 1983 . La DARPA Correo Multimedia es un sistema experimental de correo electrnico Sistema que est en uso en el DARPA Internet. Se utiliza para Crear y distribuir mensajes que incorporan texto, grficos, almacenada discurso, y las imgenes y se ha aplicado en varias de muy diferentes mquinas. XEROX Courier es la red de sistemas remotos Llamada de procedimiento de protocolo. El sol llamada de procedimiento remoto paquete Implementa "red de tuberas" entre mquinas UNIX. Las normas que se orientan hacia la distribuy comunicacin o llamada de procedimiento remoto, al igual que entre mquinas.

312

Generalmente favorecen el uso de tipos que fcilmente en el mapa de tipos se define en el lenguaje de programacin en uso en el sistema. Por ejemplo, los tipos definidos para el sistema de XEROX Courier asemejan a los tipos se encuentran en la Mesa lenguaje de programacin. Del mismo modo, la SUN Remote Procedure Call sistema de tipos se parecen a los tipos se encuentran en el lenguaje de programacin C. Una de las ventajas de un sistema de como el uso de las mquinas es que la representacin externa de datos puede ser definido de tal manera que la conversin hacia y desde el local.

El Correo estndar de los tipos de datos se utilizan para definir los datos objetos que se transportan bidireccional entre el sistema elementos que estn en ejecucin la llamada de procedimiento remoto Courier Protocolo. El "estndar de la representacin" de un tipo es el codificacin de los datos que se transmite. La "norma notacin" se refiere a las convenciones para la interpretacin de los datos de las aplicaciones de ms alto nivel. El mensaje orientado hacia las normas, incluida la DARPA Correo Multimedia, NBS SSC, y de las normas CCITT X.409, parece privilegiar ms general, el tipo de definiciones altamente extensible. Esto puede tener algo que ver con la expectativa de que un sistema incluir diferentes mquinas, programadas utilizando diferentes lenguajes de programacin. Recomendacin CCITT X.409 La recomendacin CCITT X.409 define la notacin y la representacin tcnica que se utiliza para especificar y para codificar el Message Handling System (MHS) protocolos. La siguiente es una dscripcin de la CCITT enfoque de las definiciones tipo de codificacin. Un elemento de datos consta de tres componentes, el "identificador" (Tipo), la "duracin", y el "contenido". Un elemento y sus componentes consisten en una secuencia de un nmero de octetos. Un identificador consta de una "clase" (universal", "Aplicacin a escala", "contexto esp ecfico", o de "uso privado"), una "Forma" (primitivas" o "constructor"), y el "cdigo de identificacin". Hay un convenio definido por ambas y solo octeto Multi-octeto identificadores. La longitud especifica la longitud del contenido en octetos, y es propio de longitud variable. Tambin hay una "indefinida" valor definido para la duracin; Esto significa que ninguna longitud de los contenidos se especifica, y el contenido es terminado con la del "final de su contenido" (EOC). Elemento. En X.409 es posible determinar si una base de datos es un elemento primitivo o de un constructor de la forma parte del identificador. Adems, es posible "etiquetar" los datos adjuntando sentido a un cdigo de identificacin en el contexto de una aplicacin especfica.

6.3.12 CIFRADO DE DATOS El cifrado de datos es el proceso por el que una informacin legible se transforma mediante un algoritmo (llamado cifra) en informacin ilegible, llamada criptograma o secreto. Esta informacin ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leda por terceras partes. El destinatario puede volver a hacer legible la informacin, descifrarla, introduciendo la clave del cifrado. A menudo se denomina encriptacin a este proceso, pero es incorrecto, ya que es ta palabra no existe en castellano; se ha importado del ingls encrypt, que se debe traducir como cifrar, y por tanto el proceso se debe denominar cifrado. La seguridad de un buen sistema de cifrado depende enteramente de la clave, y no debe depender del algoritmo de cifrado usado. Es decir, el algoritmo de cifrado a menudo es pblico, y es conocido por los posibles atacantes, pero si el algoritmo es bueno, esto no debe bastarles para descifrar el mensaje. Los algoritmos usados en las comunicaciones seguras de Internet son pblicos prcticamente siempre, por lo que es necesario centrarse en crear claves suficientemente seguras. Adems, la capacidad computacional de los ordenadores crece constantemente y cada vez son

313

capaces de probar ms y ms claves por segundo de forma que puedan encontrar la clave simplemente probando una y otra vez. No debe confundirse la clave del cifrado con las palabras de paso usadas para acceder a algunas aplicaciones: por ejemplo, para acceder a un cliente de correo online, es necesaria una contrasea, que es enviada desde la ventana del explorador al servidor para que procese la peticin de login. En este caso, la fuerza bruta (probar sucesivamente todas las claves posibles), es intil, ya que casi todas las aplicaciones tienen limitado el nmero de intentos. No obstante, esa contrasea que enviamos desde el navegador, se enva cifrada al servidor a travs de Internet. Si alguien consiguiera captar la informacin en la que viaja la contrasea s podra introducir ese texto cifrado en una aplicacin de criptoanlisis e intentar descifrarla y despus usarla. La mayora de aplicaciones en Internet que manejan informacin sensible, como contraseas, ofrecen seguridad basada en algoritmos de cifrado avanzados a travs de una conexin segura SSL. Cuando el navegador entra en una pgina segura el protocolo de navegacin deja de ser http para ser https. Se podr observar en la barra de direcciones del navegador que la URL ha cambiado y empieza por https.

Tipos de cifrado Se pueden realizar al menos tres tipos de cifrado: Cifrado simtrico El emisor cifra el mensaje con una clave, y esa misma clave deber ser la utilizada para descifrarlo. Estos algoritmos son rpidos y permiten cifrar y descifrar eficientemente con claves relativamente grandes. El problema que tienen es la seguridad de la clave: El emisor cifra el mensaje con la clave. Manda el mensaje cifrado, de forma que nadie puede descifrarlo sin esa clave. Ahora bien, el receptor ha de conocer la clave, cmo se transmite sin comprometer su seguridad? Algunos algoritmos de este tipo son: Blowfish IDEA DES Cifrado asimtrico Existen dos claves, una pblica y una privada, y se puede usar en dos direcciones. a) El emisor cifra el mensaje con la clave pblica A, que es la que puede conocer cualquiera. Sin embargo para descifrarlo hace falta la clave B, que slo tiene el receptor, ya que es privada. Con esto se garantiza confidencialidad, cualquiera podra cifrar, pero slo quien tenga la clave privada podr descifrar. b) El emisor cifra el mensaje con la clave privada B, que slo l conoce. Ahora cualquiera puede descifrarlo con la clave privada A, pero una vez descifrado con esa clave A, la naturaleza del algoritmo estar garantizando que se ha cifrado con la clave B, por lo que la utilizacin del algoritmo en este sentido se usa para asegurar la autenticidad, y no para ocultar informacin. Cualquiera tendr acceso a la informacin, pero podr saber a ciencia cierta de dnde procede. El cifrado asimtrico en esta direccin se usa para certificar la autenticidad de las firmas digitales. El funcionamiento de estos algoritmos, basados en factorizacin de nmeros primos, permite que el cifrado se calcule con relativa sencillez, pero haga falta ms procesamiento para descifrarlo. No obstante, aunque este algoritmo garantiza la seguridad de la clave privada, ya que slo la tiene el receptor, es ms lento y hace que los mensajes cifrados tengan un volumen mayor. Ejemplos de este cifrado son: DSA RSA Diffie-Hellman

Cifrado hbrido A menudo las conexiones seguras de Internet se sirven de una mezcla de los dos tipos de cifrado anteriores. Aprovechan la ligereza de uno y la fortaleza del otro. Lo que suelen hacer protocolos de comunicacin seguros como HTTPS (basado en la capa SSL), es cifrar los mensajes usando un algoritmo simtrico, de forma que se hace un cifrado y descifrado rpido de los mismos, adems de

314

tener menos volumen los mensajes cifrados. Como hay que transmitir la clave del cifrado de alguna manera, sta se cifra con un algoritmo asimtrico. Con esto se consigue que la parte ms voluminosa de la informacin, que es el mensaje, vaya cifrada con un algoritmo seguro pero ligero, y la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo ms pesado, y que garantiza que slo podr ser descifrada en el destino. De esta manera, en el destino primero ha de descifrar la clave del cifrado simtrico, con su clave privada, y una vez tenida esta clave, descifrar el mensaje. Esto garantiza una conexin segura. Aplicaciones del cifrado El cifrado de datos se usa en numerosas aplicaciones cotidianas. Algunas de las ms habituales son: SSL SSL, del ingls Secure Socket Layer, es un protocolo criptogrfico que proporciona comunicaciones seguras en Internet. Esta seguridad es en forma de privacidad y autenticacin: por un lado autentica el servidor de la comunicacin (mediante certificados), y por otra parte selecciona un algoritmo de cifrado, permite el intercambio de claves de forma segura entre cliente y servidor, y cifra la informacin con cifrado simtrico. Esta capa de seguridad se puede aplicar en diversos mbitos: HTTPS: Protocolo http seguro FTP: protocolo de intercambio de ficheros. Puede utilizar SSL para ser seguro. SMTP: protocolo de correo. Puede utilizar SSL para ser seguro. Firma digital La firma digital es el mtodo criptogrfico que permite asociar la identidad de una persona o mquina a un documento como autor del mismo. Para incorporar las firmas digitales, primero se calculan los datos de la firma, que se obtienen de aplicar cierto algoritmo matemtico. Esos datos se cifran con alguno de los algoritmos descritos anteriormente y finalmente la firma cifrada es incorporada al documento. El receptor del documento deber tener medios tecnolgicos tanto para extraer la firma cifrada como para descifrarla, por lo que tambin deber tener la clave.

6.3.13 VPN La red privada virtual, en ingls Virtual Private Network (VPN), es una red con las caractersticas de una LAN, pero est extendida sobre una red pblica como Internet; esto es, tiene el control y la seguridad que ofrece una red LAN pero topolgicamente tiene un mbito descontrolado e inseguro como es Internet. Para que estas redes sean seguras se usan tcnicas de tunneling que consisten en crear un tnel seguro dentro de la red insegura, por el que circulan los datos de la VPN cifrados. Es por esto que las redes privadas virtuales es uno de los usos ms frecuentes de cifrado. Para garantizar la seguridad de la red VPN y las caractersticas que debe cumplir, se usan protocolos de comunicacin segura como IPSec, que es el estndar de facto, aunque tambin se usan otros como SSL o PPTP. Cifrado de archivos Tambin existen aplicaciones que permiten el cifrado, no ya de una informacin que se va a enviar, sino de un archivo, que puede que se vaya a enviar, pero puede que simplemente quiera guardarse cifrado para que slo puedan leerlo quienes tengan una clave. Esto tambin es til para almacenar informacin confidencial de una organizacin. En caso de sustraccin de la informacin no servir de nada si no se tiene una clave para descifrarla. Cifrado de disco duro Tener todo el sistema de archivos cifrado permite que cada vez que se guarde un archivo ya lo haga cifrado por defecto y que todo lo contenido en el disco duro est cifrado. Esto hace que haya procesos ligeramente ms lentos, ya que cada vez que se guarda, por ejemplo ha de cifrarlo. Mal uso del cifrado Tener un fichero o una informacin cifrada no garantiza absolutamente su integridad o su fiabilidad. Incluso con los algoritmos ms seguros, se pueden presentar una serie de problemas: Tener un fichero cifrado en un disco duro, y que el disco duro se estropee, por lo que la informacin

315

se pierda. La persona que sabe la clave, la olvida, o bien por deslealtad a la compaa, la filtra. La clave se almacena el mismo sitio que el fichero cifrado, por lo que si alguien accede al fichero cifrado tambin podr acceder a la clave para descifrarlo. La informacin cifrada est corrupta o no es vlida, por lo que aunque el cifrado y descifrado sean correctos, la informacin obtenida por el destinatario seguir corrupta o invlida. Cualquier otro problema derivado de una mala gestin de la informacin cifrada o las claves. Para evitar estos problemas hay que seguir buenas prcticas como tener backups de la informacin, o garantizar la seguridad de las claves.

6.4 PROTOCOLOS DE LA CAPA DE APLICACIN 6.4.1 PROCOLO VT Este tipo de aplicacin permite que un usuario en una terminal pueda acceder a recursos y aplicaciones de varios ordenadores, a travs de redes, apareciendo para el usuario del terminal como si estuviese conectado localmente al ordenador remoto. Para poder conectar terminales heterogneas a ordenadores tambin heterogneos es necesario definir lo que se denomina un protocolo de terminal virtual, VTP. Qu es el protocolo VT? Es un medio de realizar la traduccin de protocolos entre terminales diferentes. En el nodo de entrada el mensaje es traducido al formato del terminal virtual, y en el nodo de salida es traducido de nuevo al protocolo del terminal receptor. La generalidad del concepto se encuentra algo limitada a causa de las caractersticas no traducibles de ciertos tipos de terminales con respecto a otros. Funciones bsicas del VT. Establecimiento y mantenimiento de conexiones. Control del dialogo para negociar las acciones permitidas durante la conexin. Creacin y mantenimiento de una estructura que representa el estado del terminal. Traslacin de las caractersticas del terminal real a la representacin normalizada. Objetivo principal. El objetivo principal consiste en trasformar las caractersticas de una terminal real en una terminal normalizada. Es imposible definir una nica terminal virtual que pueda realizar todas las funciones de las terminales existentes. Fases de operacin. Establecimiento y liberacin de la conexin. Negociacin. Control. Transferencia de datos. 6.4.2 Arquitectura de la Terminal Virtual.

316

Entre las VTP ms conocidas est TELNET , que fue desarrollada sobre los protocolos TCP/IP, tambin se estn realizando esfuerzos dentro de ISO para definir una VTP ms generalizada, unos de los conjuntos bsicos que se va a adoptar es precisamente TELNET. Telnet se fundamenta en tres principios: 1. El concepto de terminal virtual, nvt, network virtual terminal. 2. Simetra entre terminales y procesos 3. Opciones negociadas El servidor es ms complejo de lo que se muestra. Esto se debe a que maneja mltiples conexiones. Un proceso se servidor maestro espera nuevas conexiones y genera procesos esclavos o hijos que manejen cada una de ellas. El servidor de TELNET que se muestra en la figura representa al proceso esclavo que maneja una conexin en particular.

Cuando un usuario invoca la aplicacin TELNET, un proceso de usuario se convierte en la aplicacin cliente. Este cliente establece una conexin TCP con el servidor, a travs de la cual se comunicarn ambas entidades. telnet nombre_de_host Username:xxxxx Password: yyyyyy El puerto estndar del servidor TELNET es el puerto 23. Se pueden utilizar subcomandos. Para ello se introduce nicamente el mandato TELNET: Los principales subcomandos. Open nonmbre_de_host: Solicita una conexin Close: Cierra la conexin. Quit: Cierra la conexin y termina el proceso local. Help: Solicita ayuda en lnea.

Cliente servidor de Telnet. La comunicacin puede ocurrir entre dos terminales, dos procesos o bien entre un terminal y un proceso.

Mandatos de control. El NVT de TELNET provee funciones de control para pasar del cliente al servidor. NVT define una tecla conceptual que posibilita la interrupcin de un programa ejemplo tabla 6.4.1. Seal IP AO AYT EC EL SYNCH BRK Significado Interrupcin de Proceso. Interrumpir salida. Verificar si el servidor responde. Borrar caracter anterior. Borrar lnea. Sincroniza. Interrupcin. Tabla 6.4.1

6.4.3 FTP-FTAM Una de las alternativas ms importantes que nos permite Internet es la transferencia de archivos de

317

un ordenador a otro desde cualquier parte del mundo. Para ello utilizamos el protocolo de transferencia de archivos o FTP" (file transfer protocol). Mediante FTP podemos compartir (recibir y enviar) nuestros ficheros con otros ordenadores, siempre que el administrador de estos ltimos nos lo permita. Para explicar cmo se pueden compartir los archivos pongamos un ejemplo: Imaginemos una empresa que tiene sucursales en varios lugares y quiere que todas ellas posean unos determinados archivos que se actualizan cada cierto tiempo desde la sede central de la misma. A su vez, tambin las sucursales que generan sus propios documentos quieren enviarlos a la sede central de la empresa. Esto se consigue, montando un ordenador en la sede central con los archivos que quieran distribuirse y conectndolo a Internet, ofreciendo la posibilidad de efectuar la transferencia de esos ficheros mediante FTP. A su vez, las sucursales se pondrn en contacto con la sede central de la empresa utilizando la herramienta FTP de su ordenador (existen varios paquetes de software con esta herramienta a comercializado por distintas empresas informticas). La forma de conexin con la central es muy similar a la utilizada en Telnet: al contactar con la central, su ordenador pedir la correspondiente identificacin (login y password), tras lo cual, ya se podr transferir cualquier fichero en ambas direcciones.

Cmo se aborta una transferencia de archivos? Para abortar una transferencia de archivo, se utiliza la clave de interrupcin de Terminal (generalmente Ctrl + C). Las transferencias que se estn realizando se paran inmediatamente. El protocolo FTP para el comienzo (o recepcin) de transferencias a enviando primero un comando ABORT del protocolo de FTP al servidor remoto y rechaza cualquier informacin posterior recibida. Cmo se trabaja con FTP Annimo? Al conectarnos por FTP, nos encontramos con el problema de disponer de un identificador (login) y una clave de acceso (password) para cada mquina a la que nos conectemos. Esto se debe a proteccin que da el servidor a la informacin que posee para mantenerla fuera del alcance de intrusos. Por fortuna, los usuarios de Internet pueden realizar FTP sobre los servidores de la red configurados con el ttulo "anonymous ftp" (ftp annimo). La comunicacin por ftp annimo es una forma de conectarse a los servidores de ficheros de Internet sin necesidad de poseer una palabra clave. Existen muchos servidores pblicos que admiten conexiones ftp annimas llamados ftp- sites. Para utilizar un ftp annimo, el usuario debe introducir el identificador de usuario anonymous y como palabra clave de acceso se considera una muestra de cortesa introducir la direccin de correo electrnico aunque tambin se suele introducir la palabra guest (husped).

6.4.4 FTAM FTAM, cuyas siglas corresponden a Gestin, Acceso y Transferencia de Ficheros (File Transfer Access and Management) es un estndar de la organizacin ISO (International Standards Organization) diseado para proporcionar un sistema completo de tratamiento de ficheros en un entorno multivendedor. El acceso remoto a un fichero con FTAM sigue los siguientes pasos: Establecer conexin con la mquina remota. Seleccionar un fichero o crearlo (leer y modificar atributos). Abrir el fichero (borrarlo si se desea). Leer o escribir en el fichero.

Despus se realizan las operaciones inversas (cerrar, deseleccionar y terminar la conexin). FTAM prev la recuperacin de problemas de transmisin o cadas durante el acceso (puntos de chequeo).

318

FTAM tambin se define como un protocolo asimtrico, ya que puede actuar como iniciador de la sesin o respondedor, o bien como remitente o receptor. Este protocolo nos ofrece servicios, los cuales se agrupan en clases de servicios y unidades funcionales. Cuando se hace una conexin por parte del iniciador, seguidamente el respondedor negocia unos acuerdos sobre cules son las funciones necesarias para la asociacin de clases que sern utilizadas en las unidades funcionales.

La aplicacin FTAM podr ser utilizada aisladamente o embebida en un programa ms amplio de forma que, en este ltimo caso, su utilizacin sea transparente al usuario. Los usuarios, otras aplicaciones e individuos sern capaces de: Intercambiar ficheros o documentos entre distintos sistemas operativos. Intercambiar ficheros o documentos entre mquinas de distinta clase (mainframe, PC, etc). Gestionar ficheros y sus atributos, (creador, fecha de modificacin, etc), as como acceder a ellos ara operaciones de lectura/escritura. Trabajar en un entorno de comunicaciones abierto, aprovechando las ventajas que ello implica. FTAM se dise con la intencin de ser ms que una simple herramienta de transferencia de ficheros. La funcionalidad descrita en los puntos anteriores implica la realizacin en algn momento, por parte del usuario, de las siguientes tareas: Recibir un fichero. Enviar un fichero. Seleccionar uno o ms registros de un fichero. Aadir partes a un fichero. Crear y borrar ficheros. Leer los atributos de un fichero. Modificar los atributos de un fichero. Un producto FTAM no es nunca completamente general, lo que quiere decir que no se disea para interconectar cualquier tipo de sistemas sino que se dirige a un mercado especfico. Esto se comprende fcilmente si pensamos que el producto debe manejar completamente el sistema de ficheros real del contestador, para poder efectuar la traduccin entre ste y el almacn virtual de ficheros.

6.4.5 PROTOCOLO SMTP-MOTIS SMTP (Simple Mail Transfer Protocol) Protocolo Simple de Transferencia de Correo Electrnico. Es un protocolo de la familia del TCP/IP para la transmisin de correo electrnico, ste no es dependiente de ningn correo en especial sino que cualquier software de correo que genere un e-mail en el formato en que el protocolo lo estructura, ser entendido por ste. Protocolo de red utilizado para el intercambio de mensajes de correo electrnico entre computadoras. Las distintas formas de conexin son: 1.- Correr un programa residente y conectado continuamente a internet teniendo todo On Line. 2.- Conectarse a Internet a intervalos regulares y despachar el correo saliente y bajar el entrante o conectarse a Internet en forma irregular. SMTP administra los mensajes en colas o spool, la forma de expresar una direccin de correo electrnico es: usuario@nombre.de.dominio Ejemplos de direcciones: mailto:Sistemas@corporacion.com.ar mailto:webmaster@corporacion.com.ar Los programas de e-mails ms populares son Eudora, Outlook Express de Microsoft y Netscape Funcionamiento.

319

El usuario compone un mensaje de correo usando una herramienta, normalmente grfica. El mensaje se compone de una cabecera y de un cuerpo. Un agente de usuario entrega entonces el mensaje al emisor SMTP activo en la mquina fuente, quien encola todos los mensajes salientes. Dicho emisor se conecta usando TCP al puerto 25 de un receptor externo SMTP. Puesto que pueden existir varios destinos se mantiene en cola hasta haberlo entregados en todos ellos. Tras varios saltos por la red, el mensaje se entrega a un receptor SMTP, quien lo encola en el buzn del usuario destino. SMTP controla errores de destino incorrecto y tambin de falta de espacio en disco. Normalmente se establecen conexiones directas entre las mquinas origen y destino, aunque SMTP puede reenviar correo. En la cabecera de un mensaje se especifica el receptor o lista receptores y una breve descripcin del contenido (subjec). Tambin es posible enviar copias de carbn (CC) listas explcitamente tecleadas por el emisor y copias ciegas (BCC) los destinatarios creen ser los nicos receptores. Comandos de SMTP. DATA Este comando indica al servidor que el texto que va a continuacin del comando es ya el mensaje de correo que debe de llevarse al destinatario indicado por el encabezado del mensaje. EXPN (expandir) Este comando se utiliza para verificar las listas de correo. HELO Este comando es el encargado de iniciar el dialogo SMTP. HELP Este comando hace que el servidor enve informacin de ayuda sobre todos los comando o sobre un comando en concreto. MAIL Este comando indica al servidor el inicio de un mensaje de correo y le indica adems quien es el remitente del mensaje. NOOP (no operacin) Este comando provoca que el servidor responda con un OK. QUIT Este comando le indica al servidor que el cliente no tiene mas operaciones que realizar y que se debera cerrar la conexin. RCPT (destinatario) Este comando indica al servidor quien es el destinatario del mensaje que se est enviando. RSET (reinicio) Este comando le indica al servidor que abandone la transaccin de correo actual, que descarte los datos introducidos del remitente, destinatario o el mensaje. SEND Este comando se utiliza para enviar correo a la pantalla del Terminal de la sesin actual del destinatario del mensaje. SOML (enviar o enviar por correo) Este comando funciona como el comando SEND, con la diferencia de que si la pantalla del Terminal de destinatario del mensaje no puede recibir, por el motivo que sea, el mensaje, el buzn de dicho usuario recibir de forma automtica el mensaje. SAML (enviar y enviar por correo) Este comando funciona igual que el comando SOML, con la diferencia de que siempre se enva el mensaje al buzn independientemente de que llegue a la pantalla del Terminal o no. TURN Este comando invierte los papeles del servidor y del cliente. El cliente toma el papel de destinatario y el servidor toma el papel de remitente. VRFY (verificar) Este comando le indica al servidor que verifique que el destinatario especificado, sea un usuario real y valido por tanto, del sistema servidor. Motis Se ocupa de todos los aspectos del sistema de correo electrnico, comenzando desde el instante en el que el extremo de origen decide escribir el mensaje, y terminando en el instante en que el extremo receptor lo tira al bote de la basura. Los aspectos bsicos de cualquier sistema de correo electrnico son:

COMPOSICIN: Se refiere al proceso de crear mensajes y respuestas. TRANSFERENCIA: se refiere al movimiento de mensajes desde el origen hasta su recepcin. NOTIFICAR: tiene que ver con la capacidad de decir al origen lo que sucedi con el mensaje, si fue entregado, fue rechazado, fue entregado, se perdi. CONVERSION: puede necesitarse para hacer que el mensaje se exhiba en forma adecuada en el terminal o impresora del receptor. FORMATEO: se relaciona con la forma de exhibicin del mensaje sobre el terminal del receptor.

320

DISPOSICION: el paso final y est relacionado con lo que hace el receptor con el mensaje despus de recibirlo.

6.4.6PROTOCOLO CMIP Estructura El modelo de administracin OSI define los sistemas administrados y los sistemas de administracin. En los sistemas administrados corren agentes que colectan informacin de los procesos que ejecutan los distintos Cada nodo de comunicaciones debe tener una base de informacin de administracin (MIB) Un Proceso de Aplicacin del Sistema de Administracin (SMAP) proporciona el interfaz con la informacin compartida MIB. Los SMAPs dialogan con otros SMAPs a travs de la red Una Entidad de Aplicacin del Sistema de Administracin (SMAE) soporta la comunicacin de los SMAP y las SMAEs usan CMIP para intercambiar datos entre nodos CMIP define la metodologa para disear el sistema de administracin de red y las especificaciones del interfaz estn indicadas en CMIS (Servicio de Informacin de Administracin Comn). Funciones Administracin Contable. Proporciona una forma de monitorear el uso de la red para cobrar a los usuarios o para medir los costos y prevenir sobregiros de los presupuestos. Administracin de la Configuracin. Por medio de interfaces grficos, el administrador puede seleccionar y reconfigurar puentes, enrutadores y otros dispositivos de comunicacin Administracin de Fallas. Detecta y corrige fallas en la red. Analiza aspectos que ayudan a determinar las causas de falla. Dispone de alarmas para alertar a los administradores que se ha llegado a determinados u Administracin del Comportamiento. Proporciona servicios para monitorear la red y mejorar su comportamiento. Llevar estadsticas es una de los elementos esenciales para administrar el comportamiento Seguridad. Proporciona servicios de seguridad de alto nivel que puede autentificar a los usuarios, detecta intrusiones y asegura la confidencialidad en la transmisin de datos Los servicios CMIS, Servicios Comunes de Informacin de Administracin (Common Management Information Services). Definen su implementacin en el protocolo CMIP y son invocados mediante un conjunto de primitivas relacionadas con uno o varios objetos de la MIB. M-GET, obtiene informacin sobre los valores de los atributos de un objeto administrable. M-SET, modifica la informacin contenida en un objeto administrable. M-ACTION, invoca una operacin sobre un objeto administrado. M-CREATE, crea la representacin de una instancia de un objeto determinada. administrado de una clase

321

M-DELETE, elimina la representacin de una instancia de un objeto administrado. M-CANCEL-GET, cancela una peticin M-GET previa. La cancelacin se puede deber a un excesivo consumo de tiempo por parte de un servicio GET. M-EVENT-REPORT, notifica un evento, como puede ser una notificacin de alarma entre elementos de red y este servicio puede ser o no confirmado. Protocolos de aplicacin en CMIP CMISE, Elemento Comn de Servicios de Informacin de Administracin (Common Management Information Service) ACSE, Elemento de Servicio de Control de Asociacin (Association Control Service Element). ROSE, Elemento de Servicio para Operacin Remota (Remote Operation Service Element) ACSE Protocolo que establece y libera asociaciones entre entidades de aplicacin. El establecimiento lo puede realizar el agente o el administrador y durante el proceso se intercambian los ttulos de la entidad de aplicacin para identificarse, junto a los nombres de contexto de aplicacin. ACSE, es utilizado directamente por el usuario de la administracin y proporciona los siguientes servicios: A-ASSOCIATE, servicio confirmado requerido para iniciar la asociacin entre entidades de aplicacin. A-RELEASE, servicio confirmado implementado para liberar una asociacin entre entidades de aplicacin sin prdida de informacin. A-ABORT, servicio no confirmado que causa la liberacin anormal de una asociacin con una posible prdida de informacin. A-P-ABORT, servicio iniciado por el proveedor que indica la liberacin anormal de la asociacin del servicio de presentacin con posible prdida de informacin. ROSE Protocolo encargado de las llamadas de procedimientos remotos, permite la invocacin de una operacin en un sistema remoto, de la siguiente manera: el administrador solicita una operacin remota, el agente lo intenta ejecutar y devuelve el resultado del intento. Servicios que proporciona ROSE a CMISE: RO-INVOKE, servicio no confirmado usado por un usuario de ROSE, para invocar que una operacin sea realizado por un ROSE remoto. RO-RESULT, servicio no confirmado que un ROSE invocado usa para contestar a una previa indicacin RO-INVOKE, en el caso de que se haya realizado con xito. RO-ERROR, servicio no confirmado que es usado por un usuario de ROSE invocado para contestar a una previa indicacin RO-INVOKE, en el caso de que haya fracasado. RO-REJECT, servicio no confirmado utilizado por un usuario de ROSE para rechazar una peticin.

6.4.7 JTM (Transferencia y manipulacin de archivos) era una de las normas OSI de la capa de aplicacin. Norma Internacional ISO / IEC 8832:1992. Fue retirada en 1998 Historia JTM comenz en ISO a principios de los aos 1980 y la primera edicin se public en 1989 como dos normas: ISO 8831 - conceptos JTM y servicios e ISO 8832 protocolo JTM En la edicin de 1989 se define tanto los servicios bsicos y la clase completa, pero la especificacin del protocolo slo cubran la Clase Bsica, una segunda edicin, incluyendo el protocolo de clase completa se public en 1992.

322

El inters en JTM disminuy gradualmente, y nunca se termin de detallar. Cuando las normas se revisaron a sus 5 aos de creacin, se recomienda que sean retiradas. En consecuencia, la norma ISO / IEC 8831:1992 y 8832:1992 ISO / IEC se retiraron como Normas Internacionales entre 1997 y 1998 Qu es JTM? JTM fue concebido originalmente para proporcionar un estndar abierto para entrada de trabajo a distancia (RJE), es decir como un lector de tarjetas o impresora en lnea. JTM controla los archivos fuente, el enrutamiento, el procesamiento y el destino final de la salida de los documentos (dependiendo de la especificacin del usuario) Qu es JTM? JTM no implementa realmente un servicio de archivos, es decir, solo proporciona un entorno en el que puede tenerse acceso y gestionarse un sistema real de archivos en una forma abierta, JTM solamente establece un entorno en el que documentos relacionados con trabajos, pueden transferirse entre sistemas reales y los procesos que ejecutan. Queda claro que JTM se ocupa principalmente de la transferencia de documentos relacionados con trabajos entre procesos de aplicacin. Para el proveedor de servicios de JTM. Aunque cada AP aparezca como una entidad independiente.

6.4.8 MMS El estndar MMS (Manufacturing Message Specification) en espaol: Especificacin de Mensajes de Fabricacin-- fue desarrollado especficamente para aplicaciones industriales; est especificado segn ISO 9506 y sirve para el intercambio de datos en ambientes de produccin. Redes de control utilizan el protocolo MMS y una pila reducida del modelo OSI con el protocolo TCP/IP en la capa de transporte/red, y Ethernet o RS-232C como medio fsico. Esto significa que todo el manejo de la comunicacin ser el mismo, independientemente del tipo de red o dispositivos conectados. El protocolo define mensajes de comunicacin transferidos entre controladores, as como entre la estacin de ingeniera y el controlador (p.ej. descarga de una aplicacin o lecturas/escrituras de variables). El estndar es base de los protocolos de transmisin IEC 61850 y TASE2. Qu define MMS? MMS define los siguientes aspectos de la comunicacin entre dos dispositivos: - Un conjunto de objetos estndar que deben existir en todos los dispositivos conformes, en la que operaciones se puede ejecutar (por ejemplo: leer y escribir variables locales, eventos de seales...) - Un conjunto de mensajes estndar intercambiados entre un gerente y un agente de estacin el propsito de controlar estos objetos - Un conjunto de reglas de codificacin de estos mensajes (como los valores se asignan a los bits y bytes) - Un conjunto de protocolos (normas para el intercambio de mensajes entre los dispositivos) - MMS no especfica las operaciones especficas de la aplicacin (por ejemplo, cambio de velocidad). Es cubierto por aplicaciones especficas, las "normas" de compaa, fabricacin flexible, por ejemplo, unidades, lectura remota de contadores,...) - MMS no define una API (interfaz de programacin de aplicaciones) Breve historia. Todas las actividades relativas a las normas de comunicacin para la automatizacin comenz a principios de los 80:

323

- ISO OSI Modelo de referencia ISO 7498 - Proceso de Bus en la norma IEC TC 65 e ISA SP 50 (Proway A, B, C) - IEEE 802.4 (Token Passing) - MAP (Manufacturing Automation Protocol) en los EE.UU. basada en IEEE 802.4 - IEEE 802.3 (Ethernet) - No se aceptan antes de mediados de los aos 90 - Protocolos de telecontrol IEC 60870 (IEC TC 57) - Bus de campo (Profibus, IEC TC 65, FIP,...) Histroy de MAP: 1980 Fabricacin Automation Protocol (MAP) - General Motors 1985 MAPA Versin 2.1 utilizando modelo de referencia OSI y 10-Mbit/s-Broadband acuerdo a IEEE 802 0.4 (Token-Bus) 1987 MAPA Versin 3.0 - MMS (Mensaje Especificacin de fabricacin ISO / IEC 9506) 1986 Mini-MAP-Especificaciones (3 capas) 1991 MMS para TOPSpecification (Tcnica y Protocolo de oficina), 1991 IEEE 802 .4 con la capa fsica ptico 1991 Backbone FDDI als fr MAP und TOP, 1993 IEEE 802 0.3 (Ethernet-LAN) acceptec como enlace de datos opcional 1993 Mejor Mini-MAP-Versin basada en FAIS (Interconexin Automatizacin de Fbrica System) PROYECTO Karlheinz Schwarz, SCC 02/26/2008 1986 CNMA (Red de Comunicaciones para la Automatizacin de Manufactura) se aplican por MAP Mercado europeo 1990 Siemens define MMS con una sintaxis privada (C-estructuras) llamado STF (SINEC Funciones tecnolgicas) 1995 Siemens S7 define los servicios (derivado del STF y FMS) 2003 Edicin actual de MMS (ISO 9506:2003) 4 El MMS modelo cliente / servidor MMS describe el comportamiento de los dos dispositivos de comunicacin por el modelo cliente / servidor (vase figura 1). El cliente puede ser por ejemplo un sistema de monitorizacin de funcionamiento y, un centro de control ter u otro dispositivo inteligente. El servidor representa uno o varios dispositivos reales o enteros sistemas. MMS utiliza un mtodo de modelado orientado a objetos con clases de objetos con nombre (Vari- poder, dominio, nombre de lista de variables, Diario etc.), las instancias de las clases de objetos y mtodos (servicios como leer, escribir, reportar informacin, descargar, leer Diario etc.) El estndar es muy amplio. Esto no significa en absoluto que la aplicacin debe MMS ser complejo o complicado. Si slo un subconjunto simple se utiliza, a continuacin, la aplicacin tambin un ser simple. Mientras tanto las implementaciones de MMS estn disponibles en la tercera generacin. Ellos al- bajo el uso de MMS, tanto en plataformas de PC y controladores embebidos. El servidor MMS representa los objetos que el cliente MMS puede tener acceso. El objeto VMD (Dispositivo de fabricacin virtual) representa la ms exterior "contenedor" en el que todos los dems ob- proyectos estn contenidos. Dispositivos reales pueden jugar ambos roles (cliente y servidor) al mismo tiempo. Un servidor en un control centro por su parte puede ser cliente con respecto a una subestacin. MMS bsicamente describe el comportamiento del servidor. El servidor contiene los objetos MMS y tambin ejecuta los servicios. MMS puede ser considerado como "centrada en el servidor". En principio, en un sistema ms dispositivos son en- estancado que funcionan como servidor (por ejemplo, controladores y dispositivos de campo) que los dispositivos que desempean el papel de cliente (por ejemplo, PC y estaciones de trabajo). 6.4.9 PROTOCOLO DTP DTP (Dynamic Trunking Protocol) es un protocolo propietario creado por Cisco Systems que opera entre switches Cisco, el cual automatiza la configuracin de trunking (etiquetado de tramas de diferentes VLAN's con ISL o 802.1Q) en enlaces Ethernet. Dicho protocolo puede establecer los puertos ethernet en cinco modos diferentes de trabajo: AUTO, ON, OFF, DESIRABLE y NON-NEGOTIATE.

Modos de trabajo de los puertos auto Es el modo por defecto, e implica que el puerto aguardar pasivamente la indicacin del otro extremo del enlace para pasar a modo troncal. sin embargo si los dos extremos estn en

324

modo auto no se establecer el enlace como troncal. on Fuerza al enlace a permanecer siempre en modo troncal, an si el otro extremo no est de acuerdo. off Fuerza al enlace a permanecer siempre en modo de acceso, an si el otro extremo no est de acuerdo. desirable En este modo el puerto activamente intenta convertir el enlace en un enlace troncal. De este modo, si en el otro extremo encuentra un puerto en modo troncal, o en modo auto o en modo desirable (en todos los casos), pasar a operar en modo troncal. nonegotiate Fuerza siempre al puerto a permanecer en modo troncal, pero no enva tramas DTP. Los vecinos debern establecer el modo troncal en el enlace de forma manual.

Configuracin de DTP DTP se habilita automticamente en un puerto del switch cuando se configura un modo de trunking adecuado en dicho puerto. Para ello el administrador debe ejecutar el comando switchport mode adecuado al configurar el puerto: switchport mode {access | trunk | dynamic auto | dynamic desirable}. Con el comando switchport nonegotiate se desactiva DTP.

Su funcin es gestionar de forma dinmica la configuracin del enlace troncal al conectar dos switches, introduciendo los comandos del IOS (sistema operativo de los switches y routers Cisco) en la configuracin del dispositivo (running-config) de forma automtica sin que el administrador intervenga. Esto implica que si estamos configurando un puerto de un switch Cisco para DTP, el puerto del otro lado del enlace tambin debe tener DTP habilitado para que el enlace quede configurado correctamente. La combinacin de los modos asignados a los puertos define cul va a ser el estado final del enlace asociado a stos: o bien 'access', es decir, pasarn las tramas de una nica VLAN y no necesitaremos etiquetarlas. o bien 'trunking', es decir, pasarn las tramas de todas las VLAN permitidas etiquetndolas adecuadamente (ISL o 802.1Q).

En la tabla 6.4.1 se describen las combinaciones de modos y el estado final del puerto al que se llega, asumiendo que ambos lados tienen DTP habilitado:

puerto local\remoto Dynamic Auto Dynamic Desirable Trunk Access Dynamic Auto access trunk trunk trunk trunk access access

Dynamic Desirable trunk

325

Trunk Access

trunk access

trunk access Tabla 6.4.1

trunk fallo

fallo access

Este protocolo es una ayuda que facilita la vida del administrador de la red. Los switches no necesitan DTP para establecer enlaces troncales, y algunos switches y routers Cisco no soportan DTP. 6.4.10 X.400 X.400 es un estndar conforme al Modelo de interconexin de sistemas abiertos OSI, para el intercambio de correo electrnico (por entonces se llamaban Mensajes Interpersonales o IPMs) desarrollado por el ITU-T (por entonces llamado CCITT) con el beneplcito del ISO desde el ao 1984 . Como le pas a la mayor parte de los estndares OSI del Nivel de aplicacin no soport la competencia con el protocolo similar Internet, en este caso el SMTP. El correo X.400 lleg a tener una base de usuarios relativamente amplia, especialmente en Europa, sobre todo en entornos corporativos y de investigacin. El modelo de correo era ms robusto y completo que el equivalente de Internet. Su sistema de direcciones de correo, basado en X.500, era demasiado complicado para la poca, aunque muchsimo ms potente. Como todos los estndares OSI, este era el recomendado/soportado por las compaas telefnicas (por la poca y en Europa casi todas eran monopolios estatales) que ofertaban unas tarifas de conexin excesivas. Un poco por todo ello el estndar OSI no tuvo gran aceptacin. No obstante an se usa el correo X.400 en algunas aplicaciones sectoriales que requieran mayor seguridad e integridad (como aplicaciones militares), y es el modelo que hay por debajo de aplicaciones relativamente populares como Lotus Notes. La primera versin de X.400 es de 1984 (el Libro Rojo), se revis en profundidad en 1988 (Libro Azul). Se le aadieron nuevas funciones en 1992 (Libro Blanco), y en sucesivas actualizaciones. Los principales protocolos de X.400 eran: P1 para comunicacin entre MTA's (las "estafetas electrnicas"), P3 entre agentes de usuario (UA, o sea el programa de correo electrnico del usuario final) y MTA, y P7 entre UA y almacenes de mensajes. Se definieron protocolos conceptuales para la comunicacin entre UAs, a pesar de que esto no poda darse directamente, usando P1 y P3 como canal fiable. Este protocolo se llam P2 en Libro Rojo y P22 en el Libro Azul. Algunas caractersticas sobresalientes de X.400 eran la separacin entre contenido y "sobre", las direcciones estructuradas, la posibilidad de contenido multimedia (en MIME) y el tratamiento integral del cifrado y autentificacin. Dado que las operadoras de X.400 eran las Telefnicas se describieron pasarelas hacia otros servicios como el telex, el fax o el correo ordinario. El hecho de que requiriera control centralizado, puede que tenga que ver con el hecho de que no tuviera mucho xito. 6.4.11 Protocolo de Aplicacin X.500

326

Qu es el Directorio X.500? A medida que las redes crecan, las bases de datos locales eran insuficientes y se pens en almacenar toda la informacin que estaba hasta esos momentos dispersa en una nica base de datos de mbito universal. Esta gran base de datos estara distribuida, es decir, repartida en pequeas bases de datos por todo el mundo de forma que pudiesen comunicar unas con otras y dieran al usuario la sensacin de estar trabajando con una sola base de datos global. Desde 1986 hay un fuerte inters por el uso de OSI en Europa para conseguir facilitar las comunicaciones entre los computadores de diferentes fabricantes y tecnologas.COSINE (Cooperation for Open System Interconnection Networking in Europe) forma parte del proyecto EUREKA y fue fundada por 18 pases de Europa y la Comisin Europea, con objeto de crear una infraestructura OSI comn que diera soporte a la comunidad investigadora europea. Durante los primeros aos del proyecto COSINE se dieron unas especificaciones para un conjunto de proyectos y servicios que garantizasen el funcionamiento correcto de los mismos. Una de esas especificaciones iba encaminada al desarrollo de un servicio piloto internacional de directorio en Europa con acceso a Norteamrica y al resto del mundo. Este proyecto se llam PARADISE. Para este desarrollo se pens en la UCL (University College London), pioneros en el tema de directorios distribuidos y que haban participado en el desarrollo del software X.500, QUIPU, bajo el proyecto INCA. Junto a la ULCC (University of London Computer Center) comenzaron el trabajo. En octubre de 1990 se present en las Jornadas Tcnicas de IRIS un piloto de directorio para la red nacional. Durante 1991 se instalaron mquinas para formar una infraestructura bsica del servicio consistente en servidores X.500, acceso pblico al directorio y servidores de archivo con software y documentacin El directorio es una base de datos destinada a mantener determinada informacin sobre objetos del mundo real. Es una base de datos distribuida ya que la informacin que contiene se encuentra repartida en lugares diferentes, pero el usuario se relaciona con el directorio como si la informacin estuviese centralizada, por lo tanto la bsqueda de la informacin se realiza de una forma transparente a l. El Servicio de Directorio X.500 permite tener almacenados datos pblicos de las Unidades organizativas y las personas que las componen, para poder realizar bsquedas de las mismas. La informacin contenida en el directorio se conoce como la Base de Informacin del Directorio, DIB (Directory Information Base).El directorio X.500 se compone de: Agentes de Sistema de Directorio, DSAs (Directory System Agent), que mantienen la informacin distribuida del directorio. stos constan de: Una base de datos propia que mantiene una parte de la informacin global del directorio (por eso es distribuida). Unos procedimientos de comunicaciones que permiten el dilogo entre los DSAs as como entre ellos y los usuarios por medio de los Agentes de Usuario de Directorio, DUAs (Directory User Agent).

327

La relacin entre estos componentes se muestra en la siguiente figura: Figura 6.4.2 Relacin entre los componentes del directorio

Figura 6.4.2 La informacin que se mantiene en el directorio est compuesta por objetos, entendiendo por stos, entes muy diversos como cosas, animales, personas, grupos, organizaciones, pases, aplicaciones OSI, etc... Estructura de un objeto del directorio Cada objeto tiene un nombre que es nico de forma que permite localizarlo dentro del directorio. Este nombre, llamado Nombre Distintivo, DN (Distingued Name), est formado por campos denominados atributos como: pas (c), organizacin (o), unidad de organizacin (ou), nombre del objeto (cn) y muchas ms propiedades del objeto. El DN, se encuentra formado por una secuencia unida a Nombres Distintivos Relativos, RDN (Relative Distingued Name). La secuencia se forma, con el DN del padre y el atributo nombre del objeto, que acta como Nombre Distintivo Relativo.

328

La informacin contenida en el directorio se estructura de una forma jerrquica en niveles, partiendo de un punto ficticio llamado raz que se sita en el nivel superior de la informacin y del que parten todos los dems. En cada uno de los niveles hay una persona encargada del mantenimiento de ste. Esta estructuracin forma lo que se llama el Arbol de Informacin del Directorio, DIT (Directory Information Tree), que pretende posibilitar una bsqueda de cada objeto, de la forma ms rpida, segura y sencilla posible. El usuario podr acceder al directorio mediante los Agentes de Usuario de Directorio (DUA's) que como se mencion anteriormente, son los intermediarios entre el directorio y el usuario. Estos agentes, los DUA's, pueden permitir al usuario hacer varias operaciones sobre el directorio como: Aadir una entrada. Modificar la entrada del propio usuario. Borrar la entrada del usuario. Lectura de atributos que describen un objeto, ya sean del usuario o de cualquier otro objeto. Listado de objetos que pertenecen a un pas, organizacin, unidad de organizacin, etc... Bsqueda de objetos que cumplan unas determinadas condiciones. Aplicaciones suministradas por el directorio Las aplicaciones suministradas se pueden dividir en dos clases dependiendo del tipo de usuarios que hagan uso del directorio. a) Aplicaciones interpersonales En este tipo de aplicaciones se realiza un dilogo entre usuario y directorio mediante un DUA. Existen dos tipos: b) Aplicaciones de Pginas Blancas Se accede a la informacin detallando el DN del objeto a buscar y seleccionando un conjunto de atributos que son los que el directorio mostrar. c) Aplicaciones de Pginas Amarillas Se pueden obtener datos de forma selectiva, slo de los registros cuyos atributos coincidan con los valores de los atributos buscados, como cuando buscamos en las pginas amarillas de la gua telefnica a los mdicos, abogados, etc...

329

Aplicaciones entre sistemas En este caso, los usuarios que acceden al directorio son aplicaciones OSI. El directorio permite que los usuarios accedan a las aplicaciones de una forma ms amigable. Para ello el usuario especifica el servicio que desea ejecutar y el directorio llama a la aplicacin que realiza ese servicio en la mquina correspondiente. Por otra parte, tambin facilita a los tcnicos de la red su gestin y administracin, ya que cualquier cambio en alguna de las direcciones en el directorio, ser visible automticamente por todas las aplicaciones que la utilicen. FTAM, transferencia, acceso y gestin de archivos distribuidos. En este caso, el usuario especifica la aplicacin FTAM a la que se quiere conectar. El directorio busca en la base de datos la informacin e inicia la aplicacin relacionada con ese servicio en la mquina adecuada (en esa misma mquina pueden existir otras aplicaciones iguales con otras configuraciones).

4.7 Conclusiones Un protocolo es el conjunto de normas para comunicarse dos o ms entidades (objetos que se intercambian informacin). Los elementos que definen un protocolo son: - Sintaxis: formato, codificacin y niveles de seal de datos. - Semntica: informacin de control y gestin de errores. - Temporizacin: coordinacin entre la velocidad y orden secuencial de las seales.

330

4.8 Referencias [1 ] Andrew S. Tanenbaum, Redes de Computadoras, Prentice Hall, 4ta Edicin. [2 ]W. Stallings, Comunicaciones y redes de computadoras, 6ta Edicin

5.- REPORTE DE LECTURAS Enrique Morales Espinosa

331

5.1 Ideas principales Los principales puntos a destacar con respecto a esta unidad son:
Las caractersticas ms importantes de un protocolo son: - Directo/indirecto: los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios. - Monoltico/estructurado: monoltico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se coordinan y que dividen la tarea de comunicacin. - Simtrico/asimtrico: los simtricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de informacin. Un protocolo es asimtrico si una de las entidades tiene funciones diferentes de la otra (por ejemplo en clientes y servidores). - Normalizado/no normalizado: los no normalizados son aquellos creados especficamente para un caso concreto y que no va a ser necesario conectarlos con agentes externos. En la actualidad, para poder intercomunicar muchas entidades es necesaria una normalizacin.

5.2 Opinin Cul es su opinin acerca de lo que se dice la lectura? Los protocolos son reglas y procedimientos para la comunicacin. A pesar de que cada protocolo facilita la comunicacin bsica, cada uno tiene su propsito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones. El nivel al que trabaja un protocolo describe su funcin. Por ejemplo, un protocolo que trabaje a nivel fsico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos tambin trabajan juntos a distintos niveles en la jerarqua de protocolos. 5.3 Relacin (Cmo considera que se relaciona la temtica de la lectura con los temas que se trabajan en clase?) Todos los temas que abordan esta investigacin corresponden totalmente

332

con los puntos que se han tratado en clase, la desventaja que la bibliografa profundiza demasiado en el tema, a tal grado que en ocasiones se pierde del objetivo principal.

5.4 Realice un mapa conceptual

5.- REPORTE DE LECTURAS Erick Snchez Mndez

5.1 Ideas principales Esta lectura ayuda a entender la forma en que transmiten las redes de alta

333

velocidad y los protocolos que utiliza, tambin se abarcan los componentes del backbone, cada dispositivo del backbone hace una tarea en especfico, para mejorar el rendimiento de la red, tambin se hace uso de otras tecnologas como son: Redes LAN virtuales. Diseo de una LAN. Tecnologas de canal compartido. Tecnologas de conmutacin de redes LAN. Backbone.

5.2 Opinin Esta investigacin ayuda a tener una mejor nocin sobre las de redes de rea local, ya que existen muchas tecnologas que no conoca, as como de los diferentes equipos y las funciones que realizan. Tambin fue de gran ayuda ya que se comprende mejor los estndares y protocolos, esto nos ayuda a configurar de manera correcta los diferentes equipos, as como optar por diferentes tecnologas para mejorar el rendimiento de nuestra red LAN.

5.3 Relacin La investigacin ayuda a complementar los conocimientos obtenidos en clase, ya que en clase adquirimos conocimientos bsicos y esta investigacin abarca temas que no se ven en clase.

5.4 Realice un mapa conceptual

334

6.- AUTOEVALUACIN Y COEVALUACIN 6.1 Autoevaluacin Enrique Morales Espinosa


ACTIVIDAD Excelente MUY BIEN BIEN REGULAR

335

(Siempre) 4 Informo (o me informo) de x las actividades del trabajo en equipo Cumplo mis actividades x con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis x trabajos encomendados La aportacin realizada es x correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el x equipo es buena y hay tolerancia de dialogo

(Generalmente) (A veces) 3 2

(Nunca) 1

Sumar resultados y dividir 3.8 entre 6

6.2 Co-evaluacin Nombre (Lder o Colaborador)

__Lder - Enrique Morales Espinosa

(Califique del 1 al 10)

Actividad

Enrique Espinosa

Morales Erick Snchez Mndez

336

Trabaj en equipo

10

10

Fue activo en sus actividades

Cumpli con lo acordado

Fue Tolerante opiniones

acepto 10

10

Fue Puntual responsable y 10 tico

10

Sumar resultados entre 5

dividir 9.6

9.4

7 ABP 7.1 Experiencia a lo largo del trabajo 7.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( ) c.- Las que implicaron escribir y redactar acerca del tema ( x ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( x ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . La organizacin del equipo para la distribucin de actividades ___________________________________________________________________

4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . El horario establecido para la entrega de los temas de la investigacin 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para

337

reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . _________________________________________________________ Definitivamente el punto a, con respecto a los horarios de reunin , debido porque los integrantes tenan que presentar exmenes d otras materias. ________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . Establecer horarios para poder realizar videoconferencias durante toda la semana

6.1 Autoevaluacin Erick Snchez Mndez


Excelente ACTIVIDAD (Siempre) 4 Informo (o me informo) de las actividades del trabajo en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis trabajos encomendados La aportacin realizada es correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el X X MUY BIEN (Generalmente) 3 BIEN (A veces) 2 REGULAR (Nunca) 1

338

equipo es buena y hay tolerancia de dialogo

Sumar resultados y dividir entre 6

3.5

6.2 Co-evaluacin (3 Formatos, uno por cada participante) Nombre del Colaborador

Erick Snchez Mndez

Actividad

Erick Snchez Mndez

Enrique Morales Espinosa

Trabaj en equipo 9 Fue activo en sus actividades 9 Cumpli con lo acordado 8 Fue Tolerante y acepto opiniones 9 8 9

Fue Puntual responsable y tico

Sumar resultados y dividir

8.6

8.6

339

entre 5

7 ABP 7.1 Experiencia a lo largo del trabajo 7.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( x ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( x ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . ___lo ms agradable fue la organizacin del equipo porque todos estuvimos de acuerdo con la distribucin del trabajo_________________________________________________ __________________________________________________________________________ 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . ____lo menos agradable fueron los diferentes puntos de vista de los compaeros pero al final no se presentaron ms dificultades__________________________________________ 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)?. . a.- la diferencia de opiniones entre compaeros_____________________________ . ___________________________________________________________________ . b.- El problema fue la organizacin de la informacin_________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . _______________________________________________________________________ . Dando a cada compaero la oportunidad de expresar sus ideas hasta llegar a un acuerdo . ___________________________________________________________________

8.2 ABP Cognitivo 8.2.1 Definir 5 preguntas cognitivas tipo definiciones por subtema

340

1.- QUE SIGNIFICAN LAS SIGLAS TCP? Protocolo de Control de Transmisin 2.- QUE ES EL PROTOCOLO UDP (PROTOCOLO DE DATAGRAMAS DE USUARIO)? Este protocolo proporciona una forma para que las aplicaciones enven datagramas IP encapsulados sin tener que establecer una conexin. 3.- QUE ES UN SOCKET? Puntos terminales, llamados sockets, Cada socket tiene un nmero (direccin), que consiste en la direccin IP del host, y un nmero de 16 bits, que es local a ese host, llamado puerto

4.- FUNCION DEL PROTOCOLO IPX? es un protocolo de datagramas, que lleva a cabo el mejor intento para enviar paquetes de datos, pero que no garantiza la entrega de datos

5.- DEFINE A UN DATAGRAMA Significa que cada paquete se trata como una entidad individual, sin considerar ninguna relacin lgica o secuencial con cualquier otro paquete

6.- QUE ES APPLE TALK Es un protocolo utilizado por las mquinas Macintosh, que proporciona conectividad a computadoras iguales que comparten archivos y otros recursos de red como impresoras, utilizando un agrupamiento lgico de ordenadores que se denomina zonas.

8.2.2 Definir 5 preguntas, con opcin mltiple de V o F por subtema

341

EL SERVICIO DE SESIN PROPORCIONA LOS MEDIOS PARA PROPORCIONAR UN FLUJO DE BYTES CONFIABLE A) VERDADERO B) FALSO

UN USUARIO SS PUEDE RECHAZAR SIEMPRE UNA CONEXIN DE SESIN NO DESEADA. A) VERDADERO B) FALSO

UN TESTIGO O TOKEN ES UN ATRIBUTO DE UNA CONEXIN DE SESIN QUE SE ASIGNA DINMICAMENTE A UN USUARIO SS PARA QUE PUEDAN SOLICITARSE SERVICIOS A) VERDADERO B)FALSO

LA FASE TRANSFERENCIA DE DATOS ES REALIZADA SOLO POR EL SERVIDOR A) VERDADERO B) FALSO

EL SERVICIO DE TRANSFERENCIA DE DATOS PERMITE LA TRANSFERENCIA DE NSSDU, XSSDU, TSSDU. A) VERDADERO B)FALSO

8.2.3 Definir 5 preguntas de relacin por subtema

1.- Realizar la traduccin de protocolos entre terminales diferentes. (5) MMS 2.- Tambin se define como un protocolo asimtrico, ya que puede actuar como remitente o receptor.

342

(1) VT 3.- Este protocolo se ocupa de todos los aspectos del sistema de correo electrnico. (2) FTAM 4.- Este protocolo establece un entorno en el que documentos relacionados con trabajos, pueden transferirse entre sistemas reales y los procesos que ejecutan. (3) MOTIS 5.- Este protocolo define conjunto de reglas de codificacin de estos mensajes. (4) JTM

343

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIN

INVESTIGACIN No. 7 DISEO DE REDES 1.- Datos generales Alumno(s) Fecha de realizacin Cuatrimestre Periodo

Erick Snchez Mndez 20-abril-2013 10 Primavera 2013

2.- Historia personajes Bosquejo y personajes que contribuyen en el tema que se trabaja. Andrew Stuart "Andy" Tanenbaum (nacido el 16 de marzo de 1944), tambin conocido como ast,1 es profesor de ciencias de la computacin de la Universidad Libre de msterdam, Pases Bajos. Tanenbaum es ms conocido por ser el creador de Minix, una rplica gratuita del sistema operativo UNIX con propsitos educativos, y por sus libros sobre ciencias de la computacin.

344

Dr. William Stallings es un escritor estadounidense. Es autor de los libros de texto sobre temas de informtica, tales como sistemas operativos, redes de computadoras, la organizacin informtica y criptografa. Tambin mantiene un sitio web titulado Informtica para el estudiante. Es autor de 17 ttulos, y contando ediciones revisadas, un total de ms de 40 libros sobre diversos aspectos de estos temas. En ms de 20 aos en el campo, ha sido un colaborador tcnico, director tcnico y ejecutivo de varias empresas de alta tecnologa. Actualmente es consultor independiente cuyos clientes han incluido equipo y fabricantes de redes y clientes, las empresas de desarrollo de software, y las instituciones gubernamentales de investigacin de vanguardia.

3.- Investigacin 3.1 Introduccin En esta investigacin se abordan temas para el diseo de redes. Para lograr un buen diseo en esta investigacin se profundiza en los siguientes temas: Metodologas de diseo. Ancho de banda del canal. Requerimientos de trfico. Costos. Calidad de servicio. Tipo de aplicaciones. Diseo de lan virtuales. Por ltimo se espera que el alumno sea capaz de disear una red.

3.2 Descripcin general

345

7.1 METODOLOGAS DE DISEO Metodologa propuesta por James McCABE Metodologa General 1) Fase de anlisis y fase de diseo 2) En la fase de anlisis de requerimientos se establecen: Mapas de aplicaciones, Descripciones de flujos de datos, simples y Compuestos 3) En la fase de diseo hay dos niveles: diseo lgico y diseo fsico Metodologa General Fase de Anlisis 1. Recabar requerimientos Entrada: condiciones iniciales 2. Definir las aplicaciones que se ejecutarn en forma distribuida. Salida: mapa de aplicaciones 3. Caracterizar cmo usan los usuarios las aplicaciones Definir mtricas para medir el desempeo Salida: modificadores de desempeo (por usuario/aplicacin) 4.Distinguir entre requerimientos de servicio Entradas: grupos/tipos de aplicaciones y criterio general para distinguir entre servicios Salidas: requerimientos de tiempo real, requerimientos de tipo ``best effort 5. Definir flujos, establecer las fronteras de flujo Entradas: mapa de aplicaciones.

Metodologa General Fase de Diseo (lgico) 1. Establecer metas de diseo Entrada: especificacin de flujos y especificacin de requerimientos, en particular presupuesto 2. Desarrollar criterios para evaluacin de tecnologas: costo, rapidez, confiabilidad, etc. 3. Realizar la seleccin de tecnologas Entradas: anlisis de comportamiento de aplicaciones con sus modificadores de desempeo (ver paso 3 de la Fase de Anlisis) e informacin sobre tecnologas ofrecidas en el mercado 4. Integrar mecanismos de interconexin 5. Integrar aspectos de administracin y seguridad al diseo Entrada: variables para administracin de la red (ver paso 2 de la Fase de Anlisis) 6. Incorporar anlisis de riesgos y planificacin de contingencias

346

(Nota: aqu concluye el Diseo Lgico)

Metodologa de Diseo Fase de Diseo (fsico) 7. Evaluar opciones de diseo del cableado 8. Seleccionar la ubicacin de los equipos 9. Realizar el diagrama fsico de la red 10. Incorporar las estrategias de enrutamiento con base en los flujos Entrada: restricciones impuestas por los mecanismos de interconexin seleccionados en el paso 4 11.Optimizar flujos de enrutamiento 12.Desarrollar una estrategia de asignacin de direcciones, asignar las direcciones 13.Desarrollar una estrategia detallada de enrutamiento Entrada: algoritmos de enrutamiento disponibles Con este paso concluye el Diseo Fsico

Diseo de Redes Metodologa propuesta por Cormac Long

Metodologa General 1. Elegir parmetros de desempeo con base en las aplicaciones (ancho de banda, prdida de paquetes, latencia, disponibilidad) 2. Identificar restricciones de diseo (presupuesto, tiempo de implantacin, restricciones fsicas, restricciones de seguridad) 3. Establecer objetivos viables para los parmetros de desempeo, combinando 1 y2 4. Elaborar el diseo de alto nivel (niveles jerrquicos, eleccin de conectividad WAN, routing vs switching, etc.) 5.El diseo cumple con las restricciones? 1. No: ir al paso 2, 3 o 4 6. Elaborar diseo detallado terico 7. Realizar verificaciones en laboratorio de aspectos mayores, si no se cumple con los requerimientos, ir al paso 5 8. Realizar la instalacin y configuracin final Diseo Fsico 1) Estructura jerrquica de la red WAN 2) Estructura de cada una de las redes LAN 3) Grafo enfatizando los servicios 4) Grafo enfatizando los routers, switches, etc. 5) Descripcin de asignaciones de nmeros IP 6) Descripcin de los mecanismos de enrutamiento 7) Tablas estticas en cada router (si existen) 8) Detalles de configuracin de los algoritmos de enrutamiento dinmico

347

7.2 ANCHO DE BANDA DEL CANAL El ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la seal. Puede ser calculado a partir de una seal temporal mediante el anlisis de Fourier. Tambin son llamadas frecuencias efectivas las pertenecientes a este rango.

Figura 7.2.1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2.

As, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuacin al pasar a travs de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 7.2.1. La frecuencia es la magnitud fsica que mide las veces por unidad de tiempo en que se repite un ciclo de una seal peridica. Una seal peridica de una sola frecuencia tiene un ancho de banda mnimo. En general, si la seal peridica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variacin temporal depende de sus componentes frecuenciales. Normalmente las seales generadas en los sistemas electrnicos, ya sean datos informticos, voz, seales de televisin, etc., son seales que varan en el tiempo y no son peridicas, pero se pueden caracterizar como la suma de muchas seales peridicas de diferentes frecuencias.

Uso comn Es comn denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo. Por ejemplo, una lnea ADSL de 256 kbit/s puede, tericamente, enviar 256 000 bits (no bytes) por segundo. Esto es en realidad la tasa de transferencia mxima permitida por el sistema, que depende del ancho de banda analgico, de la potencia de la seal, de la potencia de ruido y de la codificacin de canal.

348

Un grfico de la magnitud de ganancia de banda de un filtro, ilustrando el concepto de un ancho de banda de -3 dB a una ganancia de 0,707. Los ejes de frecuencia en el diagrama pueden ser a escala lineal o logaritmica. Un ejemplo de banda estrecha es la realizada a travs de una conexin telefnica, y un ejemplo de banda ancha es la que se realiza por medio de una conexin DSL, microondas, cable mdem o T1. Cada tipo de conexin tiene su propio ancho de banda analgico y su tasa de transferencia mxima. El ancho de banda y la saturacin redil son dos factores que influyen directamente sobre la calidad de los enlaces. El rango de frecuencia que deja a un canal pasar satisfactoriamente se expresa en Hz. Bw=f=fcs (frecuencia de corte superior) fci (frecuencia de corte inferior) Tambin suele usarse el trmino ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus (vase Frontside bus), suele expresarse en bytes por segundo (B/s), megabytes por segundo (MB/s) o gigabytes por segundo (GB/s). Se calcula multiplicando la frecuencia de trabajo del bus, en ciclos por segundo por el nmero de bytes que se transfieren en cada ciclo. Por ejemplo, un bus que transmite 64 bits de datos a 266 MHz tendr un ancho de banda de 2,1 GB/s. Algunas veces se transmite ms de un bit en cada ciclo de reloj, en este caso se multiplicar el nmero de bits por la cantidad de transferencias que se realizan en cada ciclo (MT/s). Comnmente, el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas, es confundido al ser utilizado en lneas de transmisin digitales, donde es utilizado para indicar rgimen binario o caudal que es capaz de soportar la lnea.

REQUERIMIENTOS DE TRAFICO El servicio de anlisis de trfico de red le permite contar con informacin detallada y precisa del consumo de recursos de red, monitorear y controlar el rendimiento de las aplicaciones, incluso aqullas conectadas a Internet, de esta forma lograr gestionar el creciente volumen de trfico web en funcin de categoras de contenido, para mejorar la performance, acelerar aplicaciones y anticiparse a los incidentes que ocurran. Sepa exactamente cmo se est usando el ancho de banda en aplicaciones no relacionadas directamente con el trabajo como Facebook y YouTube, as como

349

navegacin en sitios de alto riesgo de amenazas de seguridad como malware, phishing o de contenido no deseado que puede presentar problemas legales y de cumplimiento. Adems, de forma opcional, se pueden realizar otros anlisis de trfico especficos segn sus requerimientos. El servicio de anlisis de trfico de red le ofrece: Descubrimiento y anlisis de trfico. Identifica y clasifica las ap licaciones que se encuentran corriendo sobre la red, y el uso de ancho de banda de trfico entrante y saliente. Eficiencia de la red. Identifica el porcentaje de trfico de la red dedicada a la retransmisin de paquetes. Adems, determina la porcin de trfico y consumo de ancho de banda correspondiente a aplicaciones recreativas, aplicaciones crticas de negocio y trfico no crtico. Utilizacin de ancho de banda. Examina la utilizacin del enlace para determinar la variabilidad en el uso de enlace y entender los requerimientos de capacidad del ancho de banda.

COSTOS Los principales elementos a considerar en una estimacin de costos pueden clasificarse en cuatro grandes rubros: equipos, programas, personal y otros. Cada uno de estos rubros se relaciona con los usuarios y con la red. Existen otros costos que son muy difciles de cuantificar, como por ejemplo el impacto que la red tendr en la empresa, por lo que siempre es muy importante justificar en el nivel gerencial de la empresa cules son los beneficios intangibles que el uso de la red traer, de forma que sea la Gerencia quien apruebe a nivel estratgico la implantacin de la red.

Elementos de programas En la seccin de costos de programas y sistemas se consideran todos los elementos de software requeridos para el funcionamiento normal de la red. Esto incluye el sistema operativo de la red, los manejadores de intercomunicacin de cada dispositivo conectado a la red (drivers), incluyendo los que necesitan los servidores, los programas para administracin y control del trfico de la red y todo lo relevante a la seguridad. Adems, debe tomarse en cuenta el costo de actualizacin de todos los programas de aplicacin que usarn los usuarios de la red, como por ejemplo procesadores de palabras y hojas de clculo, los que deben ser ejecutadas transparentemente en la red. Es muy importante que cada empresa adquiera los programas que usa, para evitar la "Piratera" de Programas, tan frecuente en nuestro medio. Las ventajas

350

de usar copias originales de cada programa son las siguientes: Se puede contar con el soporte tcnico de los proveedores que es necesario para la instalacin de los programas en la red. Se garantiza el acceso a tecnologa actualizada, pues con frecuencia la obsolescencia genera problemas irresolubles. Se evita vivir en un rgimen de ilegalidad, con todo lo que eso implica. Se puede compartir, y hasta descargar, en los proveedores de los programas la responsabilidad de atender las consultas de los usuarios de la red. Definitivamente el fomentar la piratera de programas es uno de los factores que contribuyen a la desactualizacin tecnolgica que sufrimos. Elementos de equipo En esta seccin se toman en cuenta los dispositivos utilizados directamente por los usuarios y por la red. Los elementos a considerar incluyen a las tarjetas de interconexin, el sistema de cableado, los dispositivos de interconexin (hubs, bridges, routers o gateways), elementos especializados (servidores de impresoras), dispositivos de uso directo de los usuarios como computadores, impresoras, digitalizadores, "plotter", etc., y los servidores de la red. Adems, es muy importante incluir los costos de la instalacin del cableado, que es un proceso que puede requerir perforar paredes, construir ductos especiales, etc., y tambin la adquisicin de los equipos utilizados en esta labor, como las tenazas para empatar conectores. Si la empresa ya cuenta con una plataforma computacional capaz de soportar las necesidades de los usuarios, la inversin a realizar ser muy inferior comparada con la que habra que hacer si cuenta con equipo obsoleto (computadores 8088, 8086, 80286 y en muchos casos inclusive 80386, ya lo son). A veces es necesario invertir grandes sumas de dinero para comprar memoria, o expandir la capacidad de disco duro de cada estacin de trabajo. En otras ocasiones es necesario cambiar el cableado de coaxial a fibra ptica, que ofrece mejores condiciones de transmisin. La complejidad de la interconexin y la distancia entre los nodos a comunicar son factores asociados con la adquisicin de los dispositivos de interconexin y las lneas de comunicacin. A veces hay que tomar en cuenta si es mejor contratar externamente la instalacin de la red, en lugar de hacerla con el personal de la empresa. Tambin es importante determinar si se usarn lneas conmutadas o dedicadas para interconectar las secciones de la red que estn geogrficamente dispersas. Elementos de personal La seccin de costos de personal es la que con ms frecuencia se omite al estimar los costos de la red, pues generalmente quienes instalan la red tienen poca relacin con los usuarios finales, lo que no les deja tiempo para entender la problemtica que vivirn cuando la plataforma de trabajo sea diferente. Se deben tomar en cuenta los costos de pago de personal a cargo de las siguientes labores: diseo de la red, instalacin del sistema de cableado, instalacin del equipo y los programas, administracin de los recursos de la red, capacitacin a los tcnicos y usuarios, control del acceso fsico y mantenimiento

351

de la red. Debe incluirse los costos por la no continuidad de las labores normales de los usuarios que son capacitados cuando este proceso se realiza en horas de trabajo. Cuando la red ya se encuentra funcionando, entonces los costos que se necesitan evaluar caen en cuatro categoras: administracin, capacitacin, evolucin y recurrentes. Los costos de administracin se asocian a los programas, los equipos y al personal encargado de dirigir y controlar la red, los que se necesitan constantemente para mantener el uso eficiente de los recursos de la red. Es necesario contar con programas de administracin de la red, para afinar su desempeo y controlar el acceso a todos los servicios disponibles. La capacitacin constante del personal (usuarios de la red y tcnicos) es necesaria porque es la mejor forma de garantizar el uso correcto de todos elementos de la red. Esta capacitacin debe aplicarse a los nuevos usuarios cada vez que se adquieren nuevos equipos o programas. Cuando se adquiere nueva tecnologa siempre se da un periodo, que es deseable que sea corto, en que los usuarios la asimilan. Despus ellos descubren nuevas aplicaciones, lo que genera los costos de evolucin y los recurrentes, que en el caso de las redes se reflejan en un aumento en los requerimientos de los usuarios. De acuerdo al grado de asimilacin de la tecnologa tarde o temprano los usuarios presionarn para adquirir equipo ms novedoso y de mayores capacidades. Esto conlleva a mejorar las tasas de transmisin, los tiempos de respuesta, la capacidad de almacenamiento, etc., lo que a su vez implica la compra de equipo, de dispositivos de interconexin, cable, tarjetas, el acondicionamiento del espacio fsico, etc. A veces es necesario prever esta espiral ascendente del gasto antes de comenzar a instalar los nuevos elementos de la red. Otros costos Al detallar los costos de la red no deben olvidarse otros rubros como el pago de servicios elctricos, el mantenimiento del equipo y los accesorios varios requeridos peridicamente para el funcionamiento de la red. Tambin es importante no pasar por alto los costos adicionales en que hay que incurrir para mantener la seguridad de la red, pues a veces es muy caro aislarle las partes sensitivas para protegerlas de ataques directos o de infiltraciones a travs de la misma red. Estimacin de costos a travs de la hoja COSTOS Las estimacin del costo de la red se puede hacer con una sencilla hoja de clculo, tomando en cuenta toda la variedad de elementos que inciden en el costo, los que al ser agregados llevan a la estimacin del costo total. La hoja de clculo "COSTOS" agrupa los costos en los cuatro grandes rubros descritos: equipo, programas, personal y otros. Para cada uno de ellos se describen los

352

principales cargos o costos a contemplar. En el clculo se incluye un porcentaje, o margen de error, que se usa para ajustar el gran total general (en el ejemplo se usa un valor de un 10%, que es razonable). Adems, los costos intermedios son calculados en dlares, pues esa moneda es ms estable que la nacional. A esta hoja se le pueden agregar o eliminar los elementos que sean relevantes a una empresa dada. La compra del software del sistema operativo para la red y para las nuevas mquinas implica cerca de un 16% del costo total estimado. El 68% corresponde a la compra de equipo de servidores de la red (dos nuevos y dos que reemplazan equipo viejo), y la adquisicin de nuevas estaciones de trabajo para usuarios finales (computadores cliente). Tambin en esa hoja se ve que una empresa con una plataforma computacional dbil tiene que incurrir en altos costos. El 8% restante del costo se utiliza en gastos de personal. Es importante indicar que los costos por concepto de personal slo incluye un mes, pues la empresa que vende los programas ofrece un descuento en capacitacin e instalacin de los programas. Por ltimo, se muestra que se aprovecha una parte de la instalacin anterior de 10BaseT. Dependiendo de las caractersticas particulares de cada empresa, los montos por concepto de gastos de software, hardware y personal varan. La hoja de clculo permite las adaptaciones necesarias para ajustarla a la realidad de la compaa.

SERVICIOS La finalidad de una red es que los usuarios de los sistemas informticos de una organizacin puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organizacin. As las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser: Mayor facilidad de comunicacin. Mejora de la competitividad. Mejora de la dinmica de grupo. Reduccin del presupuesto para proceso de datos. Reduccin de los costos de proceso por usuario. Mejoras en la administracin de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad. Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como son: Acceso.

353

Ficheros. Impresin. Correo. Informacin. Otros. Para la prestacin de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red. Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de dispositivos de red por mltiples usuarios. Estos programas interceptan las peticiones de servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el sistema operativo de red, le permite a sta ofrecer capacidades de multiproceso y multiusuario. Segn la forma de interaccin de los programas en la red, existen dos formas de arquitectura lgica: Cliente-servidor. Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estacin de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realizacin de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc) y el servidor realiza las actualizaciones y recuperaciones de datos en la base. En este tipo de redes, las estaciones no se comunican entre s. Las ventajas de este modelo incluyen: Incremento en la productividad. Control o reduccin de costos al compartir recursos. Facilidad de administracin, al concentrarse el trabajo en los servidores. Facilidad de adaptacin. Redes de pares (peer-to-peer). Este modelo permite la comunicacin entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Las principales ventajas de este modelo son: Sencillez y facilidad de instalacin, administracin y uso. Flexibilidad. Cualquier estacin puede ser un servidor y puede cambiar de papel, de proveedor a usuario segn los servicios. Acceso. Los servicios de acceso a la red comprenden tanto la verificacin de la identidad del usuario para determinar cuales son los recursos de la misma que puede utilizar, como servicios para permitir la conexin de usuarios de la red desde lugares remotos. Control de acceso. Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red.

354

Acceso remoto. En este caso, la red de la organizacin est conectada con redes pblicas que permiten la conexin de estaciones de trabajo situadas en lugares distantes. Dependiendo del mtodo utilizado para establecer la conexin el usuario podr acceder a unos u otros recursos. Ficheros. El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

Impresin. Permite compartir impresoras de alta calidad, capacidad y coste entre mltiples usuarios, reduciendo as el gasto. Existen equipos servidores con capacidad de almacenamiento propio donde se almacenan los trabajos en espera de impresin, lo cual permite que los clientes se descarguen de esta informacin con ms rapidez. Una variedad de servicio de impresin es la disponibilidad de servidores de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar stos desde cualquier estacin. En ciertos casos, es incluso posible enviar los faxes recibidos por correo electrnico al destinatario.

Correo. El correo electrnico es la aplicacin de red ms utilizada. Permite claras mejoras en la comunicacin frente a otros sistemas. Por ejemplo, es ms cmodo que el telfono porque se puede atender al ritmo determinado por el receptor, no al ritmo de los llamantes. Adems tiene un costo mucho menor para transmitir iguales cantidades de informacin. Frente al correo convencional tiene la clara ventaja de la rapidez. Informacin. Los servidores de informacin pueden bien servir ficheros en funcin de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentacin. O bien, pueden servir informacin dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos. Otros.

355

Las redes ms modernas, con grandes capacidades de transmisin, permiten transferir contenidos diferentes de los datos, como pueden ser imgenes o sonidos. Esto permite aplicaciones como: Estaciones integradas (voz y datos). Telefona integrada. Servidores de imgenes. Videoconferencia de sobremesa.

CALIDAD DE SERVICIO QoS o Calidad de Servicio (Quality of Service, en ingls) son las tecnologas que permiten aplicar un tratamiento especfico a un determinado tipo de trfico. Ejemplos de mecanismos de QoS son la priorizacin de trfico y la garanta de un ancho de banda mnimo. La aplicacin de QoS es un requisito bsico para poder implantar servicios interactivos (por ejemplo voip). Muchas cosas le ocurren a los paquetes desde su origen al destino, resultando los siguientes problemas vistos desde el punto de vista del transmisor y receptor: Paquetes sueltos los ruteadores pueden fallar en liberar algunos paquetes si ellos llegan cuando los buffers ya estn llenos. Algunos, ninguno o todos los paquetes pueden quedar sueltos dependiendo del estado de la red, y es imposible determinar que pasar de antemano. La aplicacin del receptor puede preguntar por la informacin que ser retransmitida posiblemente causando largos retardos a lo largo de la transmisin. Retardos Puede ocurrir que los paquetes tomen un largo perodo en alcanzar su destino, debido a que pueden permanecer en largas colas o tomen una ruta menos directa para prevenir la congestin de la red. En algunos casos, los retardos excesivos pueden inutilizar aplicaciones tales como VoIP o juegos en lnea. Jitter los paquetes del transmisor pueden llegar a su destino con diferentes retardos. Un retardo de un paquete vara impredeciblemente con su posicin en las colas de los ruteadores a lo largo del camino entre el transmisor y el destino. Esta variacin en retardo se conoce como jitter y puede afectar seriamente la calidad del flujo de audio y/o vdeo. Entrega de paquetes fuera de orden cuando un conjunto de paquetes relacionados entre s son encaminados a Internet, los paquetes pueden tomar diferentes rutas, resultando en diferentes retardos. Esto ocasiona que los paquetes lleguen en diferente orden de como

356

fueron enviados. Este problema requiere un protocolo que pueda arreglar los paquetes fuera de orden a un estado iscrono una vez que ellos lleguen a su destino. Esto es especialmente importante para flujos de datos de vdeo y VoIP donde la calidad es dramticamente afectada tanto por latencia y prdida de sincrona. Errores A veces, los paquetes son mal dirigidos, combinados entre s o corrompidos cuando se encaminan. El receptor tiene que detectarlos y justo cuando el paquete es liberado, pregunta al transmisor para repetirlo as mismo. QoS en ATM Una de las grandes ventajas de ATM (Asynchronous Transfer Mode Modo de Transferencia Asncrona) respecto de tcnicas como el Frame Relay y Fast Ethernet es que admite niveles de QoS. Esto permite que los proveedores de servicios ATM garanticen a sus clientes que el retardo de extremo a extremo no exceder un nivel especfico de tiempo o que garantizarn un ancho de banda especfico para un servicio. Esto es posible marcando los paquetes que provengan de una direccin IP determinada de los nodos conectados a un gateway (como por ejemplo la IP de un telfono IP, segn la puerta del router, etc.). Adems, en los servicios satelitales da una nueva perspectiva en la utilizacin del ancho de banda, dando prioridades a las aplicaciones de extremo a extremo con una serie de reglas. Una red IP est basada en el envo de paquetes de datos. Estos paquetes de datos tienen una cabecera que contiene informacin sobre el resto del paquete. Existe una parte del paquete que se llama ToS (Type of Service), en realidad pensada para llevar banderas o marcas. Lo que se puede hacer para darle prioridad a un paquete sobre el resto es marcar una de esas banderas (flags, en ingls). Para ello, el equipo que genera el paquete, por ejemplo una puerta de enlace (gateway, en ingls) de voz sobre IP, coloca una de esas banderas en un estado determinado. Los dispositivos por donde pasa ese paquete despus de ser transmitido deben tener la capacidad para poder discriminar los paquetes para darle prioridad sobre los que no fueron marcados o los que se marcaron con una prioridad menor a los anteriores. De esta manera podemos generar prioridades altas a paquetes que requieren una cierta calidad de envo, como por ejemplo la voz o el vdeo en tiempo real, y menores al resto. QoS en escenarios inalmbricos El entorno inalmbrico es muy hostil para medidas de Calidad de Servicio debido a su variabilidad con el tiempo, ya que puede mostrar una calidad nula en un cierto instante de tiempo. Esto implica que satisfacer la QoS resulta imposible para el 100% de los casos, lo que representa un serio desafo para la implementacin de restricciones de mximo retardo y mxima varianza en el retardo (jitter) en sistemas inalmbricos. Los sistemas de comunicaciones ya estandarizados con restricciones QoS de retardo y jitter en entornos inalmbricos (por ejemplo en GSM y UMTS) slo pueden garantizar los requisitos para un porcentaje (<100%) de los casos. Esto

357

implica una cada del servicio (Outage o downtime en ingls), generando los cortes de llamadas y/o los mensajes de red ocupada. Por otro lado, algunas aplicaciones de datos (por ejemplo, WiFi) no requieren de restricciones de mximo retardo y jitter, por lo que su transmisin slo necesita de la calidad media del canal, evitando la existencia de cadas del servicio.

Soluciones para la calidad de servicio El concepto de QoS ha sido definido dentro del proyecto europeo Medea+PlaNetS,1 proporcionando un trmino comn para la evaluacin de las prestaciones de las comunicaciones en red, donde coexisten aplicaciones sin requisitos de retardo con otras aplicaciones con estrictas restricciones de mximo retardo y jitter. Dentro de PlaNetS, cuatro diferentes clases de aplicaciones han sido definidas, donde cada clase se distingue por sus propios valores de mximo retardo y jitter. La figura (1) muestra estas clases: Conversacin: caracterizada por la ms alta prioridad y los requerimientos de menor retardo y jitter. Streaming: flujo de vdeo o voz. Servicios interactivos. Aplicaciones secundarias: la ms baja prioridad y mayor permisividad de retardo y jitter. Los beneficios de la solucin PlaNetS se resumen en: La posibilidad de pre-calcular el mximo retardo y jitter de la comunicacin; y para cada una de las clases de aplicaciones. La solucin propuesta es implementada con un simple scheduler que conoce la longitud de las colas de paquetes. La conformidad de los nodos de la comunicacin es fcilmente comprobable. Una mayor QoS, tanto para el sistema como para el usuario final. La posibilidad de obtener esquemas prcticos de control de acceso (Connection Admission Control, (CAC), en ingls).

APLICACIONES DE RED

Son programas que corren entre diferentes computadoras conectadas juntas en una red, y son seleccionadas de acuerdo al tipo de trabajo que necesita ser hecho hay una amplia gama de programas de la capa de aplicacin para interconectarse a internet. Cada aplicacin est asociada a su propio protocolo; algunas de las ms comunes son:

358

HTTP: el world wide web usa el hyper text transfer protocol que es el protocolo para conectarse a los servidores Web. Su funcin primaria es establecer una conexin con un un servidor web y transmitir pginas de html al cliente explorador. POP3: Post Office Protocol 3, es el protocolo ms comn del internet para correo electrnico, pertenece tambin a la capa de aplicacin. Recibe los correos y los almacena hasta que el usuario los descarga. FTP: File Transfer Protocol, es un simple programa utilitario para trasferir archivos entre dos computadoras remotas, provee autenticacin bsica y opera en modo de transferencia binario o modo texto (ascii). Telnet: es una aplicacin de acceso remoto y un protocolo para conectarse a la consola de una computadora remota, autenticacin bsica incluida, pero sin interfase grfica ya que es manejada por medio de una intefase de caracteres llamada lnea de comando. SNMP: Simple Network Management Protocol, los programas de manejo de la red usan el SNMP para monitorear el estatus de los dispositivos de red y sus actividades.

7.3 DIMENCIONAMIENTO Y OPTIMIZACIN DE REDES

Una red o grafo consiste de puntos, y lneas que conectan pares de puntos. Los puntos se llaman nodos o vrtices. Las lneas de llaman arcos. Los arcos pueden tener una direccin asociada, en cuyo caso se denominan arcos dirigidos. Si un arco no tiene direccin normalmente se le denomina rama. Si todos los arcos en la red son dirigidos, la red se denomina una red dirigida. Si todos los arcos son no-dirigidos, la red es una red no-dirigida. Dos nodos pueden estar conectados por un conjunto de arcos. Una trayectoria (path en ingls) es una secuencia de arcos distintos (con nodos no repetidos) conectando a los nodos. Una trayectoria dirigida desde nodo i al nodo j es una secuencia de arcos, cada uno de los cuales apunta al nodo j (si es que hay direccin). Una trayectoria no dirigida puede incluir arcos dirigidos apuntando en cualquiera de direccin. Una trayectoria que comienza y que termina en el mismo nodo se denomina ciclo y puede ser ya sea dirigida o no-dirigida. Una red est conectada si existe una trayectoria no-dirigida entre cualquier par de nodos. Una red conectada que no tiene ciclos se denomina rbol.

359

Optimizacin de redes es un tipo especial de modelo en programacin lineal. Los modelos de redes tienen tres ventajas importantes con respecto a la programacin lineal. Pueden resolverse muy rpidamente. Problemas que con programacin lineal tendran 1000 filas y 30.000 columnas pueden ser resueltos en segundos. Esto permite que los modelos de redes sean usados en muchas aplicaciones (tal como la toma de decisin en tiempo real) para lo cual la programacin lineal no es lo ideal. Requieren en forma natural de soluciones enteras. Al reconocer que un problema puede formularse como algn modelo de red nos permitir resolver tipos especiales de problemas de programacin entera aumentando la eficiencia y reduciendo el tiempo consumido por los algoritmos clsicos de programacin lineal. Son intuitivos. Los modelos de redes proveen un lenguaje para tratar los problemas, mucho ms intuitivo que "variables, objetivo, restricciones". Obviamente los modelos de redes no son capaces de cubrir la amplia gama de problemas que puede resolver la programacin lineal. Sin embargo, ellos ocurren con suficiente frecuencia como para ser considerados como una herramienta importante para una real toma de decisiones.

Los problemas de optimizacin de redes se pueden representar en trminos generales a travs de uno de estos cuatro modelos: Modelo de minimizacin de redes (Problema del rbol de mnima expansin). Modelo de la ruta ms corta. Modelo del flujo mximo. Modelo del flujo del costo mnimo. Modelo de minimizacin de redes El modelo de minimizacin de redes o problema del rbol de mnima expansin tiene que ver con la determinacin de los ramales que pueden unir todos los nodos de una red, tal que minimice la suma de las longitudes de los ramales escogidos. No se deben incluir ciclos en la solucin del problema. Para crear el rbol de expansin mnima tiene las siguientes caractersticas: 1. Se tienen los nodos de una red pero no las ligaduras. En su lugar se proporcionan las ligaduras potenciales y la longitud positiva para cada una si se

360

inserta en la red. (Las medidas alternativas para la longitud de una ligadura incluyen distancia, costo y tiempo.) 2. Se desea disear la red con suficientes ligaduras para satisfacer el requisito de que haya un camino entre cada par de nodos. 3. El objetivo es satisfacer este requisito de manera que se minimice la longitud total de las ligaduras insertadas en la red. Una red con n nodos requiere slo (n-1) ligaduras para proporcionar una trayectoria entre cada par de nodos. Las (n-1) ligaduras deben elegirse de tal manera que la red resultante formen un rbol de expansin. Por tanto el problema es hallar el rbol de expansin con la longitud total mnima de sus ligaduras.

PROBLEMA DE LA RUTA MS CORTA. REDES CCLICAS Y ACCLICAS.


Se trata de encontrar la ruta de menor distancia o costo entre en punto de partida o el nodo inicial y el destino o nodo terminal.

Redes cclicas
EJEMPLO 1 REMPLAZO DEL EQUIPO Una compaa arrendadora de automviles est desarrollando un plan de reemplazo de su flotilla para los prximos cinco aos. Un automvil debe de estar en servicio cuando menos un ao antes de que se considere ser reemplazado. La tabla 8-1 resume el costo de reemplazo por unidad (en miles de unidades monetarias) como funcin del tiempo y el nmero de aos en operacin. El costo incluye la compra, prima del seguro, operacin y mantenimiento. Este problema se puede representar mediante una red como sigue. Cada ao est representado por un nodo. La longitud de una rama que une a dos nodos es igual al costo de reemplazo asociado que se da en la tabla 8-1. La figura 86representa la red. El problema se reduce a determinar la ruta ms corta del nodo 1 al 5. La ruta ms corta se puede determinar mediante el uso de algoritmo que representara la solucin ptima producir la ruta 1 - 2 - 5

Tabla 8-1

Ao

361

1 2 3 4

4.0

5.4 4.3

9.8 6.2 4.8

13.7 8.1 7.1 4.9

13.7 9.8 5.4

4.3

4.8 6.2

4.9 8.1 7.1

Figura 8-6 Con un costo total de 4+ 8.1 = 12.1 (miles de unidades monetarias). Esto quiere decir que cada automvil debe reemplazarse al segundo ao de uso y desecharse al quinto ao. Apliquemos el procedimiento a la red en la figura8-10. Una hiptesis bsica del algoritmo es que en todas las distancias en la red son no negativas.

100

15

20 10

4
50

3
362

30
Figura 8-10

60

Iteracin 0: el nodo 1 lleva la etiqueta permanente [0,-]. Iteracin 1: los nodos 2 y 3, que se pueden alcanzar directamente desde el nodo 1 (el ultimo nodo rotulado permanentemente), llevan ahora las etiquetas temporales [0+100, 1] y [0+30,1] o bien [100,1], respectivamente. Entre las etiquetas temporales corrientes, el nodo 3 tiene la menor distancia d =30(=min {100,30}). Si el nodo 3 esta etiquetado permanentemente. Iteracin 2: los nodos 4 y 5 se pueden alcanzar desde el ultimo nodo rotulado permanentemente (nodo 3) y sus etiquetas temporales son [30+10,3] y [30+60,3] (o bien [40,3] y [90,3]), respectivamente. En este punto tenemos las 3 etiquetas temporales [100,1], [40,3] y [90,3] asociados con los nodos 2, 4 y 5, respectivamente. El nodo 4 etiquetado temporalmente tiene la menor d = 40 (=min {100, 40,90}) y, por consiguiente, su etiqueta [40,3] se convierte a un estado permanente. Iteracin 3: del nodo cuatro rotulamos ahora el nodo 2 con la etiqueta temporal [40+15,4] = [55,4], que reemplaza a la etiqueta temporal anterior [100,1]. A continuacin el nodo 5 se etiqueta temporalmente con [40+50,4] = [90,4]. Las etiquetas temporales incluyen ahora a [55,4] y [90,4] asociadas con los nodos 2 y 5, respectivamente. Rotulamos entonces al nodo 2 en forma permanente con la etiqueta [55,4]. El nico nodo restante es el nodo destino 5, que convierte su etiqueta [90,4] a una etiqueta permanente, con lo que se termina el procedimiento. Los pasos de clculo anteriores se resumen grficamente en la figura 8-11 observe que los clculos se basan en el concepto de recursin empleado en el algoritmo aciclico. La diferencia principal entre los dos algoritmos estriba en que un nodo en el algoritmo cclico puede rotularse (temporalmente) sin tener en cuenta que todos los nodos que llegan directamente a l se hayan o no rotulado. La solucin en la figura 8-11 proporciona la distancia ms corta a cada nodo en la red, junto con su ruta.

363

PROBLEMA DEL RBOL DE MNIMA EXPANSIN


Este problema considera una red no dirigida y conexa. En ella se debe encontrar un rbol de expansin con la longitud mnima de sus arcos. Algoritmo para el problema del rbol de expansin mnima. 1.- selecciona, de manera arbitraria, cualquier nodo y se conecta (es decir, se agrega una ligadura) al nodo distinto ms cercano. 2.- se identifica el nodo no conectado ms cercano a un nodo conectado y se conectan estos dos nodos (es decir, se agrega una ligadura entre ellos). este paso se repite hasta que todos los nodos estn conectados. 3.- Empates. Los empates para el nodo mas cercano distinto (paso 1) o para el nodo conectado ms cercano (paso 2), se pueden romper en forma arbitraria y el algoritmo debe llegar a una solucin optima. No obstante, estos empates son seal de que pueden existir (pero no necesariamente) soluciones optimas optimas mltiples. Todas esas soluciones se pueden identificar si se trabaja con las dems formas de romper los empates hasta el final. La manera ms rpida de ejecutar este algoritmo en forma manual es el enfoque grafico que se ilustra enseguida.

Aplicacin de este algoritmo al problema del rbol de expansin mnima de seervada park La administracin de seervada park necesita determinar los caminos bajo los cuales se deben entender las lneas telefnicas para conectar todas las estaciones con una longitud total mnima de cable. Se describir paso a paso la solucin de este problema con base en los datos que se dan a continuacin. Los nodos y distancias para el problema se resumen enseguida, en donde las lneas delgadas ahora representan ligaduras potenciales.

364

A
7

2 5

2 4

B
3 4 1 1

D
7

C
4

En forma arbitraria, se selecciona el nodo 0 como inicio. El nodo no conectado ms cercano a 0 es A. se conecta el nodo A al nodo 0.

A
7

2 5

2 4

B
3 4 1 1

D
7

C
4

365

El nodo no conectado ms cercano a cualquiera de los nodos 0 o A es el nodo B (ms cercano a A). Se conecta el nodo B al nodo A.

T D5
4

2 0 5

3 4

E
4

El nodo no conectado ms cercano a 0, A o B es el nodo C (ms cercano a B). se conecta el nodo C al nodo B.

A
7

2 5

2 4

B
3 4 1 1

D
7

C
4

366

El nodo no conectado ms cercano a 0, A, B o C es el nodo E (ms cercano a B). se conecta el nodo E al nodo B.

A
7

2 5

2 4

0
4 1

B
3 1

D
7

El nodo no conectado ms cercano a los nodos 0,A, B, C o E es el nodo D (ms cercano a E).Se conecta el nodo D al nodo E.

A
7

2 5

2 4

0
4

B
3 1 1

D
7

367

al nico nodo no conectado es el nodo T. Est ms cerca del nodo D. se conecta el nodo T al nodo D.

A
7

2 5

2 4

B
3 4 1 1

D
7

C
4

Todos los nodos han quedado conectados, por lo que esta es la solucin (optima) que se buscaba. La longitud total de las ramas es 14 millas. Aunque con este procedimiento a primera vista puede parecer que la eleccin del nodo inicial afectara la solucin final ( y la longitud total de las ligaduras), en realidad no es as. Se sugiere que se verifique este hecho para el ejemplo, aplicando de nuevo el algoritmo, pero con un nodo inicial distinto de 0. Se considera que dentro de este capitulo el problema del rbol de expansin mnima es el que cae dentro de la amplia categora de diseo de redes. En esta categora, el objetivo es disear la red ms apropiada para el problema dado (con frecuencia se trata de sistemas de transporte) y no de analizar una red ya diseada. La referencia 8 proporciona una investigacin en esta importante rea. Problema de flujo mximo En una red con flujo de capacidades en los arcos, el problema es determinar el flujo mximo posible proveniente de los orgenes de forma tal de ahogar las capacidades de flujos de los arcos. Considere una red con m nodos y n arcos con un flujo simple de bienes. Denote el arco de flujo (i a j) como Xij. Asociamos cada

368

arco a una capacidad de flujo, kij. En esta red, deseamos encontrar el flujo total mximo en la red, F, del nodo 1 al nodo m. En la formulacin de la programacin lineal, el objetivo es maximizar F. El monto que parte del origen por varias rutas. Para cada nodo intermedio, lo que entra debe ser igual a lo sale. En algunas rutas los flujos pueden tomar ambas direcciones. La capacidad que puede ser enviada a una direccin en particular tambin es mostrada en cada ruta .

Problema de flujo de costo mnimo El problema de flujo de costo mnimo tiene una posicin medular entre los

369

problemas de optimizacin de redes; primero, abarca una clase amplia de aplicaciones y segundo, su solucin es muy eficiente. Todos los problemas de red anteriores son casos especiales del problema de flujo de costos mnimo. Al igual que el problema de flujo mximo, este considera flujos en las redes con capacidades. Al igual que el problema del camino mas corto, este considera un costo por flujo hacia un arco. Al igual que el problema de transporte, este permite mltiples orgenes y destinos. Por lo tanto, todos estos problemas pueden ser vistos como casos especiales del problema de flujo de costos mnimo. El problema es minimizar el costo total sujeto a la disponibilidad y la demanda de algunos nodos, y de la conexin superior de flujo a travs de cada arco

La

solucin ptima es: X12 = 12, X13 = 8, X23 = 8, X24 = 4, X34 = 11, X35 = 5, X45 = 10, todos los dems Xij = 0. El costo ptimo es $150

PROGRAMACIN LINEAL EN TEORA DE REDES

370

La programacin lineal es actualmente la tcnica matemtica utilizada ms actualmente gracias a que el algoritmo simplex es muy eficiente y al desarrollo de la computacin. Lo que se busca con la aplicacin de la programacin lineal es resolver problemas comunes y a la vez muy variados de la empresa en donde en general se tienen necesidades por satisfacer con cierto nmero de recursos limitados o escasos y con el objetivo de lograrlo en forma ptima.

Ejemplo
Una empresa ha dejado de fabricar ciertos productos, liberando de esta forma las cargas de produccin que tenan sus equipos en los departamentos de maquinado. Ahora se tienen horas mquina que se pueden utilizar en los productos denominados 1,2,3 de la siguiente manera: Mquina Horas por pieza de producto Horas Maq. Disponibles 1 2 3 por semana Fresadora 9 3 5 500 Torno 5 4 - 350 Rectificadora 3 - 2 150 Utilidad $/ pieza 50 20 25 Recomendacin del Mnimo Mnimo Mnimo Depto. Vtas a Prod. 30 15 20 Formular un modelo de Programacin Lineal para este problema

Definicin de variables a utilizar en el mtodo de programacin lineal

Sea: Xj = nmero de piezas de producto j(j=1,2,3) a fabricar para maximizar la utilidad.

Funcin econmica y objetivo:

MAX Z= 50X1 + 20X2 + 25X3 [ (Dls/Unidad) (Unidad/Sem)] = [Dls/Sem.]

371

Sujeta a restricciones de horas mquina disponibles por semana Fresadora: 9X1 + 3X2 + 5X3 * 500 horas mquina fresadora Torno: 5X1 + 4X2 * 350 horas mquina torno Rectificadora: 3X1 + 2X3 * 150 horas maquina rectificadora Condiciones de signos pare las variables: X1 * 30 piezas X2 * 15 piezas X3 * 20 piezas 7.4 DISEO DE REDES LAN VIRTUALES Esta seccin describe las caractersticas bsicas de redes virtuales en Hyper-V y los diferentes tipos de redes virtuales que se pueden configurar. El funcionamiento de las redes en Hyper-V es diferente al de Virtual Server 2005, y tambin se analizan estas diferencias. Antes de configurar una red virtual, debe determinar el diseo y el tipo de red virtual que usar. Debe tener en cuenta que Hyper-V no admite redes inalmbricas. Tipos de redes virtuales Puede crear redes virtuales en el servidor que ejecute Hyper-V para definir diversas topologas de red para mquinas virtuales y para el servidor de virtualizacin. Con el Administrador de redes virtuales (incluido en el Administrador de Hyper-V Manager), puede elegir tres tipos de redes virtuales. Redes virtuales externas. Use este tipo de redes cuando desee permitir a las mquinas virtuales comunicarse con servidores externos y con el sistema operativo de administracin (a veces denominado "particin principal"). Este tipo tambin permite a las mquinas virtuales del mismo servidor fsico comunicarse entre s. Redes virtuales internas. Use este tipo de redes cuando desee permitir comunicacin entre las mquinas virtuales del mismo servidor fsico y, asimismo, entre las mquinas virtuales y el sistema operativo de administracin. Una red virtual interna es una red virtual que no est enlazada a un adaptador de red fsico. Generalmente se usa para crear un entorno de prueba en el que es necesario conectar las mquinas virtuales del sistema operativo de administracin. Redes virtuales privadas. Use este tipo de redes cuando desee permitir

372

comunicacin solo entre las mquinas virtuales de un mismo servidor fsico. 1 Generalmente se usa cuando el usuario desea aislar las mquinas virtuales del trfico de red en el sistema operativo de administracin y en las redes externas. Caractersticas bsicas de redes virtuales Si bien Hyper-V permite configurar entornos de redes virtuales complejos, el concepto bsico de las redes virtuales es sencillo. Para una configuracin de red virtual simple, se recomienda usar al menos dos adaptadores de red en el servidor que ejecute Hyper-V: un adaptador de red dedicado al equipo fsico para administracin remota y uno o ms adaptadores de red dedicados a las mquinas virtuales. Si ejecuta un iniciador Internet SCSI (iSCSI) para almacenamiento en disco duro virtual, se recomienda usar adaptadores de red adicionales en el sistema operativo de administracin. El sistema operativo de administracin es una particin que invoca el hipervisor de Windows y solicita la creacin de nuevas particiones. Slo puede haber un sistema operativo de administracin. Para obtener informacin acerca de la estrategia de copias de seguridad y recuperacin para un entorno de servidores virtualizados, consulte Planeacin de copia de seguridad. Al agregar una funcin Hyper-V durante una instalacin completa de Windows Server 2008, tiene la opcin de configurar una o ms redes virtuales externas. Cuando instala Hyper-V y crea una red virtual externa, el sistema operativo de administracin usa un nuevo adaptador de red virtual para conectarse con la red fsica. Las conexiones de red se componen del adaptador de red original y el nuevo adaptador de red virtual. El adaptador de red fsico original no posee elementos enlazados a l. Sin embargo, el adaptador de red virtual tiene todos los protocolos y servicios estndar enlazados a l. Hyper-V enlaza el Protocolo de servicio de red virtual a un adaptador de red fsico cuando se crea una red virtual externa. Debe tener en cuenta que se interrumpir temporalmente la conectividad de redes externas al crear o eliminar una red virtual externa. Una vez creada, la red virtual funciona del mismo modo que una red fsica. La nica diferencia es que el conmutador se basa en software y que es posible agregar o quitar puertos de manera dinmica segn sea necesario. Una vez configurada la red virtual externa, todo el trfico de red se enruta por medio del conmutador virtual. Por este motivo, se recomienda usar al menos un adaptador de red fsico adicional para administrar el trfico de red. El conmutador virtual funciona del mismo modo que un conmutador fsico y enruta el trfico de red por medio de la red virtual al destino correspondiente. La siguiente imagen es un ejemplo de una red virtual externa. Para las redes virtuales internas, nicamente se permite comunicacin entre las mquinas virtuales de un mismo servidor fsico y, asimismo, entre las mquinas virtuales y el sistema operativo de administracin. La siguiente imagen es un ejemplo de una red virtual interna. Use este tipo de red privada cuando desee permitir comunicacin solo entre las mquinas virtuales de un mismo servidor fsico. La siguiente imagen es un ejemplo de una red virtual privada. Redes y mquinas virtuales En Hyper-V, cuando se crea una mquina virtual y se conecta a una red virtual,

373

se conecta por medio de un adaptador de red virtual. Existen dos tipos de adaptadores de red disponibles para Hyper-V: un adaptador de red y un adaptador de red heredado. Para que el adaptador de red funcione, deben instalarse servicios de integracin, lo cual est contemplado en la instalacin de Hyper-V. Si no es posible instalar servicios de integracin debido a un problema de incompatibilidad de la versin del sistema operativo, no se podr usar el adaptador de red. En este caso, necesitar un adaptador de red heredado que emule un adaptador PCI Fast Ethernet basado en Intel 21140, que no requiere la instalacin de un controlador de mquina virtual. Adems, un adaptador de red heredado admite instalaciones basadas en red, ya que cuenta con la capacidad de arrancar en el entorno de ejecucin previo al arranque (PXE). Tambin se requiere un adaptador de red heredado si una mquina virtual necesita arrancar en una red. Deber deshabilitar el un adaptador de red despus del arranque en PXE. La mquina virtual se conecta de manera lgica a un puerto de la red virtual. Para que una aplicacin de red de la mquina virtual se conecte con un elemento externo, primero debe enrutarse por medio del adaptador de red virtual al puerto virtual de la red virtual externa a la que est conectada la mquina virtual. Entonces, el paquete de red se dirige al adaptador de red fsico y a una red fsica externa. Existen dos opciones para que la mquina virtual se comunique con el sistema operativo de administracin. Una opcin consiste en enrutar el paquete de red por medio del adaptador de red fsico y a la red fsica externa, que luego devuelve el paquete de red al servidor que ejecute Hyper-V mediante el segundo adaptador de red fsico. La otra opcin es en enrutar el paquete de red por medio de la red virtual. Esta opcin es ms eficaz. La red virtual determina la opcin que se seleccionar. La red virtual incluye un algoritmo de aprendizaje, que determina cul es el puerto ms conveniente para dirigir el trfico y enva el paquete de red a dicho puerto. En tanto la red virtual no haya determinado el puerto, los paquetes de red se envan a todos los puertos virtuales. Configuracin de redes de rea local virtuales (VLAN) Hyper-V admite redes de rea local virtuales (VLAN) y, debido a que la configuracin de VLAN se basa en software, es posible trasladar los equipos con facilidad y mantener sus configuraciones de red. Para cada adaptador de red virtual conectado a una mquina virtual, es posible configurar un ID de VLAN para la mquina virtual. Necesitar configurar las siguientes VLAN: Un adaptador de red fsico que admita VLAN. Un adaptador de red fsico que admita paquetes de red con los ID de VLAN ya aplicados. En el sistema operativo de administracin, necesitar configurar la red virtual para permitir trfico de red en el puerto fsico. Esto se aplica a los ID de VLAN para uso interno con mquinas virtuales. A continuacin, debe configurar la mquina virtual para que especifique la LAN virtual que usar para las comunicaciones de red. Existen dos modos en que puede especificar la configuracin de una VLAN: modo de acceso y modo troncal. En el modo de acceso, el puerto externo de la

374

red virtual se restringe un solo ID de VLAN en la interfaz de usuario. Puede hacer que varias VLAN usen WMI. Use el modo de acceso cuando el adaptador de red fsico est conectado a un puerto del conmutador de red fsico que tambin est funcionando en el modo de acceso. Para conceder acceso externo a una mquina virtual de la red virtual que se encuentre en modo de acceso, debe configurar la mquina virtual para que use el mismo ID de VLAN que se haya configurado en el modo de acceso de la red virtual. El modo troncal permite a varios ID de VLAN compartir la conexin entre el adaptador de red fsico y la red fsica. Para conceder acceso externo a mquinas virtuales de la red virtual en varias VLAN, debe configurar el puerto de la red fsica para modo troncal. Adems, debe conocer las VLAN especficas en uso y todos los ID de VLAN utilizados por las mquinas virtuales que admite la red virtual. Para permitir a Hyper-V usar VLAN Abra el Administrador de Hyper-V. En el men Acciones, haga clic en Administrador de redes virtuales. Seleccione la red virtual que desee editar y, en el panel derecho, seleccione la casilla Habilitar identificacin de LAN virtual. Escriba un valor para el ID de VLAN. Todo el trfico del sistema operativo de administracin que pase por el adaptador de red se etiquetar con ID de VLAN que haya establecido.

3.3 Conclusiones En conclusin podemos decir que esta investigacin nos ayud a comprender los aspectos ms importantes para el diseo de una red. As como al anlisis al que conlleva, como es el ancho de banda, trafico, costos, tipo de servicio, aplicaciones y dimensiones de nuestra red.

3.4 Referencias
[1] http://www.palimpalem.com/5/antenas-electiva4/index.html?body7.html [2] http://www.di-mare.com/adolfo/p/hojared.htm [3] http://equip4.files.wordpress.com/2010/12/unid-5-optimizacion-de-redes.docx

4.- REPORTE DE LECTURAS Erick Snchez Mndez 4.1 Ideas principales Las ideas que ms destacan es este tema son: Metodologas de diseo: que se refiere a las faces que se llevan a cabo en el diseo de una red. Anlisis: en este subtema se abordan diferentes aspectos dentro de una red como son: ancho de banda, trfico, calidad de servicio,

375

aplicaciones, etc. Dimensin y optimizacin en una red: hay muchos mtodos para optimizar y reducir la dimensin en una red, para logar una buena optimizacin, se usan nodos para hacer referencia a una computadora, touter, etc. Y posteriormente se aplican los diferentes mtodos.

4.2 Opinin Esta investigacin nos ayud a entender los diferentes tipos de diseo en una red, ya que al investigar los temas nos encontramos con mucha informacin, al sintetizar la informacin nos dimos cuenta que algunos autores definen de manera ms sencilla los mtodos de diseo.

4.3 Relacin

Este tipo de lecturas nos ayudan a complementar los conocimientos adquiridos en clase, ya que algunos los libros usados en esta lectura tienen un enfoque orientado a la investigacin y otros tienen un enfoque ms prctico.

4.4 Realice un mapa conceptual

376

5.- AUTOEVALUACIN Y COEVALUACIN 5.1 Autoevaluacin Erick Snchez Mndez


Excelente ACTIVIDAD (Siempre) 4 Informo (o me informo) de las actividades del trabajo en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis trabajos encomendados La aportacin realizada es correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el equipo es buena y hay tolerancia de dialogo X MUY BIEN (Generalmente) 3 BIEN (A veces) 2 REGULAR (Nunca) 1

377

Sumar resultados y dividir entre 6

3.5

5.2 Co-evaluacin (3 Formatos, uno por cada participante) Nombre Lider

Erick Snchez Mndez

(Califique del 1 al 10)

Excelente ACTIVIDAD (Siempre) 4 Informo (o me informo) de las actividades del trabajo en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis trabajos encomendados La aportacin realizada es correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el equipo es buena y hay X X

MUY BIEN (Generalmente) 3

BIEN (A veces) 2

REGULAR (Nunca) 1

378

tolerancia de dialogo

Sumar resultados y dividir entre 6

3.5

6 ABP 6.1 Experiencia a lo largo del trabajo Erick Snchez Mndez 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( X ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( X ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . La colaboracin de los compaeros por que no hubo problema al repartir los temas . ___________________________________________________________________ . ___________________________________________________________________ 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . No hubo inconvenientes, ya que los integrantes nos conocemos________________ . ___________________________________________________________________ . ___________________________________________________________________ 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . ___________________________________________________________________ . a) En cuanto a la organizacin el principal problema fueron los horarios, ya que tenemos diferentes materias por da_______________________________________________ . ___________________________________________________________________ . b) El nico problema fueron las fuentes de informacin pero lo solucionamos consultando la bibliografa proporcionada por la gua de estudios correspondiente a la materia._____________________________________________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . Investigando en otras fuentes de informacin, ______________________________ . ___________________________________________________________________ . ___________________________________________________________________

379

6.2 ABP Cognitivo 7.2 ANALISIS 1.- Ancho de banda: El ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la seal. Puede ser calculado a partir de una seal temporal mediante el anlisis de Fourier. Tambin son llamadas frecuencias efectivas las pertenecientes a este rango. 2.- Requerimientos de trfico: El servicio de anlisis de trfico de red le permite contar con informacin detallada y precisa del consumo de recursos de red, monitorear y controlar el rendimiento de las aplicaciones, incluso aqullas conectadas a Internet, de esta forma lograr gestionar el creciente volumen de trfico web. 3.- Costos: Los principales elementos a considerar en una estimacin de costos pueden clasificarse en cuatro grandes rubros: equipos, programas, personal y otros. Cada uno de estos rubros se relaciona con los usuarios y con la red. 4.- Servicios: La finalidad de una red es que los usuarios de los sistemas informticos de una organizacin puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organizacin 5.- Ficheros: El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones.

7.3 DIMENCIONAMIENTO Y OPTIMIZACIN DE REDES 1.- Una trayectoria que comienza y que termina en el mismo nodo se denomina ciclo y puede ser ya sea dirigida o no dirigida. 2.- Se dice que una red est conectada si existe una trayectoria no dirigida entre cualquier par de nodos. 3.- Optimizacin de redes es un tipo especial de modelo en programacin lineal. Los modelos de redes tienen tres ventajas importantes con respecto a la programacin lineal. 4.- Si todos los arcos en la red son dirigidos, la red se denomina una red dirigida.

380

5.- Una trayectoria es una secuencia de arcos distintos conectando a los nodos.

7.4 DISEO DE REDES LAN VIRTUALES 1.- Una red virtual interna es una red virtual que no est enlazada a un adaptador de red fsico. 2.- Una red virtual privada es una red virtual sin un adaptador de red virtual en el sistema operativo de administracin. 3.- Redes virtuales externas. Use este tipo de redes cuando desee permitir a las mquinas virtuales comunicarse con servidores externos y con el sistema operativo de administracin (a veces denominado "particin principal"). Este tipo tambin permite a las mquinas virtuales del mismo servidor fsico comunicarse entre s.

6.2.2 7.1 METODOLOGIAS DE DISEO 1.- En la fase de anlisis de requerimientos se establecen: Mapas de aplicaciones, Descripciones de flujos de datos, simples y Compuestos (V) 2.- En la fase general se desarrollan criterios para evaluacin de tecnologas: costo, rapidez, confiabilidad, etc. (V) 3.- En la metodologa de diseo sealizar el diagrama fsico de la red. (V)

4.- En la fase de diseo se definen las aplicaciones que se ejecutarn en forma distribuida. (F) 5.- En la fase de diseo hay dos niveles: diseo lgico y diseo fsico 7.2 ANALISIS 1.- La frecuencia es la magnitud fsica que mide las veces por unidad de tiempo en que se repite un ciclo de una seal peridica. (V) 2.- Una seal peridica de una sola frecuencia tiene un ancho de banda mnimo. (V) 3.- El servicio de anlisis de trfico de red le permite contar con informacin (V)

381

detallada y precisa del consumo de recursos de red.

(V)

4.- La finalidad de una red es que los usuarios de los sistemas informticos de una organizacin puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organizacin. (V) 5.- Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red. (V) 7.3 DIMENSIONAMIENTO Y OPTIMIZACION DE REDES

1.- La calidad de servicio son las tecnologas que permiten aplicar un tratamiento especfico a un determinado tipo de trfico. (V) 2.- Cuando un conjunto de paquetes relacionados entre s son encaminados a Internet, los paquetes pueden tomar diferentes rutas, resultando retardos iguales. (F) 3.- Las aplicaciones de red son programas que corren entre diferentes computadoras conectadas juntas en una red, y son seleccionadas de acuerdo al tipo de trabajo que necesita ser hecho. (V) 4.- Telnet es una aplicacin de acceso remoto y un protocolo para conectarse a la consola de una computadora remota. (V) 5.- FTP: es un simple programa utilitario para trasferir archivos entre dos computadoras remotas. (V) 7.4 DISEO DE REDES LAN VIRTUALES 1.- Las redes virtuales externas se usan cuando se desee permitir a las mquinas virtuales comunicarse con servidores externos. (V) 2.- Redes virtuales internas se usan cuando desee permitir comunicacin entre las mquinas virtuales de diferente servidor. (F) 3.- Una red virtual interna es una red virtual que no est enlazada a un adaptador de red fsico. (V) 4.- Redes virtuales privadas se usan cuando se desee permitir comunicacin solo entre las mquinas virtuales de un mismo servidor fsico (V)

382

7.1 METODOLOGIAS DE DISEO 1.- En la fase de anlisis se establecen: 2.- En esta fase se recaban requerimientos (3) Fase de Diseo (fsico) (1) Mapas de aplicaciones, Descripciones de flujos de datos 3.- En esta fase se establecer metas de diseo (2) Fase de anlisis. 4.- En esta fase se realizar el diagrama fsico de la red (3) Fase de Diseo (lgico)

7.2 ANALISIS 1.- El ancho de banda se mide en:

(5) Conexin telefnica

2.- Puede ser calculado a partir de una seal temporal mediante el anlisis de Fourier (1)Hz. 3.- Es la magnitud fsica que mide las veces por unidad de tiempo en que se repite un ciclo de seal. una seal peridica. 4.- Es la cantidad de datos que se pueden transmitir en una unidad de tiempo. 5.- Es un ejemplo de banda estrecha.

(2) Frecuencia de una

(3) Frecuencia (4)Ancho de banda.

7.3 DIMENCIONAMIENTO Y OPTIMIZACION DE REDES 1.- Consiste de puntos, y lneas que conectan pares de puntos 2.- Los puntos son comnmente llamados: 3.- Las lneas son comnmente llamadas: vrtices (5) Red dirigida

(1) Red o grafo (2) Nodos o

4.- Si un arco no tiene direccin normalmente se le denomina:

(3) Arcos

5.- Si todos los arcos en la red son dirigidos, la red se denomina: (4) Rama

383

7.4 DISEO DE REDES LAN VIRTUALES 1.- Use este tipo de redes cuando desee permitir a las mquinas virtuales comunicarse privadas. con servidores externos

(3) Redes virtuales

2.- Use este tipo de redes cuando desee permitir comunicacin entre las mquinas (1) Redes virtuales externas. virtuales del mismo servidor fsico y, asimismo, entre las mquinas virtuales y el sistema operativo. 3.- Use este tipo de redes cuando desee permitir comunicacin solo entre las mquinas internas. virtuales de un mismo servidor fsico.

(2) Redes virtuales

BENEMRITA UNIVERSIDAD AUTNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIN

INVESTIGACIN 8 Reflexin final 1.- Datos generales Alumno(s)

Erick Sanchez Mendez 200700700 erick_s92@hotmail.com Enrique Morales Espinosa 200630608 crisper_sye2511@hotmail.com

Fecha de realizacin Cuatrimestre Periodo

2-05-2013 10 Primavera 2013

2.- Historia personajes

384

Bosquejo y personajes que contribuyen en el tema que se trabaja. Andrew Stuart "Andy" Tanenbaum (nacido el 16 de marzo de 1944). Profesor de ciencias de la computacin de la Universidad Libre de msterdam, Pases Bajos. Tanenbaum es ms conocido por ser el creador de Minix, una rplica gratuita del sistema operativo UNIX con propsitos educativos, y por sus libros sobre ciencias de la computacin.

W. Stalling. Es autor de los libros de texto sobre temas sistemas operativos, redes de computadoras, equipo criptografa. l tambin tiene un sitio web titulado Estudiante. Es autor de 17 ttulos, y contando ediciones de 40 libros sobre diversos aspectos de estos temas

de informtica, tales como de la organizacin, y la Informtica Recursos del revisadas, un total de ms

3.- Investigacin 3.1 Introduccin

En este tema nicamente se darn algunas definiciones y aplicaciones que se le dan en una red de computadoras, se describirn las diferentes funciones de los servidores y la importancia del hardware y software que se necesita para poner en funcionamiento de una red de computadoras.

3.2 Descripcin general


Como en todo proceso de comunicacin se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creacin de una red de computadoras es

385

compartir los recursos y la informacin en la distancia, asegurar la confiabilidad y la disponibilidad de la informacin, aumentar la velocidad de transmisin de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas bsicamente para compartir informacin y recursos. La estructura y el modo de funcionamiento de las redes informticas actuales estn definidos en varios estndares, siendo el ms importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este ltimo, estructura cada red en siete capas con funciones concretas pero relacionadas entre s; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales tambin estn regidos por sus respectivos estndares.

SOFTWARE Sistema operativo de red: permite la interconexin de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linux y Microsoft Windows. Software de aplicacin: en ltima instancia, todos los elementos se utilizan para que el usuario de cada estacin, pueda utilizar sus programas y archivos especficos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y reas afines, sistemas especializados, correos electrnico, etc. El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten. HARDWARE Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisin (cables de red o medios fsicos para redes almbricas e infrarrojos o radiofrecuencias para redes inalmbricas), es necesaria la intervencin de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicacin y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe sealar que a cada tarjeta de red le es asignado un identificador nico por su fabricante, conocido como direccin MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el trfico de datos de la red del emisor al receptor adecuado. Dispositivos de usuario final Computadoras personales: son los puestos de trabajo habituales de las redes. Dentro de la categora de computadoras, y ms concretamente computadoras personales, se engloban todos los que se utilizan para distintas funciones, segn el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edicin de vdeo, por ejemplo, hasta los ligeros equipos porttiles, conocidos como netbooks, cuya funcin

386

principal es la de navegar por Internet. Las tabletas se popularizaron al final de la primera dcada del siglo XXI, especialmente por el xito del iPad de Apple. Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos slo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y enva pantallas de datos a los terminales. Electrnica del hogar: las tarjetas de red empezaron a integrarse, de forma habitual, desde la primera dcada del siglo XXI, en muchos elementos habituales de los hogares: televisores, equipos multimedia, proyectores, videoconsolas, telfonos celulares, libros electrnicos, etc. e incluso en electrodomsticos, como frigorficos, convirtindolos en partes de las redes junto a los tradiciones ordenadores. Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningn otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que est solicitando un trabajo de impresin de ser terminado. Los medios de conectividad de estos dispositivos pueden ser alambricos o inalmbricos, dentro de este ltimo puede ser mediante: ethernet, Wi-Fi, infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de convertidores externos. Otros elementos: escneres, lectores de CD-ROM,

SERVIDORES Son los equipos que ponen a disposicin de los clientes los distintos servicios. En la siguiente lista hay algunos tipos comunes de servidores y sus propsitos: Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formato segn el servicio que presten y el medio: FTP, SMB, etc. Servidor de impresin: controla una o ms impresoras y acepta trabajos de impresin de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de impresin si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red. Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax, con origen y/o destino una computadora o un dispositivo fsico de telefax. Servidor de telefona: realiza funciones relacionadas con la telefona, como es la de contestador automtico, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando tambin la red o Internet, etc. Pueden operan con telefona IP o analgica.

387

Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). Tambin sirve seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basndose en contenidos, origen/destino, usuario, horario, etc. Servidor de acceso remoto (RAS, del ingls Remote Access Service): controla las lneas de mdems u otros canales de comunicacin de la red para que las peticiones conecten una posicin remota con la red, responden las llamadas telefnicas entrantes o reconocen la peticin de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer la redes virtuales privadas, VPN. Servidor web: almacena documentos HTML, imgenes, archivos de texto, escrituras, y dems material web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de streaming: servidores que distribuyen multimedia de forma continua evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vdeo, etc. en tiempo real y sin demoras. Servidor de reserva, o standby server: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la prdida de un servidor principal no afecte a la red. El servidor de reserva lo puede ser de cualquiera de los otros tipos de servidor, siendo muy habituales en los servidores de aplicaciones y bases de datos. Servidor de autenticacin: es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalmbrico o por cable, basndose en el estndar 802.1x y puede ser un servidor de tipo RADIUS. Servidores para los servicios de red: estos equipos gestionan aquellos servicios necesarios propios de la red y sin los cuales no se podran interconectar, al menos de forma sencilla. Algunos de esos servicios son: servicio de directorio para la gestin d elos usuarios y los recursos compartidos, Dynamic Host Configuration Protocol (DHCP) para la asignacin de las direcciones IP en redes TCP/IP, Domain Name System (DNS) para poder nombrar los equipos sin tener que recurrir a su direccin IP numrica, etc. Servidor de base de datos: permite almacenar la informacin que utilizan las aplicaciones de todo tipo, guardndola ordenada y clasificada y que puede ser recuperada en cualquier momento y en base a una consulta concreta. Estos servidores suelen utilizar lenguajes estandarzados para hacer ms fcil y reutilizable la programacin de aplicaciones, uno de los ms populares es SQL. Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicacin a las computadoras

388

cliente. Un servidor de aplicaciones gestiona la mayor parte (o la totalidad) de las funciones de lgica de negocio y de acceso a los datos de la aplicacin. Los principales beneficios de la aplicacin de la tecnologa de servidores de aplicacin son la centralizacin y la disminucin de la complejidad en el desarrollo de aplicaciones. Servidores de monitorizacin y gestin: ayudan a simplificar las tareas de control, monitorizacin, bsqueda de averas, resolucin de incidencias, etc. Permiten, por ejemplo, centralizar la recepcin de mensajes de aviso, alarma e informacin que emiten los distintos elementos de red (no solo los propios servidores). El SNMP es un de los protocolos ms difundidos y que permite comunicar elementos de distintos fabricantes y de distinta naturaleza. Y otros muchos dedicados a mltiples tarea.

ALMACENAMIENTO EN RED En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes tipo SAN (Red de rea de Almacenamiento), o NAS(Almacenamiento Conectado a Red). Estos medios permiten centralizar la informacin, una mejor gestin del espacio, sistemas redundantes y de alta disponibilidad. Los medios de copia de seguridad suelen incluirse en la misma red donde se alojan los medios de almacenamiento mencionados ms arriba, de esta forma el traslado de datos entre ambos, tanto al hacer la copia como las posibles restauraciones, se producen dentro de esta red sin afectar al trfico de los clientes con los servidores o entre ellos. DISPOSITIVOS DE RED Los equipos informticos descritos necesitan de una determinada tecnologa que forme la red en cuestin. Segn las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un conmutador o un concentrador, si adems hay un varios porttiles con tarjetas de red Wi-Fi debemos conectar un punto de acceso inalmbrico para que recoja sus seales y pueda enviarles las que les correspondan, a su vez el punto de acceso estar conectado al conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un router, que podra ser ADSL, ethernet sobre fibra ptica, broadband, etc. Los elementos de la electrnica de red ms habituales son:

Conmutador o switch Enrutador o router Puente de red o bridge Puente de red y enrutador o router. Punto de acceso inalmbrico, o WAP (Wireless Access Point).

389

3.3 Conclusiones
Al disear e implementar una red, se deben tener en cuenta muchas cosas para garantizar el desarrollo de una red confiable y escalable que pueda seguir funcionando por muchos aos. Entre estas consideraciones se incluyen: Comprender las ventajas de la conmutacin LAN y de las VLAN, y su forma de implementacin. Reunir los requisitos de los usuarios y disear la topologa fsica para adaptarse a estos requisitos. Seleccionar el protocolo de enrutamiento que se usar en la red. Implementar un mtodo de control del flujo de paquetes de datos a travs de la red por motivos de seguridad, basado en listas de control de acceso (ACL) en los routers. Comprender los requisitos de mltiples protocolos, como IPX e IP, y permitir que estos protocolos fluyan eficientemente a travs de la red.

3.4 Referencias Andrew S. Tanenbaum, Redes de Computadoras, Prentice Hall, 4ta Edicin W. Stallings, Comunicaciones y redes de computadoras, 6ta Edicin

390

4.- REPORTE DE LECTURAS Erick Snchez Mndez 4.1 Ideas principales

En este tema destacan muchas ideas como son: El uso de las redes en los negocios, casa, trabajo, etc. Temas sociales: Ventajas y Desventajas. Estndares IEEE. Protocolos de transmisin. Servicios de capa. Ejemplo de redes. Desarrolla de las redes de computadoras. La forma de transmisin de los datos. Tipos de redes.

4.2 Opinin Cul es su opinin acerca de lo que se dice la lectura? Las bibliografas usadas en esta investigacin estn muy completas ya que los autores dan ejemplos de cada tema que se aborda, adems de que en algunos temas los autores dan una pequea resea sobre el tema que se aborda. Una desventaja es que cada autor define de manera diferente a cada trmino.

4.3 Relacin (Cmo considera que se relaciona la temtica de la lectura con los temas que se trabajan en clase?) Este tipo de lecturas nos ayudan a complementar los conocimientos adquiridos en clase, ya que algunos los libros usados en esta lectura tienen un enfoque orientado a la investigacin y otros tienen un enfoque ms prctico.

391

4.4 Realice un mapa conceptual

Enrique Morales Espinosa

4.1 Ideas principales

La fusin de las computadoras y las comunicaciones ha tenido una influencia profunda en la manera en que estn organizados los sistemas computacionales. Actualmente, el concepto de centro de cmputo como un espacio amplio con una computadora grande a la que los usuarios llevaban su trabajo a procesar es totalmente obsoleto. El modelo antiguo de una sola computadora que realiza todas las tareas computacionales de una empresa ha sido reemplazado por otro en el que un gran nmero de computadoras separadas pero interconectadas hacen el trabajo. Estos sistemas se denominan redes de computadoras. Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos fsicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Para que los paquetes de datos puedan viajar desde el origen hasta su destino a travs de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicacin en una red sea ms eficiente. Existen diversos protocolos, estndares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP.

392

Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI. Se denomina topologa a la distribucin fsica de una red o define la forma de interconexin entre computadoras. La definicin de topologa puede dividirse en dos partes. la topologa fsica, que es la disposicin real de los cables (los medios) y la topologa lgica, que define la forma en que los hosts acceden a los medios.

4.2 Opinin Cul es su opinin acerca de lo que se dice la lectura? El tema de redes a simple vista puede ser un tema sencillo, pero como nos damos cuenta el desarrollo de esta necesita ms que cables, debemos conocer un conjunto de estndares que nos permitan entender y poder configurar de manera correcta la red, para que esta pueda desarrollar su funcionamiento de manera adecuada.

4.3 Relacin (Cmo considera que se relaciona la temtica de la lectura con los temas que se trabajan en clase?) Toda la informacin que se obtuvo coincide con los temas vistos en clase, con la diferencia que esta lectura profundiza en los conceptos aplicando analogas.

393

4.4 Realice un mapa conceptual

5.- AUTOEVALUACIN Y COEVALUACIN 5.1 Autoevaluacin Erick Snchez Mndez


ACTIVIDAD Excelente (Siempre) 4 Informo (o me informo) de X las actividades del trabajo en equipo Cumplo mis actividades con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis X trabajos encomendados La aportacin realizada es X correcta a lo planeado X MUY BIEN BIEN REGULAR (Nunca) 1

(Generalmente) (A veces) 3 2

394

Dedico el tiempo suficiente para el trabajo La comunicacin en el equipo es buena y hay tolerancia de dialogo

Sumar resultados y dividir 3.5 entre 6

Enrique Morales Espinosa


ACTIVIDAD Excelente (Siempre) 4 Informo (o me informo) de x las actividades del trabajo en equipo Cumplo mis actividades x con entusiasmo (colaborador o lder) conforme a objetivos establecidos Entrego a tiempo mis x trabajos encomendados La aportacin realizada es x correcta a lo planeado Dedico el tiempo suficiente para el trabajo La comunicacin en el x equipo es buena y hay tolerancia de dialogo MUY BIEN BIEN REGULAR (Nunca) 1

(Generalmente) (A veces) 3 2

Sumar resultados y dividir entre 6

395

5.2 Co-evaluacin (3 Formatos, uno por cada participante) Nombre (Lder o Colaborador)

___________Erick Snchez Mndez__________________

(Califique del 1 al 10)

Actividad Trabaj en equipo

Enrique Morales Espinosa 8

Erick Snchez Mndez 8

Fue activo en sus actividades 9 Cumpli con lo acordado 9 Fue Tolerante y acepto opiniones 9 8

Fue Puntual responsable y tico

Sumar resultados y dividir entre 5

8.6

8.6

396

Nombre (Lider o Colaborador)

Enrique Morales Espinosa

(Califique del 1 al 10)

Actividad

Nombre Colaborador Enrique Espinosa Morales

Nombre Colaborador Erick Snchez Mndez

Trabaj en equipo

10

10

Fue activo en sus actividades

10

Cumpli con lo acordado

Fue Tolerante opiniones

acepto 10

10

Fue Puntual responsable y 8 tico

Sumar resultados entre 5

dividir 9

9.6

6 ABP 6.1 Experiencia a lo largo del trabajo Erick Snchez Mndez 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo

397

1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( x ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( ) d.-Indagu por mi cuenta ( x ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. . ___lo ms agradable fue la organizacin del equipo porque todos estuvimos de acuerdo con la distribucin del trabajo_________________________________________________ __________________________________________________________________________ 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? . ____lo menos agradable fueron los diferentes puntos de vista de los compaeros pero al final no se presentaron mas dificultades__________________________________________

5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . a.- la diferencia de opiniones entre compaeros_____________________________ . ___________________________________________________________________ . b.- El problema fue la organizacin de la informacin_________________________ . ___________________________________________________________________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? . _______________________________________________________________________ . Dando a cada compaero la oportunidad de expresar sus ideas hasta llegar a un acuerdo . ___________________________________________________________________

Enrique Morales Espinosa. 6.1.1 Marque las preguntas de acuerdo a lo experimentado a lo largo del trabajo realizado en el captulo
1.- Qu actividades favorecieron ms su aprendizaje? a.- Las que permitieron intercambio de puntos de vista con los compaeros ( ) b.- En las que se analiz informacin extrada de diversos textos ( x ) c.- Las que implicaron escribir y redactar acerca del tema ( ) d.- Las que se realizaron fuera de la escuela ( ) e.- En las que se aplicaron los contenidos del curso ( ) 2.- Qu hiciste cuando no comprendiste los temas revisados en clase? a.- Pediste ayuda a un compaero de clase ( ) b.- Pregunt al maestro a fin de que explicara de nuevo el tema ( ) c.- No hice nada ( )

398

d.-Indagu por mi cuenta ( x ) 3.- Que te agrad ms del equipo al realizar el trabajo encargado en clase? Por qu?. .La organizacin del equipo, lo cual permitio tener una mejor comunicacin y desempear de manera rpida el trabajo 4.- Qu te agrad menos del equipo al realizar el trabajo encargado en clase? Por qu? La divisin de temas, debido a que existe demasiada informacin que consultar, no por leer sino que los autores hacen mas referencias a analogas y no profundizan en el tema. 5.- Que problemas se presentaron en la realizacin del trabajo que se solicit por equipo en cuanto a: a.- La organizacin del equipo (comunicacin, responsabilidad de las tareas, horarios para reunirse) b.- El contenido del trabajo (bsqueda de informacin, puntos de vista para la incorporacin de la informacin)? . Definitivamente el punto b, debido a que la bibliografa proporcionada no brinda la informacin correcta. . ___________________________________________________________________ . ___________________________________________________________________ . ___________________________________________________________________ . ___________________________________________________________________ 6.- Cmo resolvieron los problemas que se presentaron en la realizacin del trabajo? .Consultando manuales y algunas paginas especializadas en el tema, como es el caso de la curricula de CISCO

6.2 ABP Cognitivo 6.2.1 Definir 5 preguntas cognitivas tipo definiciones por subtema

1. Qu es el sistema operativo de red? R: es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linux y Microsoft Windows

2. Qu es la tarjeta de red? R: Es el hardware necesario para lograr el enlace entre las computadoras y los medios de transmisin.

3. Qu son los servidores? R: Son los equipos que ponen a disposicin de los clientes los distintos servicios

4. Qu es el servidor de aplicaciones?

399

R: ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicacin a las computadoras cliente

5. Qu se utiliza en las redes para almacenamiento de datos? R: dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes tipo SAN, o NAS.

6.2.2 Definir 5 preguntas, con opcin mltiple de V o F por subtema

1.- La finalidad principal para la creacin de una red de computadoras es para optimizar el rendimiento de varias computadoras.

a) Verdadero

b ) Falso

2.- El sistema operativo de red permite la interconexin de ordenadores para poder acceder a los servicios y recursos.

a) Verdadero

b ) Falso

3.- Para lograr el enlace entre las computadoras y los medios de transmisin (cables de
red o medios fsicos para redes almbricas e infrarrojos o radiofrecuencias para redes inalmbricas), es necesaria la intervencin de una tarjeta de red.

a) Verdadero

b ) Falso

4.- El servidor de telefona almacena, enva, recibe, enruta y realiza otras funciones
necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax.

400

a) Verdadero

b ) Falso

5.- El servidor de streaming se encargan de almacenar documentos HTML.

a) Verdadero

b ) Falso

6.2.3 Preguntas de relacin

a) Servidor de impresin b) Servidor de archivos c) Servidor de correo d) Servidor de autenticacin

e)DHCP f) Servidor de base de datos g) Servidores para los servicios de red h) Servidores de monitorizacin y gestin

1.- Permite almacenar la informacin que utilizan las aplicaciones de todo tipo,
guardndola, ordenada y clasificada: R= f 2.- Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso: R= d 3.- Almacena varios tipos de archivo y los distribuye a otros clientes en la red:

401

R= b 4.- Estos equipos gestionan aquellos servicios necesarios propios de la red y sin los cuales no se podran interconectar: R= g 5.- Almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con el email para los clientes de la red: R= c

402

Facultad de Ciencias de la Computacin.

TUTORIAL INTELIGENTE
Modelo de Redes
Primavera 2013 M.C. Torres Len Esteban.

Benemrita Universidad Autnoma de Puebla.


INTRODUCCION.
Un sistema tutor inteligente acta como un tutor particular del estudiante, por lo que debe poseer libertad para actuar de acuerdo a las necesidades del estudiante. Por ese motivo se busca disear un sistema adaptable de acuerdo a los conocimientos previos y a la capacidad de evolucin de cada estudiante y las concepciones epistemolgicas que subyacen en las prcticas de enseanza. Los sistemas tutores inteligentes (STI) comenzaron a desarrollarse en los aos ochenta con la idea de poder impartir el conocimiento usando alguna forma de inteligencia para poder asistir y guiar al estudiante en su proceso de aprendizaje. Se busc emular el comportamiento de un tutor humano, es decir a travs de un sistema que pudiera adaptarse al comportamiento del estudiante, identificando la forma en que el mismo resuelve un problema a fin de poder brindarle ayudas cognitivas cuando lo requiera. Un tutor inteligente, por lo tanto: es un sistema de software que utiliza tcnicas de inteligencia artificial (IA) para representar el conocimiento e interacta con los estudiantes para enserselo (VanLehn, 1988). Wolf (1984) define los STI como: sistemas que modelan la enseanza, el aprendizaje, la comunicacin y el dominio del conocimiento del especialista y el entendimiento del estudiante sobre ese dominio. Un sistema que incorpora tcnicas de IA (Inteligencia Artificial) a fin de crear un ambiente que considere los diversos estilos cognitivos de los alumnos que utilizan el programa (Jirafa, 1997). Un STI acta como un tutor particular del estudiante ya que como un entrenador humano, posee libertad para actuar de acuerdo a las necesidades ms complejas del estudiante. Los STI an no proveen de un modo de aprendizaje los suficientemente adaptables de acuerdo a los conocimientos previos y a la capacidad de evolucin de cada estudiante y las concepciones epistemolgicas que subyacen en las prcticas de enseanza. Se ha observado que la mayor parte de los STI no presentan el nivel esperado de inteligencia debido a la dificultad para el modelado del funcionamiento de la mente humana, ms all de la aplicacin de las tcnicas de programacin ms avanzadas. La orientacin actual de las investigaciones se centra en proveer una alternativa al tutor humano, cuando no puede dedicar.

403

JUSTIFICACION DEL PROYECTO.


En esta lnea de investigacin se busca definir un marco terico que sustente el diseo y la evaluacin de los STI, presentando las diferentes visiones existentes acerca de los diseos y desarrollos, delineando un marco terico general con base en la ingeniera de software, los sistemas inteligentes, la psicologa cognitiva y las ciencias de la educacin y elaborando una extensin metodolgica especifica que cautele los aspectos inherentes para el diseo de STI orientados al tutorizado.

Figura 1: Interaccin de los Mdulos de un Sistema Tutor inteligente. Los STI permiten la emulacin de un tutor humano para determinar qu ensear, cmo ensear y a quin ensear a travs de un mdulo del dominio: que define el dominio del conocimiento. Para la interface se siguen los principios del diseo, implementacin y evaluacin de sistemas computacionales interactivos para su utilizacin por seres humanos. A travs de la interaccin entre los mdulos bsicos, los STI son capaces de determinar lo que sabe el estudiante y cmo va en su progreso, por lo que la enseanza, se puede ajustar segn las necesidades del estudiante, sin la presencia de un tutor humano. La aportacin de nuestro equipo en la formalizacin de ste proyecto esta relacionado con la aplicacin de la Ingeniera de Software para restructurar el proyecto de tal forma que nuestra aportacin sea la optimizacin el funcionamiento y uso de la pagina web, generando una metodologa de diseo del sistema de informacin, documentacin del proyecto para fines de la aplicacin, documentacin del funcionamiento (operacin).

404

MODELADO DE INTELIGENTE.

UN

TUTORIAL

El Modulo Tutor del STI es quien define y aplica una estrategia pedaggica de enseanza, contiene los objetivos a ser alcanzados y los planes utilizados para alcanzarlos. Selecciona los problemas, monitorea el desempeo, provee asistencia y selecciona el material de aprendizaje para el estudiante. Integra el conocimiento acerca del mtodo de enseanza, las tcnicas didcticas y del dominio a ser enseado. El problema que da lugar a esta investigacin se centra entonces en que los STI, en general no proveen de un modo de aprendizaje que se pueda ajustar a los conocimientos previos, a la capacidad de evolucin de cada estudiante. Por otra parte, cada estudiante debera poder elegir las caractersticas del procedimiento aplicado por el tutor de acuerdo a sus preferencias, entre los diferentes mtodos que ste utilice: instrucciones, orientador, socrtico u otros, y si lo deseara debera poder cambiarlo de acuerdo a sus propios requerimientos. Figura 1: Interaccin de los Mdulos de un Sistema Tutor inteligente. En los STI, el modelo del tutor es el encargado de definir y de aplicar la estrategia pedaggica de enseanza (socrtica, orientadora, dirigida etc.), de contener los objetivos a ser alcanzados y los planes utilizados para alcanzarlos. Es el responsable de seleccionar los problemas y el material de aprendizaje, de monitorear, y proveer asistencia al estudiante. Tambin de integrar el conocimiento acerca del mtodo de enseanza, las tcnicas didcticas y del dominio a ser enseado (con integracin de planificacin y curriculum). Es decir, un sistema de este tipo debe tratar adems, los aspectos esenciales del curriculum y de la planificacin, ya que los aspectos de curriculum involucran la representacin, la seleccin y la secuenciacin del material a ser utilizado y la planificacin se refiere a cmo ese material va a ser presentado.

405

Figura 2: Esquema de un STI con sus mdulos principales

DESCRIPCION DEL PROBLEMA.


Tutorial Inteligente es un proyecto que se genero a raz de la materia de Modelo de Redes con la finalidad de proporcionar a las generaciones que vienen, tengan un manual diseado en una pgina web para apoyo a dicha materia, as como de consulta y llegar hasta una evaluacin para que el estudiante enfoque mas su aprendizaje en algn tema en especifico. Este Tutorial Inteligente se crea en una pgina para emular al tutor humano y adems que provea al estudiante de cierta flexibilidad para la seleccin del tipo de tutorizado mas adecuado, a sus preferencias, podra ser una solucin factible para los problemas planteados. Esta pgina proveer algunas caractersticas de funcin de los propsitos que el estudiante llegase a recurrir tales como:

-Falso, Opcin mltiple y de relacin.

Computadoras de Andrew S. Tanenbaum. ado de multimedia donde se subirn videos de las practicas que se fueron realizando en clase, para hacerlas mas graficas. Los STI son un intento para proveer de nuevas oportunidades a los estudiantes permitindoles desarrollar procesos mentales de ndole superior tales como la resolucin de problemas. El desarrollo de un STI no es una tarea sencilla, ya que todos los estudiantes no tienen las mismas necesidades de tutorizado, por lo que se requiere un sistema que pueda cambiar su forma de interaccin en base a las necesidades de cada estudiante. Esto significa contar con los protocolos pedaggicos adecuados de acuerdo a las necesidades y las preferencias de cada estudiante a fin de tener en cuenta la diferencia entre los distintos tipos de conocimientos a explicar: el conocimiento declarativo, que incluye los hechos, conceptos y vocabulario y el conocimiento procedural que incluye los pasos, las frmulas y los algoritmos a utilizar en la resolucin de problemas. La creacin de esta pgina nos ayudara en el aprendizaje mutuo de cada uno de los integrantes, as como para dejar una herramienta til para las generaciones que vienen.

406

Cada uno de los participantes estamos involucrados con cada una de las responsabilidades, se abri un grupo de Facebook en el cual nos estamos comunicando para cualquier duda o envi de informacin y as hacer mas eficiente este proyecto y manejarlo mas en equipo

407

ANALISIS DE LA PAGINA WEB.


El presente documento especifica los requerimientos necesarios para aplicar la ingeniera de software al proyecto de desarrollar una pgina web montando un tutorial inteligente, donde se especificarn los datos, su funcionalidad y el comportamiento requerido para el mismo. Aplicar la ingeniera de software a un portal Web llamado Tutorial Inteligente con la finalidad de proponer mejoras de funcionalidad en el aprendizaje en la materia de Modelo de Redes y documentar todo el proceso de desarrollo de la pagina Web, y as formalizar el desarrollo de un proyecto de software y darle valor agregado al proyecto para opciones de aprendizaje futuro. El cual es un portal informativo de educacin a travs del Internet, mediante la consulta de informacin de dicha materia y evaluacin de los captulos a ver en relacin a cada capitulo. El proyecto se basara en diferentes requisitos, tales como: inters. antes en el desarrollo y crecimiento del portal.

ALCANCES
Mostrar informacin de los captulos del Temario de la materia Modelo de Redes. Mostrar en cada capitulo un resumen general, y una autoevaluacin por capitulo en tres tipos de secciones de preguntas, ya mencionadas anteriormente. Videos de algunas prcticas que se realizaron en clase, de manera detallada y algunos otros como experiencia de este proyecto. Tambin se plantea hacer una invitacin a otros estudiantes de otras facultades y otras universidades a realizar la autoevaluacin y tener una opinin de jvenes que son afines a la carrera. Con este manual inteligente se desea un aprendizaje ms repetitivo de mayor comprensin para el estudiante, ya que estar disponible todo el tiempo.

DIAGRAMAS DE OPERACIO N DEL MANUAL

408

Figura 3. Diagrama de cmo interacta el manual con el usuario.

Figura 4. Diagrama de Casos de Uso.

409

LISTA DE COLABORADORES.
Altamirano Daz Elizabeth.

rbide Eduviges Jennifer.

Tllez Jess

PRUEBAS
EXAMENES DE MODELOS DE REDES ERICK SANCHEZ MENDEZ 200700700 UNIDAD 1

410

UNIDAD 2

UNIDAD 3

411

UNIDAD 4

UNIDAD 5

412

UNIDAD 6

413

UNIDAD 7

UNDAD 8

414

PAGINA PRINCIPAL AQU PUEDES ENCONTRAR ACCESOS QUE TE DIREGEN AL INICIO DE LA PAGINA, A LOS CAPITULOS, A LA GALERIA , A LAS EVALUACIONES Y PUEDES VER UNA PEQUELA MUESTRA DE LA GALERIA

415

416

417

418

CONCLUSION.
Debido a la problemtica planteada se piensa en sentar las bases para un sistema de aprendizaje donde el estudiante le encuentre significado a sus acciones, que supere sus dificultades, incorporando conocimientos nuevos de un modo significativo y permanente . El aporte del presente trabajo permitir esclarecer algunos interrogantes respecto de cmo ensean los tutores humanos y podra dar solucin a los estudiantes de clases muy numerosas, que no pueden acceder a consultar al docente durante el horario habitual de clases. Tomando en cuenta las consideraciones sealadas, el objetivo es un sistema que, aprovechando los recursos disponibles en la actualidad, permita disminuir las tareas de los tutores humanos y que a la vez mejore la experiencia de aprendizaje desde la perspectiva del estudiante.

419

INGENIERIA DE SOTWARE ENRIQUE MORALES


INTRODUCCIN Se realizara una pgina web para el aprendizaje y autoevaluacin de la materia de modelo de redes, con la finalidad de abarcar tanto como se puedan los temas que comprende esta materia y el aprendizaje sea mayor. Se propone la autoevaluacin mediante cuestionarios de opcin mltiple en los cuales se reflejara el nivel de aprendizaje del usuario final. El desarrollo de la pgina ser organizado con un calendario de actividades para garantizar el xito del proyecto. Ser en este documento donde se describir el planteamiento del problema que es la parte ms importante ya que es en el cual se basara la organizacin, desarrollo e implantacin del proyecto. Se hablara sobre las caractersticas generales y particulares del sistema a desarrollar. Tambin se harn saber los beneficios de la implementacin de la pgina web sobre el autoaprendizaje a travs de una justificacin. Para concluir se debe detectar los alcances y limitaciones del equipo as como la de los futuros usuarios y del hardware con que cuenta el cliente, todo esto para lograr un proyecto que cumpla las demandas del usuario.

PLANTEAMIENTO DEL PROBLEMA

El autoaprendizaje consiste en aprender mediante la bsqueda individual de informacin y la realizacin de prcticas o experimentos. La materia de Modelo de Redes es muy interesante y amplia, abarca temas extensos y un gran conjunto de conceptos que sera insuficiente el tiempo de una clase para ver un solo tema. Es por eso que los alumnos de la facultad de ciencias de la computacin buscan fomentar el autoaprendizaje. Ayudar a que las personas de cualquier edad a que se interesen en la materia de modelo de redes y se vuelvan autodidactas.

OBJETIVOS DEL SISTEMA

420

La pgina web para la materia de Modelo de Redes debe contener 8 captulos que comprende el temario de la materia impartida en la Facultad de Ciencias de la Computacin BUAP. Estos captulos contienen a su vez subtemas que sern lo ms detallados posible con un pequeo resumen al final de cada uno para su mayor comprensin. La pgina web contendr tambin una serie de cuestionarios a manera de exmenes por cada tema ledo; constaran de preguntas de opcin mltiple y al final de cada uno obtendrn una calificacin con la que decidirn si tienen que volver a estudiar el tema o no. Para poder acceder a todo esto se creara una cuenta de usuario, de esta manera el usuario podr saber su desempeo y los avances que tenga a lo largo del curso en lnea.

JUSTIFICACIN Por medio de este proyecto, se facilitara a las personas interesadas en el rea de redes, comenzar a aprender redes de computadoras desde sus conceptos ms bsicos. El usuario se dar cuenta que puede aprender de una manera sencilla y agradable sin necesidad de tener un tutor a su lado. Por otro lado el proyecto est dirigido a la comunidad en general ya que cada da la tecnologa llega a mas lugares y abarca ms actividades en nuestra vida diaria, por lo que se convierte en una forma de aprendizaje autnomo y al que el usuario puede tener acceso en cuanto lo desee, as pueden aprender acerca del tema y a su propio ritmo sin afectar sus actividades cotidianas, al contrario, podr incluir esta actividad a su vida.

ALCANCES Y LIMITACIONES

Alcances: -Acceso de la informacin acerca del tema -Conocimiento previo de la materia -Acceso a la tecnologa necesaria para el propsito del proyecto -Manejo de entornos de desarrollo para el propsito del proyecto -Sera una pgina web de gran ayuda por ser de las pocas en su tipo -Buena organizacin tanto del equipo como de la pgina web

421

-Se presenta informacin amplia en la pgina web -Entorno agradable y sencillo

Limitaciones: La limitacin ms comn y que est presente en este proyecto es que las personas no tengan acceso a internet o a algn dispositivo (pc, laptop, disp. Mviles, etc) con el cual trabajar.

RECURSOS HUMANOS, HARDWARE Y SOFTWARE Es necesario conocer cmo actan los equipos de trabajo para poder realizar la seleccin de personas adecuadas, es responsabilidad de los administradores de software. De esta forma, con relacin a los equipos de trabajo se debe tener en cuenta: Los equipos de trabajo estn conformados por individu os, y estos individuos interactan entre s. El administrador debe entender las limitaciones

humanas e intentar no llevar a cabo proyectos irrealizables. Los sistemas de Software son utilizados por personas. Si las limitaciones y capacidades de los desarrolladores no son tomadas en cuenta, difcilmente los sistemas sern bien aprovechados por los usuarios.

ROLES

Nuestro equipo est conformado por 15 integrantes:

Arenas Lucero Pablo Bez de la Cruz Vctor Castillo Palacios Juan Edgar Cruz Torres Mara del Carmen Daz Martnez Juan Carlos Elas Carrera Mario Ivn Flores Hernndez Jonathan Gonzlez Cruz Francisco Javier

422

Gmez Rivera Ana Laura Morales Espinosa Enrique Perez Tepoxtecatl Ismael Romero Castillo Luz Adriana Romero Lara Vctor Hugo Snchez Illescas Miguel ngel Trujillo Hernndez Patricia Valderrbano Gutirrez Javier

El equipo se subdividi en 3 quipos con el fin de mejorar la organizacin de la siguiente manera:

Equipo de Programadores:

Valderrbano Gutirrez Javier Elas Carrera Mario Ivn Perez Tepoxtecatl Ismael Romero Lara Vctor Hugo Morales Espinosa Enrique

Equipo de Cuestionarios y manuales de Usuario:

Bez de la Cruz Vctor Cruz Torres Mara del Carmen Daz Martnez Juan Carlos Flores Hernndez Jonathan

Equipo de Ing. De Software:

Gmez Rivera Ana Laura Arenas Lucero Pablo Castillo Palacios Juan Edgar Gonzlez Cruz Francisco Javier Snchez Illescas Miguel ngel

423

Romero Castillo Luz Adriana Trujillo Hernndez Patricia

A continuacin a cada grupo se le asignaran roles de acuerdo a sus aptitudes y experiencias.

ADMINISTRADOR DE PROYECTO (LDER)

Valderrbano Gutirrez Javier

El administrador de proyecto es la persona que administra y controla los recursos asignados a un proyecto, con el propsito de que se cumplan correctamente los planes definidos. Es un rol muy importante, debido a que sus acciones y decisiones afectan al proyecto completo. Objetivos 1. Tener el producto a tiempo, bajo presupuesto y con los requisitos de calidad definidos. 2. Terminar el proyecto con los recursos asignados. 3. Coordinar los esfuerzos generales del proyecto, ayudando a cada uno de sus integrantes a cumplir sus objetivos particulares. Al final, se cumplir el objetivo general. 4. Cumplir con xito las diferentes fases de un proyecto, utilizando herramientas de administracin. 5. Cumplir con las expectativas del cliente.

Objetivos Especficos 1. Comenzar y terminar cada actividad de acuerdo a lo planificado. 2. Lograr el mejor uso de los recursos disponibles. 3. Observar cada actividad para detectar y resolver inconvenientes

ANALISTAS DE SISTEMAS

424

Equipo de Ing. De Software

Trabajan junto con el cliente para realizar el anlisis y especificacin del sistema a construir. Es necesario ponerse de acuerdo en la forma como se realizar la especificacin, as como la forma como el resto del grupo la entender. Esto sugiere el uso de un estndar para realizar la fase de anlisis del problema. En el caso del estndar de la ESA, el anlisis se divide en dos fases: especificacin de requisitos de usuario y especificacin de requisitos de software. Los analistas deben liderar ambas fases.

DISEADORES

Equipo de Programadores

En ingeniera de software, el propsito del diseo es la construccin de un sistema que cumpla con los siguientes aspectos: Satisfaga una especificacin funcional dada. Cumpla con las limitaciones del medio receptor del sistema. Cumpla requisitos implcitos y explcitos de rendimiento y uso de recursos. Satisfaga criterios de diseo implcitos y explcitos en la forma del ar tefacto construido. Satisfaga restricciones del mismo proceso de diseo, tal como su duracin y costo, o las herramientas disponibles para realizar el diseo Los diseadores son los encargados de generar el diseo del sistema. Su propsito es crear una estructura interna limpia y relativamente simple.

PROGRAMADORES

Equipo de Programadores

425

Los programadores deben convertir la especificacin del sistema en cdigo fuente ejecutable utilizando uno o ms lenguajes de programacin, as como herramientas de software de apoyo a la programacin. Objetivos Uno de los principales objetivos de los programadores durante su trabajo debe ser la de reducir la complejidad del software. Algunos de los beneficios que implican la reduccin de la complejidad del programa son: Menor cantidad de problemas de testeo. Aumento de la productividad de los programadores. Aumento de la eficiencia en la manutencin del programa. Aumento de la eficiencia en la modificacin del programa. Adicionalmente, otros objetivos importantes son: Reducir el tiempo de codificacin, aumentando la productividad del programador. Disminuir el nmero de errores que ocurren durante el proceso de desarrollo. Disminuir el esfuerzo de corregir errores en secciones del cdigo que se encuentran deficientes, remplazando secciones cuando se descubren tcnicas ms confiables, funcionales o eficientes. Disminuir los costos del ciclo de vida del software

INGENIERO DE VALIDACIN Y VERIFICACIN (CALIDAD)

Equipo de Ing. De Software

El objetivo principal del proceso de V&V de software es el de analizar y testear en forma completa el software durante el desarrollo para determinar que ejecuta su funcionalidad correctamente, asegurarse que no ejecuta funciones no intencionalmente definidas y proveer informacin sobre su calidad y confiabilidad. Otros objetivos son: Correctitud: En qu grado el producto est libre de fallas.

426

Consistencia: En qu grado el producto es consistente consigo mismo y con otros productos. Necesidad: En qu grado lo que hay en el producto es necesario. Suficiencia: En qu grado el producto es completo. Rendimiento: En qu grado el producto satisface los requisitos de rendimiento Revisar los documentos de requisitos de usuario y de software Revisar el plan de administracin del proyecto Revisar la fase de diseo arquitectnico Revisar la fase de diseo detallado Revisar las polticas de control de cambios, control de errores y control de la configuracin Revisar la documentacin.

SOPORTE TCNICO

Equipo de Informacin

Corresponde a la administracin de la configuracin aplicada a un sistema o a partes de un sistema. La administracin de configuracin es una disciplina que aplica direccin y vigilancia tcnica y administrativa a: Ayudan a modificar el software para adaptar nuevas funciones o modificar algunas funciones existentes. Ayudan a modernizar el software por medio de cambios al sistema. Asegurarse de que el equipo de desarrollo est informado de los errores encontrados en el sistema. Identificar y documentar las caractersticas funcionales y fsicas de tems de configuracin. Auditar los tems de configuracin para verificar cumplimiento de especificaciones, control de interfaces y documentos, as como otros requisitos adicionales que pueda definir el contrato.

427

Ayudar a controlar cambios a los tems de configuracin y su documentacin relacionada. Registrar y reportar informacin necesaria para administrar tems de configuracin en forma efectiva, incluyendo el estatus de cambios propuestos y el estatus de implementacin de cambios aprobados. Ayudar a mantener el repositorio del proyecto actualizado con las ltimas versiones de todos los entregables del proyecto. Ayudar a administrar el software utilizado para el control de versiones. Ayudar a definir y controlar perfiles de acceso a los archivos del proyecto Velar por la completitud y exactitud del repositorio del proyecto.

RECURSOS DE HARDWARE Y SOFTWARE

Herramientas de trabajo: Correo electrnico Notebook Laptop Internet Servidor Dreamweaver MySQL

Caractersticas del software: Cualquier computadora pc o porttil y dispositivos mviles (celulares, tablets, etc.) que tengan acceso a internet. Solo se necesita de eso y un navegador desde el cual podremos ingresar a la pgina web.

MARCO TERICO

428

Nos encontramos en una etapa de desarrollo conocida como sociedad del conocimiento la cual se basa tecnolgicamente en el uso de redes de computadoras para compartir y difundir el conocimiento. Por lo cual es vital que los estudiantes de ingeniera en ciencias de la computacin conozcan y apliquen los modelos y principios de funcionamiento de las redes de computadoras. Que el estudiante adquiera los fundamentos tericos, conozca las

caractersticas y las propiedades de los diferentes modelos de redes de cmputo, as como la estructura y componentes de las redes, con el fin de disear, administrar e implantar soluciones especficas basadas en la intercomunicacin de equipos de cmputo. La familia de redes de los problemas de optimizacin incluye los siguientes prototipos de modelos: Problemas de asignacin, camino crtico, flujo mximo, camino ms corto, transporte y costo mnimo de flujos. Los problemas son establecidos fcilmente mediante el uso de arcos de redes y de los nodos.

Problemas de Transporte Los modelos de transporte juegan un papel importante en la gerencia logstica y en la cadena de insumos para reducir costos y mejorar servicios. Los modelos de redes son aplicables a una extensa variedad de problemas de decisin, los cuales pueden ser modelados como problemas de optimizacin de redes que pueden ser eficiente y efectivamente resueltos. Algunos de estos problemas de decisin son realmente problemas fsicos, tales como el transporte o flujo de bienes materiales. Sin embargo, muchos problemas de redes son ms que una representacin abstracta de procesos o actividades, tales como el camino crtico en las actividades entre las redes de un proyecto gerencial.

429

El modelo de redes posee una gran aplicabilidad en muchos problemas de la vida cotidiana, en nuestra sociedad moderna es casi imprescindible para lograr una mayor eficiencia en casi cualquier tipo de flujo. En general puede observarse la importancia de los modelos matemticos para encontrar la solucin de infinidad de problemas.

Definicin de una red de computadoras Una red de computadoras, tambin llamada red de ordenadores, red de comunicaciones de datos o red informtica, es un conjunto de equipos informticos y software conectados entre s por medio de dispositivos fsicos que envan y reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir informacin, recursos y ofrecer servicios. Como en todo proceso de comunicacin se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creacin de una red de computadoras es compartir los recursos y la informacin en la distancia, asegurar la confiabilidad y la disponibilidad de la informacin, aumentar la velocidad de transmisin de los datos y reducir el costo general de estas acciones.

Estructura de una red de computadoras. En toda red de computadoras es necesaria la presencia de tres elementos, la computadora, el medio de transmisin y la tarjeta de red o el mdem. La ausencia de alguno de ellos impide la transmisin de los datos por la red y la constitucin de la red misma. Los elementos fsicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red.

430

La arquitectura de red se divide en un conjunto de capas, protocolos, estndares y formatos. Tambin se establecen reglas para el desarrollo de hardware y/o software. Este trabajo fundamenta sus bases tericas en las redes de computadoras, y especficamente en las redes inalmbricas. En tal sentido las bases tericas a desarrollar se fundamentarn en lo siguiente: Redes de Computadoras, como introduccin al uso de redes; Redes Inalmbricas, que es el tema de estudio.

REDES DE COMPUTADORAS Que es una Red: Es un grupo de computadoras interconectadas a travs de medios de transmisin, con el objetivo principal de permitir la comunicacin de datos entre los sistemas computacionales de una organizacin. Componentes Bsicos de una Red Servidor: Es un computador que ofrece servicios de acceso a ficheros, colas de impresin o acceso remoto, a otro computador cliente. Tambin se conoce como el sistema de computacin central que ejecuta un software especializado para proveer acceso compartido a los usuarios de la red. Estacin de Trabajo: Son las computadoras de los usuarios que comparten los recursos del servidor y se sirven de l. Se interconectan a la red mediante una tarjeta de interfaz de red. Tarjeta de Interfaz de Red: Para tener comunicacin de red, el servidor y las estaciones de trabajo deben poseer una tarjeta de interfaz de red, que puede encontrarse en el interior como en el exterior del equipo, este adaptador ser el apropiado para la topologa que se desea usar. El cableado: Se refiere a los alambres que conectan las computadoras individuales o grupos de computadoras y terminales a una red. Es el medio fsico utilizado para la interconexin de las estaciones de trabajo y al servidor dentro de una red, dependiendo del tipo de red; puede ser coaxial grueso, coaxial delgado, par trenzado UTP y fibra ptica.

431

Sistema Operativo de la Red: Es un conjunto de programas y protocolos de comunicacin que permiten a varias computadoras interconectadas en una red compartir recursos de una manera organizada, eficiente y transparente. Con l se tiene acceso a: Servidores de archivo, servidores de impresin, servidores de comunicacin. As mismo el sistema operativo tiene el control del acceso a los recursos en aspecto tales como: Cuales son los recursos disponibles para el usuario, Que puede hacer el usuario con estos recursos, Que privilegios y derechos tiene cada usuario y Prevenir accesos mltiples. Conectividad en Redes de Computadoras: Pensando en la diversidad de marcas de partes de computacin existente en el mercado, uno de los retos ms importantes en el diseo de la infraestructura de telecomunicaciones de una organizacin es comunicar a las distintas redes de computadoras sin

limitaciones de marcas. Para lograrlo se desarroll la tecnologa de conectividad para LANs y WANs. Dispositivos de Conectividad LAN Repetidor: Este dispositivo es el encargado de extender las longitudes fsicas de las redes, pero no contiene inteligencia para funciones de enrutamiento. Puente: Se utiliza al dividir una gran red dentro de reas pequeas, con lo que produce la carga del trfico y se incrementa el rendimiento. Ruteador: Se emplea para traducir informacin de una red a otra. Compuerta: Es un convertidor de seal este cambia la seal de una forma a otra ya sea de analgica a digital o viceversa. Conmutador de datos: Son dispositivos usados para proveer un enlace dedicado de alta velocidad entre segmentos de redes de cmputo. Dispositivos de conectividad WAN Modem: Es un convertidor de seales, un dispositivo que convierte seales de datos digitales y binarios a una seal compatible con el medio que se esta utilizando.

432

Multiplexor: Es un dispositivo que acepta varias lneas de datos a la entrada y las convierte en una sola lnea corriente de datos compuestos y de alta velocidad. Concentradores: Dispositivo que acepta varias entradas de datos y provee una salida compuesta. Esta salida compuesta es generalmente una cadena de datos de alta velocidad, multiplexada en el tiempo, pero con indicadores antes de cada mensaje de que dispositivo provienen. Cableado estructurado: Es el sistema de cableado independiente del fabricante y la aplicacin (telefona, dato o video). Entre sus ventajas estn la de ofrecer una solucin abierta, es decir, utilizar productos de distintos fabricantes dentro del sistema de cableado y cualquier aplicacin puede correr sobre el. Tener gran flexibilidad cuando se actualice el sistema o se hagan movimientos, adiciones y cambios. Capacidad para ejecutar distintas aplicaciones sobre la misma planta de medios / cableado.

Tipos de Topologas: Topologas de Redes: Es la configuracin de red adoptada por las estaciones de trabajo para conectarse entre s eficientemente de acuerdo a la necesidad de la empresa. Topologa de Bus: Es denominado bus lineal, es una configuracin fsica de una red, en la cual todos los sistemas estn conectados a un cable principal. Topologa de Anillo: Es una configuracin de los cables en una red, en la cual los distribuyen alrededor de un anillo formado por el medio de transmisin. Por ejemplo: token ring. Topologa de Estrella: La base de esta tecnologa es un concentrador de red que se conecta hacia el procesador central. Su instalacin es relativamente sencilla pues solo se requiere que cada estacin se conecte al concentrador de red, sin embargo requiere mayor cantidad de cable.

433

Topologa de rbol Jerrquico: Est formado por segmentos de red o de redes, las cuales dependen de un concentrador especfico. Esta estacin de trabajo compite por el acceso a la red con otras estaciones dentro de su segmento y despus con otro segmento.

Tipos de Redes: Red LAN (red de rea local): Son redes locales privada que funcionan dentro de una oficina, edificio o terreno hasta unos cuantos kilmetros, (dependiendo del cable utilizado), son usados para conectar estaciones de trabajo, su objetivo principal es el de compartir recursos e intercambiar informacin. Red MAN: Puede manejar voz y datos e incluso podra estar relacionada con la red de televisin local por cable, este estndar define un protocolo de gran velocidad, en donde los computadores conectados comparten un bus doble de fibra ptica utilizando el mtodo de acceso llamado bus de cola distribuido. Red WAN: Es una red de gran alcance con un sistema de comunicaciones que interconecta redes geogrficamente remotas utilizando servicios

proporcionados por la empresa de servicios pblicos como comunicacin va telefnica o en ocasiones instalados por la misma organizacin. Red de Internet: Es la mayor de las redes de computadoras existente actualmente en el mundo, compuesta por millones de computadores conectados entre s; es aspecto ms importante de Internet es que utiliza una base tecnolgica y protocolos de comunicacin que son abiertos permitiendo la comunicacin integrada entre computadoras de distintos fabricantes. Internet no tiene dueo y ha surgido gracias a la colaboracin entre acadmicos, investigadores, usuarios y empresas en todo el mundo. Redes Inalmbricas (WLAN): Se basan en el principio de conectar una antena a un circuito elctrico en donde las ondas electromagnticas se difunden para captarse en un receptor a cierta distancia. Estas son de gran importancia para los transportadores de cargas pesadas y pasajeros, vehculos de servicio pblico, personas que ejecuten reparaciones en sitios de difcil acceso y para

434

los militares. La instalacin de redes inalmbricas es relativamente fcil. Actualmente es de gran uso en el rea administrativa de las empresas y universidades. WLAN: Es un sistema de telecomunicacin de datos flexible muy utilizado como alternativa a la LAN cableada. Utiliza tecnologa de radio frecuencia que permite mayor movilidad a los usuarios ya que se deja de usar las conexiones cableadas. Cada da se reconocen ms este tipo de redes es un amplio nmero de negocios y se augura una gran extensin de las mismas y altas ganancias. Es importante destacar que la red puede ser ms extensa sin tener que mover o instalar cables, y con respecto a la red tradicional sin cable, ofrece las siguientes ventajas: Movilidad: Informacin en tiempo real en cualquier lugar de la organizacin o empresa para todo usuario de la red. El que se obtenga en tiempo real supone mayor productividad y posibilidades de servicio. Facilidad de instalacin: Evita obras para tirar cable por muros y techos. Flexibilidad: Permite llegar donde el cable no puede. Reduccin de costos: Cuando se dan cambios frecuentes o el entorno es muy dinmico el costo inicialmente ms alto de la red sin cable es significativamente ms bajo, adems de tener mayor tiempo de vida y menor gasto de instalacin. Escalabilidad: El cambio de topologa de red es sencillo y trata igual a pequeas y grandes redes.

Tecnologa WLAN: Segn el diseo requerido se tienen distintas tecnologas aplicables: Banda estrecha: Este tipo se transmite y recibe en una especfica banda de frecuencia lo ms estrecha posible para el paso de informacin. Los usuarios tienen distintas frecuencias de comunicacin de modo que se evitan las interferencias.

435

Banda ancha: Es el usado por la mayor parte de los sistemas sin cable. Fue desarrollado por los militares para una comunicacin segura, fiable y en misiones crticas. Se consume ms ancho de banda pero la seal es ms fcil de detectar. El receptor conoce los parmetros de la seal que se ha difundido. En caso de no estar en la correcta frecuencia el receptor, la seal aparece como ruido de fondo. Hay dos tipos de tecnologa en banda ancha: a) Frecuencia esperada (FHSS: Frecuency-Hopping Spread Spectrum): utiliza una portadora de banda estrecha que cambia la frecuencia a un patrn conocido por transmisor y receptor. Convenientemente sincronizado es como tener un nico canal lgico. Para un receptor no sincronizado FHSS es como un ruido de impulsos de corta duracin. b) Secuencia directa (DSSS: Direct-Sequence Spread Spectrum): se genera un bit redundante por cada bit transmitido. Estos bits redundantes son llamados "chipping code". Cuanto mayor sea esta secuencia mayor es la probabilidad de reconstruir los datos originales (tambin se requiere mayor ancho de banda). Incluso si uno o ms bits son perturbados en la transmisin las tcnicas implementadas en radio pueden reconstruir los datos originales sin necesidad de retransmitir. Para un receptor cualquiera DSSS es un ruido de baja potencia y es ignorado. Infrarrojos: Esta no es una tcnica muy usada, se usan frecuencias muy altas para el transporte de datos. Como la luz, los infrarrojos no pueden traspasar objetos opacos. Por lo que o bien se utiliza una comunicacin con lnea de visin directa o bien es una difusin. Funcionamiento de las WLAN: Se utilizan ondas de radio o infrarrojos para llevar la informacin de un punto a otro sin necesidad de un medio fsico. Las ondas de radio son normalmente referidas a portadoras de radio ya que stas nicamente realizan la funcin de llevar la energa a un receptor remoto. Los datos a transmitir se superponer a la portadora de radio y de este modo pueden ser extrados exactamente en el receptor final. Esto es llamado modulacin de la portadora por la informacin que est siendo transmitida. De este modo la seal ocupa ms ancho de banda que una sola

436

frecuencia. Varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas, si las ondas son transmitidas a distintas frecuencias de radio. Para extraer los datos el receptor se sita en una determinada frecuencia ignorando el resto. En una configuracin tpica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. EL punto de acceso recibe la informacin, la almacena y transmite entre la WLAN y la LAN cableada. Un nico punto de acceso puede soportar un pequeo grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podra colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a travs de adaptadores. Estos proporcionan una interfaz entre el sistema de operacin de red del cliente (NOS: Network Operating System) y las ondas, va una antena. La naturaleza de la conexin sin cable es transparente al sistema del cliente. Configuracin de una WLAN: Pueden ser simples o complejas. La ms bsica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en funcionamiento una red independiente siempre que estn dentro del rea que cubre cada uno. Esto es llamado red de igual a igual. En este caso cada cliente tendra nicamente acceso a los recursos de otro cliente pero no a un servidor central. Instalando un Punto de Acceso (APs) se puede doblar el rango al cul los dispositivos pueden comunicarse, pues actan como repetidores. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y adems actan como mediadores en el trfico de la red en la vecindad ms inmediata. Cada punto de acceso puede servir a varios clientes, segn la naturaleza y nmero de transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con entre 15 y 50 dispositivos cliente en un solo punto de acceso.

437

Los puntos de acceso tienen un rango finito, del orden de 150m en lugares cerrados y 300m en zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es probablemente necesario ms de un punto de acceso. La meta es cubrir el rea con clulas que solapen sus reas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado "roaming". Por otra parte para resolver problemas particulares de topologa, el diseador de la red puede elegir usar un Punto de Extensin (EPs) para aumentar el nmero de puntos de acceso a la red, de modo que funcionan como tales pero no estn enganchados a la red cableada como los puntos de acceso. Los puntos de extensin funcionan como su nombre indica: extienden el rango de la red retransmitiendo las seales de un cliente a un punto de acceso o a otro punto de extensin. Los puntos de extensin pueden encadenarse para pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un "puente" entre ambos. Uno de los ltimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: se quiere una LAN sin cable a otro edificio a 1Km de distancia. Una solucin puede ser instalar una antena en cada edificio con lnea de visin directa. La antena del primer edificio est conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cual permite una conexin sin cable en esta aplicacin. Es importante destacar la flexibilidad y movilidad hace de las redes sin cable que sean muy efectivas para extensiones y que sean una atractiva alternativa a las redes cableadas, puesto que proporcionan la misma funcionalidad sin las restricciones del cable en s mismo. Las redes sin cable permiten topologas desde las ms simples hasta complejas redes que ofrecen conexin y distribucin de datos y permiten "roaming" (navegar). Adems de ofrecer al usuario final movilidad en un entorno de red, habilitan redes porttiles permitiendo a las LAN movimientos con el conocimiento de los trabajadores que las utilizan.

438

Cobertura, rendimiento, flexibilidad y fiabilidad de una WLAN: Son varios los factores a considerar a la hora de comprar un sistema inalmbrico para la instalacin de una red LAN. Algunos de los aspectos a tener en cuenta son los siguientes: Cobertura: La distancia que pueden alcanzar las ondas de Radiofrecuencia (RF)o de Infrarrojos (IR) es funcin del diseo del producto y del camino de propagacin, especialmente en lugares cerrados. Las interacciones con objetos, paredes, metales, e incluso la gente, afectan a la propagacin de la energa. Los objetos slidos bloquean las seales de infrarrojos, esto impone lmites adicionales. La mayor parte de los sistemas de redes inalmbricas usan RF porque pueden penetrar la mayor parte de lugares cerrados y obstculos. El rango de cobertura de una LAN inalmbrica tpica va de 30m a 100m. Puede extenderse y tener posibilidad de alto grado de libertad y movilidad utilizando puntos de acceso (micro clulas) que permiten "navegar" por la LAN. Rendimiento: Depende de la puesta a punto de los productos as como del n de usuarios, de los factores de propagacin (cobertura, diversos caminos de propagacin), y del tipo de sistema inalmbrico utilizado. Igualmente depende del retardo y de los cuellos de botella de la parte cableada de la red. Para la ms comercial de las redes inalmbricas los datos que se tienen hablan de un rango de 1.6 Mbps. Los usuarios de Ethernet o Token Ring no experimentan generalmente gran diferencia en el funcionamiento cuando utilizan una red inalmbrica. Estas proporcionan suficiente rendimiento para las aplicaciones ms comunes de una LAN en un puesto de trabajo, incluyendo correo electrnico, acceso a perifricos compartidos, acceso a Internet, y acceso a bases de datos y aplicaciones multiusuario. Como punto de comparacin una LAN inalmbrica operando a 1.6 Mbps es al menos 30 veces ms rpida. Integridad y Fiabilidad: Estas tecnologas para redes inalmbricas se han probado durante ms de 50 aos en sistemas comerciales y militares. Aunque las interferencias de radio pueden degradar el rendimiento stas son raras en el lugar de trabajo. Los robustos diseos de las testeadas tecnologas para LAN inalmbricas y la limitada distancia que recorren las seales, proporciona

439

conexiones que son mucho ms robustas que las conexiones de telfonos mviles y proporcionan integridad de datos de igual manera o mejor que una red cableada. Otros puntos a destacar de las redes inalmbricas: Compatibilidad con redes Existentes: La mayor parte de LANs inalmbricas proporcionan un standard de interconexin con redes cableadas como Ethernet o Token Ring. Los nodos de la red inalmbrica son soportados por el sistema de la red de la misma manera que cualquier otro nodo de una red LAN, aunque con los drivers apropiados. Una vez instalado, la red trata los nodos inalmbricos igual que cualquier otro componente de la red. Interoperabilidad: Los consumidores deben ser conscientes de que los sistemas inalmbricos de redes LAN de distintos vendedores pueden no ser compatibles para operar juntos. Tres razones:

Diferentes tecnologas no operan entre s. Un sistema basado en la tecnologa de Frecuencia esperada (FHSS), no comunicar con otro basado en la tecnologa de Secuencia directa (DSSS). Sistemas que utilizan distinta banda de frecuencias no podrn comunicar aunque utilicen la misma tecnologa. Aun utilizando igual tecnologa y banda de frecuencias ambos vendedores, los sistemas de cada uno no comunicarn debido a diferencias de implantacin de cada fabricante. Interferencia y Coexistencia: La naturaleza en que se basan las redes inalmbricas implica que cualquier otro producto que transmita energa a la misma frecuencia puede potencialmente dar cierto grado de interferencia en un sistema LAN inalmbrico. Por ejemplo los hornos de microondas, pero la mayor parte de fabricantes disean sus productos teniendo en cuenta las interferencias por microondas. Otro problema es la colocacin de varias redes inalmbricas en lugares prximos. Mientras unas redes inalmbricas de unos

440

fabricantes interfieren con otras redes inalmbricas, hay otras redes que coexisten sin interferencia. Este asunto debe tratarse directamente con los vendedores del producto. Uso del Espacio: En los Estados Unidos, La Comisin Federal de Comunicaciones (FCC), gobierna la radio-transmisin, incluida la empleada en las redes inalmbricas. Otras naciones tienen sus correspondientes agencias reguladoras. Tpicamente las redes inalmbricas se disean para operar en porciones del espectro de radio donde el usuario final no necesita una licencia FCC para utilizar las ondas de radio. En los Estados Unidos la mayor parte de las redes difunden en una de las bandas de ISM (de instrumentacin, cientficas o mdicas). Estas incluyen 902-928 Mhz, 2.4-2.483 Ghz, 5.15-5.35 Ghz, y 5.725-5.875 Ghz. Para poder vender productos de sistemas de LAN inalmbricos en un pas en particular, el fabricante debe asegurar la certificacin por la agencia encargada en ese pas. Simplicidad y facilidad de uso: Los usuarios necesitan muy poca informacin a aadir a la que ya tienen sobre redes LAN en general, para utilizar una LAN inalmbrica. Esto es as porque la naturaleza inalmbrica de la red es transparente al usuario, las aplicaciones trabajan de igual manera que lo hacan en una red cableada, Los productos de una LAN inalmbrica incorporan herramientas de diagnstico para dirigir los problemas asociados a los elementos inalmbricos del sistema. Sin embargo, los productos estn diseados para que los usuarios rara vez tengan que utilizarlos. As mismo las LAN inalmbricas simplifican muchos de los problemas de instalacin y configuracin que atormentan a los que dirigen la red. Ya que nicamente los puntos de acceso de las redes inalmbricas necesitan cable, ya no es necesario llevar cable hasta el usuario final. La falta de cable hace tambin que los cambios, extensiones y desplazamientos sean operaciones triviales en una red inalmbrica. Finalmente, la naturaleza portable de las redes inalmbricas permite a los encargados de la red pre configurar sta y resolver problemas antes de su instalacin en un lugar remoto. Una vez configurada la red puede llevarse de un lugar a otro con muy poca o ninguna modificacin.

441

Seguridad: Puesto que la tecnologa inalmbrica se ha desarrollado en aplicaciones militares, la seguridad ha sido uno de los criterios de diseo para los dispositivos inalmbricos. Normalmente se suministran elementos de seguridad dentro de la LAN inalmbrica, haciendo que estas sean ms seguras que la mayor parte de redes cableadas. Es muy complicado que los receptores no sintonizados escuchar el trfico que se da en la LAN. Por otra parte complejas tcnicas de encriptado hacen imposible para todos, incluso los ms sofisticados, acceder de forma no autorizada al trfico de la red. En general los nodos individuales deben tener habilitada la seguridad antes de poder participar en el trfico de la red.

MARCO CONCEPTUAL A continuacin se describen algunos conceptos y / o definiciones que permitir establecer un marco conceptual a esta investigacin. Acces Point: (Punto de Acceso) Permite la comunicacin de cada estacin inalmbrica en su rea de cobertura. Concentrador (Hub): Equipo de conmutacin que permite dar servicio a cierto nmero de lneas de abonado, con un nmero de pares inferior al de estas lneas, y que en ella utiliza equipos individuales de lnea de abonado. Conmutador (Switch): Equipo utilizado para la transmisin y recepcin de

datos agrupados por paquetes, que son seleccionados por el mismo y distribuidos a sus corresponsales respectivos. Convergencia de Redes: Unin funcional de las redes de entendiendo que un solo equipo realizara todas estas funciones. Canal de comunicacin: Es el medio fsico de transmisin de datos. Se define como el canal al conjunto del medio de transmisin, que incluye a los canales, las seales y los protocolos de comunicacin. vos y datos,

442

Codificacin: Es la accin o procedimiento de traduccin de un mensaje en la forma ms adecuada para entrar a un canal de comunicacin o de transmisin. Clula: Es la unidad bsica de una LAN inalmbrica. Cada clula de una LAN inalmbrica, administra el trfico y las comunicaciones. DSSS: Direct Sequence Spread Spectrum (DSSS). Espectro Disperso con

secuencia directa, con tecnologa wideband, genera un patrn redundante de bits, por cada bit que es transmitido. Este patrn es conocido como chip, entre ms grande en, ms la probabilidad de que el paquete sea regenerado si es perdido; pero, por supuesto, mayor el ancho de banda requerido. Enlace: (O medio fsico) Es el vnculo que existe entre dos nodos, a travs del cual fluye la informacin. Electromagnetismo: Magnetismo originado por el flujo de una corriente elctrica. Rama de la ciencia que estudia las relaciones entre la electricidad y el magnetismo. Enrutador (Router): Dispositivo de capa 3 OSI que puede decidir cul de varios caminos debe seguir el trfico de la red, basndose en alguna mtrica ptima. Tambin se conoce como gateway: servidor de intercomunicaciones (aunque esta definicin de gateway ya casi no se usa). Los enrutadores envan paquetes de una red a otra, basados en la informacin de la capa de red. Ethernet: Protocolo de transporte para Redes de Area Local que permite una comunicacin de datos de 10 megabits por segundo. Sin embargo, dado que los anfitriones (host) sobre Ethernet pueden transmitir aleatoriamente en el tiempo, sin ninguna tecnologa para impedir la colisin de datos, el caudal real de datos, depende de la carga soportada por la red Ethernet en una situacin determinada, pudiendo oscilar en un rango entre los tres y los seis megabits por segundo. FastEthernet: Para redes Ethernet que requieren altas velocidades de transmisin, fue establecido el estndar Fast Ethernet. Este estndar eleva el lmite de velocidad de transmisin de 10 Megabits por segundo (Mbps) a 100 Mbps con solo mnimos cambios en los cableados existentes.

443

Frecuencia: El nmero de ciclos de una seal de corriente alterna por unidad de tiempo Full Duplex: Sistema de transmisin, que en conjunto con su equipo, es capaz de transmitir y recibir seales simultneamente GHz: Mltiplo del hertzio; significa mil millones de hertz. Gigabit Ethernet: Mil millones de bits, anteriormente denominado billibit. Half Duplex: Modo de operacin de un sistema o circuito de

telecomunicaciones tambin conocido como operacin semiduplex, dplex en alternativa. Permite establecer una comunicacin simple en la cual pueda invertirse el sentido de la transmisin. Determina el sentido de la transmisin. IEEE: Institute of Electrical and Electronic Engineers. Instituto de Ingenieros Electricistas y Electrnicos. Organismo que se dedica a regular la forma de comunicacin entre dispositivos, entre otras cosas. Kbps: Medida de volumen de transmisin de datos, equivalente a 1 024 bytes por segundo. LAN: (Local rea Networks) Red de rea Local. MBPS: Mega Bit por Segundos. Nodo: Localizacin fsica de un proceso o Dispositivo. Tambin esto caracteriza las topologas. OSI: "International Standards Organization". Organismo de las Naciones Unidas, con sede en Paris, cuya misin es el generar y difundir estndares entre las naciones, logrando as la compatibilidad en servicios y productos internacionalmente. Desarroll el modelo de comunicacin abierta OSI. PSTN: Punto de Acceso (Access Point). Dispositivo que recibe la seal de equipos inalmbricos en determinada frecuencia y se encarga de transportar datos entre redes inalmbricas y cableadas. Es similar a un concentrador (hub) en Ethernet.

444

Protocolo: (definicin en trminos de redes) Es el conjunto de reglas previamente establecidas que definen los procedimientos para que dos o ms procesos intercambien informacin. Protocolos de Comunicacin: Consiste en un conjunto de reglas que definen la forma en que deben de efectuarse las comunicaciones de las redes, incluyendo el formato, la temporizacin, la secuencia y la revisin y la correccin de errores. Red LAN: Son redes de propiedad privada que funcionan dentro de una oficina, edificio o terreno. Son usadas para conectar computadores personales y/o estaciones de trabajo y su objetivo principal es compartir recursos e intercambiar informacin. Red MAN: Es bsicamente una versin ms grande que las redes de reas locales, con una tecnologa bastante similar. Una red de rea metropolitana puede manejar voz y datos e incluso podra estar relacionada con la red de televisin por cables. Red WAN: Es una red de gran alcance con un sistema de comunicaciones que interconecta redes geogrficamente remotas, utilizando servicios de

telecomunicaciones proporcionados por las empresas de servicio pblico. Puede extenderse por ciudades, pases y continentes. Red Inalmbrica de rea Local: Este tipo de red se basa en el principio de conectar una antena a un circuito elctrico en donde las ondas

electromagnticas se difunden para captarse por un receptor a cierta distancia. Tambin son conocidas como WLAN (Wireless LAN) Roaming: Permite a los usuarios mviles con estaciones porttiles moverse libremente entre clulas, manteniendo constantemente su conexin a la red. Seal: Consiste en una abstraccin humana que est contenida en el mensaje (bsicamente consiste en un smbolo); es decir, las seales son

representaciones matemticas de unas variables fsicas que, comnmente, se generan a partir de funciones matemticas que pueden ser de tipo analgicas, digitales, continuas o discretas.

445

ANLISIS El anlisis de requisitos es una tarea de ingeniera del software que cubre el hueco entre la definicin del software a nivel sistema y el diseo de software. El anlisis de requerimientos permite al ingeniero de sistemas especificar las caractersticas operacionales del software (funcin, datos y rendimientos), indica la interfaz del software con otros elementos del sistema y establece las restricciones que debe cumplir el software. DIAGRAMA DE CONTEXTO Y MODELO DE I.S Diagrama de Contexto

446

Modelo en Cascada El desarrollo en cascada, tambin llamado modelo en cascada, es el enfoque metodolgico que ordena rigurosamente las etapas del proceso para el desarrollo de software, de tal forma que el inicio de cada etapa debe esperar a la finalizacin de la etapa anterior. Un ejemplo de una metodologa de desarrollo en cascada es: 1. Anlisis de requisitos. 2. Diseo del Sistema. 3. Diseo del Programa. 4. Codificacin. 5. Pruebas. 6. Implantacin. 7. Mantenimiento. De esta forma, cualquier error de diseo detectado en la etapa de prueba conduce necesariamente al rediseo y nueva programacin del cdigo afectado. La palabra cascada sugiere, mediante la metfora de la fuerza de la

447

gravedad, el esfuerzo necesario para introducir un cambio en las fases ms avanzadas de un proyecto.

Fases del Modelo

ANLISIS DE REQUERIMIENTOS En esta fase se analizan las necesidades de los usuarios finales del software para determinar qu objetivos debe cubrir. De esta fase surge una memoria llamada SRD (documento de especificacin de requisitos), que contiene la especificacin completa de lo que debe hacer el sistema sin entrar en detalles internos. Es importante sealar que en esta etapa se debe consensuar todo lo que se requiere del sistema y ser aquello lo que seguir en las siguientes etapas, no pudindose requerir nuevos resultados a mitad del proceso de elaboracin del software. En la Facultad de Ciencias de la Computacin de la BUAP, especficamente en la materia de Modelo de Redes se requiere el diseo de un sistema que

proporcione informacin sobre el temario de esta materia, donde se vea con detalle cada unidad, las cuales son las siguientes: Arquitectura de redes de computadoras Modelo de redes

448

Redes de rea local Redes LAN de alta velocidad y redes con backbone Redes de rea amplia y enrutamiento Protocolos de alto nivel Diseo de redes.

Para utilizar este sistema el usuario se debe registrar, ingresar los siguientes datos: Nombre(s) Usuario Password

Para salir de dicha aplicacin debe contar con un botn que indique serrar sesin. En la pgina de presentacin debe tener una interfaz agradable al usuario, donde se haga notar una barra que contenga links hacia las investigaciones, cuestionarios, contacto, inicio, blog y cierre de sesin. Tambin se debe incluir los siguientes puntos: Objetivo Justificacin Perfil de egresos

En la parte de la INVESTIGACIN deben preciarse los 8 captulos del temario de la materia, se podrn leer en lnea, la fuente debe ser apreciable y se podr tener acceso a estos cuantas veces sea necesario. En la parte de CUESTIONARIOS debern aparecer los link a los 8 captulos correspondientes a los captulos que comprende la materia. Dichos cuestionarios se presentaran de manera individual. Al final de cada uno se calificara automticamente y mostrara en pantalla el resultado. Debe existir una opcin para presentar el cuestionario nuevamente en caso de no haber obtenido una calificacin aprobatoria o satisfactoria para el usuario. Los cuestionarios se podrn realizar en desorden, como el usuario decida y se debe tener acceso a estos cuantas veces sea necesario.

449

La parte de CONTACTO debe contener la ubicacin de la Facultad de Ciencias de la Computacin as como un formulario de contacto con los siguientes datos: Nombre e-mail Sitio web Mensaje (texto)

La parte de BLOG deber contener pequeos prrafos de informacin, videos, imgenes y links a los manuales de CISCO. Deber ser una interfaz agradable. INICIO deber regresar desde cualquier parte de la pgina web a la pgina principal. CERRAR SESION deber como su nombre lo dice cerrar la sesin del usuario actual. En general la pgina web debe ser fcil de manejar, intuitiva e ilustrativa.

ANLISIS DEL SISTEMA En el siguiente diagrama se observara el anlisis del sistema en este caso la pgina web y su contenido como es la parte de investigacin, cuestionarios, blog y contacto.

450

A continuacin se presenta una parte de la codificacin de la base de datos en la cual habr de guardarse datos en especial de los usuarios como sus nombres, correos, mensajes y evaluaciones.

CASOS DE USO Un caso de uso es es una descripcin de los pasos o las actividades que debern realizarse para llevar a cabo algn proceso. Los personajes o entidades que participarn en un caso de uso se denominan actores. En el contexto de ingeniera del software, un caso de uso es una secuencia de interacciones que se desarrollarn entre un sistema y sus actores en respuesta a un evento que inicia un actor principal sobre el propio sistema. A continuacin los casos de uso existentes en la pgina web de Modelos de Redes.

451

452

DICCIONARIO DE DATOS

Cuestionario: es la evaluacin de cada unidad

Investigacin: informacin de cada unidad para as poder resolver los cuestionarios

Registro: para la captura de algunos datos y as ya seamos usuarios de esa pgina y podamos ver la informacin

Contacto: por si alguien quiere comentar o quiere ponerse en contacto con nosotros

453

Pgina web: es el nombre de un documento o informacin electrnica adaptada para la World Wide Web

Base de datos: una base de datos es el conjunto de datos informativos organizados en un mismo contexto para su uso y vinculacin

Link: es texto o imgenes en un sitio web que un usuario puede pinchar para tener acceso o conectar con otro documento.

Clic: Accin de tocar un mando cualquiera de un ratn una vez colocado el puntero del mismo sobre una determinada rea de la pantalla con el fin de dar una orden.

URL: es una secuencia de caracteres que se utiliza para nombrar y localizar recursos, documentos e imgenes en Internet

DISEO DIAGRAMA DE LA ARQUITECTURA El diagrama de arquitectura del sistema es un dibujo donde plasmamos de forma grfica y simplificada lo que queremos construir.

El objetivo principal de este diagrama es ofrecer una visin simplificada del sistema, de forma que una persona pueda mirar el diagrama y entender de una pasada lo que se quiere conseguir. Esto resulta de gran utilidad ante la llegada de nuevos miembros al proyecto y para explicar el funcionamiento general del sistema a personas que intervienen en el proyecto, como por ejemplo el cliente o los encargados de calidad.

454

Este diagrama de arquitectura del sistema de una aplicacin Web. Como se observa, se pueden identificar fcilmente los componentes que intervienen, las diferentes partes que componen el sistema y cmo interactan entre s.

Los autores pioneros en los temas del diseo y representacin del software, dividen estos diagramas en 2 tipos: Blueprints y Wireframes Como sustituto del trmino Blueprint a veces se usa el de Architecture Map, que significa Mapa de Arquitectura. El primer grupo de diagramas (blueprints), tiene como objetivo representar "las principales reas de organizacin y rotulado" y estn enfocados a los aspectos estructurales y de funcionamiento del producto. Generalmente se representan con textos, cajas y flechas.

El segundo grupo de diagramas (wireframe, mockup o prototype) tienen el objetivo de "mostrar el contenido de las pginas" concretando los elementos que se plantearon en los primeros planos (blueprints) y ubicndolos en las pginas o pantallas del producto final.

Este segundo grupo de diagramas estn comprendidos como prototipos de baja fidelidad, ya que se realizan en "blanco y negro" y no muestran el diseo grfico del producto ni la funcionalidad de sus cdigos de programacin.

455

Ejemplo de una representacin para una empresa desarrolladora de software. Para nuestra pgina mostramos el siguiente diagrama representando la mayor parte de las aplicaciones, capturas del detalle en las escalas de bsqueda, as como la funcionalidad del usuario para facilitar la bsqueda de algn capitulo (tema) en especfico.

456

En conclusin, los diagramas son mecanismos esenciales en la arquitectura de informacin de sitios web, libros electrnicos, sistema de informacin, etc. Esta tcnica alivia el coste de produccin, al ser ms fcil y econmico rectificar un diseo sobre el "papel" que sobre el producto implementado. Aunque existen formas de diagramacin desarrolladas por diversos autores, la propuesta de nuevas formas complementa las anteriores y contribuye a la creacin de formas futuras.

ESTRUCTURA DE DATOS

En programacin, una estructura de datos es una forma de organizar un conjunto de datos elementales con el objetivo de facilitar su manipulacin. Un dato elemental es la mnima informacin que se tiene en un sistema. Una estructura de datos define la organizacin e interrelacin de estos y un conjunto de operaciones que se pueden realizar sobre ellos. Las operaciones bsicas son:

Alta, adicionar un nuevo valor a la estructura. Baja, borrar un valor de la estructura. Bsqueda, encontrar un determinado valor en la estructura para realizar una operacin con este valor, en forma secuencial o binario (siempre y cuando los datos estn ordenados).

Otras operaciones que se pueden realizar son:

Ordenamiento, de los elementos pertenecientes a la estructura. Apareo, dadas dos estructuras originar una nueva ordenada y que contenga a las apareadas.

Cada estructura ofrece ventajas y desventajas en relacin a la simplicidad y eficiencia para la realizacin de cada operacin. De esta forma, la eleccin de

457

la estructura de datos apropiada para cada problema depende de factores como la frecuencia y el orden en que se realiza cada operacin sobre los datos.

Dentro de la pgina web se encuentra la siguiente sintaxis (men), donde se muestra los submens que se muestran abajo como la opcin de mostrar todo que nos habilita la opcin de visualizar todo el texto comprendido en el inicio de la pgina.

<!-HEADER -->

ENDS

<!-- MAIN --> <div id="main"> <div class="wrapper cf">

<!-- featured --> <div class="home-featured"> <ul id="filter-buttons"> <li><a href="#" data-filter="*" class="selected">mostrar todo</a></li> <li><a href="#" data-filter=".web">justificacin</a></li> <li><a href="#" data-filter=".print">objetivos</a></li> <li><a href="#" data-filter=".design">perfil de

egreso</a></li> </ul>

458

ALGORITMO A continuacin se presenta el algoritmo de la pgina web.

459

CODIFICACIN Y PRUEBAS APLICACIN DEL LENGUAJE DE CODIFICACIN Estndar de codificacin

460

En general, un estndar de codificacin son reglas que se siguen para la escritura del cdigo fuente. De tal manera que otros programadores se les facilite entender un cdigo (como identificar las variables, las funciones o mtodos, etctera). En particular, el estndar que se manej en este proyecto, tiene reglas como: Las clases inician en maysculas, los atributos y mtodos inician con minsculas, las constantes son todas en maysculas. Tambin menciona la forma de abrir y cerrar bloques de cdigo y la forma de poner comentarios. En este proyecto se usan 4 packages que son paquetes de clases. Cada paquete controla algn aspecto del sistema, de forma rpida se explica de la siguiente manera: Package control: Clases que realizan el control y la lgica de la aplicacin. Package entity: Clases que permiten el volcado de la informacin desde la BD Package table: Clases que permiten la construccin de tablas Package view: Clases que realizan el control de los objetos graficos. DESCRIPCIN DEL SEGMENTO DE PROGRAMA Autor: Nombre del creador(es) de la pgina Fecha: Fecha de la ltima actualizacin o incremento Versin: Debe anotarse en forma correlativa el nmero de veces que se ha programado.

461

Ejemplo: //------- INFORMACIN DEL SEGMENTO DE PROGRAMA ---------// AUTOR: Equipo de Programacin FECHA: 03-05-2013 VERSIN: 1.0 VARIABLES Nombre: Explicativo del dato que se va a almacenar Tipo Dato: Especificacin al tipo de datos que corresponde la variable Clasificacin: Especificacin del tipo de variable Objetivo: Breve descripcin del cmo, para qu y qu es la variable NOMBRES DE OBJETOS DE FORMULARIOS Objeto From Text Check Box Submit Select Radio Button Prefijo Frm Txt Chk Sub Sel Rad Ejemplo frm_ingreso txt_nombre chk_opciones sub_enviar sel_carrera rad_elegir

FUNCIONES Y PROCEDIMIENTOS Autor: Nombre del creador(es) de la funcin Fecha: Fecha de la ltima actualizacin o incremento Objetivo: Breve descripcin del problema que se resuelve; adems variables de E/S

462

Versin: Debe anotarse en forma correlativa el nmero de veces que se ha programado. Ejemplo: //------------- INICIO DE FUNCION-----------------// // ------- INFORMACIN DE LA FUNCIN ---------// //------- INFORMACIN DEL SEGMENTO DE PROGRAMA ---------// AUTOR: Equipo de Programacin FECHA: 03-05-2013 Objetivo: Que la funcin valide la entrada VERSIN: 1.0

IDENTACIN: La aventacin tiene una longitud de tres espacios.

Ejemplo: void Funcion ( ) { //Instrucciones de la funcion } Identacin de tres espacios para las instrucciones del cuerpo de cada estructura de control. Ejemplo: for (int x = 0; x < 5; x++) {

463

//Instrucciones a ejecutar }

PRUEBAS El propsito de realizar documentacin de pruebas es por obtener parte de

retroalimentacin sobre la experiencia de uso del sistema

potenciales usuarios finales. Y con ellas encontrar posibles reas de mejora de las funcionalidades y funcionamiento de la interfaz grfica de nuestro sistema. Para realizar las pruebas debidas se le pidi a persona ajena a la facultad de Ciencias de la Computacin as como de la BUAP que visitara la pgina web y estudiara los primeros 2 captulos de la materia de Modelo de Redes y realizara los cuestionarios correspondientes.

464

Se le pidi estudiar solo los 2 primeros captulos ya que como se sabe son muy extensos y se requiere del tiempo suficiente para concluir en un 100% el curso. El primer paso para comenzar a usar la pgina fue el registro. El usuario tena que dar algunos datos como nombre, nombre de usuario y una contrasea. Con la finalidad de ser guardado en la base de datos y poder tener un seguimiento personalizado de su desempeo. El registro se muestra en la siguiente imagen:

El usuario comenz a familiarizarse con la pgina para saber por dnde deba comenzar y que es lo que contena, de que se trataba etc.

465

Una vez terminado el proceso de familiarizarse con la pgina, el usuario comenz a estudiar el primer tema: Arquitectura de Redes de Computadoras, que fue como la introduccin hacia la materia de modelo de redes.

Al finalizar el captulo comenz a hacer el cuestionario para poner a prueba los conocimientos adquiridos. El resultado se muestra a continuacin:

El primer captulo lo aprob con un puntaje de 100. Quiere decir que el usuario aprob satisfactoriamente el primer captulo de Modelo de Redes. A continuacin comenz a estudiar el captulo 2: Modelo de Redes, que fue un poco ms extenso que el anterior, sin embargo existi el mismo inters.

466

Despues de realizar el cuestionario los resultados se mustran a continuain:

Al igual que el primer cuestionario el puntaje del usuario en el segundo cuestionario fue de 100 por lo tanto se concluye que aprob satisfactoriamente este captulo. Los captulos que le pedimos al usuario que estudiara, los concluyo al 100%. La expectativa que el equipo tena con respecto a las evaluaciones era que el usuario obtuviera una calificacin aprobatoria sin embargo esta expectativa fue superada con xito, ya que el usuario obtuvo calificaciones no solo aprobatorias si no que alcanzo la ms alta posible.

467

Con esto el equipo concluye que la informacin contenida en la pgina web es de inters al usuario y no se vuelve complicado. El sistema evaluador evala correctamente, y guarda los resultados para poder acceder a ellos en cualquier momento. En cuanto a la experiencia del usuario, nos coment lo siguiente: Es un sistema muy amigable, entend perfectamente de lo que se trataba, se le da el uso adecuado ya que nos va llevando de la mano, esto me sirvi para aprender por mi cuenta ya que en cualquier momento y en cualquier parte puedo ingresar al sistema y estudiar los temas que aqu nos ofrecen as como el evaluarme y obtener una calificacin para saber mi nivel de

aprovechamiento. Haba escuchado de este tipo de sistemas pero nunca los haba usado y esto es una herramienta ms para poder aprender. Lo que puedo agregar es que estoy muy a gusto con este tipo de sistemas y que cualquier persona puede usarlo.

CALIDAD ASPECTOS DE CALIDAD En la siguiente imagen podemos observar los puntos que se toman en cuenta al evaluar la calidad de un producto, en este caso de la pgina web.

468

Operacin del Producto Fiabilidad: El sistema resuelve el problema para el que fue diseado, es este caso, llevar el control y almacenamiento, de las investigaciones, contenido y calificaciones de la materia. Usabilidad (facilidad de manejo): El sistema con respecto al manejo, usa una interface amigable para el usuario, ya que no es necesario tener conocimientos avanzados en computacin para manejarlo. Eficiencia: El sistema fue diseado en dos plataformas: Html (lenguaje de programacin orientado a diseo y creacin de pginas web). MySQL (lenguaje de consulta).

Integridad: Con respecto a la seguridad, el programa est definido conforme al tipo de alumno que accede al sistema, ya que, no todos tienen los mismos privilegios.

469

Revisin del Producto Facilidad de mantenimiento: Desacuerdo a la Ingeniera que se aplic para el desarrollo del sistema, permite el fcil entendimiento y mantenimiento del mismo. Flexibilidad: Debido a los lenguajes en el que se desarroll el sistema, siendo estos multiplataforma, el sistema funciona en diferentes plataformas (Windows, Linux, solaris y android). Facilidad de prueba Para la realizacin de las pruebas, no fue necesario guiar al operador, es su uso, ya que la interface gua al usuario para su correcto uso.

Transicin del Producto Portabilidad: El programa cumple con la portabilidad, ya que funciona con el mnimo de hardware y con un software bsico. Reusabilidad (capacidad de reutilizacin): Debido a la sencillez del programa, es fcil de manipular, por ello, la reutilizacin total o por partes est contemplada en el manejo de sistemas diferente. Interoperabilidad: Debido al tiempo, el cual fue bastante corto para el desarrollo del sistema, no fue posible probar la interoperabilidad del sistema

470

BIBLIOGRAFA http://es.scribd.com/doc/47269344/historia-del-modelo-OSI http://www.uazuay.edu.ec/estudios/sistemas/apuntes_1/modelo_osi.htm Tanenbaum Andrew s. redes de computadoras (4ta edicin). Pearson

educacin mexico 2003 http://es.wikipedia.org/wiki/Modelo_de_red

471

CONCLUSIONES Despus de un arduo trabajo de investigacin, diseo y construccin de proyecto, donde fue necesario investigar los distintos avances en el desarrollo de la tecnologa y conocimiento en los diversos temas, con el fin de comprender el manejo del mismo, y nos llena de optimismo para seguir trabajando en el desarrollo de nuevas soluciones de software para la ayuda de diferentes maestros en temas complejos para que el alumno comprenda el mismo con mayor facilidad, como en el caso de la materia MODELOS DE REDES. Con esto concluimos que la necesidad humana necesita de un sistema de programacin bien estructurado y de fcil manejo, entendible e interfaz amigable; con lo cual la Ingeniera de software nos dice que fue creada para fines de clida y satisfaccin de necesidades.

472

Manual de usuario pgina web Pgina principal

Botn inicio sirve para llevarnos al botn de inicio. Botn de investigacin nos desplegara una un men para elegir los captulos. Botn de cuestionarios nos permite elegir el test a realizar.

Este botn nos permite elegir 2 Manuales de cisco

La pgina principal no dar acceso a los capitulo, cuestionarios, y manuales de cisco, adems en ella se podr observar la justificacin, objetivos, perfil de egreso.

473

Investigacin Al dar clic en el captulo deseado se abrir un documento pdf la informacin del captulo seleccionado

474

Cuestionarios

Al pasar el puntero del ratn por algn cuadro verde este cambiara de color y podremos dar clic para elegir nuestro cuestionario.

475

Dar clic en el botn Start para iniciar a resolver el cuestionario Nos muestra informacin del cuestionario, como nmero total de preguntas, calificacin mxima, calificacin mnima para aprobar.

476

Elegir la respuesta que se cree que es la correcta

Nos abre una ventana donde nos indica, las preguntas realizadas y su fueron correctos o no lo fueron.

Nos lleva a la siguiente pregunta.

477

En esta parte del cuestionario solo se tiene que arrastrar los objetos del lado derecho y unirlos con los del lado izquierdo, tomando como referencia las repuestas que aparecen en la

478

Nos muestra de nuevo, las preguntas del examen, para saber en que preguntas nos equivocamos

Al terminar el examen nos saldr la ltima pgina donde nos muestra la calificacin.

479

EXAMENES: Enrique Morales Espinosa

480

481

482

483

484

485

También podría gustarte