Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Moduloredes
Moduloredes
En los primeros años de las redes las grandes compañías, incluyendo IBM,
Honeywell y Digital Equipment Corporation, crearon su propio standard de cómo
las computadoras debían conectarse. Estos standares describían los mecanismos
necesarios para mover datos de una computadora a otra. Estos primeros
standares, sin embargo, no eran eternamente compatibles. Por ejemplo, las redes
que se adherían al SNA (Systems Network Architecture) de IBM no podían
comunicarse directamente con las redes usando el DNA (Digital Network
Architecture) de DEC.
Half-duplex:
Full-duplex:
Half-duplex: Bidireccionales,
sólo un nodo transmite a la vez.
Topología Física
Topología Lógica
La forma de las redes es otro criterio que puede ser utilizado para categorizarlas.
De acuerdo a esto nosotros podemos conseguir diferentes clases de redes según
su topología.
Arquitectura Física
Bus Utiliza un troncal único. Todos los nodos se conectan directamente a éste y
comparten el medio.
Anillo: Un nodo se conecta a próximo y el último se conecta al primero.
Mallas Cada host es conectado a todos los otros. Existen múltiples caminos de un
nodo a otro. Utilizadas generalmente donde se requiere que no haya
interrupciones en la comunicación de un nodo y otro.
Arquitectura Lógica
La topología lógica de las redes definen la manera en cómo los hosts se
comunican a través de medio físico.
Topología broadcast: cada host envía sus datos a todos los otros hosts
conectados al medio físico de la red.
No hay orden en la transmisión de datos. El primero en acceder al medio es el
primero en transmitir.
Cuando un host recibe el testigo puede transmitir datos si los tiene. Si no,
entonces pasa el testigo al siguiente host.
El modelo OSI
En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un
modelo llamado OSI (Open Systems Interconection, Interconexión de sistemas
abiertos). El cual es usado para describir el uso de datos entre la conexión física
de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el
más usado para describir los entornos de red.
Como se muestra en la figura, las capas OSI están numeradas de abajo hacia
arriba. Las funciones más básicas, como el poner los bits de datos en el cable de
la red están en la parte de abajo, mientras las funciones que atienden los detalles
de las aplicaciones del usuario están arriba.
Con esta última figura se puede apreciar que a excepción de la capa más baja del
modelo OSI, ninguna capa puede pasar información directamente a su contraparte
en la otra computadora. La información que envía una computadora debe de pasar
por todas las capas inferiores, La información entonces se mueve a través del
cable de red hacia la computadora que recibe y hacia arriba a través de las capas
de esta misma computadora hasta que llega al mismo nivel de la capa que envió
la información. Por ejemplo, si la capa de red envía información desde la
computadora A, esta información se mueve hacia abajo a través de las capas de
Enlace y Física del lado que envía, pasa por el cable de red, y sube por las capas
de Física y Enlace del lado de el receptor hasta llegar a la capa de red de la
computadora B.
Las capas inferiores lidian con las señales eléctricas, trozos de datos binarios y
encaminamiento de paquetes a través de las redes.
Las capas
superiores se encargan de la gestión de las solicitudes del los clientes, respuestas
de los servidores, representación de los datos y los protocolos de redes desde el
punto de vista del usuario.
Encapsulamiento:
Es el proceso que ejecuta una capa a los datos que vienen de la capa inmediata
superior. Consiste en agregar la información necesaria (cabecera) a estos datos
para que puedan ser enviados y comprendidos por el peer de la capa en cuestión.
Modelo TCP/IP
Aunque el modelo de referencia OSI es reconocido universalmente, ha sido
tomado muy poco en cuenta. El modelo que se ha adoptado “de facto” es el
modelo Transmission Control Protocol/Internet Protocol (TCP/IP).
Este modelo y su grupo de protocolos (stack TCP/IP) hacen posible la
comunicación entre un par de computadores en cualquier lugar del mundo.
Este modelo tiene menos capas que el modelo OSI agrupando funcionalidades en
algunas de sus capas.
Diferencias entre OSI y TCP/IP
TCP/IP combina las capas de
presentación y sesión en la capa
de aplicación
TCP/IP combina las capas físicas
y de enlace en la capa de acceso
a la red.
TCP/IP puede parecer más simple
por tener menos capas. Sin
embargo, OSI es más simple pues
es más fácil de manejar errores de
diseño.
Los protocolos de TCP/IP son los
estándares utilizados a lo largo y
ancho de Internet.
Funciones de la Capa de
Enlace
Encaminar los paquetes a través de un grupo de switches. Los switches utilizan
protocolos especializados como (spanning tree) para construir las rutas. Esto se
hace a nivel de múltiples enlaces.
Funciones de la Capa de Red
Encaminar los paquetes a través de un grupo de routers. Al igual que los switches
los routers utilizan protocolos especializados para construir las rutas. Esto se hace
a nivel de múltiples redes.
Funciones de la
Capa de Presentación
Gestionar el formato de los datos (imágenes, textos, etc) y controlar que se
mantenga la integridad de la información cuando pasa de una plataforma a otra.
Funciones de la Capa de Aplicación
Responsable de dar soporte a las aplicaciones de red. Aquí tenemos aplicaciones
como correo electrónico, servicios web, etc.
Historia de Ethernet
Cuando la ARPANET llevaba sólo unos pocos meses de haber entrado en
funcionamiento (1970), un equipo de la Universidad de Hawaii, dirigido por
Norman Abramson, comenzó a experimentar en el laboratorio cómo lograr crear
una red que interconectara terminales ubicadas en las islas de Kauai, Maui y
Hawaii, teniendo una computadora central en Oahu.
Una alternativa era utilizar enlaces telefónicos, pero el costo elevado y la baja
calidad hicieron descartar esta posibilidad. Entonces Abranmson con su equipo
consiguieron varios transmisores de radio de taxis viejos con los que lograron
poner en marcha una red de radio enlaces entre las islas; para esto utilizaron
módems hechos artesanalmente.
Se requería un protocolo MAC (Media Access Control). La red inventada por este
grupo de investigadores se llamó ALOHANET y el protocolo MAC utilizado se
llamó ALOHA. Su principio de funcionamiento era: Cuando un emisor quiere
transmitir una trama la envía, sin preocuparse si el canal está libre; una vez ha
terminado, se queda escuchando hasta recibir la aprobación de que la información
ha sido recibida correctamente por la estación destino. Si ha pasado un tiempo
razonable y la aprobación no ha llegado, la estación emisora supone que hubo
colisión, espera un tiempo aleatorio y retransmite la trama.
La idea básica era muy simple: las estaciones antes de transmitir deberían
detectar si el canal ya estaba en uso (es decir, si ya había portadora), en cuyo
caso esperarían a que la estación activa terminara antes de transmitir. Además,
cada estación, mientras transmitiera, estaría continuamente vigilando el medio
físico por si se producía alguna colisión, en cuyo caso pararía y transmitiría más
tarde. Años después, este protocolo MAC recibiría la denominación de Acceso
Múltiple con Detección de Portadora y Detección de Coslisiones (CSMA/CD).
La comunicación tenía que ser de muy alta velocidad, del orden de megabits por
segundo, ya que la cantidad de información que se debía enviar a las impresoras
era enorme (tenían una resolución y velocidad comparables a una impresora láser
actual). A Metcalfe, el especialista en comunicaciones del equipo con 27 años de
edad, se le encomendó la tarea de diseñar y construir la red que uniera todo
aquello. Contaba para ello con la ayuda de un estudiante de doctorado de
Stanford llamado David Boggs.
Las primeras experiencias de la red, que denominaron “Alto Aloha Network”, las
llevaron a cabo en 1972. Fueron mejorando el prototipo hasta que el 22 de mayo
de 1973 Metcalfe escribió un memorando interno en el que informaba de la nueva
red. Para evitar que se pudiera pensar que sólo servía para conectar ordenadores,
“Alto” cambió el nombre inicial por el de “Ethernet”, que hacía referencia a la teoría
de la física, según la cual las ondas electromagnéticas viajaban por un fluido
denominado “éter” que se suponía llenaba todo el espacio (Metcalfe llamaba “éter”
al cable coaxial por el que iba la portadora).
Los dos ordenadores fueron rebautizados entonces con los nombres Michelson y
Morley, en alusión a los dos físicos que demostraron en 1887 la inexistencia del
éter mediante el experimento que lleva su nombre. La red de 1973 ya tenía todas
las características esenciales de la Ethernet actual.
El protocolo utilizado a nivel de red era el PUP (Parc Universal Packet), que luego
evolucionaría hasta convertirse en el actual XNS (Xerox Network System). En vez
de utilizar cable coaxial de 75W, más habitual por ser el utilizado en redes de
televisión por cable, se optó por emplear cable de 50Wm que producía menos
reflexiones de la señal, a las cuales Ethernet era muy sensible por transmitir la
señal en banda base (es decir, sin modulación). Las reflexiones se producen en
cada empalme del cable y en cada empalme vampiro (transceiver).
Dos meses después de haberse dado a conocer este comité (abril de 1980), DIX
le informó que su producto ya estaba en la etapa final (la Ethernet) y que cuando
estuviera terminado lo propondría para estandarización. Después de la propuesta
de DIX, el Comité 802 también recibió otra de “General Motors” con su red llamada
Token Bus, que utilizaba un protocolo basado en “Paso de Testigo”. Algo más
tarde también recibió la IBM, llamada “Token Ring”. Finalmente IEEE, viendo que
no era posible satisfacer todos los productos con un único estándar y que tampoco
era posible descartar alguna de las tres tecnologías propuestas, decidió aceptar
las tres propuestas y crear un subcomité para cada una: 802.3 para Ethernet
(protocolo CSMA/CD), 802.4 para Token Bus (protocolo de Pasos de Testigo en
Bus), 802.5 para Token Ring (protocolo de Paso de Testigo en Anillo).
Arquitectura Ethernet
A finales de 1960, la universidad de hawai desarrolló una red de área amplia
(WAN, Red que se extiende a través de un área geográfica mayor a una LAN).
La universidad necesitaba conectar varias computadora que estaban esparcidas a
través de su campus. La pieza principal en el diseño de la red fue llamado Carrier-
Sense Multiple Access with Collision Detection (CSMA/CD). Carrier-Sense
significa que la computadora escucha el cable de la red y espera hasta un periodo
de silencio para poder mandar su mensaje. Multiple Access se refiere a que
múltiples computadoras pueden estar conectadas en el mismo cable de red.
Collision Detection es una protección contra mensajes chocando en el transito.
Este temprano diseño de red fue la fundación de lo que hoy es Ethernet. En 1972,
Xerox Corporation creó el experimental Ethernet, y en 1975 introdujo el primer
producto Ethernet. La versión original de este producto de red fue diseñado como
un sistema de 2.94mbps(Megabits por segundos) conectando hasta 100
computadoras en un cable de un kilometro.
El Ethernet de Xerox fue tan existoso que Xerox, Intel y Digital crearon un
standard para Ethernet de 10mbps. Este diseño fue la base de la especificación
IEEE 802.3. El producto Ethernet se apega en la mayoria de las partes del
standard 802.3.
Thinnet ó 10Base2 puede transmitir datos a 10mbps por Banda Base (señales
digitales), pudiendo llegar el cableado hasta 185 metros. Se utiliza cable coaxial
RG-58 el cual es bastante barato por lo que a esta red también se le conoce como
CheapNet. Un mismo segmento de cable puede soportar hasta 30 computadoras.
Es el más utilizado y recomendado para redes pequeñas. Utiliza la topología local
bus, donde un mismo cable recorre todas y cada una de las computadoras.
Twisted Pair ó 10BaseT transmite datos a 10mbps por Banda Base y utiliza un
Hub (concentrador) desde el cual con cable Par Trenzado se conecta cada una de
las computadoras quedando en forma similar a estrella. El Hub queda en el centro
de la estrella y funciona como "repetidor". El cable desde el Hub hasta la
computadora no debe de medir más de 100 metros.