Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COMUNICACIONES
Tema 1: Introducción
Arquitecturas Telemáticas, curso 19/20
1
Contenidos
2
Modelo de referencia OSI
3
Modelo de referencia OSI
4
Arquitectura de protocolos de Internet
• aplicación: interfaz con las aplicaciones
• FTP, SMTP, HTTP
aplicación • transporte: transferencia de datos entre hosts
(usuarios) conectados en los extremos de la
red
transporte
• TCP, UDP
7
Tránsito físico de la información
origen destino
M aplicación aplicación M mensaje
Ht M transporte transporte Ht M segmento
Hn Ht M internet internet Hn Ht M datagrama
Hl Hn Ht M enlace enlace Hl Hn Ht M trama
físico físico
8
OSI vs. Internet
9
Contenidos
10
¿Qué es Internet?: descripción práctica
• conecta millones de dispositivos :
hosts, terminales
router host
• PCs, estaciones de trabajo,
servidores servidor
portátil
• PDAs, teléfonos, portátiles ISP local
ejecutan aplicaciones de red
• estándares de Internet
• RFC: Request for comments
• IETF: Internet Engineering
Task Force Red de
empresa
12
¿Qué es Internet?: descripción del servicio
• infraestructura de
comunicaciones permite
aplicaciones distribuidas
• Web, email, juegos, e-
commerce, bases de datos,
compartir ficheros.
13
Estructura de la red
• núcleo de la red
• routers
• red de redes (internet)
14
Contenidos
15
El extremo de la red
• terminales (hosts)
• ejecutan aplicaciones
• ej. Web, email
• situados en el extremo de la red
• modelo cliente/servidor
• el host cliente realiza peticiones
a un servidor siempre activo
• ej. navegador/servidor Web;
cliente/servidor email
17
Extremo de la red: servicio sin conexión
18
Contenidos
19
El núcleo de la red
• conmutación de circuitos: un
circuito dedicado por llamada (red
telefónica)
• conmutación de paquetes: los
datos se envían a la red
encapsulados en paquetes
20
Clasificación de redes
Redes de
Telecomunicaciones
Conmutación de Conmutación de
circuitos paquetes
21
Contenidos
22
Redes de acceso
tener en cuenta:
• ancho de banda (bits por segundo)
de la red de acceso
• dedicado o compartido
23
Acceso residencial
• via modem (no utilizado actualmente)
MODEM
• hasta 56Kbps de acceso directo
hasta el router (normalmente
R menor)
T
C
• no se puede estar conectado a
Internet y realizar llamadas al
mismo tiempo
MODEM
Diagram: http://www.cabledatacomnews.com/cmic/diagram.html
26
Acceso residencial: DSL vs Coax vs FTTH
Coax drop
Coax
Cable Modem Hybrid
Termination Fiber Feeder Tap Fiber Coax
fiber node Amplifier
System
Fiber drop
Fiber
Passive
Optical Line
Optical
Splitter cabinet Branching
Termination Network
Box
System
27
Acceso residencial: arquitecturas FTTH
CENTRAL OFFICE FIELD CABINET CUSTOMER
PREMISES
Aggregation Ethernet Switch
POINT-TO-
POINT 1*GigE 24*100 Mb/s
24*100 Mb/s
1*GigE Cat 5
28
Acceso empresarial
• Ethernet:
• enlaces dedicados o compartidos
conectan los terminales al router
• 10 Mbs, 100Mbps, Gigabit
Ethernet
29
Carrier-Metro Ethernet
Ethernet Ethernet
Ethernet
Direct Fiber
WDM COAX
Fiber MSO/ Cable
Direct Fiber
Ethernet
30
Ethernet User to Network Interface (UNI)
Ethernet Network to Network Interface (NNI)
Acceso desde terminales móviles
• una red wireless compartida conecta los
terminales al router
• via estaciones base (“access point”)
• wireless LANs:
• 802.11 a,b,g,n (WiFi): 11 - 600 Mbps
router
• redes wireless de área amplia
wireless
to/from laptops
cable router/
cable
modem firewall
headend
wireless
access
Ethernet point
(switched)
32
Estructura de Internet: red de redes
• jerárquica
• en el centro: ISPs de nivel 1 (e.g., UUNet, BBN/Genuity, Sprint, AT&T),
cobertura nacional/internacional
public network
access points
ISPs de nivel 1 ISP nivel 1 (NAPs)
interconectados
NAP
entre sí
33
ISP de nivel 1: ej. Sprint
• Red troncal Sprint US
34
Estructura de Internet: red de redes
• ISPs de nivel 2: más pequeños (a menudo regionales)
• Se conectan a 1 o más ISPs de nivel 1 o a otros ISPs de nivel 2
ISPs de nivel 2
• ISPs de nivel conectados
2 pagan a los ISP nivel 2 ISP nivel 2 entre ellos
de nivel 1 por
ISP nivel 1
conectarse a
NAP
Internet
• Los ISPs de
nivel 2 son ISP nivel 1 ISP nivel 1
usuarios de ISP nivel 2
los ISPs de ISP nivel 2 ISP nivel 2
nivel 1
35
Estructura de Internet: red de redes
• ISPs de nivel 3 y locales
• Último salto (“red de acceso”, próximo a los terminales)
ISP
local ISP ISP
ISP ISP
nivel 3 local
local local
Los ISPs de ISP nivel 2 ISP nivel 2
nivel 3 y
locales son ISP nivel 1
usuarios de NAP
ISPs de niveles
superiores y
conectan los ISP nivel 1
ISP nivel 1 ISP nivel 2
terminales a
Internet ISP
ISP nivel 2 ISP nivel 2
local
ISP ISP ISP
local local local
36
Estructura de Internet: red de redes
• Un paquete atraviesa distintas redes hasta llegar al destino
ISP
local ISP ISP
ISP ISP
nivel 3 local
local local
ISP nivel 2 ISP nivel 2
ISP nivel 1
NAP
38
Antecedentes de Internet: ARPANET
39
Antecedentes de Internet: ARPANET
40
Antecedentes de Internet: ARPANET
• Evolución de ARPANET
a) Dic. 1969
b) Jul. 1970
c) Mar. 1971
d) Abr. 1972
e) Sep. 1972
41
Antecedentes de Internet
• ARPANET, NSFNET e Internet
IAB
IRTF IETF
IRSG IESG
. . . area n
area 1
. . . .. . . ..
Grupos de
investigación Grupos de
trabajo
44
Los estándares en Internet
• Desde 1969 los documentos técnicos de Internet se publican en la
red bajo el nombre de RFCs (Request For Comments)
• Un RFC puede contener la especificación de un protocolo o
ser un documento de carácter informativo o divulgativo
• Para que un protocolo se estandarice ha de estar publicado en un
RFC (no todos los publicados en RFCs son estándares).
• Para que un protocolo sea un estándar Internet ha de pasar por
varias fases:
• Proposed Standard: se considera de interés
• Draft Standard: hay alguna implementación operativa probada
• Internet Standard: es aprobado por el IAB
• La mayor parte de los estándares y la actividad técnica de Internet
se realizan en el seno del IETF y sus grupos de trabajo.
45
Los estándares en Internet
• Evolución de los RFCs
Estándar Internet:
Documento
Borrador
RFC 791: IPv4
RFC 793: TCP
RFC 826: ARP Protocolo Estándar
Informativo Experimental Propuesto
Estándar Borrador
RFC 2131: DHCP
RFC 2460: IPv6 Estándar
Estándar Propuesto: Borrador
This memo describes an experimental method for the encapsulation of IP datagrams in avian carriers. This specification is primarily useful in
Metropolitan Area Networks. This is an experimental, not recommended standard. Distribution of this memo is unlimited.
Avian carriers can provide high delay, low throughput, and low altitude service. The connection topology is limited to a single point-to-point path for
each carrier, used with standard carriers, but many carriers can be used without significant interference with each other, outside of early spring. This
is because of the 3D ether space available to the carriers, in contrast to the 1D ether used by IEEE802.3. The carriers have an intrinsic collision
avoidance system, which increases availability. Unlike some network technologies, such as packet radio, communication is not limited to line-of-sight
distance. Connection oriented service is available in some cities, usually based upon a central hub topology.
Frame Format
The IP datagram is printed, on a small scroll of paper, in hexadecimal, with each octet separated by whitestuff and blackstuff. The scroll of paper is
wrapped around one leg of the avian carrier. A band of duct tape is used to secure the datagram's edges. The bandwidth is limited to the leg length.
The MTU is variable, and paradoxically, generally increases with increased carrier age. A typical MTU is 256 milligrams. Some datagram padding may
be needed.
Upon receipt, the duct tape is removed and the paper copy of the datagram is optically scanned into a electronically transmittable form.
Discussion
Multiple types of service can be provided with a prioritized pecking order. An additional property is built-in worm detection and eradication. Because
IP only guarantees best effort delivery, loss of a carrier can be tolerated. With time, the carriers are self- regenerating. While broadcasting is not
specified, storms can cause data loss. There is persistent delivery retry, until the carrier drops. Audit trails are automatically generated, and can often
be found on logs and cable trays.
Security Considerations
Security is not generally a problem in normal operation, but special measures must be taken (such as data encryption) when avian carriers are used
in a tactical environment.
47