Está en la página 1de 28

UNIT 3. How a Network Functions.

Los Modelos OSI y 802 de Networking

Comunicaciones en Red.

La actividad de red comprende el envío de datos desde un ordenador a otro. Este proceso
complejo puede ser roto en tareas discretas:

 Reconocer los datos.


 Dividir los datos en trozos manejables.
 Añadir información a cada trozo de datos para:
- Determinar la situación del dato.
- Identificar al receptor.
 Añadir “timing” e información de control de errores.
 Poner los datos en la red y enviarlos por ella.

El sistema operativo de red sigue un conjunto estricto de procedimientos en la elaboración


de cada tarea. Estos procedimientos se llaman protocolos, o reglas de comportamiento. Los
protocolos guían cada actividad para completarla con éxito.

Para los protocolos estándar surgió la necesidad de permitir comunicarse al hardware y al


software de diferentes fabricantes. Hay dos conjuntos primarios de estandares: el modelo
OSI y una modificación de ese estandar llamado Proyecto 802.

Una comprensión clara de esos modelos es un importante primer paso para entender los
aspectos técnicos del funcionamiento de una red.

EL MODELO OSI

Una arquitectura en capas.


El modelo OSI es una arquitectura que divide las comunicaciones en red en 7 niveles. Cada
nivel cubre diferentes actividades de red, equipos o protocolos.

7.Nivel de APLICACION
6.Nivel de PRESENTACION
5.Nivel de SESION
4.Nivel de TRANSPORTE
3.Nivel de RED
2.Nivel de ENLACE
1.Nivel FISICO

Las capas especifican diferentes funciones y servicios a diferentes niveles. Cada capa OSI
tiene unas bien definidas funciones de red, y las funciones de cada capa comunican y
trabajan con las funciones de las inmediatamente por encima y por debajo. Por ejemplo, la
capa de Sesión debe comunicar y trabajar con los niveles de Presentación y Transporte.

Los niveles más bajos, 1 y 2, definen el medio físico de la red y las tareas relacionadas,
como son poner bits de datos en las tarjetas de red y en el cable. Los niveles mas altos
definen cómo las aplicaciones acceden a los servicios de comunicaciones. A más alto nivel,
tareas más complejas.

Cada nivel provee algún servicio o acción que prepara los datos para enviarlos sobre la red a
otro ordenador. Las capas están separadas de las demás por límites llamados interfaces.
Todas las peticiones son pasadas desde una capa, a través de la interface, al siguiente nivel.
Cada nivel se construye sobre los estandares y actividades del de por debajo suyo.

Un nivel da servicio y recibe servicio de las capas contiguas a través de SAP (puntos de
acceso) Services Access Points. Comunicación virtual nivel a nivel.

1
Relación de los Niveles del Modelo OSI.
El propósito de cada nivel es proveer servicios al siguiente nivel más alto y proteger a éste
de los detalles de cómo están implementados actualmente los servicios. Los niveles están
establecidos en una forma similar a la que cada nivel actúa como si se estuviera
comunicando con su nivel asociado en el otro ordenador. Esto es una comunicación lógica o
virtual entre niveles pares (peer). En realidad la comunicación actual tiene lugar entre
niveles adyacentes en un ordenador. En cada nivel hay un software que implementa ciertas
funciones de red de acuerdo a un conjunto de protocolos.

Antes de que el dato se pase de un nivel a otro, es roto en paquetes. Un paquete es una
unidad de información transmitida como un todo desde un dispositivo a otro en una red. La
red pasa un paquete desde un nivel de software a otro en el orden de las capas. En cada
nivel, el software añade alguna información adicional, que el paquete necesita para ser
transmitido con éxito a través de la red, formatando o direccionadolo.

En el punto de recepción, el paquete pasa a través de los niveles en el orden inverso. Una
utilidad de software en cada nivel lee la información en el paquete, la desmonta, y pasa el
paquete para arriba, al siguiente nivel. Cuando el paquete, finalmente, termina llegando al
nivel de Aplicación, la información de direccionamiento ha sido desmenuzada y el paquete
queda en su forma original, que es leíble por el receptor.

Excepto para el nivel más bajo en el modelo de red, ningún nivel puede pasar información
directamente a su equivalente en otro ordenador. La información en el ordenador que envía,
debe ser pasada a través de todos los niveles más bajos. Entonces la información se mueve
a través del cable de red al ordenador receptor y sube por los niveles de red del mismo,
hasta llegar al mismo nivel que envía la información en el ordenador emisor de la
información. Por ejemplo, si el nivel de Red envía información desde el ordenador A, ésta se
mueve hacia abajo a través del nivel de Enlace y el nivel Físico en el lado que envía, va por
el cable, y sube los niveles Físico y de Red en el lado receptor hasta su destino en el nivel de
Red del ordenador B.

En un entorno Cliente/Servidor, un ejemplo de la clase de información enviada, desde el


nivel de Red en el ordenador A al nivel de Red del ordenador B, podría ser una dirección de
red y quizás alguna información del chequeo de errores añadida al paquete.

La interacción entre niveles adyacentes ocurre a través de una interface. La interface define
que servicios ofrece el nivel más bajo al más alto y cómo serán accedidos esos servicios. Es
más, cada nivel en un ordenador actúa como si se comunicara directamente con el mismo
nivel en otro ordenador.

Las siguientes secciones describen el propósito de cada uno de los siete niveles del modelo
OSI e identifica los servicios que proporcionan a los niveles adyacentes.

Nivel de Aplicación.
Nivel 7, el nivel más alto del modelo OSI, es el nivel de Aplicación. (Donde se ejecuta la
aplicación) Sirve como ventana para que los procesos de aplicación accedan a los servicios
de red. Esta capa representa los servicios que directamente soportan las aplicaciones de
usuario, como software para transferencia de ficheros, para acceso a bases de datos y para
e-mail. Los niveles más bajos soportan esas tareas interpretadas en el nivel de aplicación. El
nivel de Aplicación maneja los accesos generales a la red, control de flujo y recuperación de
errores.

Nivel de Presentación.
Nivel 6, el nivel de Presentación, determina el formato usado para intercambiar datos entre
ordenadores de red. Puede ser llamado el nivel traductor (Conversación). En el ordenador
que envía, este nivel traduce datos desde un formato enviado hacia abajo por el nivel de
Aplicación dentro de un comúnmente reconocido, formato intermediario. En el ordenador que
recibe, este nivel traduce el formato intermediario en un formato útil para el nivel de
Aplicación de ese ordenador. El nivel de Presentación es responsable de la conversión de

2
protocolo, traducción de los datos, de encriptar los datos, cambiar o convertir el set de
caractéres y expandir los comandos gráficos. El nivel de Presentación también maneja
compresión de datos para reducir el número de bits que necesitan ser transmitidos.
Una utilidad conocida como Redirector opera en éste nivel. El propósito del Redirector es
redirigir las operaciones de input/output a recursos en un servidor.

Nivel de Sesión.
Nivel 5, el nivel de Sesión, permite a dos aplicaciones en diferentes ordenadores establecer,
usar, y finalizar una conexión llamada sesión. Este nivel desempeña reconocimiento de
nombre y las funciones, como seguridad, necesarias para permitir a dos aplicaciones
comunicarse a través de la red.
El nivel de Sesión provee sincronización entre tareas de usuario situando checkpoints en la
corriente de datos. De esta forma, si la red falla, sólo el dato después del último checkpoint
tiene que ser retransmitido. Este nivel también implementa diálogo de control entre procesos
de comunicación, regulando qué lado transmite, cuando y cuán largo, y así sucesivamente.

Nivel de Transporte.
Nivel 4, el nivel de Transporte, proporciona un nivel de conexión adicional, inferior al del
nivel de Sesión. El nivel de Transporte asegura que los paquetes son transmitidos libres de
error, en secuencia y sin pérdidas o duplicaciones. Este nivel reempaqueta mensajes,
dividiendo mensajes largos en varios paquetes y juntando pequeños paquetes juntos en otro
paquete. Esto permite que los paquetes sean transmitidos eficientemente por la red. En el
punto de recepción, el nivel de Transporte desempaqueta los mensajes, reensambla los
mensajes originales y típicamente envía un reconocimiento de recepción.
El nivel de Transporte proporciona control de flujo, manejo de errores y está
involucrado/envuelto en solventar los problemas concernientes a la transmisión y recepción
de paquetes.

Nivel de Red.
Nivel 3, el nivel de Red, es responsable de direccionar mensajes y traducir direcciones
lógicas y nombres en direcciones físicas. Este nivel también determina la ruta desde el origen
al ordenador destino. Determina que camino deberían tomar los datos basado en las
condiciones de la red, prioridad del servicio y otros factores. También maneja problemas de
tráfico en la red, como packet switching, enrutamiento y control de congestión de datos.
Si la tarjeta de red en el router no puede transmitir un pedazo (un trozo) de datos tan largo
como lo envía el ordenador, el nivel de Red en el router lo compensa rompiendo el dato en
pequeñas unidades. En el ordenador destino, el nivel de Red reensambla los datos.

Nivel de Enlace.
Nivel 2, el nivel de Enlace, envía tramas de datos desde el nivel de Red al nivel Físico
(Comunicación entre dos maquinas). En el lado receptor, empaqueta los bits en crudo desde
el nivel Físico en tramas de datos. Una trama de datos es una estructura organizada y lógica
en la que los datos pueden ser situados.

La figura 3.3 muestra un ejemplo de una trama de datos simple. En este ejemplo, el ID del
emisor representa la dirección del ordenador que está enviando la información; el ID del
destinatario representa la dirección del ordenador al que se está enviando la información. La
información de control es usada para el tipo de trama, enrutamiento e información de
segmentación. Dato es la información en sí misma. El chequeo de redundancia cíclica CRC
representa corrección de errores e información de verificación para asegurar que la trama de
datos es recibida propiamente.

El nivel de Enlace es responsable de proporcionar transferencia libre de errores de las tramas


desde un ordenador a otro a través del nivel Físico. Esto permite al nivel de Red asumir
virtualmente transmisiones libres de errores sobre la conexión de red.

Generalmente, cuando el nivel de Enlace envía una trama, espera un acuse de recibo desde
el receptor. El nivel de Enlace del receptor detecta cualquier problema con la trama que

3
pueda haber ocurrido durante la transmisión. Las tramas que no obtuvieron acuse de recibo,
o las que fueron dañadas durante la transmisión, son reenviadas.

Nivel Físico.
Nivel 1, el nivel más bajo del modelo OSI, es el nivel Físico. Este nivel transmite la corriente
no estructurada de bits en crudo sobre un medio físico (como es el cable de red). El nivel
Físico relaciona las interfaces eléctricas, ópticas, mecánicas y funcionales con el cable. El
nivel Físico también transporta las señales que transmiten datos, generadas por todos los
niveles más altos.

Este nivel define cómo está conectado el cable a la tarjeta de red. Por ejemplo, define
cuantos pines tiene el conector y la función de cada pin. También define que técnica de
transmisión será usada para enviar datos por el cable de red.

El nivel Físico es responsable de transmitir bits (ceros y unos) de un ordenador a otro. Los
bits en sí mismos no tienen un significado definido en éste nivel. Este nivel define
‘encodificación’ de datos (data encoding) y sincronización de bit, asegurando que cuando un
host transmisor envía un bit 1, se recibe como un bit 1, no un bit 0. Este nivel también
define cuán larga es la duración de un bit y cómo cada bit es trasladado en el impulso
apropiado eléctrico u óptico para el cable de red.

Cualquier comunicación en red usa todos los niveles, aunque algunos puedan estar en
blanco.

Preguntas:

1. El modelo OSI divide la actividad de la red en ---------------- niveles.


2. El propósito de cada nivel es proporcionar servicios al siguiente nivel ------------- y
aislar al nivel superior de los detalles de cómo están implementados actualmente los
servicios.
3. En cada nivel el software añade algún formato adicional o -------------- al paquete.
4. Cada nivel en un ordenador actúa como si se comunicara directamente con el nivel -----
en otro ordenador.
5. El más alto, o nivel de ---------------- maneja el acceso general a la red, flujo de control
y recuperación de errores.
6. En el ordenador emisor, el nivel ------------------ traduce los datos desde el formato
enviado hacia abajo por el nivel de Aplicación.
7. El nivel --------------- determina la ruta desde el ordenador origen al ordenador destino.
8. El nivel de enlace “Data Link” es responsable de enviar ------------------ ----------------
desde el nivel de red “Network” al nivel físico.
9. La información -------------------- es una trama de datos. Se usa para el tipo de
trama, enrutamiento e información de segmentación.
10. El nivel ------------------ define cómo está enganchado el cable a la tarjeta de red.

EL MODELO del PROYECTO 802

Ante la necesidad de definir ciertos estándares de LAN la IEEE inició un proyecto conocido
como 802 (Feb.1980) Estuvo en desarrollo más o menos a la vez que el estándar ISO y
ambos compartieron información que resultó en dos modelos compatibles.

El proyecto 802 definió los estándares de red para los componentes físicos de una red, la
tarjeta de red y el cable, que son tenidos en cuenta por el nivel Físico y el de Enlace del
modelo OSI.

4
Esos estándares, llamados especificaciones 802, tienen varias áreas de responsabilidad
incluyendo:
 Tarjetas de red
 Componentes de WAN
 Componentes usados para crear redes de par trenzado y coaxial.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transmiten
datos por el medio físico. Esto incluye conexión, mantenimiento y desconexión de
dispositivos de red.

Categorías IEEE 802


El estándar de red 802 define 12 categorías que pueden ser identificadas por su numero 802
como sigue:

802.1 Internetworking
802.2 Logical Link Control (LLC)
802.3 CSMA/CD (Ethernet) Multiple acceso de Detección de Portadora con Detección de
Colisión.
802.4 Token Bus LAN
802.5 Token Ring LAN
802.6 Metropolitan Area Network (MAN)
802.7 Broad band Technical Advisory Group.
802.8 Fiber-Optic Technical Advisory Group.
802.9 Redes con Voz y Datos integrados.
802.10 Seguridad de red.
802.11 Redes sin hilos
802.12 LAN con Acceso de Prioridad de Demanda, 100 Base VG-Any Lan.

Mejoras al Modelo OSI


Los dos niveles OSI más bajos, el nivel Físico y el de Enlace de Datos, definen cómo
múltiples ordenadores pueden usar simultáneamente la red sin interferir unos con otros.

El proyecto IEEE 802 trabajó con las especificaciones en esos dos niveles para crear las que
han definido los entornos de LAN dominantes.

El comité de los estandares 802 decidió que se necesitaba más detalle en el nivel de Enlace.
Dividieron este nivel en dos subniveles.
 Logical Link Control (LLC) – control de error y flujo, control de enlace lógico.
 Media Access Control (MAC) – Control de acceso al medio.

Subcapa de Control de Enlace Lógico (Logical Link Control LLC)


Esta capa maneja la comunicación de enlace de datos y define el uso de puntos de interface
logica, llamados SAPs (service access points puntos de acceso). Otros ordenadores pueden
referirse y usar SAPs para transferir información desde la subcapa LLC (Logical Link Control)
a los niveles OSI superiores. Esos estandares están definidos por 802.2.

Subcapa de Control de Acceso al Medio (MAC-Media Access Control).


La subcapa MAC es la más baja de las dos, proporcionando acceso compartido para las
tarjetas de red de los ordenadores al nivel Físico.

La capa MAC – Media Access Control comunica directamente con la tarjeta de red y es
responsable de repartir datos libres de errores entre dos ordenadores en la red.

Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares para esta subcapa y el nivel
1 OSI, el nivel Físico.

Preguntas:

5
1. Las especificaciones del Proyecto 802 definen la forma en que las ------------- -
--------acceden y transmiten datos sobre el medio físico.
2. El proyecto 802 divide el nivel ---------------- del modelo OSI en dos subcapas, la LLC y
la MAC.
3. La subcapa -------------------- comunica directamente con la tarjeta de red y es
responsable de repartir datos libres de error entre dos ordenadores en la red.
4. La categoría IEEE --------------- cubre los estandares de LAN para Ethernet.
5. La categoría IEEE --------------- cubre los estandares de LAN para Token Ring.

Sumario.

Los modelos OSI y Proyecto 802 definen los protocolos estándar usados por el hardware y el
software de Networking. Esos dos modelos identifican la forma en la que se realiza el
complejo proceso de enviar datos por una red.

El modelo OSI tiene una arquitectura en capas que divide las comunicaciones de red en 7
niveles. Estos niveles son:
Aplicación, Presentación, Sesión, Transporte, Red, Enlace y Físico.

Los fabricantes diseñan productos de red basados en las especificaciones de los niveles OSI.

El modelo Proyecto 802 define además estandares para los componentes físicos de una red.

Esos estandares direccionan el nivel Físico y el de Enlace de Datos del modelo OSI y dividen
la capa de Enlace en dos subniveles: Logical Link Control (LLC) y Media Access Control
(MAC).

Controladores (Drivers)
Un driver (a veces llamado device driver) es un software que permite a un ordenador
trabajar con un componente en particular. Aunque un “device” o dispositivo puede instalarse
en un ordenador, el sistema operativo no puede comunicarse con el mismo hasta que el
controlador para ese device sea instalado y configurado. Es el software del controlador el que
dice al ordenador como controlar o trabajar con el dispositivo para las tareas que se supone
que hace, de la forma que se espera.

Hay controladores para prácticamente cualquier tipo de dispositivo de ordenador y periféricos


incluyendo:
 Dispositivos de entrada, como ratones.
 Controladoras de disco IDE y SCSI
 Dispositivos de diskette y disco duro.
 Dispositivos multimedia como micrófonos, cámaras y grabadoras.
 Tarjetas de red.
 Impresoras, plotters, unidades de cinta, etc.

Normalmente es el sistema operativo del ordenador el que trabaja con el controlador


haciendo que el dispositivo funcione. Las impresoras procuran una buena ilustración de cómo
se usan los controladores. Las impresoras construidas por distintos fabricantes tienen
distintas prestaciones y funciones. Sería imposible, para los vendedores de ordenadores,
equiparlos con todo el software necesario para identificar y trabajar con cualquier tipo de
impresora. En cambio, los fabricantes de impresoras tienen controladores disponibles para
cada impresora. Antes de que su ordenador, pueda enviar documentos a una impresora,
usted debe cargar los controladores para esa impresora en particular, y su ordenador será
capaz de comunicarse con ella.

Como regla general, los fabricantes de componentes como periféricos o tarjetas que deben
ser físicamente instalados, son responsables de proporcionar los controladores para sus
equipos.

6
Otro tipo de dispositivo que requiere un controlador y que puede causar mucha confusión en
el usuario es el controlador de disco. Dos tipos son el “small computer system interface”
(SCSI) y el “integrated device electronics” (IDE). Los controladores SCSI son interfaces de
dispositivos como disco duros y CD-ROM. Requieren que sea instalado el controlador correcto
para que el dispositivo sea correctamente configurado. Si reemplaza un controlador SCSI con
otro de una compañía diferente, necesita instalar el driver correcto y configurarlo.

El disco IDE es una interface en el que la electrónica del controlador reside en el dispositivo
en sí mismo, eliminando la necesidad de una tarjeta separada.

El entorno de red
Los drivers de red proporcionan comunicación entre una tarjeta de red y el redirector
ejecutante en el ordenador. El redirector es parte del software de networking que acepta
peticiones de entrada/salida (I/O) para ficheros remotos y entonces los envía, o redirige, a
través de la red a otro ordenador. El administrador de la red usa una utilidad comúnmente
llamada programa de “setup” para instalar el driver.

Durante la instalación, el driver se almacena en el disco duro del ordenador.

Los Drivers y el Modelo OSI


Los drivers de la tarjeta de red residen en la subcapa MAC (Media Acceso Control) del nivel
de Enlace (Data Link) del modelo OSI.

La subcapa de Control de Acceso al Medio es responsable de proporcionar acceso compartido


a las tarjetas de red del ordenador, al nivel Físico.

En otras palabras, los controladores de tarjetas de red aseguran comunicación directa entre
el ordenador y la tarjeta de red. Esto proporciona un enlace entre el ordenador y el resto de
la red.

Drivers/Controladores y el Software de Networking.


Es normal para el fabricante de tarjetas de red el proporcionar drivers al vendedor de
software de Networking para que sean incluidos con el sistema operativo de red.

La lista de compatibilidad de hardware (HCL) contiene los drivers que han sido chequeados e
incluidos con el sistema operativo. La HCL para NT-Server, lista más de 100 drivers de
tarjeta de red. Sin embargo, antes de comprar una tarjeta es necesario estar seguro de que
la misma tiene un driver que trabaja con un sistema operativo de red en particular.

Implementación.
Implementar y manejar drivers incluye instalarlos, configurarlos, actualizarlos y removerlos.

Instalación.
Cada sistema operativo de red tiene su propio método para instalar drivers, pero los
procedimientos actuales de instalación normalmente usan una interface gráfica e interactiva
para guiar al instalador a través del proceso. NT Server, proporciona el Panel de Control.

Configuración.
Las tarjetas de red tienen normalmente opciones configurables que deben ser ajustadas
correctamente para que funcionen. Puede ser hecho mediante puentes o DIP switches. Sin
embargo, la mayoría de las tarjetas más modernas son configurables por software, durante o
después de la instalación de los drivers.

7
Actualización
Ocasionalmente, un fabricante hará cambios o mejoras a un driver. Pueden enviar esos
cambios por correo a los usuarios registrados, ponerlos en un “bulletin board” o hacerlos
disponibles a través de un servicio como MSN ó Compuserve.

El usuario puede implementar el driver actualizado. El proceso de actualizar drivers es


normalmente similar al de su instalación.

Eliminación
Puede ser necesario eliminar drivers ocasionalmente. Puede suceder, por ejemplo, cuando
por alguna razón los drivers originales entran en conflicto con los nuevos. En otro caso, si
una parte del equipamiento se elimina, sería una buena idea remover sus drivers, si los hay,
para asegurar que no surgen conflictos entre los drivers viejos y cualquiera nuevos que
pudieran ser instalados más tarde.

El proceso de eliminación es similar al de instalación o actualización.

Preguntas:

1. Un driver es:
- Hardware
- Un dispositivo periférico
- Una tarjeta
- Software

2. La HCL es:
- Una lista de vendedores de sistemas operativos de red.
- Una lista de hardware que el fabricante del sistema operativo de red ha aprobado
usar.
- Una lista de todas las tarjetas de red y sus drivers compatibles.
- Una lista de drivers de LAN.

3. En el entorno de networking, un driver de tarjeta de red, se necesita para:


- Comunicación con otras tarjetas en la red.
- Comunicación entre la tarjeta de red y el sistema operativo del ordenador.
- Comunicación entre el servidor de ficheros y los otros ordenadores en la red.
- Comunicación entre diferentes tipos de ordenadores en la red.

4. Selecciones lo más correcto sobre los drivers de impresoras.


- Hay un driver universal que permite total funcionalidad para todas las
impresoras.
- Todas las impresoras hechas por un fabricante especifico pueden usar siempre el
mismo driver y tener completa funcionalidad.
- Hay un driver de impresora especifico diseñado para cada modelo de impresora
que proporcionará total funcionalidad para ese modelo.
- Un driver de impresora láser de un fabricante proporciona total funcionalidad
para todas las impresoras láser con indiferencia del fabricante.

Sumario.
Un driver es una utilidad software que permite al ordenador trabajar con un dispositivo en
particular. Tales como ratones, unidades de disco, tarjetas de red e impresoras, cada uno
con su propio driver. El sistema operativo del ordenador no reconocerá un dispositivo hasta
que sea instalado su driver asociado, a menos que el sistema operativo sea plug and play.
Windows 95 es un ejemplo.

La mayoría de los drivers son proporcionados por el sistema operativo o el fabricante del
mismo.

8
Si no, los drivers se incluyen en un disco con el equipamiento cuando se compra. En algunos
casos pueden ser descargados de MSN ó Compuserve.

En un entorno de networking, cada ordenador tiene una tarjeta de red y su driver asociado.
Juntos permiten al ordenador enviar datos por la red. Los actuales procedimientos de
instalación, usualmente en forma de una interfaz gráfica e interactiva, guían al instalador
durante el proceso. Ocasionalmente puede ser necesario actualizar o remover un driver. Son
procedimientos similares a la instalación.

Ahora que sus ordenadores y periféricos pueden comunicarse (debido a que han sido
instalados los drivers correctos, por supuesto), la red está lista para comenzar a enviar datos
de un ordenador a otro. Sin embargo, la mayoría de los ficheros son demasiado grandes
para ponerlos en el cable intactos.

Deben ser rotos en unidades manejables llamadas paquetes.

Los paquetes son los ladrillos de la comunicación en red. Comprender esto es esencial para
entender los aspectos funcionales de la tecnología LAN/WAN.

Cómo envian datos las Redes.


La función de los paquetes en las comunicaciones de red.

Los datos tienden a existir como grandes ficheros. Sin embargo, las redes no pueden operar
si los ordenadores ponen a la vez grandes cantidades de datos en el cable. Hay dos razones
por las que poniendo grandes trozos de datos en el cable a la vez se lentifica la red.

Primera, grandes cantidades de datos enviados como una gran unidad, bloquean la red y
hacen imposible la interacción y las comunicaciones, debido a que un ordenador está
inundando el cable con datos.

La segunda razón por la que la red reformata los grandes trozos de datos en paquetes más
pequeños es por si hay un error en la transmisión. Solo será afectada una pequeña porción
de datos y deberá ser reenviada, haciendo relativamente fácil recuperarse del error.

Para que varios usuarios puedan transmitir datos a la vez, fácil y rápidamente por la red,
estos deben ser rotos en trozos pequeños y manejables. Estos trozos se llaman paquetes o
tramas (frames).

Si bien los términos paquete o trama (frame) tienen algunas diferencias basadas en el tipo
de red. Esta lección usará el termino paquete.

Los paquetes son las unidades básicas de las comunicaciones de red. Con los datos divididos
en paquetes, las transmisiones individuales son aceleradas para que cada ordenador en la
red tenga más oportunidades para transmitir y recibir datos. En el ordenador receptor
(target), los paquetes son reunidos y reensamblados en el orden apropiado para formar el
dato original.

Cuando el sistema operativo de red en el ordenador emisor rompe el dato en paquetes,


añade información de control especial a cada trama. Esto lo hace para:
 Reensamblar el dato apropiadamente en su destino.
 Comprobar si tiene errores el dato después de haber sido reensamblado.

Se divide en paquetes pequeños se numeran y se ensamblan. La numeración es en nivel 4


(Transporte).

Estructura del paquete.


Es cualquier clase de información, o información de control, de forma automática entre
máquinas.

Los paquetes pueden contener varios tipos de datos incluyendo:

9
 Información, como mensajes o ficheros.
 Ciertos tipos de datos de control de ordenador y comandos, como peticiones de servicio.
 Códigos de control de sesión, como corrección de error, que indican la necesidad de una
retransmisión.

Componentes del paquete


Todos los paquetes tienen ciertos componentes en común:
 Una dirección origen identificando el ordenador emisor.
 El dato que se intenta transmitir.
 Una dirección de destino identificando el recipiente.
 Instrucciones que dicen a los componentes de la red, cómo pasar los datos.
 Información que dice al ordenador receptor como conectar el paquete a otros en base a
reensamblar el dato completamente.
 Información de chequeo de errores para asegurar que el dato llega intacto

El paquete está dentro de la trama. Por el cable van tramas.

Los componentes están agrupados en tres secciones: cabecera, dato y cola.

Cabecera. (Header)
La cabecera incluye:
 Una señal de alerta para indicar que el paquete está siendo transmitido.
 La dirección origen.
 La dirección destino.
 Información de reloj para sincronizar la transmisión.

Dato.
Es el dato que está siendo enviado. Esta parte del paquete puede ser de varios tamaños,
dependiendo de la red. La sección de dato en la mayoría de las redes varía desde 512 bytes
a 4 k.

Debido a que la mayoría de cadenas originales son mucho más largas de 4 k., los datos
deben ser rotos en pequeños trozos para ser puestos dentro de los paquetes. Hay que hacer
muchos paquetes para la transmisión de un gran fichero.

Cola (Trailer)
El contenido exacto de la cola varía dependiendo del método de comunicación, o protocolo.
Sin embargo, la cola contiene normalmente un componente de control de errores llamado
“cyclical redundancy check” (CRC). El CRC es un numero producido por un cálculo
matemático en el paquete en su origen. Cuando el paquete llega a su destino se rehace el
cálculo.

Si el resultado es el mismo, indica que el dato en el paquete permanece estable. Si el cálculo


difiere del hecho en origen, indica que el dato ha cambiado durante la transmisión. En ese
caso, la rutina CRC indica al ordenador origen que transmita el dato.

Cabecera de Aplicación  dato


Cabecera de Presentacion  dato
Cabecera de Sesión  dato
Cabecera de Transporte  dato
Cabecera de Red  dato
Cabecera de Enlace  dato
Cola de Enlace  dato
Preámbulo de Trama  dato

Paquete
Las distintas redes tienen formatos diferentes para los paquetes y permiten distintos
tamaños.

10
El limite en el tamaño del paquete determina cuantos paquetes podrá crear el sistema
operativo de red desde un gran trozo de datos.

Creando Paquetes.
El proceso de creación de paquetes comienza en el nivel de Aplicación del modelo OSI, donde
es generado el dato. La información a ser enviada por la red comienza en el nivel de
Aplicación y desciende atravesando los 7 niveles.

En cada nivel, se añade al dato la información relevante del nivel. Esta información es para el
nivel correspondiente en la máquina receptora. La información añadida en el nivel de Enlace
(Data Link) en el ordenador emisor, por ejemplo, será leída por el nivel de enlace en el
ordenador receptor.

En el nivel de Transporte, el bloqueo de datos original es roto en los paquetes actuales. La


estructura de los paquetes está definida por el protocolo usado por los dos ordenadores.
Cuando el paquete pasa al nivel de Transporte, se añade información de secuencia que
guiará al ordenador receptor en el reensamblaje del dato a partir de los paquetes.

Cuando finalmente los paquetes pasan al nivel Físico en su camino hacia el cable, contienen
información de cada uno de los otros 6 niveles.

Direccionando Paquetes.
La mayoría de los paquetes en la red son direccionados a un ordenador específico y, como
resultado, llaman la atención de sólo un ordenador. Cada tarjeta de red mira todos los
paquetes enviados en su segmento de cable, pero sólo interrumpe al ordenador si la
dirección del paquete coincide con su dirección individual. Alternativamente, podría ser
utilizada una dirección de difusión (Broadcast). Los paquetes enviados con una dirección tipo
Broadcast pueden llamar la atención de varios ordenadores de la red simultáneamente.

En situaciones que cubren grandes redes interestatales (o incluso países) y ofrecen varias
rutas posibles de comunicación, los componentes de la conectividad de la red y de switching
usan la información de direccionamiento de los paquetes para determinar la mejor ruta para
direccionar paquetes.

Dirigiendo paquetes.
Los componentes de red usan la información de direccionamiento en los paquetes para
dirigirlos a sus destinos, o mantenerlos alejados de ubicaciones de red que no les incumbe.
Las dos funciones siguientes juegan un papel clave en dirigir apropiadamente los paquetes:
 Avanzando los paquetes.
Los ordenadores pueden enviar un paquete hacia el siguiente componente apropiado de
red, basados en la dirección en la cabecera del paquete.
 Filtrado de paquetes.
Se refiere al proceso de usar un criterio como es una dirección para seleccionar paquetes
específicos.

La dirección de los paquetes es a nivel de trama con dirección MAC. La dirección de


Broadcast es todo a 1 (F). Hay que intentar disminuir los Broadcast en una red.

Preguntas:

1. Con masas de datos divididas en -------------------, las transmisiones individuales son


aceleradas para que cada ordenador pueda tener más oportunidades de transmitir y
recibir datos.

11
2. El proceso de creación de paquetes comienza en el nivel ----------------- del modelo
OSI.
3. Los paquetes pueden contener códigos de control de sesión, como corrección de errores
que indican la necesidad de una -----------------.
4. Los componentes del paquete están agrupados en 3 secciones: ------------, dato y cola.
5. En un paquete, la cabeza normalmente contiene un componente de chequeo de error
CRC. VERDADERO / FALSO.
6. La estructura de los paquetes está definida por el método de comunicación, conocido
como protocolo, usado por los dos ordenadores. VERDADERO / FALSO.
7. Cada tarjeta de red mira todos los paquetes enviados en su segmento, pero solo
interrumpe al ordenador si la dirección del paquete coincide con su dirección individual.
VERDADERO / FALSO.
8. La cola de un paquete contiene la dirección de destino. VERDADERO / FALSO.
Sumario.
Antes de que el dato sea enviado por la red, el ordenador emisor lo divide en pequeños
paquetes fácilmente transmitibles por la red.

Esos paquetes, o trozos (chunks) de dato, son las unidades básicas de las comunicaciones de
red.

Hacen posible la interacción oportuna y las comunicaciones en una red.

Todos los paquetes tienen estos componentes básicos: dirección de origen, dato, dirección
de destino, instrucciones e información de control de errores. Cada paquete tiene tres
secciones: una cabecera que contiene una señal de alerta, direcciones de origen y destino, e
información de reloj, el dato y una cola que contiene el componente de control de error CRC.

La creación de paquetes comienza en el nivel de Aplicación del modelo OSI y desciende a


través de todos los niveles del modelo, con información añadida al paquete en cada nivel.

Ahora que está familiarizado con el concepto de paquetes, está listo para empezar a
aprender como los ordenadores envían paquetes de acá para allá en la red.

Hay una variedad de lenguajes y métodos. Lo importante a recordar es que todo el que está
involucrado en comunicaciones necesita hablar el mismo lenguaje y seguir las mismas
reglas, o protocolos, para que la comunicación tenga éxito.

Los ordenadores tienen sus protocolos que hacen posible que dos máquinas de distintos tipos
se comuniquen.

PROTOCOLOS

La función de los Protocolos.


Los protocolos son reglas y procedimientos para comunicarse. Por ejemplo, los diplomáticos
de un país se adhieren al protocolo para que les guíe en la relación con los diplomáticos de
otros países. El uso de las reglas de comunicación se aplican de la misma manera en el
entorno de los ordenadores. Cuando varios ordenadores está en red, las reglas y
procedimientos técnicos que gobiernan su comunicación e interacción se llaman protocolos.

Hay 3 puntos a tener en cuenta cuando se piensa en protocolos en un entorno de red:

1. Hay varios protocolos. Mientras cada protocolo permite comunicaciones básicas, tienen
propósitos diferentes y realizan tareas diferentes. Cada protocolo tiene sus propias
ventajas y restricciones.

12
2. Algunos protocolos trabajan en varios niveles OSI. El nivel en el que trabaja un protocolo
describe su función.

Por ejemplo, un cierto protocolo trabaja en el nivel Físico, significando que el protocolo
en ese nivel asegura que el paquete de datos pasa a través de la tarjeta de red y sale al
cable.

3. Varios protocolos pueden trabajar juntos en los que es conocido como un stack de
protocolos, o suite.

Igual que la red incorpora funciones en cada nivel del modulo OSI, diferentes protocolos
también trabajan juntos a diferentes niveles en un único stack de protocolos. Los niveles
en el stack de protocolos o corresponden con los niveles del modelo OSI.
Tomados juntos, los protocolos describen la totalidad de funciones y capacidades del
stack.
Como trabajan los Protocolos.
La totalidad de la operación técnica de transmitir datos por la red tiene que ser rota en pasos
discretos y sistemáticos. En cada paso, ciertas acciones tienen lugar porque no lo tienen en
cualquier otro paso. Cada paso tiene sus propias reglas y procedimientos, o protocolo.

Los pasos tienen que se llevados a cabo en un orden consistente que es el mismo en cada
ordenador de la red. En el ordenador emisor, esos pasos tienen que ser cumplidos desde
arriba abajo.

En la máquina receptora, los pasos se llevaran a cabo desde abajo a arriba.

El ordenador emisor.
En el ordenador emisor, el protocolo:
 Rompe el dato en secciones más pequeñas, llamadas paquetes, que el protocolo pueda
manejar.
 Añade información de direccionamiento a los paquetes para que el ordenador de destino
en la red pueda saber que el dato le pertenece.
 Prepara el dato para la transmisión actual a través de la tarjeta de red y fuera, por el
cable.

El ordenador receptor.
En el ordenador receptor, un protocolo lleva a cabo la misma serie de pasos en orden
inverso.

El ordenador receptor:
 Retira los datos del cable.
 Introduce los paquetes de datos en el ordenador a través de la tarjeta de red.
 Limpia los paquetes de datos, de toda la información de transmisión añadida Por el
ordenador emisor.
 Copia el dato desde los paquetes a un buffer para reensamblarlos.
 Pasa los datos reensamblados a la aplicación en una forma utilizable.

Ambos, el emisor y el receptor necesitan realizar cada paso de la misma forma para que el
dato parezca el mismo cuando se recibe que cuando se envió.

Por ejemplo, dos protocolos podrían romper el dato en paquetes y añadir información varia
de secuencia, “Timing” y chequeo de error, pero cada uno lo podría hacer de diferente forma.
Por lo tanto, un ordenador usando uno de esos protocolos no seria capaz de comunicarse con
éxito con un ordenador utilizando el otro protocolo.

Protocolos Rutables vs. No Rutables.


Hasta mediados los 80, la mayoría de las redes están aisladas. Servían a un departamento
único o compañía y se conectaban raramente a otros entornos más grandes.

13
Así, cuando maduró la tecnología de LAN y las necesidades de comunicaciones de datos en lo
negocios crecían, las LAN llegaron a ser componentes de grandes redes de comunicación de
datos donde las redes hablaban entre sí.

Los datos eran enviados desde una LAN a otra a través de varios caminos disponibles son
enrutados. Los protocolos que soportan comunicaciones “LAN-to-LAN multipath” son
conocidos como protocolos rutables. Dado que los protocolos rutables pueden usarse para
enlazar juntas varias LAN y crear nuevos entornos de amplia área, están incrementando su
importancia.

Para comunicar redes distintas hace falta enrutamiento.

Preguntas:

1. Un ordenador emisor rompe el dato en secciones más pequeñas llamadas -------------,


que puede manejar el protocolo.
2. Varios protocolos pueden trabajar juntos en lo que se conoce como un -------------- de
protocolos.
3. Un ordenador receptor copia el dato desde los paquetes a un ----------------- para
reensamblarlos.
4. Los protocolos que soportan comunicaciones “multipath Lan-to-LAN” son conocidos como
protocolos -----------------.
5. El ordenador receptor pasa el dato reensamblado al -------------------- en una forma
reutilizable.

Protocolos en una arquitectura en niveles.


En una red, tienen que trabajar juntos varios protocolos para asegurar que el dato está :
 Preparado
 Transferido
 Recibido
 Manejado

El trabajo de los distintos protocolos debe estar coordinado para que no haya conflictos u
operaciones incompletas. La respuesta a este esfuerzo de coordinación se llama “layering”.

Stacks de protocolos.
Un stack de protocolos es una combinación de protocolos. Cada nivel especifica un protocolo
diferente para manejar una función o subsistema del proceso de comunicación. Cada nivel
tiene su propio conjunto de reglas.

El modelo OSI mostrando los niveles de protocolos:

Nivel de Aplicación  Inicia una petición o acepta una petición.


Nivel de Presentación  Añade información de formato, “display” y encriptación al
paquete.
Nivel de Sesión  Añade información de trafico de flujo para determinar cuando
puede enviarse el paquete.
Nivel de Transporte  Añade información de manejo de errores.
Nivel de Red  Información de secuencia y dirección es añadida al paquete.
Nivel de Enlace  Añadir información de chequeo de errores y prepara el dato
para ir a la conexión física.
Nivel Físico  El paquete es enviado como una corriente de bits.

14
Como en el modelo OSI, los niveles más bajos en el stock especifican cómo los fabricantes
pueden hacer que su equipamiento se conecte al equipamiento de otros. Los niveles más
altos especifican reglas para las sesiones de comunicación y la interpretación de aplicaciones.
Cuando más alto en el stack más sofisticadas son las tareas y sus protocolos asociados.

El proceso de “Binding” (Unión, atadura)


El proceso de binding permite un alto grado de flexibilidad en el ajuste de la red. Los
protocolos y las tarjetas de red pueden mezclarse y hechos coincidir según las necesidades.
Por ejemplo, dos stacks de protocolo, como IPX/SPX y TCP/IP, pueden estar ligados a una
tarjeta. Si hay más de una tarjeta de red en el ordenador un protocolo puede ser
enganchado a cualquiera.

El orden del binding determina el orden en el que el sistema operativo ejecuta el protocolo.
Si hay multiples protocolos ligados a una tarjeta, indica el orden en el que los protocolos se
usarán para intentar una conexión. Tipicamente, el proceso de binding cuando el sistema
operativo o el protocolo son instalados o inicializados.

Por ejemplo, si TCP/IP se engancha como el primer protocolo, TCP/IP será usado para
intentar una conexión de red. Si esta conexión falla, su ordenador intentará de forma
transparente hacer una conexión usando el siguiente protocolo en el orden de binding.

EL binding no está limitado al stack de protocolo que está siendo unido a la tarjeta de red.
Los stacks de protocolo necesitan estar unidos o asociados con componentes, por encima y
por debajo de ellos, para que los datos pasen fluidamente por el stack durante la ejecución.
Por ejemplo, TCP/IP puede ser unido al nivel de sesión de NETBIOS por encima y al driver de
la tarjeta de red por debajo. El driver de la tarjeta está enlazado también a la misma tarjeta.

Stacks estándar.
La industria ha designado varios stacks como modelos de protocolo estándar.

Los más importantes:


 La suite del protocolo ISO/OSI.
 SNA, la IBM Systems Network Architecture.
 Digital DEC net
 Novell Netware.
 Apple Apple Talk
 La suite de protocolo de Internet, TPI/IP.

Los protocolos existen en cada nivel de esos stacks haciendo el trabajo específico para ese
nivel. Sin embargo, las tareas de comunicación que las redes necesitan ejecutar son
asignadas a protocolos trabajando en uno de los siguientes 3 tipos de protocolo. Esos tipos
de protocolos coinciden groseramente con el modelo OSI. Son:
 Aplicación
 Transporte
 Red (Network)

Nivel de aplicación
Nivel de presentación Nivel de aplicación usuarios de servicio de red.
Nivel de sesión.

Nivel de Transporte  Servicios de transporte.

Nivel de Red
Nivel de Enlace Servicios de red (Network services)
Nivel Físico

15
Protocolos de aplicación.
Los protocolos de aplicación trabajan al más alto nivel del modelo OSI. Procuran interacción
de aplicación a aplicación e intercambio de datos. Los protocolos de aplicación más populares
son:
 APPC (comunicación avanzada programa a programa). El protocolo IBM peer-to-peer
SNA, mayoritariamente usado en AS-400.
 FTAM (transferencia de ficheros, acceso y administración). Un protocolo OSI de acceso a
ficheros.
 X-400. Protocolo de CCITT para transmisiones internacionales de e-mail.
 X-500. Protocolo de CCITT para servicios de fichero y directorio a través de varios
sistemas.
 SMTP (Protocolo simple de transferencia de correo). Un protocolo de Internet para
transferir e-mail.
 FTP (Protocolo de Transferencia de Ficheros) Un protocolo de Internet.
 SNMP (Protocolo simple de administración de red) un protocolo de internet para
monitorizar redes y componentes.
 TELNET. Un protocolo de Internet para hacer login en hosts remotos y procesar datos
localmente.
 Microsoft SMbs (server message blocks) y shells clientes o redirectores.
 NCP (Novell Netware Core Protocol) y shells clientes de Novell o redirectores.
 Apple Talk y Apple Share. La suite de Apple de protocolos de networking.
 AFP (Apple Talk Filing protocol) El protocolo de Apple para acceso de ficheros remoto.
 DAP (protocolo de acceso a datos) Un protocolo de acceso a ficheros DECnet (Digital).

Protocolos de Transporte.
Estos se proporcionan para sesiones de comunicación entre ordenadores y aseguran que el
dato es capaz de moverse con fiabilidad entre ordenadores. Los más populares:
 TCP (Protocolo de Control de Transmisión) El protocolo TCP/IP para garantizar el reparto
de datos en secuencia.
 SPX. Parte de la suite IPX/SPX de Novell (Internetwork packet exchange/Sequential
packet exchange) para datos secuenciados.
 NWLink es la implementación de Microsoft del protocolo IPX/SPX.
 NETBEUI (Net Bios-Network basic input/output system – extended user interface).
Establece sesiones de comunicación entre ordenadores (Net Bios) y proporciona los
servicios subyacentes de transporte de datos (Net BEUI).
 ATP (Apple Talk protocolo de transacción), NBP (Protocolo de enlace de nombre) –
Protocolos de Apple de sesión de comunicación y transporte de datos.

Protocolos de Red.
Los protocolos de red proveen lo que es llamado servicios de enlace. Estos protocolos
manejan direccionamiento e información de enrutamiento (routing), chequeo de errores y
peticiones de retransmisión. Los protocolos de red también definen las reglas para la
comunicación en un entorno particular de networking, como Ethernet o Token Ring. Los más
populares son:
 IP (Protocolo de Internet) El protocolo TCP/IP para enrutar paquetes.
 IPX (inter network packet exchange) El protoclolo de Netware para lanzamiento de
paquetes y enrutamiento.
 NWLink- La implementación de Microsoft del protocolo IPX/SPX.
 Net BEUI – Un protocolo de transporte que proporciona servicios de transporte de datos
para sesiones Net BIOS y aplicaciones.
 DDP (datagram delivery protocol) Un protocolo Apple Talk de transporte de datos.

Protocolos Estándar.
El modelo OSI se usa para definir qué protocolos deberian utilizarse en cada nivel. Los
productos de diferentes fabricantes que suscriben este modelo pueden comunicarse con los
otros.

Net BEUI no es rutable (nivel 3 y 4)


Net BIOS FUNCIONA EN NIVEL 5 (Sesión)

16
TCP/IP e IPX/SPX son rutables.

El ISO, el IEEE, ANSI y CCITT, ahora llamado ITU, han desarrollado protocolos que mapean
alguno de los niveles del modelo OSI.

Los protolos IEEE en el nivel Físico son:


 802.3 (Ethernet)
Esto es, una red en bus lógico que puede transmitir datos a 10 Mbps. El dato es
transmitido por el cable a todos los ordenadores.
Solo aquellos que reciben el dato acusan recibo de la transmisión. El protocolo CSMA/CD
regula el tráfico de red permitiendo una transmisión cuando el cable está limpio y no
hay otro ordenador transmitiendo.

 802.4 (paso de testigo)


Este es un diseño de bus que usa un esquema de paso de testigo. Cada ordenador recibe
el dato pero sólo el único direccionado responde. Un testigo que viaja por el cable
determina qué ordenador esta capacitado para transmitir.

 802.5 (Token Ring)


Es una red en anillo lógico que transmite a 4 Mbps ó a 16 Mbps. A veces es dificil
llamarle anillo, parece como una estrella con cada ordenador remificandose desde un
hub. El anillo está dentro del hub. Un testigo viajando alrededor del anillo determina qué
ordenador puede enviar datos.

Dentro del nivel de Enlace (Data Link), la IEEE tiene definidos protocolos para facilitar la
actividad de comunicaciones en la subcapa MAC (Media Access Control – Control de Acceso al
Medio).

Nivel de enlace
- LLC (Logical Link Control)
- MAC (Media Access Control)

Un driver MAC es el device driver situado en la subcapa MAC. Este driver es también
conocido como el driver de la tarjeta de red. Proporciona acceso de bajo nivel a los
adaptadores de red proporcionando soporte de transmisión de datos y algunas funciones
básicas de administración del adaptador.

Un protocolo MAC determina qué ordenador puede usar el cable de red si varios están
intentándolo usar simultáneamente. CSMA/CD, el protocolo 802.3, permite a los ordenadores
transmitir datos si no hay otro ordenador transmitiendo. Si dos hosts transmiten
simultáneamente, ocurre una colisión.

El protocolo detecta la colisión y detiene todas las transmisiones hasta que el cable queda
limpio. Entonces, cada ordenador comienza a transmitir de nuevo después de esperar un
periodo aleatorio de tiempo.

Preguntas:

1. Para evitar conflictos u operaciones incompletas, los protocolos están dispuestos de una
forma ordenada en -------------------

2. El orden de ------------------- indica donde se sitúa en el stack de protocolos.

3. Tres tipos de protocolos que mapean el modelo OSI, son aplicación --------------- y red.

4. Los protocolos de aplicación trabajan en el nivel más alto del modelo OSI y proporcionan
------------------- - ---------------------- entre aplicaciones.

5. Un protocolo de controlador de tarjeta de red, reside en la subcapa


------------------------- del modelo OSI.

17
6. Las reglas para la comunicación en un entorno particular de LAN como Ethernet o Token
Ring se llaman protocolos de ---------------------

Protocolos más comunes.


En esta sección se ven los protocolos más usados:
 TCP/IP
 Net BEUI
 X-25
 Xerox Network System (XNS)
 IPX/SPX y NWLink
 APPC
 Apple Talk
 OSI protocol suite
 DEC net
TCP/IP
Transmisión Control Protocol / Internet Protocol (TCP/IP) es una suite de protocolos estándar
de la industria proporcionando comunicaciones en un entorno heterogeneo. TCP/IP es un
protocolo rutable, para interconectar redes entre empresas y acceder a Internet y sus
recursos.

Ha llegado a ser el protocolo estándar usado para interopertividad entre distintos tipos de
ordenadores. Esta interoperatividad es una de las principales ventajas de TCP/IP. La mayoría
de las redes soportan TCP/IP como protocolo. También soporta enrutamiento y es usado
comunmente como protocolo de internet working.

Con motivo de su popularidad, TCP/IP ha llegado a ser el estándar de facto para


internerworking.

Otros protocolos escritos especificamente para la suite TCP/IP son:


 SMTP (simple mail transfer protocol) e-mail.
 FTP (file transfer protocol) para intercambiar ficheros entre ordenadores ejecutando
TCP/IP.
 SNMP (simple networks manegement protocol). Administración de redes.

Históricamente, había dos desventajas principales de TCP/IP: su tamaño y velocidad.

TCP/IP es un stack de protocolos relativamente grande que puede causar problemas en


clientes basados en Ms-Dos. Sin embargo en sistemas operativos basados en interface
gráfica del usuario (GUI), como Windows 95 o NT, el tamaño no es un inconveniente y la
velocidad es más o menos la misma que IPX.

Net BEUI
Net BEUI es Net BIOS extended user interface. Originalmente, Net BIOS y Net BEUI estaban
muy estrechamente unidos y considerados un protocolo.

Sin embargo, varios vendedores de red separaron Net BIOS, el protocolo del Nivel de Sesión,
para que pudiera ser usado con otros protocolos rutables de transporte. Net BIOS (network
basic input/output systema) es una interface de LAN del nivel de Sesión IBM que actúa como
una aplicación interface a la red. Proporciona las herramientas para que un programa sobre
la red. Es muy popular debido a que muchos programas de aplicación lo soportan.

Net BEUI, es un protocolo del nivel de Transporte pequeño, rápido y eficiente que es
proporcionado con todos los productos de red de Microsoft.

Está disponible desde mediados los 80 y se incorporó al primer producto para red de
Microsoft, MS-NET.

18
Las ventajas de NET BEUI incluyen su pequeño tamaño de stack (importante para los
ordenadores basados en Ms-Dos), su velocidad de transferencia de datos en la red media, y
su compatibilidad con todas las redes basadas en Microsoft.

La mayor desventaja de Net BEUI es que no soporta enrutamiento. Está limitado a redes
Microsoft.

X-25
Es un conjunto de protocolos incorporado en una red de conmutación de paquetes
compuesta de servicios conmutados. Los servicios conmutados fueron establecidos
originalmente para conectar terminales remotos a “main frames”.

XNS
Xerox Network Systems (XNS) fue desarrollado por Xerox para sus LANs Ethernet. Fue
ampliamente usado en los 80, pero ha sido lentamente desplazado por TCP/IP. Es un
protocolo grande y lento, produce muchos broad casts, causando mucho tráfico de red.

IPX/SPX y NWLink
Internetwork packet exchange /sequenced packet exchange es un stack de protocolo que se
usa en las redes Novell. Como Net BEUI, es un protocolo relativamente pequeño y rápido en
una LAN. Pero, no como Net BEUI, soporta routing (enrutamiento). IPX/SPX es una
derivación de XNS (Xerox).

Microsoft provee NWLink como su versión de IPX/SPX. Es un protocolo de transporte y es


rutable.

APPC
Advanced Progran to Progran comunication, es un protocolo de transporte IBM desarrollado
como parte de su arquitectura de sistemas de red (SNA). Fue diseñado para habilitar a los
programas de aplicación ejecutándose en distintos ordenadores para comunicarse e
intercambiar datos directamente,

Apple Talk
Es un stack de protocolo propiedad de Apple diseñado para que los Apple Macintosh
compartieron ficheros e impresoras en un entorno de red.

OSI Protocol Suite


Es un stack de protocolo completo. Cada protocolo mapea directamente un micro nivel del
modelo OSI. La suite OSI incluye protocolos de enrutamiento y transporte, protocolos de la
serie IEEE 802, un protocolo del nivel de Sesión, uno del nivel de Presentación y varios del
nivel de Aplicación deseñados para proporcionar completa funcionalidad de networking,
incluyendo acceso de ficheros, impresión y emulación de terminal.

DECnet
Es un stack de protocolo propiedad de Digital.

Es un conjunto de productos hardware y software que implementan la Digital Network


Architecture (DNA). Define la comunicación en red, sobre LAN Ethernet, fiber distributed data
interface metropolitan area networks (FDDI MANs), y WANs que usan facilidades de
transmisión de datos publicas o privadas.

DECnet puede usar también los protocolos TCP/IP y la suite OSI tan bien como sus propios
protocolos. Es un protocolo rutable.

19
DECnet ha sido actualizado varias veces. Cada una se denomina fase. La actual es la fase V,
y los protocolos usados son propiedad de Digital y una completa implementación de la suite
OSI

Implementando y Removiendo Protocolos.


Lo son de la misma forma que los drivers.

Dependiendo del sistema operativo, los protocolos esenciales serán instalados


automáticamente durante el proceso inicial de instalación.

Para instalar protocolos como NWLink después de la instalación inicial, el sistema operativo
de red implementa una utilidad.

Preguntas:

1. TCP/IP soporta enrutamiento y es comúnmente usado como un protocolo de ------------

2. NetBIOS es una interface LAN del nivel de sesión IBM que actúa como una -------------
interface a la red.

3. APPC (advanced program to program comunication) es un protocolo de


---------------------- de IBM.

4. Para ayudar al Administrador a instalar un protocolo después de la instalación inicial, se


incluye una --------------------- con el sistema operativo de red.

Sumario.
Los protocolos en un entorno de red definen las reglas y procedimientos para transmitir
datos. El envío de datos por la red implica unos pasos que deben ser seguidos de una forma
consistente para que la comunicación tenga lugar. Los ordenadores emisor y receptor usan
los protocolos para:
 Romper el dato en paquetes.
 Añadir a los paquetes información de direccionamiento.
 Preparar los paquetes para la transmisión.
 Retirar los paquetes del cable.
 Copiar el dato de los paquetes para reensamblarlo.
 Pasar el dato reensamblado al ordenador.

Muchos protocolos trabajan juntos para la comunicación en una red. Esos protocolos
estraticados en stacks. Hay varios stacks usados como protocolos estándar, estando los más
importantes basados en el modelo OSI de niveles.

Los protocolos son implementados y removidos de la misma forma que los drivers. La
mayoría son instalados automáticamente durante la instalación del sistema operativo. Sin
embargo hay veces que usted querrá instalar uno nuevo, removerlo o cambiar el orden. Esto
se hace a menudo mediante una utilidad.

Como se ha visto, para habilitar comunicaciones entre usuarios, departamentos y grandes


organizaciones se requieren los protocolos correctos. Sin embargo, implementando los
protocolos correctos no habilitaran, por sí mismos, la actividad de red. El dato necesita,
todavía, se puesto en el cable y transmitido.

Para hacer esto, las LANs usan uno de los distintos métodos para poner el dato en, o acceder
al, cable. Estos son llamados métodos de acceso.

Escoger el método de acceso que funciona en un determinado entorno están importante


como escoger un protocolo apropiado.

20
PONIENTO DATOS EN EL CABLE.

La función de los métodos de acceso.


El conjunto de reglas definiendo como pone los datos un ordenador en el cable de red y
como los toma del mismo se llama un método de acceso.

Control de Tráfico en el cable.


Múltiples ordenadores deben compartir el acceso al cable. Sin embargo, si dos ordenadores
pusieran datos al mismo tiempo, los paquetes de datos de un ordenador podrían colisionar
con los del otro y ambos conjuntos de paquetes de datos serian destruidos.

Si el dato está para ser enviado por la red de un usuario a otro, o accedido desde un
servidor, debe haber forma para que el dato:
 Acceda al cable sin hacerlo junto con otro dato.
 Sea accedido por el ordenador receptor con seguridad razonable de que no haya sido
destruido por una colisión durante la transmisión.

Los métodos de acceso necesitan ser consistentes en la forma en que manejan los datos.

Si diferentes ordenadores usan distintos métodos de acceso, la red puede fallar debido a que
algunos métodos pueden dominar el cable.

Los métodos de acceso proporcionan accesos simultáneos al cable. Para asegurar que solo
un ordenador a la vez puede poner datos en el cable de red, los métodos de acceso se
atienen a un proceso ordenado, en el envío y recepción de datos en la red.

Principales Métodos de Acceso.


Hay tres formas de prevenir él uso simultáneo al cable.
 Métodos de acceso múltiple con detección de portadora. (Carrier-sense multiple access)
CSMA:
- Con detección de colisión.
- Con evitación de colisión.
 Un método con paso de testigo que proporciona una única oportunidad de enviar dato.
 Método de prioridad en demanda.

Método de acceso múltiple con detección de colisión


Carrier-Sense Multiple Access with Collision Detection.

Con este método (CSMA/CD), cada ordenador en la red incluyendo clientes y servidores,
chequean el cable para tráfico de red.

1. Un ordenador “siente” que el cable está libre, no hay trafico en el cable.


2. El ordenador puede enviar dato.
3. Si hay dato en el cable, ningún otro ordenador puede transmitir hasta que el dato ha
llegado al destino y el cable está libre de nuevo.

Recuerde, si dos o más ordenadores envían datos a la vez exactamente, habrá una colisión.
Cuando esto sucede, los dos ordenadores involucrados cesan de transmitir por un periodo de
tiempo aleatorio y entonces intentan retransmitir.

Con estos puntos en mente, el nombre del método de acceso, acceso múltiple con detección
de portadora con detección de colisión (CSMA/CD), tiene sentido. Los ordenadores sienten o
escuchan el cable (carrier-sense). Hay, normalmente, varios ordenadores en la red
intentando transmitir datos (acceso múltiple) mientras que a la vez escuchan para ver si
ocurre alguna colisión que les obligue a esperar antes de retransmitir (detección de colisión).

21
La capacidad de detección de colisión es el parámetro que impone una limitación de distancia
en CSMA/CD. Debido a la atenuación, el mecanismo de detección de colisión no es efectivo
más allá de 2.500 metros (1,5 millas). Los segmentos no pueden sentir señales más allá de
esta distancia y, por lo tanto, no pueden enterarse de si un ordenador lejano está
transmitiendo. Si más de un ordenador transmite datos en la red, tendrá lugar una colisión
que corromperá el dato.

Método de Contienda.
CSMA/CD es conocido como un método de contienda porque los ordenadores en la red
compiten por una oportunidad para enviar datos.

Esto puede parecer como una forma molesta para poner el dato en el cable, pero las actuales
implementaciones de CSMA/CD son tan rápidas como para que los usuarios no sean reacios
a usar el método de contienda.

Consideraciones CSMA/CD.
Cuantos más ordenadores haya en la red, más grande es el tráfico. Con más tráfico, la
evitación de colisión y las colisiones tienden a incrementar, lo que lentifica la red, por lo que
CSMA/CD puede ser un método de acceso lento.

Después de cada colisión, ambos ordenadores tienen que intentar retransmitir su dato. Sí la
red está muy ocupada hay posibilidades de que los intentos de ambos ordenadores resulten
en colisión con los paquetes de los otros ordenadores en la red. Si esto sucede, cuatro
ordenadores (los dos originales y los dos que eran el origen de los paquetes colisionantes
con la retransmisión de los primeros) tendrán que intentar retransmitir. Esa proliferación de
retransmisiones puede conducir a la red a estar cercana a la parada.

La ocurrencia de este problemas depende del numero de usuarios intentando usar la red y
las aplicaciones que estén usando. Las aplicaciones de base de datos tienden a poner más
tráfico en la red que las de tratamiento de textos.

Dependiendo de los componentes hardware, el cableado y el software de networking, una


red CSMA/CD con muchos usuarios ejecutando varias aplicaciones de base de datos puede
ser muy frustrante debido al gran tráfico de red.

Acceso Multiple con detección de portadora con evitación de colisión.


Carrier-Sense Multiple Access with Collision Avoidance.
CSMA/CA no están popular como CSMA/CD o paso de testigo. En CSMA/CA, cada ordenador
señaliza su intención de transmitir antes de hacerlo. De esta forma, los ordenadores sienten
cuando podría ocurrir una colisión y pueden evitarla.

Sin embargo, difundiendo (broad casting) el intento de transmitir datos incrementa el


volumen de tráfico en el cable y lentifica las prestaciones de la red. Debido a que CSMA/CA
es un método más lento, es menos popular que CSMA/CD.

Preguntas:

1. Los métodos de acceso previenen de acceso ------------------- al cable.

2. Con CSMA/CD, si hay dato en el cable, ningún otro ordenador puede -------------- hasta
que el dato ha llegado a su destino y el cable está limpio de nuevo.

3. CSMA/CD es conocido como un método de ---------------- porque los ordenadores en la


red compiten por una oportunidad para enviar datos.

4. Con mucho tráfico en una red CSMA/CD, ------------------ tienden a incrementarse, lo


que lentifica la red.

22
Paso de Testigo.
En paso de testigo, un tipo especial de paquete llamado testigo circula alrededor del anillo de
cable de ordenador en ordenador. Cuando algún ordenador en la red quiere enviar datos a
través de la red, debe esperar un testigo libre. Cuando es de teclado, el ordenador puede
tomar control de él.

El ordenador puede transmitir dato ahora. El dato es transmitido en tramas (frames), e


información adicional, como direccionamiento, es añadida a la trama en forma de cabeceras
y colas (headers y trailers).

Mientras el testigo está en uso por un ordenador, otros ordenadores no pueden transmitir
datos. Debido a que solo un ordenador a la vez puede usar el testigo, no hay contienda, no
hay colisión y no se consume tiempo esperando por ordenadores que reenvien testigos
debido a tráfico de red por el cable.

Prioridad en Demanda.
Es un método de acceso relativamente nuevo diseñado para el estándar Ethernet de 100
Mbps llamado 100 VG-Any LAN. Ha sido sancionado y estandarizado por la IEEE en 802.12.

Este método de acceso está basado en el hecho de que los repetidores y nodos finales son
dos componentes que forman parte de todas las redes 100 VG-Any LAN. Los repetidores
manejan el acceso a la red haciendo búsquedas en redondo (round-robin) para peticiones de
envío por todos los nodos en la red. El repetidor, o hub, es responsable de anotar todas las
direcciones, enlaces y nodos finales y verificar que están funcionando todos.

De acuerdo a la definición de 100 VG-Any LAN un nodo final puede ser un ordenador, bridge,
router o switch.

Contienda por Prioridad en Demanda.


Como en CSMA/CD, dos ordenadores pueden causar contienda por transmitir exactamente a
la vez. Sin embargo, con prioridad en demanda, es posible implementar un esquema donde
ciertos tipos de datos tendrán prioridad si hay contienda.

Si dos peticiones se reciben por el hub o el repetidor, a la vez, la petición con prioridad más
alta es servida primero. Si las dos peticiones tienen la misma prioridad, ambas son atendidas
alternando entre las dos.

En una red con prioridad en demanda, los ordenadores pueden recibir y transmitir a la vex
debido al esquema de cableado definido para este método de acceso.

Se usan cuatro pares de hilos. Los cuatro trenzados permiten dividir la señalización, que
transmite señales de 25 Mhz. En cada uno de los pares de hilo en el cable.

Consideraciones de prioridad en Demanda.


Hay sólo comunicación entre el ordenador emisor, el hub y el ordenador destino. Esto es más
eficiente que CSMA/CD, que hace transmisiones de difusión (broad casts) a la red entera. En
prioridad en demanda, cada hub conoce solo los nodos finales y repetidores directamente
conectados a él, mientras que en un entorno CSMA/CD cada hub conoce la dirección de
todos los nodos de la red.

Prioridad en demanda ofrece varias ventajas sobre CSMA/CD:


 El uso de 4 pares trenzados.
Cuatro pares trenzados permiten a los ordenadores transmitir y recibir a la vez.

 Transmisiones a través del hub.


Las transmisiones no son difundidas a todos los ordenadores de la red. Los ordenadores
no contienden por la prioridad para acceder al cable, pero están bajo el control
centralizado del hub.

23
SUMARIO DE METODOS DE ACCESO

PRESENTACION CSMA/CD CSMA/CA PASO DE PRIORIDAD EN


O FUNCION TESTIGO DEMANDA
TIPO DE
Basada en Basada en Basada en
COMUNICACIO Basada en hub
broadcast broadcast testigo
N
TIPO DE
MÉTODO DE Contienda Contienda No Contienda Contienda
ACCESO
Token Ring
TIPO DE RED Ethernet Local Talk 100 VG-Any LAN
ARCNet

Preguntas:

1. Con paso de testigo, solo un ordenador a la vez puede usar el testigo; por lo tanto no
hay -------------- y ---------------
2. Con prioridad en demanda los ------------------ manejan el acceso a la red haciendo
búsquedas en redondo buscando peticiones para enviar, desde todos los nodos.
3. En prioridad en demanda, las transmisiones no son ------------------- a todos los
ordenadores en la red.
4. Un testigo es un tipo especial de ------------------ que circula alrededor de un anillo de
cable.

Sumario.
Hay necesidad de control de tráfico en un cable de red para prevenir las colisiones de
paquetes de datos y que sean destruidos. El conjunto de reglas que gobiernan cómo un
ordenador pone datos en el cable se llama método de acceso. Los métodos de acceso
previenen de accesos simultáneos al cable.

Los métodos de acceso usan 3 técnicas básicas:


 Un método de “sentir” y detección de colisión.
 Un método de paso de testigo.
 Un método de prioridad en demanda.

Con CSMA/CD, los ordenadores escuchan el cable y, cuando no hay tráfico, envían datos.

La detección de colisión es un método de contienda donde los ordenadores compiten por una
oportunidad para enviar datos. CSMA/CD puede ser un método de acceso lento cuando hay
un fuerte tráfico de red. Con evitación de colisión CSMA/CA, cada ordenador señaliza su
intención de transmitir antes de hacerlo.

Es un método más lento que detección de colisión.

En una red de paso de testigo, un ordenador toma el control de un testigo cuando pasa por
él, añade datos y entonces envía el testigo.

Solo un ordenador a la vez puede usar el testigo; por lo tanto, no hay colisiones ni
contienda. En prioridad en demanda, solo hay comunicación entre el ordenador emisor, el

24
hub y el destino, las transmisiones están bajo el control centralizado del hub y no son
difundidas a todos los ordenadores de la red.

Repaso.
En esta unidad se aprendió sobre los trabajos internos de una red. Usted aprendió los
componentes y procesos que hacen posible que los datos sean transmitidos de un ordenador
a otro.

La ISO y la IEEE han creado estandares que guían a los fabricantes en la creación de
productos de red. Estos estandares incluyen el modelo OSI, que cubre casi toda la actividad
de la red, y el Proyecto 802 que define los estandares de red para los componentes físicos.

Los drivers o controladores permiten a un ordenador (sistema) comunicarse con un


componente, como tarjetas de red, para que puedan reconocerse el uno al otro y trabajar
juntos. Utilidades como el Panel de Control de NT y el programa Setup de NT hacen que sea
fácil instalarlos y removerlos.

Para enviar datos a través de la red hay que romperlos en trozos manejables llamados
paquetes, que son los componentes básicos de datos de las comunicaciones de red.

Las redes se adhieren a reglas o protocolos para guiar sus comunicaciones. Windows NT
proporciona una interface gráfica que permite instalar y remover los protocolos fácilmente.

Los métodos de acceso son responsables de regular el tráfico de red para que el dato pueda
ser puesto en el cable, transmitido y recibido sin ser destruido. Los dos métodos de acceso
principales son CSMA/CD y paso de testigo.

Ejercicio 1:

1- Nivel de Aplicación A.- Asegura que los mensajes son liberados libres
de error.

2- Nivel de Enlace B.- Determina la ruta desde el ordenador origen


al destino.

3- Nivel de Red C.- Proporciona sincronización entre tareas de


usuario situado checkpoints en la corriente de
datos.

4- Nivel de Presentación D.- Verifica que todas las direcciones, enlaces y


nodos finales estén funcionando.

5- Nivel de Transporte E.- Representa servicios que directamente


soporta aplicaciones de usuario.

6- Nivel Físico F.- Empaqueta bits en crudo desde el nivel Físico


en tramas de datos.

7- Nivel de Sesión G.- Responsable de traducir el formato del dato.

H.- Define como está enganchado el cable a las


tarjetas de red.

25
Solución:
1 E
2 F
3 B
4 G
5 A
6 H
7 C

Ejercicio 2:

1. El proyecto 802 define estandares para qué niveles modelo OSI.

a) Aplicación y Presentación
b) Físico y enlace
c) Red y Enlace
d) Transporte y Red

2. La subcapa MAC (Control de Acceso al Medio) en qué nivel OSI reside:

a) Transporte
b) Físico
c) Red
d) Enlace

3. Qué habilita a un ordenador para trabajar con una impresora:

a) Drivers
b) HCL
c) Packet Processor
d) Protocolos

4. Qué protocolo es de nivel de red:

a) IPX
b) Telnet
c) FTP
d) SPX

5. Qué de lo siguiente describe al protocolo NetBEUI:

a) Desarrollado por el Departamento de Defensa para su trabajo interno.


b) Un pequeño, rápido y eficiente protocolo de nivel de Transporte que se suministra
con todos los productos de red de Microsoft.
c) Interface de LAN del nivel de Sesión de IBM que actúa como una interface de
aplicación para la red.
d) El stack de protocolo de red Novell.

6. Qué nivel OSI hace compresión de datos.

a) Red
b) Enlace

26
c) Físico
d) Presentación

7. Cual de los métodos de acceso escucha el cable por si hay tráfico de red antes de emitir
datos:

a) CSMA/CD
b) CSMA/CA
c) Paso de Testigo
d) Polling

8. Paso de Testigo prevée colisiones de datos por:

a) Usar código para conducir testigos alrededor de otros.


b) Tener múltiples testigos tomando rutas alternas.
c) Permitir solo a un ordenador a la vez usar el testigo.
d) Usar zonas para controlar la congestión de tráfico de red.

Soluciones:
1  b
2  d
3  a
4  a
5  b
6  d
7  a
8  c

EL INVESTIGADOR

Drivers.
Si un elemento del equipamiento de red, incluyendo la tarjeta de red, no funciona, puede ser
un problema de los drivers. La ausencia de comunicación con la red puede indicar problemas
con la tarjeta de red. Para aislar el problema, el técnico puede realizar una serie de
preguntas sobre el componente, en un intento de identificar cuando, donde, cómo y porqué
se inició el problema.

¿Cuán viejo es el equipamiento?

¿Qué ha cambiado desde que trabajó por ultima vez correctamente?

¿Se ha movido el hardware?

¿Se ha instalado nuevo software?

Si el equipamiento es nuevo, ha sido instalado el driver apropiado o está trabando el


ordenador con un driver viejo.

27
Paquetes.
Cuando se trata con paquetes no se tienen muchas cosas que hacer durante el setup.

La mayoría de los protocolos determinan el tipo de paquete a ser usado, no es normalmente


algo que se elija.

La excepción a esta regla es NWLink IPX (o Novell IPX). El protocolo IPX no está atado a
ninguna trama en particular. En un entorno Ethernet, hay cuatro tipos de trama soportadas
por IPX, y en el entorno Token Ring hay dos.

Un tipo de trama es simplemente la estructura de las cabeceras añadidas, por el nivel de


Enlace, al paquete de datos.

Por ello, lo que necesita conocer para investigar es:

El tipo de trama para IPX en el ordenador que está añadiendo a la red coincide con el tipo de
trama para IPX usado por los ordenadores que ya están en la red?

Es una cosa común actualmente, ya que varios fabricantes han cambiado el tipo de trama
por defecto para IPX de sus viajes versiones de software de red a sus más recientes
releases.

Protocolos.
Si está añadiendo nuevos ordenadores a la red existente, conteste:
El protocolo que está instalando en el nuevo ordenador coincide con el protocolo en uso en la
red a la que quiere acceder?

Métodos de Acceso.
Virtualmente no hay elección de métodos de acceso para el administrador de red. La elección
está determinada por el tipo de tarjeta de red que esté instalando.

Las tarjetas de diferentes fabricantes trabajaran normalmente. No puede mezclar tarjetas de


distintos tipos, o tarjetas del mismo tipo que usen diferentes velocidades de señalización.

28

También podría gustarte