Modelo Sistema abierto de
interconexión, OSI (open system interconexión)
¿Por qué es importante
estudiar el Modelo OSI?
- Permite la ingeniería modular. Se divide por 7 módulos.
- Facilita el aprendizaje y la enseñanza
- Permite la conexión de diferentes Vendedores o tecnologías (Integración)
- Permite ínter conectividad estandarizada.
- Garantiza la evolución (escalabilidad)
- Menos complejidad
La más importante de todas estas características
es la integración de tecnologías diferentes. Este protocolo es usado como
referencia en la industria y en la medida que lo conozcamos podremos hablar en
coherencia con personas relacionas en el área. Debemos memorizar el número y el
nombre del nivel.
|
Gateway
|
7
|
Aplicación
|
Interoperatividad
Aplication
Layer
|
+ Software
- Hardware
|
7
|
|
6
|
Presentación
|
6
|
|||
|
5
|
Sesión
|
5
|
|||
|
4
|
Transporte
|
Interconectividad (Internetworking)
Data Flow
|
+ Hardware
- Software
|
4
|
|
|
3
|
Red
|
3
|
|||
|
2
|
Enlace
|
2
|
|||
|
|
1
|
Física
|
1
|
Integración = Interoperatividad + Interconectividad
Definición de los niveles de OSI:
7-Aplicación.
Herramientas de fácil uso por el usuario. Manejo de E-mail, transferencia de archivos, FTP
(File transfer protocol), navegación Internet, http (Hypertext transmision
protocol) acceso remoto a quipos Telnet (Terminal network) entre otros.
6-Presentación.
Reorganización de la data. Por ejemplo los Manejadores de base de datos, DBMS
(Data base management system); SQL Server (Structure Query language server),
Oracol entre otros. Son interfase de software entre el usuario y los
equipos.
5-Sesión. Control del
tiempo en el dialogo entre aplicaciones. Aplicaciones de difícil uso como por
ejemplo los estándares de base de datos Lenguaje de consulta estructurada, SQL.
4-Transporte. Aquí se define el control de flujo y la Integridad de la data que
estará determinada por el equilibrio de tres elementos: Ventanas,
almacenamiento y congestión (windowing-buffering-congestion). También
este nivel es responsable de la corrección de errores en la encapsulación.
3-Red. El equipo
predominante en este nivel es el rauter su función principal es enrutar
paquetes IP (Versiones 4-6) o direcciones lógicas. Es importante conocer la Jerarquía de clase, Subneting
(subredes) y Sistema decimal.
2-Enlace. Es el único
nivel con dos Subniveles LLC (Control enlace lógico) y MAC (control de acceso al
medio) direcciones de hardware. Aquí predomina la tarjeta de red y los
concentradores (Swicht). Es importante conocer el Sistema Hexadecimal. También
este nivel es responsable de la detección
de errores en la encapsulación.
.
1-Físico. El medio puede estar determinado por el Cable
o No cable (Wireless). Predominan los concentradores (Hub), modem y
multipexores. También Repetidores que prolongan la longitud de
la red uniendo dos segmentos y amplificando la señal, pero junto con ella
amplifican también el ruido. Es importante conocer la
electricidad, atenuación, el sincronismo, la simetría, los sistemas análogos y
digitales.
EJEMPLOS MODELO OSI
|
|||
|
Nivel
|
|
Protocolos
|
Equipos
Tecnologías
|
|
7
|
APLICACIÓN
|
SNMP DNS
FTP TFTP
Telnet SNMP
SMTP
TFTP
|
|
|
6
|
PRESENTACIÓN
|
JPG
|
|
|
5
|
SESIÓN
|
SQL
DBMS
|
|
|
4
|
TRANSPORTE
|
TCP
UDP
SPX
|
|
|
3
|
CAPA DE RED
|
IP
IPX
Apple Talk
Rip
Ospf
X.25
|
Enrutador
|
|
2
|
ENLACE
MAC/LLC
|
ATM
Frame Rely
802.X
|
Switch
Bridge
Nic
|
|
1
|
FÍSICA
|
RS-232
V.35
|
Repetidor
Hub
Cableado
Topología
Multiplexor
Modem
|
Como hemos visto anteriormente el modelo OSI nos ofrece
ventajas que serán aprovechadas en este capitulo y los siguientes para entender
la redes de datos. En ese orden comenzaremos por
el nivel uno y siguiente.
1. NIVEL FISICO
Define las normas y protocolos usados en la
conexión. También define los cables y
los conectores. En este nivel están los Hub (concentradores), repetidores,
Multiplexores, modems entre otros.
Corriente eléctrica. Es el movimiento de los electrones en un material conductor por ejemplo
el cobre. Hay dos tipos de corriente: directa DC y alterna AC.
La corriente DC se encuentra en las baterías de los carros, también se
puede producir la estática al frotar dos elementos, esta se encuentra en la
naturaleza.
En cambio AC o corriente inducida es la producida por inducción
electromagnética, simplemente es un núcleo de hierro envuelto con cable de
cobre próximo a un imán en movimiento. Esta última podemos
verla en nuestra casa donde conectamos los electrodomésticos, estos tienen tres
contactos: el redondo es la tierra para protección de la persona y del equipo el más corto es la línea viva y el largo es el neutro que cierra el
circuito.
Los equipos transmisores y receptores utilizan corriente AC pero
internamente tienen un transformador
para reducirla y un puente de
diodos para convertirla a DC. El señor
culombios estudio el comportamiento de las cargas y el descubrió que cargas
opuestas se atraen mientras que cargas iguales se repelen. El Diodo consta de dos electrodos, uno positivo que es el
ánodo (comúnmente llamado placa) y otro negativo que es el cátodo. La
característica principal del diodo es que no deja pasar la corriente en sentido
inverso, por tanto si aplicamos una corriente alterna entre la placa (ánodo) y
el cátodo, la placa será con respecto al cátodo unas veces positiva y otras
veces negativa, por tanto la corriente variará dependiendo del ciclo pero
siempre en la misma dirección.
Si por un diodo pasa una corriente como la que se muestra en la parte
superior de la figura, sale una corriente como la que aparece en la parte
inferior de la misma.
Esta acción se llama rectificación que es el resultado en una polaridad
para hacerla mas recta (Corriente DC) se le agrega un capacitor para mantener
los picos.
Atenuación:
Es perdida de la señal en el medio causada por la
distancia o el ruido. Los eléctricos la miden con la impedancia:
Z=R+Ri+Rc
R es la resistencia que depende del grosor del
alambre, lo podemos comparar con una manguera
de agua mientras esta es mas grande deja
pasar mas agua en este caso mas corriente.
Ri es reactancia inductiva o perdida por inducción, esta
se puede ver fácilmente en los transformadores (Bobinas pequeñas y grandes que
al combinarlas bajan o suben la corriente AC) que están en los tendidos
eléctricos estos deben aumentar corriente para poder llevarla mas lejos (Con
esto resolvemos el problema de distancia largas) y luego disminuirla para poder
usarla. Las perdidas que generan estos dispositivos son notables por la
cantidad de calor que generan.
Rc es la reactancia Capacitiva o pérdida por
capacitancia. En los tendidos eléctricos cuando pasa la corriente a través de
ellos se forma una corriente inversa en sentido contrario (Ley de Lenz) parecida
a la ley de Niuton, a toda acción una reacción, estas dos corrientes contrarias
forman una corriente perpendicular a estas formando un campo magnético circular
al alambre que cuando choca en la tierra forma un campo electromagnético
resultando un capacitor (Dos Placas metálicas paralelas una + y la otra – que
pueden almacenar corriente) en todo el recorrido del alambre, estas perdidas
son tan significativas que le llamamos ruido. En las telecomunicaciones de
datos este ruido provocado por la reactancia capacitiva lo eliminamos trenzando
los alambres para cancelar el campo eléctrico.
Transmisión
Síncrona. Exige la transmisión tanto de los datos como de una
señal de reloj que marque el compás del envió con el fin de sincronizar emisor
y receptor. Este sincronismo es logrado con un reloj maestro o interno y un reloj
esclavo o externo.
Transmisión
Asíncrona. El proceso de sincronización entre emisor y receptor
se realiza en cada palabra de código transmitida, bandera de inicio y fin
(Flag). Esto se lleva a cabo a través de unos bits especiales que ayudan a
definir el entorno de cada código. Imaginemos que la línea de transmisión esta
en reposo cuando tiene el nivel lógico "1". Una manera de informar al
receptor de que va a llegar un carácter es anteponer a ese carácter un bit de
arranque, "bit de start", con el valor lógico "0". Una vez
recibidos todos los bits informativos se añadirán uno o más bits de parada, "bits
de stop", de nivel lógico "1" que repondrán en su estado inicial
a la línea de datos, dejándola preparada para la transmisión del siguiente
carácter.
Por ejemplo, si se considera un sistema de
transmisión asíncrono con 1 bit de start, 8 bits informativos por cada palabra
de código y 2 bits de stop, tendremos ráfagas de transferencia de 11 bits por
cada carácter transmitido. Una falta de sincronía afectará como mucho a los 11
bits, pero la llegada del siguiente carácter, con su nuevo bit de start,
producirá una resincronización del proceso de transmisión.
Señal análoga. La señal análoga son ondas
continuas, por ejemplo, nuestra voz pasa al teléfono y este retransmite ondas
de sonido las cuales son análogas. Herls descubrió que estas ondas se mueven en
el aire (erróneamente a través del ehter ya que este no existe, simplemente se
mueven solas en el aire) y en su honor podemos medirlas a razón de segundos. La voz humana puede
alcanzar hasta 4 KH (H=1/s) Es decir la voz puede oscilar 4 mil veces en un
segundo.
Señal
digital. alteraciones entre dos estados, a saber: (1) presencia o ausencia (0) de voltaje.
Simetría: al
dividir un elemento en dos partes resultan homogéneas. Asimetrico al dividir un elemento en dos
partes resultan heterogéneas.
Modem. (Modulador -
Demoulador) es un aparato que convierte la señal análoga en digital y
viceversa. Según la comisión federal de
comunicación, FCC (Federal Communications Commision) la velocidad hacia arriba (upstream) es 33.3 y hacia
abajo (Downd streams) es 53.3. Estos equipos son asimétricos y asincrónicos. Los modem reciben la señal
digital y la transmiten en el mismo medio que usa el teléfono de forma análoga
pudiendo esta llegar hasta siete kilometoros sin repetidores. El problema en
esto sistemas es que al llevarla a distancia mas largas también se amplifica el
ruido, 100 kilómetros, se necesitarían alrededor de 20 repetidores y al final
por mas filtros que usemos solo llegaría ruido.
El protocolo v.92
es una nueva especificación para los módems desarrollada por lUnión
Internacional de Telecomunicaciones, ITU (International Telecommunications
Union).
Ventajas del Protocolo v.92 frente al protocolo v.90: Compreción
de datos de 4:1 a 6:1. Conexiones hasta un 50% más rápidas. Upstream hasta 48 Kbps. Pero la
característica más llamativa es MODEM-on-Hold,
que permite recibir llamadas sin necesidad de desconectar la línea de Internet,
aunque es necesario tener contratado el servicio de llamada en espera con la
compañía telefónica; incluso es posible realizar llamadas de voz sin
desconectar la línea de datos. La tecnología v.92, al igual que las anteriores
v.90 y v.34, debe estar presente tanto
en el equipo cliente como en el servidor, por lo que es necesario que su
proveedor haya actualizado los nodos de acceso para soportar esta tecnología.
La llamada en espera sin cortar la
conexión funcionará con cualquier proveedor que en su extremo de la
línea disponga de nodos compatibles con v.92.
Modem ADSL. Línea de suscriptor Digital Asimétrica (Asymmetric Digital Subscriber Line) Bajo el nombre xDSL se definen una serie de tecnologías que permiten el uso de una línea de teléfono estándar (la que conecta nuestro domicilio con la central de Telefónica) para transmisión de datos a alta velocidad y, al mismo tiempo, para el uso normal como línea telefónica.
ADSL es la tecnología de banda base que permite utilizar
las líneas telefónicas convencionales para la transmisión de datos a alta
velocidad, con acceso permanente y simultáneamente la utilización del teléfono
para hablar. Separa la voz de los datos porque los envía por frecuencias
diferentes, de forma que se puede hablar por teléfono aunque el ordenador esté
conectado a Internet.
Multiplexor. El multiplexor es básicamente un equipo con
múltiples entradas y una sola salida que permite seleccionar el canal que se
desea. Este puede recibir la señal análoga o digital, lo importante es que
siempre la transmite de forma digital en el medio, es decir no hay ruido cuando
la señal es amplificada porque los 0s y 1s son regenerados. La distancia sin
repetidores puede llegar hasta un kilómetro tomando como referencia el cobre,
micro ondas alrededor de 70 kil y fibra óptica aproximadamente 100 kil sin
importar el medio queda resuelto el problema del ruido. Pasa la señal de análoga a digital y viceversa.
Ahorra líneas en la calle. Baja costo. La señal sale del teléfono (analógica), pasa a la estación
(digital), luego al sistema (analógica), luego a digital y por ultimo al otro
teléfono analógica.
Teorema de Nyquist. Una señal analógica puede ser reconstruida, sin error con muestras
tomadas en iguales intervalos de tiempo. La razón de muestreo es igual, o
mayor, al doble de la frecuencia (4-8) de la señal analógica (4 khz)”
Demostró que en un segundo se pueden enviar
64,000 bit, lo que se conoce como DS0
señal digital cero (Digital Signal 0).
Teniendo en cuenta que la voz tiene una frecuencia promedio de 4 KHz,
comprobó que el envió optimo es de 8 bit (muestras) x 8(2f ) = 64 Kb/seg.
Multiplexación por división
de tiempo, TDM (time-division multiplexing). Multiplexación por división de tiempo. Técnica en la cual se puede
asignar ancho de banda a la información de múltiples canales en un solo cable,
en base a espacios de tiempo asignados previamente. Se asigna ancho de banda a
cada canal, sin tomar en cuenta si la estación tiene datos para transmitir. Ejemplo:
Modulación por pulsos codificados, PCM (Pulse code modulation). Transmisión de
información analógica en forma digital a través del muestreo y codificación de
muestras con un número fijo de bits.
Inversión alternada de
marcas, AMI (Alternate Mark
Inversion). Tipo de código de línea que
se utiliza en circuitos T1 y E1. Toma de cada muestra el último y le coloca un
1, para mantener el sincronismo. No se puede utilizar todo el ancho de banda.
56 kb/seg para la data y 8 kb/seg para el sincronismo.
Sustitución de 8 ceros
binaria, B8ZS (Binary
8 Zero Substitución). Usa una señal bipolar, tiene valores + y –. Se puede usar
todo el ancho de banda, por esto se le llama canal limpio (Clear Channel).
Hay más formas de multiplexion: FDM,
Multiplexación de división de frecuencia
(frecuency-division multiplexing). Técnica por la cual se puede asignar
un ancho de banda a información desde varios canales en un único cable,
basándose en la frecuencia. Entre muchos otros, se analizo el TDM porque es el
mas usado.
Cableado estructurado: Es extenso tratar el tema de
cableado estructurado sin embargo debido a su gran importancia haremos un
planeamiento breve en una topología estrella usando un cable par trenzado
desprotegido, UTP (unshielded twisted pair), 100 base T. Como muestra la
grafica lo más importante de este cable son las trenzas que eliminan el ruido.
El cable horizontal
desde el conector (Jack RJ45) al pach panel es de 90 metros la conexión debe
ser directa de acuerdo a siguiente diagrama. en los extremos se competan los 5+5=10
metros para un total de 100 metros.
El cableado estructurado esta definido por la suma
del cableado Horizontal y el cableado vertical o backbone.
- Nivel de Enlace
La capa de enlace de datos está dividida en dos
subcapas: el control de acceso al medio (MAC) y el control de enlace lógico
(LLC). Los puentes (bridges) y los SW operan en la capa MAC. La función de la
capa dos es la de asegurar la
transferencia de datos libres de error entre nodos, además establece el
control de acceso al medio.
LLC Control de enlace
lógico IEEE 802.2
El nivel 3 es un nivel lógico que maneja
direcciones de software y para comunicarse con el nivel dos requiere de la subcapa LLC porque la dirección del nivel 2
es de hardware y no pueden comunicarse de forma directa. Dada una
dirección, LLC debe realizar su
localización. Por ejemplo, el protocolo ARP / RARP Son los que hacen la
resolución de dirección del TCP/IP.
Protocolo de Resolución de Direcciones, ARP
(Address Resolution Protocol). Este protocolo se activa cuando desconocemos la dirección
MAC. Cuando un nodo de la red desea enviar datos a otro nodo, debe averiguar su
dirección física. El nodo origen conoce su propia dirección IP y la dirección
física (es la de su interfase de red), pero lo único que sabe de la computadora
remota es su dirección IP. Para conocer la dirección física equivalente, se
envía un mensaje ARP (Broadcast). Este mensaje lo reciben todas las
computadoras de la misma red física, pero sólo contesta la computadora
solicitada. ARP es el encargado de resolver direcciones IP en direcciones
físicas.
Protocolo de Resolución de Direcciones Inversas,
RARP (Reverse Address Resolucion Protocol). Este protocolo se activa cuando
desconocemos la dirección IP. En algunas situaciones la computadora remota no
conoce su dirección IP, esto es, en el caso de estaciones sin disco rígido, la
única diferencia entre estas es la dirección física de su interfaz de red.
Debido a que para comunicarse con otras necesita la dirección IP, envía un
paquete RARP (Broadcast). Este paquete es recibido por un servidor que contiene
una tabla de resolución entre direcciones físicas y direcciones IP. Dicho
servidor resuelve y envía la dirección IP que le toca.
Protocolo de Configuración Dinámica de Hosts, DHCP (Dynamic Host Configuration Protocol) Usa RARP. Es un servicio utilizado en red para atribuir una IP dinámica, es decir que permite dar una dirección IP a cada cliente red, en cuanto se conecta.
Cada maquina en una red que usa TCP/IP necesita
una dirección IP única, es decir que no este repetida en la red. Para ello,
existe la posibilidad que el administrador de la red, atribuye una IP de forma
manual y estática a cada máquina, lo que muchas veces supone un trabajo
tedioso, o recurre a un servidor DHCP, que es el que se va a encargar de
realizar esta labor cuando se conecte una maquina a la red.
Control
de Acceso al Medio, MAC: Es una dirección llamada
de hardware porque viene impresa en la tarjeta de red, NIC (Network interface
Card). Esta expresada en binario tiene 48 Bits. Se representa en el sistema
Hexadecimal con 12 dígitos. La primera mitad la asigna la IEEE al fabricante (lado izq)
y la segunda mitad es el serial.
Las telecomunicaciones deben
analizarse desde el punto de vista LAN y WAN e manera independiente para su
mejor comprensión:
LAN:
IEEE 802.3 – Ehternet (CSMA/CD).
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).
WAN:
PPP
HDLC
FRAME RELAY
RS-232 Puertos asimétricos
(Modem)
V.35 Puertos Sincrónicos (Multiplexores)
Se emplean dos algoritmos para detección de
errores denominados que no toman lugar al mismo tiempo, el uno o el otro:
Verificación cíclica
redundante, CRC (Cyclical Redundant Check). Es una forma de comprobar errores
en un mensaje haciendo cálculos matemáticos con el número de bits en el
mensaje. Este número, es mandado con la información al receptor que comprueba
que ha recibido y repite el cálculo matemático. Si hay alguna diferencia entre
los dos cálculos, el receptor solicita que se le mande la información otra vez.
Verificación secuencia de trama, FCS (Frame
Check Secuence). Este algoritmo también provee un mecanismo de detección de
error en caso de datos corruptos.
Broadcast. Tipo de comunicación en
que todo posible receptor es alcanzado por una sola transmisión. Todos
comparten el mismo medio. Es un mal necesario. Cuando hay mucha sobrealimentación
(flooding) hay muchas colisiones. El Broadcast produce desgaste de ancho de
banda (lo disminuye).
Clasificación de los broadcast:
Flooding (Inundación). Cuando se envía un mensaje a todo el mundo y todo el mundo lo contesta.
Unicast (Unidifusión.). En el sistema unicast la
transmisión de información se transmite a todo el mundo, dirigida a un solo
punto. Una dirección que solamente puede ser respondida por un solo Host.
Multicast (Multidifusión.). En el
sistema multicast la transmisión de información se transmite a todo el mundo,
dirigida a un grupo. Una dirección que solamente puede ser respondida por un
grupo de Host.
Segmentación. Es usada para resolver el
problema de los broadcast creando Dominios de Colisión más pequeños (micro
segmentación). El HUB (Nivel 1), SW y el Bridge trabajan en un dominio de
bradcast. Pero el SW y el Bridge saben quién está dentro del dominio del
Broadcast porque crean una tabla de “mac address” y lo dividen en dominios de colisión.
El número de dominios de colisión depende del número de puertos.
El Rauter conoce a todo el que está fuera del
dominio del Broadcast. Tantos puertos tenga, tantos dominios de Broadcast y de colisión
tendrá.
Arbitraje. Como es un medio compartido los equipos deben tener el acceso controlado. Aquí solo analizaremos las normas 802.3 y 802.5.
802.5.
Token Ring. Resuelve el problema del medio compartido poniendo como
arbitro el “Token”, es decir que este
algoritmo es deterministico, un dispositivo solo puede transmitir en un momento
determinado.
802.3. Ehternet. Para resolver el problema del medio
compartido en este sistema hay que reducir las colisiones. El arbitraje se
realiza con los algoritmos Back Off y CSMA/CD.
Colisiones. Se supone que cada bit permanece en
el dominio un tiempo máximo ("Slot time") de 25.6 µs (algo más de 25
millonésimas de segundo), lo que significa que en este tiempo debe haber
llegado al final del segmento.
Si en este tiempo la señal no ha salido del
segmento, puede ocurrir que una segunda estación en la parte del segmento aún
no alcanzado por la señal, pueda comenzar a transmitir, puesto que su detección
de portadora indica que la línea está libre, dado que la primera señal aún no
ha alcanzado a la segunda estación. En
esta circunstancia ocurre un acceso múltiple MA ("Multiple Access") y
la colisión de ambos datagramas es inevitable.
En la operación de una red Ethernet se considera
normal una cierta tasa de colisones, aunque debe mantenerse lo más baja
posible. En este sentido una red normal
debe tener menos de un 1% de colisiones en el total de paquetes transmitidos
(preferiblemente por debajo del 0.5%). Para
realizar este tipo de comprobaciones es necesario contar con analizadores
adecuados.
BackOff. Tiempo que dura la computadora para
retransmitir luego de una colisión. (Retroceso) este tiempo es de 0.52
milisegundos
Detección de colisión acceso múltiple sensor de portadora, CSMA/CD (Carrier Sense Multiple Access Coalition Detection). Se utiliza para evitar colisiones. Asigna un retardo y hace un sorteo para cada uno, asignándoles un número aleatorio por medio de un algoritmo que representa el diferencial. En full Duplex, el CSMA/CD esta desactivado.
El protocolo CSMA/CD utilizado en Ethernet. Se
basa en que cuando un equipo Terminal de data, DTE (Data Terminal Equipment)
conectado a una LAN desea transmitir, se mantiene a la escucha hasta que ningún
equipo está transmitiendo (es la parte
CS "Carrier Sense" del protocolo); una vez que la red está en
silencio, el equipo envía el primer paquete de información.
El hecho de que cualquier DTE pueda ganar acceso
a la red es la parte MA "Multple Access" del protocolo
A partir de este momento entra en juego la parte
detección de colision, CD (Collision Detection), que se encarga de verificar
que los paquetes han llegado a su destino sin colisionar con los que pudieran
haber sido enviados por otras estaciones por error. En caso de colisión, los DTEs la detectan y
suspenden la transmisión; cada DTE esperen un cierto lapso, pseudo aleatorio,
antes de reiniciar la transmisión.
Full-Duplex. Este término indica la característica de
cualquier hardware, de enviar y recibir datos al mismo tiempo a través de un
mismo medio.
Half-Duplex.
Sólo permite la señal en una dirección a la vez por el mismo medio. Por
ejemplo, los sistemas de radio móvil.
Switching. Equipo basico para las redes LAN el cual opera en la capa 2 del modelo
OSI. Su antecesor es el bridge, por ello, muchas veces al switch se le refiere
como un bridge multipuerto, pero con un costo más bajo, con mayor rendimiento y
mayor densidad por puerto.
El switch en la capa 2 hace sus decisiones de
envío de datos en base a la dirección MAC destino contenido en cada trama (frame).
Estos, al igual que los puentes (bridges), segmentan la red en dominios de
colisión, proporcionando un mayor ancho
de banda por cada estación.
En el SW hay
cuatro estados:
1.
Blocking
2.
Listening
3.
Learning
4.
Forwading
De 1
a 2 demora 20 segundos, de 2 a 3 demora 15 segundos y de 3 a 4 otros 15 segundos. En
total demora 50 segundos desde que inicia hasta que llega al tiempo de
operación óptimo. (un minuto)
Cuando se activa un SW con corriente la memoria
esta vacía, todo llega: flooding, después anota los macaddress en su tabla de
direcciones de hardware. Al minuto después de la convergencia conoce los
dispositivos conectados a sus puertos pudiendo enviar la señal (frame) a la
dirección indicada en forma de unicast.
Corrección de duplicidad (Loops Avoidance). En el SW
se forman bucles (Loops) interminables. Existe un algoritmo llamado distribución
en árbol (spaning tree) que se usa para eliminar los loops y dejar rutas como redundantes
(backups). La
especificación de IEEE 802.1D para atravesar spantree permite que los SW y los
Bridge eliminen las trayectorias duplicadas y los lazos en una red. El
protocolo permite que el interruptor se comunique con estos otros dispositivos
y a través de la red.
Reenviar
(Forwarding): Proceso por el cual un puente o conmutador Ethernet lee el
contenido de un paquete y lo transmite al segmento apropiado. La velocidad de remisión es el tiempo que
precisa el dispositivo para ejecutar todos estos pasos.
Protocolo Spaning Tree: El caso será analizado
conectando 3 SW.
1.
Si el SW tiene 24 puertos solo tiene un MAC –ADDRESS que representa
todos los puertos. El sw más cercano entre todos (Mejor ancho de banda) o el
que tenga el MAC más pequeño se convierte en raíz (root) y pone los puertos de
todo el mundo en estado bloqueado.
2.
Por cada puerto que tenga un segmento conectado a un no root lo cambia
de bloqueado a abierto (forwarding).
3.
Los puertos que quedan cerrados, lo deja como backup.
En
spantree hay:
§ 1 root por sistema
§ 1 puerto por segmento
§ 1 puerto por no root
Convergencia.
Es el tiempo en que el SW pasa del estado Bloqueado al estado Forwarding y el
algoritmo STP se activa. (Alrededor de un Minuto)
Modo de Filtrado:
Cortar y atravesar (Cut-through): La técnica para examinar
paquetes entrantes por la que un conmutador Ethernet sólo mira el MAC de un
frame y lo remite (Filtrado Rápido). Este proceso es más rápido que mirar el
paquete entero, pero también permite remitir algunos paquetes con error. Para
este sistema la latencia (letancy) es fijo.
Almacenar y reenviar (Store-and-Forward) El concentrador (Switch)
esperará hasta que todo la trama (Frame) haya arribado, antes de enviarlo. Este
proceso asegura que la red de destino no se verá afectada por tramas corruptas
o truncadas, pero con la desventaja que tiene mayor latencia que cut-through.
El latency varía con el tamaño de la trama.
Fragment Free El punto medio entre cut-through y
store-and-forward, es el método fragment free (cut-through mejorado) el cuál sólo
mira el 50% del frame o el encabezado que tiene 64 bytes.
4. Nivel
de Red.
Los rauters operan en la capa 3 del Modelo OSI
y, por consiguiente, distinguen y basan sus decisiones de enrutamiento en los
diferentes protocolos de la capa de red. Los rauters colocan fronteras entre
los segmentos de red porque éstos envían sólo tráfico que está dirigido hacia
ellos, eliminando la posibilidad de "tormentas" de broadcasts, la
transmisión de paquetes de protocolos no soportados y la transmisión de
paquetes destinados a redes desconocidas.
Para alcanzar estas tareas, un rauter ejecuta
dos funciones:
Crear y mantener una tabla de enrutamiento de
cada protocolo de la capa de red. Esta tabla puede ser creada estática o
dinámicamente mediante los protocolos de enrutamiento (RIP, OSPF, etc.)
Identificar el protocolo contenido en cada
paquete, extraer la dirección destino de la capa de red y enviar los datos en
base a la decisión de enrutamiento.
Los rauters seleccionan el mejor camino para
enviar los datos basados en la métrica (# de saltos, velocidad, costo de
transmisión, retardo y condiciones de tráfico) de las rutas. Adicionalmente,
tienen la capacidad de implementar políticas de seguridad y de utilización del
ancho de banda. Pero, por el contrario, el proceso que debe realizar con los
paquetes se refleja en un incremento en la latencia y reducción del
rendimiento.
Características:
·
Enlaza redes que utilizan
diferentes identidades.
- Solamente transmite los datos necesitados por el último destino a
través de la red.
- Examina y reconstruye paquetes sin pasar los errores a la red
siguiente.
- Un rauter almacena
y envía paquetes de datos a cada uno de los cuales contiene una dirección
de destino y un origen de la red-desde un LAN o WAN a otra. Los rauters
son "más inteligentes" que los bridges, ya que localizan la
mejor ruta para todos los datos que reciben desde otro rauter o desde la
última estación de LAN.
Convierten los paquetes de información de la red de área local, en
paquetes capaces de ser enviados mediante redes de área extensa. Durante el
envío, el rauter examina el paquete buscando la dirección de destino y
consultando su propia tabla de direcciones, la cual mantiene actualizada
intercambiando direcciones con los demás rauters para establecer rutas de
enlace a través de las redes que los interconectan. Este intercambio de
información entre rauters se realiza mediante protocolos de gestión
propietarios
Clasificacion de los rauters:
1. Por su direccionamiento, routing:
·
Estáticos: La actualización de las tablas es manual.
·
Dinámicos: La actualización de las tablas las realiza el propio rauter
automáticamente.
Dinámicos Protocolos de Interior (IGP):
·
Protocolo de enrutamiento de información, Rip (Routing
Information Protocol). Permite comunicar diferentes sistemas que pertenezcan a
la misma red lógica. Tienen tablas de encaminamiento dinámicas y se
intercambian información según la necesitan. Las tablas contienen por dónde ir
hacia los diferentes destinos y el número de saltos que se tienen que realizar.
Esta técnica permite 14 saltos como máximo.
·
Protocolo del camino más corto abierto, OSPF (Open
Shortest Path First Routing). Está diseñado para minimizar el tráfico de direccionamiento,
permitiendo una total autentificación de los mensajes que se envían. Cada rauter
tiene una copia de la topología de la red y todas las copias son idénticas.
Cada rauter distribuye la información a su rauter adyacente. Cada equipo
construye un árbol de direccionamiento independientemente.
Dinámicos Protocolos de Exterior (EGP):
·
Exterior Gateway Protocol (EGP) Este protocolo
permite conectar dos sistemas autónomos que intercambien mensajes de
actualización. Se realiza un sondeo entre los diferentes rauters para encontrar
el destino solicitado. Este protocolo sólo se utiliza para establecer un camino
origen-destino; no funciona como el RIP determinando el número de saltos.
2. Por los protocolos que
soportan, Routed:
·
IPX
·
IP
·
AppleTalk
IPV-6, 128 bits. Permite definir Clases de Servicios. Incorpora encriptación como
estándar para mayor seguridad. Compatible con IP versión 4 para fácil
migración.
Internet
Protocol (IP) es el protocolo no orientado a conexión. La versión 4 tiene 32 bits. Tiene dos limitaciones debido a que
este se desarrollo pensando como un sistema abierto y para un uso especifico.
La primera es que no es seguro y la segunda no es escalable.
4. Nivel de Trasporte
Capa de Transporte: Esta capa está por arriba de la capa de red en
el modelo. Su tarea es hacer que el transporte de datos se realice en forma
económica y segura, entre el destino y el origen, no dependiendo esto de la
cantidad de redes físicas que se encuentren en uso. Para lograr esto la capa de
transporte utiliza todos los servicios que brinda la Capa de Red.
Tiene dos protocolos básicos: Protocolo de
control de transmisión, TCP (Transmisión control protocol) y Protocolo de uso
de data grama, UDP (Use data gran protocol).
El TCP es un protocolo orientado a conexión y UDP no orientado a
conexión.
Para definir el flujo de datos (data flow) de la
capa de trasporte es necesario conocer los siguientes términos:
Ventana (Windowing):
Es la cantidad de data que se puede enviar antes
de recibir un reconocimiento (Acknolagement=ACK). Define el tamaño del
segmento.
Si la ventana es muy pequeña la data tendría un mal desempeño y si es
muy grande tendría muchos errores. Lo ideal seria una ventana de tamaño 3 que es el valor
predeterminado.
Capacidad de los equipos (Buffering):
Este concepto depende de prestaciones
fundamentales para el uso del unidad de procesamiento central (CPU) que realiza
las operaciones aritméticas. Los programas realizan tareas automáticas por
ejemplo los sistemas operativos tienen tres estados básicos: Listo, bloqueado y
en ejecución, esto quiere decir que podemos interrumpir en un momento
determinado al CPU. Gracias a esta característica le podemos sacar mas provecho
al CPU a través de las prestaciones.
Clasificación
de las prestaciones:
Almacenamiento
temporal en disco (Spooling)
Almacenamiento
temporal en memoria (Buffering)
Almacenamiento
en cinta magnética (Line off).
El
Line off es la que más usa al CPU, frecuentemente las empresas la usan para
hacer redundancia (backup) de las transacciones diarias.
La
redundancia (backup) se hace de noche dado que la cinta interrumpe CPU
continuamente. Durante el día, si se le une el trabajo diario, haría que el
procesamiento fuera muy lento, a menos que se use un servidor independiente
para esos fines.
Congestión (Congestion): Se puede definir como el
cuello de botella producido cuando las las redes no pueden soportar el trafico
que cursa a través de ellas. El latency juega un papel muy importante en el
medio y es mas significativo en las redes
Wan.
El flujo de datos en el nivel de trasporte
depende de la relación entre el windowing, bufferinf y congestion.
Interoperabilidad. Niveles 5, 6 y 7.
Comparación del modelo OSI con TCP/IP. TCP/IP: es un protocolo que engloba una familia de protocolos de comunicación (más de 100), que determinan las reglas para enviar y recibir datos a través de las redes. Esta comparación nos dará una visión general del funcionamiento del protocolo mas usado a nivel mundial TCP/IP. El nivel 1 y 2 de OSI es la capa uno de TCP/IP y los niveles 5,6 y 7 son el 4 de TCP/IP.
Protocolos de Nivel 7 según OSI y 4 Según
TCP/IP Ambos se llaman protocolos de aplicaron:
HTTP
Protocolo
de transmisión de Hipertexto (Hypertext Transfer Protocol). Es el grupo de
reglas, o protocolos, que gobiernan la transferencia de Hipertexto entre dos o
más computadores.
El World Wide Web engloba el universo de
información que esta disponible vía HTTP.
El Hipertexto
es una forma especial de codificar usando un sistema estandarizado llamado Lenguaje
de marcado de Hipertexto, HTML (Hypertext Markup Language). El código HTML es usado
para crear enlaces (links). Estos enlaces pueden ser textuales o gráficos y se
efectúan por simple toque del botón del "ratón", con este simple
toque todos los otros recursos del tipo HTML, tales como documentos, gráficos,
archivos de texto, animación y sonido están disponibles
Telnet
Acceso remoto. Es un protocolo, o conjunto de
reglas, que le permite a una computadora conectarse con otra. A este proceso
también se lo conoce como login remoto:
- Conecta con una computadora "remota"
- Protocolos
- Emulación de Terminal
- Basado en Cliente/Servidor
- Acceso a los recursos de otras maquinas
La computadora del usuario, la cual inicia la
conexión, se la conoce como computadora local, y la computadora con la que se
esta conectando, la cual acepta la conexión, es la computadora remota, o host.
La computadora remota puede estar físicamente
alojada en el cuarto de al lado, en otra ciudad, o en otro país.
Una vez conectado, la computadora del usuario
emula a la computadora remota. Cuando el usuario tipea comandos, estos son
ejecutados en la computadora remota. El monitor del usuario muestra lo que esta
sucediendo en la computadora remota durante la sesión de telnet
El procedimiento para conectarse con una
computadora remota dependerá en como esta configurado su acceso a Internet.
Una vez que la conexión con la computadora
remota a sido establecida, instrucciones o menús pueden aparecer. Algunas
maquinas remotas requieren que el usuario tenga una cuenta en esa maquina, y lo
cuestionara por un nombre de usuario y una contraseña.
Algunos recursos, como bibliotecas de catálogos,
están disponibles vía telnet sin nombre de usuario ni clave.
Telnet opera bajo el principio de
cliente/servidor. La computadora local usa un programa cliente de telnet para
establecer la conexión y muestra los datos en el monitor de la computadora
local.
La computadora remota, o host utiliza un
programa servidor de telnet para aceptar la conexión y enviar respuestas a los
pedidos de información de regreso a la computadora local.
El telnet le permite a los usuarios acceder a
recursos de Internet en otras computadoras alrededor el mundo. Una variedad de recursos están disponibles a
través de telnet. En resumen, Telnet es el protocolo que permite que una
computadora establezca una conexión con otra computadora.
Aunque algunas computadoras quizás requieran de
un nombre de cuenta y de una contraseña, muchas computadoras permiten que los
usuarios accedan a los recursos almacenados en ellos sin un nombre de cuenta ni
contraseña. Telnet provee de acceso a muchos recursos alrededor del mundo como
bibliotecas de catálogos, base de datos, y a otras herramientas de Internet y
aplicaciones
FTP
Protocolo de Transferencia de Archivos, FTP (File
Transfer Protocol) orientado a conexion. Es la tecnología que le permite a
usted conectarse con su a través de la Internet para actualizar y mantener su sitio Web,
por ejemplo. Usa ACK.
TFTP
Protocolo trivial de transferencia de archivos,
TFTP (trivial file transfer protocol)
este es un protocolo no orientado conexión. Una de las posibilidades de
Internet, es el poder copiar y grabar archivos de un ordenador a otro mediante
el módem.
SMTP
Protocolo simple para envió de correos, SMTP
(Simple Mail Transfer Protocol). Es el protocolo utilizado para enviar correo.
El mismo también se ocupa en el servidor de recibirlo y derivarlo a la casilla
correspondiente.
DNS
Servidor Nombre de dominio, DNS (Domain Name server) Es un nombre de
texto añadido al nombre del servidor para formar un único nombre de máquina
para Internet.
Cada computadora conectada a Internet tiene (al
menos) un número de identificación asociado: su número IP. En todo Internet no
se repite un número en diferentes computadoras.
Cada computadora tiene (generalmente) un nombre.
Grupos de computadoras están organizados en dominios lo que permite que
diferentes computadora tengan el mismo nombre, siempre y cuando se encuentran
en diferentes dominios.
Es responsabilidad de la administración de un
dominio proveer este servicio de resolución de nombres para las computadoras
conectados. Esto involucra dos tareas: instalación de servidores de nombres y
actualización constante de los registros de nombres en el dominio administrado.
Una buena administración del DNS puede hacer más
fiable y eficiente el funcionamiento del dominio. Muchas veces esto también
involucra tareas de configuración de las computadoras clientes del dominio.
SNMP
Protocolo simple administracion de red, SNMP (Simple
Network Management Protocol). Diseñado en los años 80, su principal objetivo
fue el integrar la gestión de diferentes tipos de redes mediante un diseño
sencillo y que produjera poca sobrecarga en la red.
SNMP opera en el nivel de aplicación, utilizando
el protocolo de transporte UDP (No orientado a conexion), por lo que ignora los
aspectos específicos del hardware sobre el que funciona. La gestión se lleva a
cabo al nivel de IP, por lo que se pueden controlar dispositivos que estén
conectados en cualquier red accesible desde la Internet , y no únicamente
aquellos localizados en la propia red local. Evidentemente, si alguno de los
dispositivos de encaminamiento con el dispositivo remoto a controlar no
funciona correctamente, no será posible su monitorización ni reconfiguración.
El protocolo SNMP está compuesto por dos
elementos: el agente (agent), y el gestor (manager). Es una arquitectura
cliente-servidor, en la cual el agente desempeña el papel de servidor y el
gestor hace el de cliente.
El agente es un programa que ha de ejecutase en
cada nodo de red que se desea gestionar o monitorizar. Ofrece un interfaz de
todos los elementos que se pueden configurar. Estos elementos se almacenan en
unas estructuras de datos llamadas Base de información administrada, MIB (Management
Information Base). Representa la parte del servidor, en la medida que tiene la
información que se desea gestionar y espera comandos por parte del cliente.
El gestor es el software que se ejecuta en la
estación encargada de monitorizar la red, y su tarea consiste en consultar los
diferentes agentes que se encuentran en los nodos de la red los datos que estos
han ido obteniendo.
Casi todos los fabricantes implementan versiones
agente de SNMP en sus dispositivos: Rauters, hubs, sistemas operativos, etc.
Linux no es una excepción, existen varios agentes SNMP disponibles públicamente
en la Internet
No hay comentarios:
Publicar un comentario