lunes, 6 de julio de 2015

Modelo Sistema abierto de interconexión, OSI


Modelo Sistema abierto de interconexión, OSI (open system interconexión)

¿Por qué es importante estudiar el Modelo OSI?

  1. Permite la ingeniería modular. Se divide por 7 módulos.
  2. Facilita el aprendizaje y la enseñanza
  3. Permite la conexión de diferentes Vendedores o tecnologías (Integración)
  4. Permite ínter conectividad estandarizada.
  5. Garantiza la evolución (escalabilidad)
  6. Menos complejidad

La más importante de todas estas características es la integración de tecnologías diferentes. Este protocolo es usado como referencia en la industria y en la medida que lo conozcamos podremos hablar en coherencia con personas relacionas en el área. Debemos memorizar el número y el nombre del nivel.

Gateway
7
Aplicación
Interoperatividad
Aplication Layer
+ Software
- Hardware
7
6
Presentación
6
5
Sesión
5
4
Transporte
Interconectividad (Internetworking)
Data Flow
+ Hardware
- Software
4
3
Red
3
2
Enlace
2

1
Física
1

Integración = Interoperatividad + Interconectividad


Definición de los niveles de OSI:

7-Aplicación. Herramientas de fácil uso por el usuario. Manejo de E-mail, transferencia de archivos, FTP (File transfer protocol), navegación Internet, http (Hypertext transmision protocol) acceso remoto a quipos Telnet (Terminal network) entre otros.

6-Presentación. Reorganización de la data.  Por ejemplo los Manejadores de base de datos, DBMS (Data base management system); SQL Server (Structure Query language server), Oracol entre otros. Son interfase de software entre el usuario y los equipos.

5-Sesión. Control del tiempo en el dialogo entre aplicaciones. Aplicaciones de difícil uso como por ejemplo los estándares de base de datos Lenguaje de consulta estructurada, SQL.

4-Transporte. Aquí se define el control de flujo y la Integridad de la data que estará determinada por el equilibrio de tres elementos: Ventanas, almacenamiento y congestión (windowing-buffering-congestion). También este nivel es responsable de la corrección de errores en la  encapsulación.

3-Red. El equipo predominante en este nivel es el rauter su función principal es enrutar paquetes IP (Versiones 4-6) o direcciones lógicas. Es importante conocer la Jerarquía de clase, Subneting (subredes) y  Sistema decimal.

2-Enlace. Es el único nivel con dos Subniveles LLC (Control enlace lógico) y MAC (control de acceso al medio) direcciones de hardware. Aquí predomina la tarjeta de red y los concentradores (Swicht). Es importante conocer el Sistema Hexadecimal. También este nivel es responsable de la detección  de errores en la encapsulación.
.
1-Físico. El medio puede estar determinado por el Cable o No cable (Wireless). Predominan los concentradores (Hub), modem y multipexores. También  Repetidores que prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. Es importante conocer la electricidad, atenuación, el sincronismo, la simetría, los sistemas análogos y digitales.


EJEMPLOS MODELO OSI

Nivel

Protocolos
Equipos
Tecnologías
7
APLICACIÓN
SNMP            DNS
FTP               TFTP           
Telnet           SNMP
SMTP           
TFTP

6
PRESENTACIÓN
JPG

5
SESIÓN
SQL
DBMS

4
TRANSPORTE
TCP
UDP
SPX


3
CAPA DE RED
IP
IPX
Apple Talk
Rip
Ospf
X.25
Enrutador
2
  ENLACE
 MAC/LLC
ATM
Frame Rely
802.X
Switch
Bridge
Nic
1
FÍSICA
RS-232
V.35

Repetidor
Hub
Cableado
Topología
Multiplexor
Modem


Como hemos  visto anteriormente el modelo OSI nos ofrece ventajas que serán aprovechadas en este capitulo y los siguientes para entender la redes de datos. En ese orden comenzaremos por el nivel uno y siguiente.

1.   NIVEL FISICO

Define las normas y protocolos usados en la conexión.  También define los cables y los conectores. En este nivel están los Hub (concentradores), repetidores, Multiplexores, modems entre otros.


Corriente eléctrica. Es el movimiento de los electrones en un material conductor por ejemplo el cobre. Hay dos tipos de corriente: directa DC y alterna AC.

La corriente DC se encuentra en las baterías de los carros, también se puede producir la estática al frotar dos elementos, esta se encuentra en la naturaleza.

En cambio AC o corriente inducida es la producida por inducción electromagnética, simplemente es un núcleo de hierro envuelto con cable de cobre próximo a un imán en movimiento. Esta última podemos verla en nuestra casa donde conectamos los electrodomésticos, estos tienen tres contactos: el redondo es la tierra para protección de la persona y  del equipo el más corto es la línea viva  y el largo es el neutro que cierra el circuito.

Los equipos transmisores y receptores utilizan corriente AC pero internamente tienen un transformador  para reducirla  y un puente de diodos para convertirla a  DC. El señor culombios estudio el comportamiento de las cargas y el descubrió que cargas opuestas se atraen mientras que cargas iguales se repelen. El  Diodo consta de dos electrodos, uno positivo que es el ánodo (comúnmente llamado placa) y otro negativo que es el cátodo. La característica principal del diodo es que no deja pasar la corriente en sentido inverso, por tanto si aplicamos una corriente alterna entre la placa (ánodo) y el cátodo, la placa será con respecto al cátodo unas veces positiva y otras veces negativa, por tanto la corriente variará dependiendo del ciclo pero siempre en la misma dirección.

Si por un diodo pasa una corriente como la que se muestra en la parte superior de la figura, sale una corriente como la que aparece en la parte inferior de la misma.

Esta acción se llama rectificación que es el resultado en una polaridad para hacerla mas recta (Corriente DC) se le agrega un capacitor para mantener los picos.

 


Atenuación: Es perdida de la señal en el medio causada por la distancia o el ruido. Los eléctricos la miden con la impedancia:
Z=R+Ri+Rc

R es la resistencia que depende del grosor del alambre, lo podemos comparar con  una manguera de agua mientras esta es mas grande  deja pasar mas agua en este caso mas corriente.

Ri es reactancia inductiva o perdida por inducción, esta se puede ver fácilmente en los transformadores (Bobinas pequeñas y grandes que al combinarlas bajan o suben la corriente AC) que están en los tendidos eléctricos estos deben aumentar corriente para poder llevarla mas lejos (Con esto resolvemos el problema de distancia largas) y luego disminuirla para poder usarla. Las perdidas que generan estos dispositivos son notables por la cantidad de calor que generan.

Rc es la reactancia Capacitiva o pérdida por capacitancia. En los tendidos eléctricos cuando pasa la corriente a través de ellos se forma una corriente inversa en sentido contrario (Ley de Lenz) parecida a la ley de Niuton, a toda acción una reacción, estas dos corrientes contrarias forman una corriente perpendicular a estas formando un campo magnético circular al alambre que cuando choca en la tierra forma un campo electromagnético resultando un capacitor (Dos Placas metálicas paralelas una + y la otra – que pueden almacenar corriente) en todo el recorrido del alambre, estas perdidas son tan significativas que le llamamos ruido. En las telecomunicaciones de datos este ruido provocado por la reactancia capacitiva lo eliminamos trenzando los alambres para cancelar el campo eléctrico.

Transmisión Síncrona. Exige la transmisión tanto de los datos como de una señal de reloj que marque el compás del envió con el fin de sincronizar emisor y receptor. Este sincronismo es logrado con un reloj maestro o interno y un reloj esclavo o externo.

Transmisión Asíncrona. El proceso de sincronización entre emisor y receptor se realiza en cada palabra de código transmitida, bandera de inicio y fin (Flag). Esto se lleva a cabo a través de unos bits especiales que ayudan a definir el entorno de cada código. Imaginemos que la línea de transmisión esta en reposo cuando tiene el nivel lógico "1". Una manera de informar al receptor de que va a llegar un carácter es anteponer a ese carácter un bit de arranque, "bit de start", con el valor lógico "0". Una vez recibidos todos los bits informativos se añadirán uno o más bits de parada, "bits de stop", de nivel lógico "1" que repondrán en su estado inicial a la línea de datos, dejándola preparada para la transmisión del siguiente carácter.

Por ejemplo, si se considera un sistema de transmisión asíncrono con 1 bit de start, 8 bits informativos por cada palabra de código y 2 bits de stop, tendremos ráfagas de transferencia de 11 bits por cada carácter transmitido. Una falta de sincronía afectará como mucho a los 11 bits, pero la llegada del siguiente carácter, con su nuevo bit de start, producirá una resincronización del proceso de transmisión.

Señal análoga. La señal análoga son ondas continuas, por ejemplo, nuestra voz pasa al teléfono y este retransmite ondas de sonido las cuales son análogas. Herls descubrió que estas ondas se mueven en el aire (erróneamente a través del ehter ya que este no existe, simplemente se mueven solas en el aire) y en su honor podemos medirlas a razón de segundos. La voz humana puede alcanzar hasta 4 KH (H=1/s) Es decir la voz puede oscilar 4 mil veces en un segundo.

 

Señal digital. alteraciones entre dos estados, a saber:  (1) presencia o ausencia (0) de voltaje.


Simetría: al dividir un elemento en dos partes resultan homogéneas.  Asimetrico al dividir un elemento en dos partes resultan heterogéneas.

Modem. (Modulador - Demoulador) es un aparato que convierte la señal análoga en digital y viceversa.  Según la comisión federal de comunicación, FCC  (Federal Communications Commision) la velocidad hacia arriba (upstream) es 33.3 y hacia abajo (Downd streams) es 53.3. Estos equipos son asimétricos  y asincrónicos. Los modem reciben la señal digital y la transmiten en el mismo medio que usa el teléfono de forma análoga pudiendo esta llegar hasta siete kilometoros sin repetidores. El problema en esto sistemas es que al llevarla a distancia mas largas también se amplifica el ruido, 100 kilómetros, se necesitarían alrededor de 20 repetidores y al final por mas filtros que usemos solo llegaría ruido.

El protocolo v.92 es una nueva especificación para los módems desarrollada por lUnión Internacional de Telecomunicaciones, ITU (International Telecommunications Union).

Ventajas del Protocolo v.92 frente al protocolo v.90: Compreción de datos de 4:1 a 6:1.  Conexiones hasta un 50% más rápidas. Upstream hasta 48 Kbps. Pero la característica más llamativa es MODEM-on-Hold, que permite recibir llamadas sin necesidad de desconectar la línea de Internet, aunque es necesario tener contratado el servicio de llamada en espera con la compañía telefónica; incluso es posible realizar llamadas de voz sin desconectar la línea de datos. La tecnología v.92, al igual que las anteriores v.90 y v.34, debe estar presente tanto en el equipo cliente como en el servidor, por lo que es necesario que su proveedor haya actualizado los nodos de acceso para soportar esta tecnología. La llamada en espera sin cortar la conexión funcionará con cualquier proveedor que en su extremo de la línea disponga de nodos compatibles con v.92.

Modem ADSL. Línea de suscriptor Digital Asimétrica (Asymmetric Digital Subscriber Line) Bajo el nombre xDSL se definen una serie de tecnologías que permiten el uso de una línea de teléfono estándar (la que conecta nuestro domicilio con la central de Telefónica) para transmisión de datos a alta velocidad y, al mismo tiempo, para el uso normal como línea telefónica.

ADSL es la tecnología de banda base que permite utilizar las líneas telefónicas convencionales para la transmisión de datos a alta velocidad, con acceso permanente y simultáneamente la utilización del teléfono para hablar. Separa la voz de los datos porque los envía por frecuencias diferentes, de forma que se puede hablar por teléfono aunque el ordenador esté conectado a Internet.

Multiplexor. El multiplexor es básicamente un equipo con múltiples entradas y una sola salida que permite seleccionar el canal que se desea. Este puede recibir la señal análoga o digital, lo importante es que siempre la transmite de forma digital en el medio, es decir no hay ruido cuando la señal es amplificada porque los 0s y 1s son regenerados. La distancia sin repetidores puede llegar hasta un kilómetro tomando como referencia el cobre, micro ondas alrededor de 70 kil y fibra óptica aproximadamente 100 kil sin importar el medio queda resuelto el problema del ruido. Pasa la señal de análoga a digital y viceversa. Ahorra líneas en la calle. Baja costo. La señal sale  del teléfono (analógica), pasa a la estación (digital), luego al sistema (analógica), luego a digital y por ultimo al otro teléfono analógica.



Teorema de Nyquist. Una señal analógica puede ser reconstruida, sin error con muestras tomadas en iguales intervalos de tiempo. La razón de muestreo es igual, o mayor, al doble de la frecuencia (4-8) de la señal analógica (4 khz)”
                      
Demostró que en un segundo se pueden enviar 64,000 bit, lo que se conoce como  DS0 señal digital cero (Digital Signal 0).  Teniendo en cuenta que la voz tiene una frecuencia promedio de 4 KHz, comprobó que el envió optimo es de 8 bit (muestras) x 8(2f) = 64 Kb/seg.

Multiplexación por división de tiempo, TDM (time-division multiplexing). Multiplexación por división de tiempo. Técnica en la cual se puede asignar ancho de banda a la información de múltiples canales en un solo cable, en base a espacios de tiempo asignados previamente. Se asigna ancho de banda a cada canal, sin tomar en cuenta si la estación tiene datos para transmitir. Ejemplo: Modulación por pulsos codificados, PCM (Pulse code modulation). Transmisión de información analógica en forma digital a través del muestreo y codificación de muestras con un número fijo de bits.

Inversión alternada de marcas, AMI (Alternate Mark Inversion). Tipo de código de línea que se utiliza en circuitos T1 y E1. Toma de cada muestra el último y le coloca un 1, para mantener el sincronismo. No se puede utilizar todo el ancho de banda. 56 kb/seg para la data y 8 kb/seg para el sincronismo.

Sustitución de 8 ceros binaria, B8ZS (Binary 8 Zero Substitución). Usa una señal bipolar, tiene valores + y –. Se puede usar todo el ancho de banda, por esto se le llama canal limpio (Clear Channel).  

Hay más formas de multiplexion: FDM, Multiplexación de división de frecuencia  (frecuency-division multiplexing). Técnica por la cual se puede asignar un ancho de banda a información desde varios canales en un único cable, basándose en la frecuencia. Entre muchos otros, se analizo el TDM porque es el mas usado.

Cableado estructurado: Es extenso tratar el tema de cableado estructurado sin embargo debido a su gran importancia haremos un planeamiento breve en una topología estrella usando un cable par trenzado desprotegido, UTP (unshielded twisted pair), 100 base T. Como muestra la grafica lo más importante de este cable son las trenzas que eliminan el ruido.

El cable horizontal desde el conector (Jack RJ45) al pach panel es de 90 metros la conexión debe ser directa de acuerdo a siguiente diagrama. en los extremos se competan los 5+5=10 metros para un total de 100 metros.

El cableado estructurado esta definido por la suma del cableado Horizontal y el cableado vertical o backbone.

  1. Nivel de Enlace

La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges) y los SW operan en la capa MAC. La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos, además establece el control de acceso al medio.

LLC Control de enlace lógico IEEE 802.2
El nivel 3 es un nivel lógico que maneja direcciones de software y para comunicarse con el nivel dos requiere de la  subcapa LLC porque la dirección del nivel 2 es de hardware y no pueden comunicarse de forma directa. Dada una dirección,  LLC debe realizar su localización. Por ejemplo, el protocolo ARP / RARP Son los que hacen la resolución de dirección del TCP/IP.

Protocolo de Resolución de Direcciones, ARP (Address Resolution Protocol). Este protocolo se activa cuando desconocemos la dirección MAC. Cuando un nodo de la red desea enviar datos a otro nodo, debe averiguar su dirección física. El nodo origen conoce su propia dirección IP y la dirección física (es la de su interfase de red), pero lo único que sabe de la computadora remota es su dirección IP. Para conocer la dirección física equivalente, se envía un mensaje ARP (Broadcast). Este mensaje lo reciben todas las computadoras de la misma red física, pero sólo contesta la computadora solicitada. ARP es el encargado de resolver direcciones IP en direcciones físicas.

Protocolo de Resolución de Direcciones Inversas, RARP (Reverse Address Resolucion Protocol). Este protocolo se activa cuando desconocemos la dirección IP. En algunas situaciones la computadora remota no conoce su dirección IP, esto es, en el caso de estaciones sin disco rígido, la única diferencia entre estas es la dirección física de su interfaz de red. Debido a que para comunicarse con otras necesita la dirección IP, envía un paquete RARP (Broadcast). Este paquete es recibido por un servidor que contiene una tabla de resolución entre direcciones físicas y direcciones IP. Dicho servidor resuelve y envía la dirección IP que le toca.

Protocolo de Configuración Dinámica de Hosts, DHCP (Dynamic Host Configuration Protocol) Usa RARP. Es un servicio utilizado en red para atribuir una IP dinámica, es decir que permite dar una dirección IP a cada cliente red, en cuanto se conecta.

Cada maquina en una red que usa TCP/IP necesita una dirección IP única, es decir que no este repetida en la red. Para ello, existe la posibilidad que el administrador de la red, atribuye una IP de forma manual y estática a cada máquina, lo que muchas veces supone un trabajo tedioso, o recurre a un servidor DHCP, que es el que se va a encargar de realizar esta labor cuando se conecte una maquina a la red.

Control de Acceso al Medio, MAC: Es una dirección llamada de hardware porque viene impresa en la tarjeta de red, NIC (Network interface Card). Esta expresada en binario tiene 48 Bits. Se representa en el sistema Hexadecimal con 12 dígitos. La primera mitad la asigna la IEEE al fabricante (lado izq) y la segunda mitad es el serial.

Las telecomunicaciones deben analizarse desde el punto de vista LAN y WAN e manera independiente para su mejor comprensión:

LAN:
IEEE 802.3 – Ehternet (CSMA/CD).
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).

WAN:
PPP
HDLC
FRAME RELAY
RS-232 Puertos asimétricos (Modem)
V.35     Puertos Sincrónicos (Multiplexores)

Se emplean dos algoritmos para detección de errores denominados que no toman lugar al mismo tiempo, el uno o el otro:

Verificación cíclica redundante, CRC (Cyclical Redundant Check). Es una forma de comprobar errores en un mensaje haciendo cálculos matemáticos con el número de bits en el mensaje. Este número, es mandado con la información al receptor que comprueba que ha recibido y repite el cálculo matemático. Si hay alguna diferencia entre los dos cálculos, el receptor solicita que se le mande la información otra vez.

Verificación secuencia de trama, FCS (Frame Check Secuence). Este algoritmo también provee un mecanismo de detección de error en caso de datos corruptos.

Broadcast. Tipo de comunicación en que todo posible receptor es alcanzado por una sola transmisión. Todos comparten el mismo medio. Es un mal necesario. Cuando hay mucha sobrealimentación (flooding) hay muchas colisiones. El Broadcast produce desgaste de ancho de banda (lo disminuye).

Clasificación de los broadcast:

Flooding (Inundación). Cuando se envía un mensaje a todo el mundo y todo el mundo lo contesta.

Unicast  (Unidifusión.). En el sistema unicast la transmisión de información se transmite a todo el mundo, dirigida a un solo punto. Una dirección que solamente puede ser respondida por un solo Host.

Multicast (Multidifusión.). En el sistema multicast la transmisión de información se transmite a todo el mundo, dirigida a un grupo. Una dirección que solamente puede ser respondida por un grupo de Host.

Segmentación. Es usada para resolver el problema de los broadcast creando Dominios de Colisión más pequeños (micro segmentación). El HUB (Nivel 1), SW y el Bridge trabajan en un dominio de bradcast. Pero el SW y el Bridge saben quién está dentro del dominio del Broadcast porque crean una tabla de “mac address” y lo dividen en dominios de colisión. El número de dominios de colisión depende del número de puertos.

El Rauter conoce a todo el que está fuera del dominio del Broadcast. Tantos puertos tenga, tantos dominios de Broadcast y de colisión tendrá.

Arbitraje. Como es un medio compartido los equipos deben tener el acceso controlado. Aquí solo analizaremos las normas 802.3 y 802.5.

802.5. Token Ring. Resuelve el problema del medio compartido poniendo como arbitro  el “Token”, es decir que este algoritmo es deterministico, un dispositivo solo puede transmitir en un momento determinado.


802.3. Ehternet. Para resolver el problema del medio compartido en este sistema hay que reducir las colisiones. El arbitraje se realiza con los algoritmos Back Off y CSMA/CD.

Colisiones. Se supone que cada bit permanece en el dominio un tiempo máximo ("Slot time") de 25.6 µs (algo más de 25 millonésimas de segundo), lo que significa que en este tiempo debe haber llegado al final del segmento.

Si en este tiempo la señal no ha salido del segmento, puede ocurrir que una segunda estación en la parte del segmento aún no alcanzado por la señal, pueda comenzar a transmitir, puesto que su detección de portadora indica que la línea está libre, dado que la primera señal aún no ha alcanzado a la segunda estación.  En esta circunstancia ocurre un acceso múltiple MA ("Multiple Access") y la colisión de ambos datagramas es inevitable.

En la operación de una red Ethernet se considera normal una cierta tasa de colisones, aunque debe mantenerse lo más baja posible.  En este sentido una red normal debe tener menos de un 1% de colisiones en el total de paquetes transmitidos (preferiblemente por debajo del 0.5%).  Para realizar este tipo de comprobaciones es necesario contar con analizadores adecuados.

BackOff. Tiempo que dura la computadora para retransmitir luego de una colisión. (Retroceso) este tiempo es de 0.52 milisegundos

Detección de colisión acceso múltiple sensor de portadora, CSMA/CD (Carrier Sense Multiple Access Coalition Detection). Se utiliza para evitar colisiones. Asigna un retardo y hace un sorteo para cada uno, asignándoles un número aleatorio por medio de un algoritmo que representa el diferencial. En full Duplex, el CSMA/CD esta desactivado.

El protocolo CSMA/CD utilizado en Ethernet. Se basa en que cuando un equipo Terminal de data, DTE (Data Terminal Equipment) conectado a una LAN desea transmitir, se mantiene a la escucha hasta que ningún equipo está transmitiendo (es la parte  CS "Carrier Sense" del protocolo); una vez que la red está en silencio, el equipo envía el primer paquete de información.

El hecho de que cualquier DTE pueda ganar acceso a la red es la parte MA "Multple Access" del protocolo

A partir de este momento entra en juego la parte detección de colision, CD (Collision Detection), que se encarga de verificar que los paquetes han llegado a su destino sin colisionar con los que pudieran haber sido enviados por otras estaciones por error.  En caso de colisión, los DTEs la detectan y suspenden la transmisión; cada DTE esperen un cierto lapso, pseudo aleatorio, antes de reiniciar la transmisión.


Full-Duplex. Este término indica la característica de cualquier hardware, de enviar y recibir datos al mismo tiempo a través de un mismo medio.

Half-Duplex. Sólo permite la señal en una dirección a la vez por el mismo medio. Por ejemplo, los sistemas de radio móvil.


Switching. Equipo basico para las redes LAN el cual opera en la capa 2 del modelo OSI. Su antecesor es el bridge, por ello, muchas veces al switch se le refiere como un bridge multipuerto, pero con un costo más bajo, con mayor rendimiento y mayor densidad por puerto.


El switch en la capa 2 hace sus decisiones de envío de datos en base a la dirección MAC destino contenido en cada trama (frame). Estos, al igual que los puentes (bridges), segmentan la red en dominios de colisión,  proporcionando un mayor ancho de banda por cada estación.

En el  SW  hay cuatro estados:

1.   Blocking
2.   Listening
3.   Learning
4.   Forwading

De 1 a 2 demora 20 segundos, de 2 a 3 demora 15 segundos y de 3 a 4 otros 15 segundos. En total demora 50 segundos desde que inicia hasta que llega al tiempo de operación óptimo. (un minuto)


Cuando se activa un SW con corriente la memoria esta vacía, todo llega: flooding, después anota los macaddress en su tabla de direcciones de hardware. Al minuto después de la convergencia conoce los dispositivos conectados a sus puertos pudiendo enviar la señal (frame) a la dirección indicada en forma de unicast.

Corrección de duplicidad (Loops Avoidance). En el SW se forman bucles (Loops) interminables. Existe un algoritmo llamado distribución en árbol (spaning tree) que se usa para eliminar los loops y dejar rutas como redundantes (backups). La especificación de IEEE 802.1D para atravesar spantree permite que los SW y los Bridge eliminen las trayectorias duplicadas y los lazos en una red. El protocolo permite que el interruptor se comunique con estos otros dispositivos y a través de la red.

Reenviar (Forwarding): Proceso por el cual un puente o conmutador Ethernet lee el contenido de un paquete y lo transmite al segmento apropiado. La velocidad de remisión es el tiempo que precisa el dispositivo para ejecutar todos estos pasos.

Protocolo Spaning Tree: El caso será analizado conectando 3 SW.

1.   Si el SW tiene 24 puertos solo tiene un MAC –ADDRESS que representa todos los puertos. El sw más cercano entre todos (Mejor ancho de banda) o el que tenga el MAC más pequeño se convierte en raíz (root) y pone los puertos de todo el mundo en estado bloqueado.
2.   Por cada puerto que tenga un segmento conectado a un no root lo cambia de bloqueado a abierto (forwarding).
3.   Los puertos que quedan cerrados, lo deja como backup.

En spantree hay:
§  1 root por sistema
§  1 puerto por segmento
§  1 puerto por no root

Convergencia. Es el tiempo en que el SW pasa del estado Bloqueado al estado Forwarding y el algoritmo STP se activa. (Alrededor de un Minuto)


Modo de Filtrado:

Cortar y atravesar (Cut-through): La técnica para examinar paquetes entrantes por la que un conmutador Ethernet sólo mira el MAC de un frame y lo remite (Filtrado Rápido). Este proceso es más rápido que mirar el paquete entero, pero también permite remitir algunos paquetes con error. Para este sistema la latencia (letancy) es fijo.

Almacenar y reenviar (Store-and-Forward) El concentrador (Switch) esperará hasta que todo la trama (Frame) haya arribado, antes de enviarlo. Este proceso asegura que la red de destino no se verá afectada por tramas corruptas o truncadas, pero con la desventaja que tiene mayor latencia que cut-through. El latency varía con el tamaño de la trama.

Fragment Free El punto medio entre cut-through y store-and-forward, es el método fragment free (cut-through mejorado) el cuál sólo mira el 50% del frame o el encabezado que tiene 64 bytes.

4.   Nivel de Red.

Los rauters operan en la capa 3 del Modelo OSI y, por consiguiente, distinguen y basan sus decisiones de enrutamiento en los diferentes protocolos de la capa de red. Los rauters colocan fronteras entre los segmentos de red porque éstos envían sólo tráfico que está dirigido hacia ellos, eliminando la posibilidad de "tormentas" de broadcasts, la transmisión de paquetes de protocolos no soportados y la transmisión de paquetes destinados a redes desconocidas.

Para alcanzar estas tareas, un rauter ejecuta dos funciones:

Crear y mantener una tabla de enrutamiento de cada protocolo de la capa de red. Esta tabla puede ser creada estática o dinámicamente mediante los protocolos de enrutamiento (RIP, OSPF, etc.)

Identificar el protocolo contenido en cada paquete, extraer la dirección destino de la capa de red y enviar los datos en base a la decisión de enrutamiento.

Los rauters seleccionan el mejor camino para enviar los datos basados en la métrica (# de saltos, velocidad, costo de transmisión, retardo y condiciones de tráfico) de las rutas. Adicionalmente, tienen la capacidad de implementar políticas de seguridad y de utilización del ancho de banda. Pero, por el contrario, el proceso que debe realizar con los paquetes se refleja en un incremento en la latencia y reducción del rendimiento.

Características:

·         Enlaza redes que utilizan diferentes identidades.

  • Solamente transmite los datos necesitados por el último destino a través de la red.
  • Examina y reconstruye paquetes sin pasar los errores a la red siguiente.
  • Un rauter almacena y envía paquetes de datos a cada uno de los cuales contiene una dirección de destino y un origen de la red-desde un LAN o WAN a otra. Los rauters son "más inteligentes" que los bridges, ya que localizan la mejor ruta para todos los datos que reciben desde otro rauter o desde la última estación de LAN.

Convierten los paquetes de información de la red de área local, en paquetes capaces de ser enviados mediante redes de área extensa. Durante el envío, el rauter examina el paquete buscando la dirección de destino y consultando su propia tabla de direcciones, la cual mantiene actualizada intercambiando direcciones con los demás rauters para establecer rutas de enlace a través de las redes que los interconectan. Este intercambio de información entre rauters se realiza mediante protocolos de gestión propietarios


Clasificacion de los rauters:
1. Por su direccionamiento, routing:
·         Estáticos: La actualización de las tablas es manual.
·         Dinámicos: La actualización de las tablas las realiza el propio rauter automáticamente.
    Dinámicos Protocolos de Interior (IGP):
·         Protocolo de enrutamiento de información, Rip (Routing Information Protocol). Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Tienen tablas de encaminamiento dinámicas y se intercambian información según la necesitan. Las tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que se tienen que realizar. Esta técnica permite 14 saltos como máximo.
·         Protocolo del camino más corto abierto, OSPF (Open Shortest Path First Routing). Está diseñado para minimizar el tráfico de direccionamiento, permitiendo una total autentificación de los mensajes que se envían. Cada rauter tiene una copia de la topología de la red y todas las copias son idénticas. Cada rauter distribuye la información a su rauter adyacente. Cada equipo construye un árbol de direccionamiento independientemente.
     Dinámicos Protocolos de Exterior (EGP):              
·         Exterior Gateway Protocol (EGP) Este protocolo permite conectar dos sistemas autónomos que intercambien mensajes de actualización. Se realiza un sondeo entre los diferentes rauters para encontrar el destino solicitado. Este protocolo sólo se utiliza para establecer un camino origen-destino; no funciona como el RIP determinando el número de saltos.
2. Por los protocolos que soportan, Routed:
·         IPX
·         IP
·         AppleTalk

IPV-6, 128 bits. Permite definir Clases de Servicios. Incorpora encriptación como estándar para mayor seguridad. Compatible con IP versión 4 para fácil migración.

Internet Protocol (IP) es el protocolo no orientado a conexión. La versión 4 tiene  32 bits. Tiene dos limitaciones debido a que este se desarrollo pensando como un sistema abierto y para un uso especifico. La primera es que no es seguro y la segunda no es escalable.


4.   Nivel de Trasporte


Capa de Transporte: Esta capa está por arriba de la capa de red en el modelo. Su tarea es hacer que el transporte de datos se realice en forma económica y segura, entre el destino y el origen, no dependiendo esto de la cantidad de redes físicas que se encuentren en uso. Para lograr esto la capa de transporte utiliza todos los servicios que brinda la Capa de Red.

Tiene dos protocolos básicos: Protocolo de control de transmisión, TCP (Transmisión control protocol) y Protocolo de uso de data grama, UDP (Use data gran protocol).  El TCP es un protocolo orientado a conexión y UDP no orientado a conexión.

Para definir el flujo de datos (data flow) de la capa de trasporte es necesario conocer los siguientes términos:

Ventana (Windowing):
Es la cantidad de data que se puede enviar antes de recibir un reconocimiento (Acknolagement=ACK). Define el tamaño del segmento.

Si la ventana es muy pequeña la data tendría un mal desempeño y si es muy grande tendría muchos errores. Lo ideal seria una ventana de tamaño 3 que es el valor predeterminado.


Capacidad de los equipos (Buffering):

Este concepto depende de prestaciones fundamentales para el uso del unidad de procesamiento central (CPU) que realiza las operaciones aritméticas. Los programas realizan tareas automáticas por ejemplo los sistemas operativos tienen tres estados básicos: Listo, bloqueado y en ejecución, esto quiere decir que podemos interrumpir en un momento determinado al CPU. Gracias a esta característica le podemos sacar mas provecho al CPU a través de las prestaciones.


Clasificación de las prestaciones:

Almacenamiento temporal en disco (Spooling)
Almacenamiento temporal en memoria (Buffering)
Almacenamiento en cinta magnética (Line off).

El Line off es la que más usa al CPU, frecuentemente las empresas la usan para hacer redundancia (backup) de las transacciones diarias.

La redundancia (backup) se hace de noche dado que la cinta interrumpe CPU continuamente. Durante el día, si se le une el trabajo diario, haría que el procesamiento fuera muy lento, a menos que se use un servidor independiente para esos fines.

Congestión (Congestion): Se puede definir como el cuello de botella producido cuando las las redes no pueden soportar el trafico que cursa a través de ellas. El latency juega un papel muy importante en el medio  y es mas significativo en las redes Wan.

El flujo de datos en el nivel de trasporte depende de la relación entre el windowing, bufferinf y congestion.

Interoperabilidad. Niveles 5, 6 y 7.

Comparación del modelo OSI con TCP/IP. TCP/IP: es un protocolo que engloba una familia de protocolos de comunicación (más de 100), que determinan las reglas para enviar y recibir datos a través de las redes.  Esta comparación nos dará una visión  general del funcionamiento del protocolo mas usado a nivel mundial TCP/IP. El nivel 1 y 2 de OSI es la capa uno de TCP/IP y los niveles 5,6 y 7 son el 4 de TCP/IP.

Protocolos de Nivel 7 según OSI y 4 Según TCP/IP Ambos se llaman protocolos de aplicaron:

HTTP

Protocolo de transmisión de Hipertexto (Hypertext Transfer Protocol). Es el grupo de reglas, o protocolos, que gobiernan la transferencia de Hipertexto entre dos o más computadores.

El World Wide Web engloba el universo de información que esta disponible vía HTTP.

El Hipertexto es una forma especial de codificar usando un sistema estandarizado llamado Lenguaje de marcado de Hipertexto, HTML (Hypertext Markup Language). El código HTML es usado para crear enlaces (links). Estos enlaces pueden ser textuales o gráficos y se efectúan por simple toque del botón del "ratón", con este simple toque todos los otros recursos del tipo HTML, tales como documentos, gráficos, archivos de texto, animación y sonido están disponibles


Telnet
Acceso remoto. Es un protocolo, o conjunto de reglas, que le permite a una computadora conectarse con otra. A este proceso también se lo conoce como login remoto:

  • Conecta con una computadora "remota"
  • Protocolos
  • Emulación de Terminal
  • Basado en Cliente/Servidor
  • Acceso a los recursos de otras maquinas

La computadora del usuario, la cual inicia la conexión, se la conoce como computadora local, y la computadora con la que se esta conectando, la cual acepta la conexión, es la computadora remota, o host.

La computadora remota puede estar físicamente alojada en el cuarto de al lado, en otra ciudad, o en otro país.

Una vez conectado, la computadora del usuario emula a la computadora remota. Cuando el usuario tipea comandos, estos son ejecutados en la computadora remota. El monitor del usuario muestra lo que esta sucediendo en la computadora remota durante la sesión de telnet

El procedimiento para conectarse con una computadora remota dependerá en como esta configurado su acceso a Internet.

Una vez que la conexión con la computadora remota a sido establecida, instrucciones o menús pueden aparecer. Algunas maquinas remotas requieren que el usuario tenga una cuenta en esa maquina, y lo cuestionara por un nombre de usuario y una contraseña.

Algunos recursos, como bibliotecas de catálogos, están disponibles vía telnet sin nombre de usuario ni clave.

Telnet opera bajo el principio de cliente/servidor. La computadora local usa un programa cliente de telnet para establecer la conexión y muestra los datos en el monitor de la computadora local.

La computadora remota, o host utiliza un programa servidor de telnet para aceptar la conexión y enviar respuestas a los pedidos de información de regreso a la computadora local.

El telnet le permite a los usuarios acceder a recursos de Internet en otras computadoras alrededor el mundo.  Una variedad de recursos están disponibles a través de telnet. En resumen, Telnet es el protocolo que permite que una computadora establezca una conexión con otra computadora.

Aunque algunas computadoras quizás requieran de un nombre de cuenta y de una contraseña, muchas computadoras permiten que los usuarios accedan a los recursos almacenados en ellos sin un nombre de cuenta ni contraseña. Telnet provee de acceso a muchos recursos alrededor del mundo como bibliotecas de catálogos, base de datos, y a otras herramientas de Internet y aplicaciones

FTP
Protocolo de Transferencia de Archivos, FTP (File Transfer Protocol) orientado a conexion. Es la tecnología que le permite a usted conectarse con su a través de la Internet para actualizar y mantener su sitio Web, por ejemplo. Usa ACK.

TFTP
Protocolo trivial de transferencia de archivos, TFTP (trivial file transfer protocol)  este es un protocolo no orientado conexión. Una de las posibilidades de Internet, es el poder copiar y grabar archivos de un ordenador a otro mediante el módem.

SMTP
Protocolo simple para envió de correos, SMTP (Simple Mail Transfer Protocol). Es el protocolo utilizado para enviar correo. El mismo también se ocupa en el servidor de recibirlo y derivarlo a la casilla correspondiente.

DNS
Servidor Nombre de dominio, DNS (Domain Name server) Es un nombre de texto añadido al nombre del servidor para formar un único nombre de máquina para Internet.

Cada computadora conectada a Internet tiene (al menos) un número de identificación asociado: su número IP. En todo Internet no se repite un número en diferentes computadoras.

Cada computadora tiene (generalmente) un nombre. Grupos de computadoras están organizados en dominios lo que permite que diferentes computadora tengan el mismo nombre, siempre y cuando se encuentran en diferentes dominios.

Es responsabilidad de la administración de un dominio proveer este servicio de resolución de nombres para las computadoras conectados. Esto involucra dos tareas: instalación de servidores de nombres y actualización constante de los registros de nombres en el dominio administrado.

Una buena administración del DNS puede hacer más fiable y eficiente el funcionamiento del dominio. Muchas veces esto también involucra tareas de configuración de las computadoras clientes del dominio.

SNMP
Protocolo simple administracion de red, SNMP (Simple Network Management Protocol). Diseñado en los años 80, su principal objetivo fue el integrar la gestión de diferentes tipos de redes mediante un diseño sencillo y que produjera poca sobrecarga en la red.

SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte UDP (No orientado a conexion), por lo que ignora los aspectos específicos del hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que se pueden controlar dispositivos que estén conectados en cualquier red accesible desde la Internet, y no únicamente aquellos localizados en la propia red local. Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo remoto a controlar no funciona correctamente, no será posible su monitorización ni reconfiguración.

El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor (manager). Es una arquitectura cliente-servidor, en la cual el agente desempeña el papel de servidor y el gestor hace el de cliente.

El agente es un programa que ha de ejecutase en cada nodo de red que se desea gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se pueden configurar. Estos elementos se almacenan en unas estructuras de datos llamadas Base de información administrada, MIB (Management Information Base). Representa la parte del servidor, en la medida que tiene la información que se desea gestionar y espera comandos por parte del cliente.

El gestor es el software que se ejecuta en la estación encargada de monitorizar la red, y su tarea consiste en consultar los diferentes agentes que se encuentran en los nodos de la red los datos que estos han ido obteniendo.


Casi todos los fabricantes implementan versiones agente de SNMP en sus dispositivos: Rauters, hubs, sistemas operativos, etc. Linux no es una excepción, existen varios agentes SNMP disponibles públicamente en la Internet


No hay comentarios:

Publicar un comentario