El post que buscas se encuentra eliminado, pero este también te puede interesar

[continuacion] Redes De Computadoras

Unidad III Estándares y protocolos de redes
3.1 Estándares de Conexión LAN de la IEEE
El Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales
3.1.1 Proyecto 802 Conexión
En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un
modelo para permitir la intercomunicación de ordenadores para la mayoría de los
fabricantes. Para ello se enunciaron una serie denormalizaciones que con el tiempo
han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está
dividido según lasfunciones necesarias para el funcionamiento de las LAN. Cada división
se identifica por un número:802.x:

División del protocolo IEEE 802
· IEEE 802.Descripción general y arquitectura.
· IEEE 802.1Glosario, gestión de red e internetworking.Relación de estándares, gestión de
red, interconexión de redes.nivel físico
· IEEE 802.2 Control de enlace lógico (LLC). LLC (Logical Link Control)
· IEEE 802.3 CSMA/CD. Método de acceso y nivel físico. Ethernet. Bus con técnica de
acceso CSMA/CDCSMA/CD
· IEEE 802.4 Token Bus. Método de acceso y nivel físico. Bus con paso de testigotoken bus
· IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico. Anillo con paso de
testigotokin pasing ring
· IEEE 802.6 Redes de área metropolitana (MAN)
· IEEE 802.7 Banda Ancha. Aspectos del nivel físico.
· IEEE 802.8 Recomendaciones fibra óptica
· IEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel físico.
Recomendaciones banda ancha (broadband)Integración voz y datos en LAN
· IEEE 802.10 Seguridad y privacidad en redes locales. Seguridad
· IEEE 802.11 Wireless LAN (Redes Inalámbricas). Método de acceso y nivel físico.
Wireless LANwire less
· IEEE 802.12 100VG-AnyLAN. Método de acceso y nivel físico.LANs de alta velocidad
(Fast Ethernet variante de 802.3)100VG
//Relación entre los niveles de la arquitectura

El estandar o protocolo 802 cubre los dos primeros niveles del
modelo OSI ya que entiende (OSI) que los protocolos de capas
superiores son independientes de la arquitectura de red. Los dos niveles
corresponden al nivel físico y al nivel de enlace, éste último dividido en el
control de enlace lógico(LLC) y control de acceso al medio(MAC).
La capa física tiene funciones tales como:
· Codificación /decodificación de señales
· Sincronización
· Transmisión /Recepción de bits
Además la capa física incluye una especificación del medio de
transmisión y de la topologia.
Por encima de la capa física tenemos la capa de enlace de datos,
que tiene como funciones:
· . Ensamblado de datos en tramas con campos de dirección y detección
de errores(en transmisión)
· · Desensamblado de tramas, reconocimiento de direcciones, y
detección de errorres(en recepción)
· · Control de acceso al medio de transmisión LAN
· · Interfaz con las capas superiores y control de errores y flujo
Las tres primeras funciones del nivel de enlace las realiza el MAC,
mientras que la última la realiza el LLC. Esta separación de funciones es
debido a que la lógica necesaria para la gestión de acceso al medio
compartido no se encuentra en la capa 2 de control de enlace de datos
tradicional y a que el mismo LLC puede ofrecer varias opciones MAC.
3.1.2 802.1 Conexión entre Redes
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
3.1.3 802.2 Control de Enlace Lógico
Funcionamiento básico del estandar 802

Los datos de usuario se transfieren al nivel LLC, que añade una cabecera de
información de control, dando lugar a una unidad de datos deprotocolo LLC (PDU,Protocol Data Unit). Esta información de control se utiliza por el protocolo LLC. La PDU
de LLC se pasa a la capa MAC, que añade información de control al principio y
final de paquetecreando una trama MAC. De nuevo, la información de control
en la trama es necesaria para el funcionamiento del protocolo MAC.
dentro de las divisiones de la IEEE 802 más importantes, en el sentido de la materia que llevamos en la facultad, Redes Locales; Razón por la cual son examinados las
ramas referentes a la redes de área local.
La IEEE ha propuesto varias normas relativas a las redes de área local, conocidas
como IEEE 802. posteriormente han sido aceptadas por otras asociaciones de
normas nacionales, como la ANSI, o internacionales,como la ISO. Estas normas
incluyen varios tipos de acceso al medio.
Estas tres técnicas de acceso que son definidas por los estándares IEEE 802.3,
IEEE 802.4 e IEEE 802.5, respectivamente, difieren en la capa física y en la subcapa de acceso al medio; sin embargo, son totalmente compatibles en la subcapa superior
de la capa de enlace, ya que las tres utilizan el protocolo LLC al que ya nos hemos
referido como un protocolo derivado del HDLC.
La norma IEEE 802.1 define las primitivas del interface entre las capas y proporciona una introducción a todo el cojunto de normas IEEE 802. Por su parte, la IEEE 802.2 hace una descripción de la subcapa superior del nivel de enlace y, por tanto, del protocolo LLC.

LLC está construido de modo que su funcionamiento sea independiente del método de acceso
que tenga la red al medio de transmisión. Por tanto, las rpincipales
funciones del protocolo LLC son las siguientes:

* Habilitar la transferencia de datos entre la capa de red y la subcapa de
acceso al medio.
* Controlar el flujo de datos por medio de la utilización de operaciones
semejantes a las que hemos visto en el protocolo HDLC, por ejemplo,
utilizando las tramas RR, RNR, etc...
* Efectuar enlaces para los servicios orientados a la conexión entre
aplicaciones situadas en distintos puntos de red.
* LLC puede ser configurado de modo más simple, como un protocolo sin
conexión utilizando las tramas no numeradas de información.
Los distintos tipos de servicios de capa de enlace se configuran como
asociaciones de primitivas OSI, perfectamente descritas en la norma
802.2. Se incluyen cuatro tipos de servicio en el protocolo LLC:
* TIPO 1: Sin conexión y sin confirmación. Se trata de un servicio sin
confirmación, con lo que carece de control de flujo y de control de
errores.
* TIPO 2: Orientado a la conexión. Es un servicio completo, con
corrección de errores y control de flujo.
* TIPO 3: Sin conexión y con confirmación. Este tipo de servicio no
realiza una conexión, sin embargo provee confirmación de las unidades
de datos recibidas.
* TIPO 4: Este tipo es la combinación en un solo servicio de los
tipos 1, 2 y 3.
Control de enlace lógico LLC ("Logical Link Control" define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.

Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del control de enlace lógico. La subcapa LLC maneja el control de errores, control del flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y orientadas a conexión.

Subcapa LLCEn la subcapa LLC se contemplan dos aspectos bien diferenciados:

Los protocolosLos protocolos LLC: Para la comunicación entre entidades de la propia subcapa LLC, definen los procedimientos para el intercambio de tramas de información y de control entre cualquier par de puntos de acceso al servicio del nivel de enlace LSAP.
Las interfacesLas interfaces: con la subcapa inferior MAC y con la capa superior (de Red).
Interfaz LLC MAC: Especifica los servicios que la subcapa de LLC requiere de la subcapa MAC, independientemente de la topología de la subred y del tipo de acceso al medio.
Interfaz LLC Capa de Red Modelo OSI: Especifica los servicios que la Capa de Red Modelo OSI obtiene de la Capa de Enlace Modelo OSI, independientemente de su configuración.
3.1.4 802.3 Ethernet
Estándar IEEE 802.3(ETHERNET):
* Protocolo de acceso al medio CSMA/CD con persisten a 1.
* Transmite de 10 Mbps a 100 Mbps.
* A nivel fisico amplia la codificación Manchester Diferencial.
cero = señal -0'85 voltios a +0'85 voltios.
uno = señal +0'85 voltios a - 0'85 voltios.
Inactivo = Cero voltios.
* Con la tarjeta de red:
- Puede contener o no el transceptor (aparato que se encarga de escuchar la línea, detectar protadora y gobierna colisiones.
- Si el transceptor si es externo, tendra una clavija la tarjeta para colocar el transceptor. No pude exceder más de 50 metros y el conector sera de 15 pins.
* Topologia Bus sobre cable coaxial y transmisión en banda base a 10
Mbps (10base2, 10base5, 10baseT...).
* Longitud del segmento 500 metros con hasta 100 estaciones.
* Longitud máxima es de 2'5 km.
* Por cada 500 metros de más se colocará un repetidor para que la señal
se atenue cuando llegue floja al repetidor y pueda seguir su curso.

El formato de la trama es el siguiente:
* Preámbulo: Este campo tiene una extensión de 7 bytes que siguen la
secuencia "10101010", semejante a la de bandera señalizadora del
protocolo HDLC.
* Inicio: Es un campo de 1 byte con la secuencia "10101011" que indica
que comienza la trama.
* Dirección de destino: Es un campo de 2 o 6 bytes, la utilizada en la
red de 10 Mbps es la de 6 bytes. El bit de mayor orden de este campo,
que ocupa el lugar 47, codifica si la dirección de destino es un único
destinatario (bit puesto a 0) o si representa una dirección de grupo (bit
puesto a 1). Una dirección de grupo es la dirección a la que varias
estaciones tienen derecho de escucha. Cuando todos los bits del campo dirección están a 1, se codifica una difusión o broadcast, es decir, codifica una trama para todas las estaciones de la red.
* Dirección de origen: Codifica la dirección MAC de la tarjeta que
originó la trama (compañia+nº serie).
* Longitud datos: Este campo de dos bytes codifica los bytes que
contiene el campo de datos. Su valor oscila en un rango entre 0 y 1.500.
* Datos: Es un campo que puede codificar entre 0 y 1.500 bytes.
* Relleno: La IEEE 802.3 especifica que una trama no puede tener un
tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo para
completar una trama mínima de, al menos, 64 bytes.
* CRC: Se codifica el control de errores de la trama.
3.1.5 802.4 Token Bus
Estándar IEEE 802.4 (TOKEN BUS):
Recoge las ventajas fisicas de la topología en bus y las lógicas de una en anillo. Se
produce un testigo en las tramas, el testigo es la trama de control que informa del
permiso que tiene una estación para usar losrecursos de una red. Ninguna estación
puede transmitir mientras noreciba el testigo que la habilita para hacerlo. Cada estación
va a tener un número asociado que la identifica. El testigo es generado por la estación
con el número más alto cuando se pone en marcha la red. Este va pasando en orden descendente de numeración.
Cuando una estación recibe el testigo y tiene para transmitir lo hace hasta transmitir
lo que necesitaba o bien se agota el tiempo determinado,que va a ser como máximo
de 10 ms. La estación que recibe el testigo debe generar tanto si transmite como si
es un testigo con la dirección de la estación inmediatamente inferior. El testigo viaja
siempre siguiendo la misma secuencia de estaciones.

El cableado que se necesita es el siguiente:
Coaxial de 75 Ohm. por donde viajan señales modeladas (banda ancha). Por él
pueden viajar señales digitales con video, sonido, etc... Transmite a velocidades de
entre 1'5 Mbps y 10 Mbps.

El formato de la trama es el siguiente:
* Preámbulo: Este campo es semejante al preámbulo de la IEEE 802.3, que estaba
heredado del protoclo HDLC. Se trata de emitir la secuencia binaria "10101010" en
un byte. Este campo es de mucha menor longitud que en la red Ethernet. La misión
de este campo como en el caso de Ethernet, es la de sincronizar emisor y receptor.
* Delimitador de comienzo (DC): Consiste en la emisión de una señal distinta de "0"
o "1"; una secuencia prohibida en el codigo binario durante el tiempo de emisión de
un byte. Cualquier estación a la escucha sabe que comienza una trama al leer del
canal esta señal prohibida.
* Control de trama: Este campo codifica en un byte el tipo de trama de que se trata.
Hay tramas encargadas de transmitir datos, otras de transferir el testigo a otra
estación, etc...
* Dirección de destino: En este campo se codifica la dirección de la estación
destinataria de la trama.
* Dirección de origen: Es un campo semejante al de dirección de destino, pero
ahora es el que envia la trama.
* Campo de datos: En este campo se codifica la información del usuario. Su
longitud varía entre 0 y 8.192 bytes, o entre 0 y 8.174 bytes, para tramas con
direcciones de seis bytes.
* CRC: Es un campo semejante al de la IEEE 802.3, encargado del control de
errores.
* Delimitador de fin (DF): Es un campo idéntico al delimitador de inicio.Su misión
es señalizar el final de la trama.
3.1.6 802.5 Token Ring
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

El estándar IEEE 802.5El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.
Características principalesUtiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
3.1.7 802.6 FDDI
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN).

También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.

**Funcionamiento
Una red FDDI utiliza dos arquitecturas token ring, una de ellas como apoyo en caso de que la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del otro. Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km. La forma de operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez.

FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de errores. Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 1e9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de datos que tampoco excediese 1e9. En el caso que se produzca un fallo en una estación o que se rompa un cable, se evita automáticamente la zona del problema, sin la intervención del usuario, mediante lo que se conoce como curva de retorno (wrapback). Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el problema, se restaura el servicio en dicha zona.
Existen diversos dispositivos para la gestión y empleo de una red FDDI:

Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos. Una SAS implementa un único MIC de tipo S. Normalmente se conecta a través de un único segmento de transmisión a un concentrador que implementa un conector MIC de tipo M. Éste contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un conector MIC de tipo S.
Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station) están diseñadas para conectar segmentos independientes de medios de transmisión full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se forman dos anillos lógicos y físicos.
Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexión simple. Puede utilizarse para crear una estructura de árbol jerárquica.
Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales, además de los que necesita para su conexión a la red. Los puertos adicionales pueden utilizarse para la conexión de otras estaciones a la red. Usando un concentrador dual o de conexiones dobles, se consigue una estación que tiene tres o más puertos, cada uno su propio MIC asociado.
Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator). También es posible tener una red formada únicamente por una estructura en árbol sin anillo doble. En tal configuración, el concentrador de mayor nivel es un concentrador de conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior. Únicamente posee MICs de tipo M, para la conexión con estaciones y concentradores de menor nivel de datos.
3.1.8 802.11 LAN inalámbricas
Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local area network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Utiliza tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

**Funcionamiento

Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.

A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena.

La naturaleza de la conexión sin cable es transparente a la capa del cliente.
3.2 Arquitectura de protocolos
3.2.1 TCP IP
TCP se diseñó para un entorno que resultaba poco usual para los años
70 pero que ahora es habitual. El protocolo TCP/IP debía conectar
equipos de distintos fabricantes. Debía ser capáz de ejecutarse en
diferentes tipos de medio y enlace de datos. Debía unir conjuntos de
redes en una sola Internet de forma que todos sus usuarios pudiesen
acceder a un conjunto de servicios genéricos. Más aún, los desarrolladores, académicos, militares y gubernamentales de TCP/IP querían poder conectar nuevas redes sin necesidad de detener el servicio.
Estos requisitos perfilaron la arquitectura del protocolo, la necesidad de
independencia de tecnología del medio y una conexión automática a una
red en crecimiento, condujo a la idea de transmitir datos por la red
troceándolos en pequeños paquetes y encaminándolos cada uno como
una unidad independiente. Las funciones que garantizan el envío y
entrega fiable de datos se situaron en los host origen y destino, por ello,
los fabricantes los fabricantes debían mejorar sus esfuerzos para diseñar
equipos de alta calidad.
Al hacerlo así, los protocolos de TCP/IP consiguieron escalarse muy bien
ejecutándose en sistemas de cualquier calibre. Para conseguir un
intercambio fiable de datos entre dos computadoras, se deben llevar a
cabo muchos procedimientos separados y la tarea de:
Empaquetar datos.
Determinar el camino que deben seguir.
Transmitirlos por el medio físico.
Regular su tasa de transferencia según el ancho de banda del medio
disponible y la capacidad del receptor para absorber los datos.
Ensamblar los datos entrantes para que mantengan la secuencia
correcta y no haya pérdida de trozos.
Comprobar los datos entrantes para ver si hay trozos pérdidos.
Notificar al transmisor que los datos se han recibido correctamente u
erróneo.
Entregar los datos a la aplicación correcta.
Manejar eventos de errores y problemas.

El resultado es que el software de comunicaciones es complejo. Con un
modelo de capas resulta más sencillo relacionar las funciones de cada
protocolo con un nivel específico e implementar el software de
comunicaciones de forma modular.
El modelo de comunicación de datos OSI se vió fuertemente influido por
el diseño de TCP/IP. Las capas o niveles de OSI y la terminología de OSI
se ha convertido en un estándar de la cultura de las comunicaciones de
datos. Los fabricantes de hardware y software deben desarrollar el
diseño de sus sistemas en base al modelo OSI el cual es un estándar de
la industria. Capas de TCP/IP y de OSI:
Capa Física:
La capa física trata con el medio físico, los conectores, el control de
señales eléctricas representadas en unos (1) y ceros (0) binarios. Por
ejemplo, las tarjetas de Red y los Cables son componentes del medio
físico.
Capa de Enlace de Datos.
Se lleva a cabo la organización de unidades de datos llamadas tramas, el
filtrado de errores la comprobación de direcciones de hardware (MAC) y
operaciones de control de errores.
Capa de Red: IP
IP realiza funciones en la capa de Red, IP encamina datos entre
sistemas. Los datos pueden atravesar un enlace único o enviarse por
múltiples enlaces a través de Routers, los datos se transportan en
unidades de bits llamados datagramas. Un datagrama contiene una
cabecera de IP que contiene información de direcciones de la capa 3
(Transporte), los encaminadores examinan la dirección de destino de la
cabecera IP, para dirigir los datagramas al destino.
La capa de IP se denomina no orientada a conexión ya que cada
datagrama se encamina de manera independiente e IP no garantiza la
entrega fiable, ni secuencia de los mismos. IP sólo encamina su tráfico
sin tener en cuenta la relación entre las aplicaciones a las que pertenece
un determinado datagrama.
Capa de Transporte: TCP
El Protocolo de Control de Transmisión realiza labores en la capa de
transporte, debido a que proporciona a las aplicaciones servicios de
conexión fiable de datos, por lo tanto, es un protocolo orientado a
conexión. TCP dispone de los mecanismos que garantizan que los datos
se entregan sin errores, sin omisiones y en secuencia.
Una aplicación, como la de transferencia de archivos, transmite datos a
TCP. TCP le añade una cabecera creando una unidad denominada
segmento. TCP envía los segmentos pasándoselos a su nivel inferior
Capa 3 (IP) quien los encamina a su destino. Del otro lado TCP acepta
los segmentos entrantes de IP, determina la aplicación de destino y
traslada los datos a la aplicación en el orden en que fueron enviados.
Capa de Transporte: UDP
Una aplicación envía un mensaje independiente a otra aplicación
mediante el Protocolo de Datagramas de Usuario (UDP). UDP añade una
cabecera creando una unidad denominada datagrama de UDP o mensaje
de UDP. UDP traslada los mensajes de UDP salientes a IP. UDP acepta
mensajes de UDP entrantes de IP y determina la aplicación de destino.
UDP es un servicio de comunicaciones no orientado a conexión que
suele usars
3.2.2 Net BIOS
3.2.2NetBEUI (NetBIOS Extended User Interface, en español Interfaz
extendida de usuario de NetBIOS)
es un protocolo de nivel de red sin encaminamiento y bastante sencillo
utilizado como una de las capas en las primeras redes de Microsoft.
NetBIOS sobre BetBEUI es utilizado por muchos sitemas operativos
desarrollados en los [1990]], como LAN Manager, LAN Server, Windows
3.x, Windows 95 y Windows NT.
Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es
una idea de como un grupo de servicios deben ser dados a las
aplicaciones. Con NetBEUI se convierte en un protocolo que implementa
estos servicios. NetBEUI puede ser visto como una implementacion de
NetBIOS sobre IEEE 802.2 LLC.. Otros protocolos, como NetBIOS sobre
IPX/SPX o NetBIOS sobre TCP/IP, tambien implementan los servicios de
NetBIOS pero con sus propias herramientas.
NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de
nombres y el de datagramas, y el modo 2 para proveer el servicio de
sesion. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la
reputacion de usar el interfaz en exceso.
NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso
tambien Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell
usaron tambien este protocolo para su red de los sistemas operativos
LAN Manager y NetWare.
Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para
comunicar terminales en el mismo segmento de red, pero puede
comunicar dos segmentos de red que esten conectados mediante un
puente de red. Esto significa que solo es recomendable para redes
medianas o pequeñas. Para poder usar este protocolo en redes más
grandes de forma optima debe ser implementado sobre otros protocolos
como IPX o TCP/IP.
Servicios
Servicio de nombres (para registro y resolucion de nombres)
Para comenzar una sesion o distribuir datagramas, una aplicacion tiene
que registrar su nombre en la red usando el servicio de nombres de
NetBIOS. Para esto, se distribuye a toda la red un paquete broadcast con
la peticion para añadir su nombre (Add Name Query), o para incluirse en
un nombre de grupo (Add Group Name Query). Si el nombre que queria
usar en la red esta en uso, el servicio de nombres de la maquina que lo
tiene en ese momento lanza un mensaje broadcast indicando un
conclicto de nodos (Node conflict).
Para comenzar una sesion o para enviar un datagrama a una maquina en
concreto, en vez de mandar el datagrama por broadcast a toda la red,
NetBEUI determina la dirección MAC de la maquina con su nombre de
red. Este proceso se hace enviando un paquete de petición de nombre
(Name Query), cuya respuesta tendra la dirección MAC de la máquina
que envia dicha respuesta, es decir la MAC de la maquina con ese
nombre.
Servicio de sesion (para comunicaciones con a conexion)
El servicio de sesion permite que dos terminales de la red, establezcan
una conexion, permitiendo el envio y recepcion de mensajes de mayor
tamaño. Tambien da un servicio de deteccion de errores y de
recuperacion de los mismos.
Las sesiones se establecen mediante el intercambio de paquetes. La
maquina que va a establecer la sesion envia una peticion de nombre
se va a establecer la sesion, enviara una respuesta de nobre reconocido
(Name Recognized), indicando tanto que no se puede establecer una
sesion (debido a que el terminal no acepta sesiones para ese nombre,
que no tiene recursos, etc..), como que se puede establecer (en cuyo
caso la respuesta incluira un numero de sesion para usar en los
subpaquetes). La maquina que comenzo la sesion enviará una peticion
de sesion inicializada (Session Initialize), que provocara una respuesta
de sesion confirmada (Session Confirm).
Los datos son transmitidos durante una conexion establecida. IEEE 802.2
controla de flujo y la transmision de los paquetes de datos. Debido a que
NetBIOS permite que los paquetes enviados sean mayores que el
tamaño maximo establecido en otras capas, un paquete NetBIOS debe
ser transmitido como una secuencia de paquetes intermedios (Data First
Middle), y un paquete final (Data Only Last). Los paquetes que no
necesitan ser segmentados de esta forma, se envian siempre como un
paquete final. Los paquetes finales recibidos de forma correcta, provocan
el envi de una señal de acuse de recibo (ACK o acknowledgment). En el
caso de haber paquetes intermedios, el acuse de recibo tambien
confirma todos los enviados. la sesion se cierra enviando una peticion de
final de sesion (Session End).
Servicio de distrubución de datagramas (para comunicaciones sin
conexion)
El servicio de envio de datagramas es isn conexión. Los datagramas se
envian como paquetes de tipo datagrama si se van a enviar a un nombre
NetBIOS concreto, o como paquetes tipo datagramas broadcast si van a
ser enviados a toda la red.
Disponibilidad
NetBEUI -Aparte de DOS y UNIX- es oficialmente soportado por
Microsoft en todos sus sistemas operativos hasta Windows 2000, pero
su uso va rapidamente en descenso desde la aparicion de NetBIOS
sobre TCP/IP.
Microsoft no da soporte desde Windows XP a NetBEUI, aunque aun da la
posibilidad de una instalacion manual desde el CD-ROM original de
Windows XP.
Debido a esto, no se sabe de forma oficial si el protocolo NetBEUI puede
ser instalado en Windows Vista de forma efectiva, aunque sea sin
soporte por parte de Microsoft. Además, otro motivo a añadir puede ser el
cambio significativo en el protocolo TCP/IP en Windows Vista[3]. Los
componentes de cliente y servidor de TCP/IP pueden haber cambiado
demasiado debido a que ha sido reescrito por completo, lo que podría
haber generado la perdida de compatibilidad con el protocolo NetBEUI
diseñado para Windows XP. A pesar de esto, los archivos de NetBEUI
del CD-ROM de Windows XP, parecen funcionar de forma correcta sobre
Windows Vista
3.2.3 IPX SPX
IPX/SPX
IPX/SPX, cuyas siglas provienen de Internetwork Packet
Exchange/Sequenced Packet Exchange (Intercambio de paquetes
interred/Intercambio de paquetes secuenciales), es un protocolo de red
utilizado por los sistemas operativos Novell Netware. Como UDP/IP, IPX
es un protocolo de datagramas usado para comunicaciones no
orientadas a conexión. IPX y SPX derivan de los protocolos IDP y SPP
de los servicios de red de Xerox.
SPX es un protocolo de la capa de transporte (nivel 4 del modelo OSI)
utilizado en redes Novell Netware. La capa SPX se sitúa encima de la
capa IPX (nivel 3) y proporciona servicios orientados a conexión entre
dos nodos de la red. SPX se utiliza principalmente para aplicaciones
cliente/servidor.
Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP.
Juntos, por lo tanto, proporcionan servicios de conexión similares a
TCP/IP. IPX se sitúa en el nivel de red del modelo OSI y es parte de la
pila de protocolos IPX/SPX. IPX/SPX fue diseñado principalmente para
redes de área local (LANs), y es un protocolo muy eficiente para este
propósito (típicamente su rendimiento supera al de TCP/IP en una LAN).
TCP/IP, sin embargo, se ha convertido en el protocolo estándar de facto
en parte por su superior rendimiento sobre redes de área extensa
(WANs) e Internet (Internet utiliza TCP/IP exclusivamente), y en parte
porque es un protocolo más maduro y se diseñó específicamente con
este propósito en mente.
El uso de IPX está disminuyendo desde que el boom de Internet hizo a
TCP/IP casi universal. Los ordenadores y las redes pueden usar
múltiples protocolos de red, así que casi todos los sitios con IPX estarán
usando también TCP/IP para permitir la conectividad con Internet. Ahora
también es posible utilizar productos de Novell sin IPX, ya que desde
hace algunas versiones soportan ambos, tanto IPX como TCP/IP.
3.2.4 Protocolos emergentes
La gente instala una red en su casa para compartir una conexión de
banda ancha en varias computadoras, así como para compartir archivos
y periféricos. Ahora, con la accesibilidad conveniente de las fotografías
digitales almacenadas, MP3 y vídeos por televisiones, estéreos y otros
medios de entretenimiento, esta red para el hogar se está expandiendo
en multimedia y entretenimiento. Linksys ofrece todo lo necesario para
estas redes emergentes de última generación, desde adaptadores y
direccionadores básicos hasta adaptadores para juegos, ampliadores del
centro de medios, sistemas de música y dispositivos para
almacenamiento.

Soluciones de comunicación
Los avances en la tecnología de red para el hogar y de banda ancha han
demandado un nuevo servicio llamado Voz por IP (VoIP). Esta tecnología
permite a los usuarios hacer llamadas telefónicas utilizando una conexión
de banda ancha y alta velocidad a Internet mediante DSL o cable en vez
de utilizar la línea convencional de teléfono, disminuyendo de este modo
las facturas telefónicas y ofrecienco una red rica en funciones y más
los consumidores de todo el mundo.
Soluciones de monitoreo
La vigilancia del hogar frecuentemente se consideraba algo de "lujo"
demasiado caro para la familia promedio. Pero ahora puede hacerse a
precio razonable utilizando una red para el hogar. Usando una navegador
web estándar, puede vigilar la casa u oficina mientras está fuera, o mirar
su cocina, mascotas o propiedad. La videocámara inalámbrica para
Internet de Linksys se conecta directamente a su red y envía vídeos en
tiempo real con sonido a cualquier parte del mundo.
Soluciones de red para negocios pequeños
Para permanecer competitivos y dentro del negocio, los negocios
pequeños de hoy en día deben tener una red bien diseñada que satisfaga
los siguientes desafíos:
Aumente la productividad de los empleados al ofrecerles la capacidad de
trabajar desde cualquier sitio que ellos estén.... en la oficina, en casa o
en la carretera.
Ofrezca funciones de seguridad potentes que permita la administración
de empleados y el acceso externo a datos delicados por medio de la red
pública de Internet.
Dirija los procesos del negocio y aumente la eficacia.
Crezca con el negocio.
Las soluciones de Linksys para negocios combinan productos fiables,
fáciles de usar y de gran calidad con la experiencia y las tecnologías
ofrecidas por Cisco Systems, Inc. Juntos, Linksys y Cisco crean
soluciones de red para negocios pequeños que aumentan la
productividad, mejoran la satisfacción del cliente y fortalecen las ventajas
competititvas.... todo ello a un precio que se ajusta fácilmente a un
presupuesto exigente.
3.2.5 Similitudes y diferencias de los modelos OSI y TCP IP
TCP/IP y OSI muestra un intento de establecer una correspondencia
entre las diferentes capas de las arquitecturas de TCP/IP y OSI, pero hay
que ser consciente de las diferencias básicas explicadas más abajo.
Figura: TCP/IP y OSI - Correspondencia funcional de las capas.
Diferencias
El modelo de internet sólo puede equipararse funcionalmente al modelo
OSI de ISO, ya que existen diferencias básicas tales como:
En la pila de protocos de internet, una capa representa un
encapsulamiento de una función.
La perspectiva de ISO, por otro lado, trata a las capas como grupos
funcionales bastante reducidos, intentando forzar la modularidad al
requerir capas adicionales para funciones adicionales.
En los protocolos TCP/IP, un protocolo dado puede ser usado por otros
protocolos en la misma capa, mientras que en el modelo OSI se definiría
dos capas en las mismas circunstancias. Ejemplos de estas
"dependencias horizontales" son FTP, que usa la misma representación
común que TELNET sobre la capa de aplicación, o ICMP, que usa IP
para el envío de datagramas en el nivel de red.
A nivel práctico, lo que estamos discutiendo aquí es la diferencia entre un
estándar "de jure", OSI, y uno "de facto", TCP/IP. El objetivo en el mundo
de TCP/IP consiste en establecer de común acuerdo un protocolo
estándar que pueda funcionar en una diversidad de redes heterogéneas;
siempre se le ha dado mayor importancia al estándar en sí que a su
implementación.
Eficiencia y viabilidad. Las normas de OSI tienden a ser prescriptivas(por
ejemplo, la capa "N" debe atravesar todas las capas "por debajo" de ella),
mientras que los protocolos TCP/IP tienden a ser descriptivos, y dejan un
máximo de libertad a los implementadores. Una de las ventajas del
enfoque de TCP/IP es que cada implementación concreta puede explotar
características dependientes del sistema, de lo que suele derivarse una
mayor eficiencia(menos ciclos de CPU, mayor productividad para las
mismas funciones), al mismo tiempo que se asegura la interoperabilidad con
otras aplicaciones.
Otra forma de ver esto es que la mayoría de ls protocolos de internet se han
desarrollado primero(codificados y testeados) antes de ser descritos en un
RFC(habitualmente por parte del implementador) lo que muestra claramente
su viabilidad.
MODELO OSI Y MODELO TCP/ IP:
SIMILITUDES:
Ambos tienen capas
Ambos tienen capa de aplicación aunque incluyen servicios diferentes
Ambos tienen capa de red y transporte comparables
Asumen la tecnología de conmutación de paquetes
Los protocolos de la red necesitan conocer ambos modelos.

1 comentario - [continuacion] Redes De Computadoras