PAR01 Contenidos VI
PAR01 Contenidos VI
Caracterización de Redes.
Caso práctico
En la segunda quincena de marzo la empresa BK Sistemas Informáticos se
encuentra cada curso con la llegada de alumnado de Formación Profesional
(FP) para realizar el módulo de Formación en Centros de Trabajo (FCT).
La primera pregunta que se hace Laro ante esta información es... ¿Qué
tipo de red tenemos que instalar?
Esta unidad es muy importante por todos los conceptos que se estudian en ella, ya que
servirán de base a los conceptos que se estudiarán durante todo el módulo.
Al finalizar esta unidad serás capaz de caracterizar cualquier red según su topología,
protocolos o tipos de cableado que utilice.
1.- Terminología.
Caso práctico
Hace algunas semanas se han incorporado
Noiba, Naroba y Jana, al departamento de
Informática de BK Sistemas Informáticos para
realizar el módulo de FCT del ciclo formativo de
ASIR, y precisamente se han integrado en el
equipo de trabajo que va a instalar una red local
en el Aula de Formación de la empresa, tarea a
cargo de Laro y Vindio, que precisamente
Alain Bachellier (CC BY-NC-SA)
serán los responsables del seguimiento de su
formación en la empresa.
Antes de empezar Jana pregunta: "— ¿Qué tipo de red vamos a instalar y qué
protocolos de comunicación utilizaremos?".
Clasificación de las
Redes.
Redes de difusión.
Redes punto a punto.
Redes LAN.
Redes MAN.
Redes WAN
Proyecto Opte.
Topologías.
Arquitectura.
Protocolos. T. Fernández Escudero - Elaboración Propia. (CC BY-SA)
Redes de difusión son aquellas redes en las que se comparte un mismo canal de
comunicación entre todos los nodos. Cuando uno de los nodos envía información, este
tipo de redes tiene mecanismos para conseguir que aún compartiendo todos el mismo
canal, la información llegue solamente al nodo al que va destinada.
Redes punto a punto sirve para llevar los datos del sistema local a un sistema remoto
o bien de una red local a una red remota. Las conexiones punto a punto se utilizan
normalmente para conectar entre sí dos sistemas dentro de una red de área amplia
(WAN).
Si lo que tenemos en cuenta es la extensión de la red, estas se pueden clasificar en: Redes
LAN, MAN y WAN.
Redes LAN o una red de área local es una red de computadoras que permite la
comunicación y el intercambio de datos entre diferentes dispositivos a nivel local, ya
que está limitada a distancias cortas. Por esta razón, esta red se utiliza para hogares
privados, tales como una casa o un apartamento, y en empresas.
Redes MAN o de área metropolitana es una red informática que conecta los
ordenadores de un área metropolitana, que puede ser una gran ciudad, varias ciudades
y pueblos, o cualquier zona grande con varios edificios. Una MAN es mayor que una
red de área local (LAN), pero menor que una red de área amplia (WAN).
Redes WAN o una red de área amplia es una red de computadoras que une e
interconecta varias redes de ámbito geográfico menor, por ejemplo redes de área local,
aunque sus miembros no estén todos en una misma ubicación física.
Redes de Difusión
Las redes de difusión son aquellas redes en las que se comparte un mismo canal de
comunicación entre todos los nodos. Cuando uno de los nodos envía información, este tipo
de redes tiene mecanismos para conseguir que aún compartiendo todos el mismo canal,
la información llegue solamente al nodo al que va destinada.
Por ejemplo, cuando nosotros llamamos a una persona que se encuentra entre otras
muchas, aunque todas oyen el mensaje, solamente nos contestará la persona requerida. En
este caso, hemos compartido todos el mismo canal, pero hemos utilizado el nombre de esa
persona para que la información sea solamente válida para ella, aunque todos los demás la
han escuchado.
Redes LAN
Red de Area Local, es una abreviatura de Local Area Network (LAN). Una red LAN es
interconexión entre dos o más nodos de red, entendiendo como nodo todo aquel dispositivo
que es capaz de ser identificado en la red, cuya extensión puede ir desde los pocos
centímetros hasta 1 Km aproximadamente.
La visión más sencilla de una red LAN es la de dos ordenador es unidos mediante un cable,
pero cuando nos hablan de una red LAN el ejemplo que mejor comprendemos es el de dos
ordenadores unidos a un dispositivo (router, switch o hub) mediante cables y que hace
posible que se puedan compartir recursos entre ellos. Otro ejemplo de red LAN es la de un
conjunto de ordenadores que están situados en un mismo local y tienen una disposición que
les permite comunicarse entre sí, por ejemplo, los ordenadores de una oficina que
comparten una misma impresora.
Redes MAN
Es una abreviatura de Metropolitan Area Network. Es un conjunto de nodos de red que se
hallan distribuidos geográficamente sobre una extensión del tamaño de una ciudad. El
objetivo es el mismo que en el caso de las redes LAN, compartir recursos, pero los medios
utilizados varían porque la distancia entre nodos es mayor.
Si los ordenadores de una ciudad pudieran comunicarse entre sí, utilizando solamente los
medios físicos que se encuentran en esa ciudad, diríamos que esos ordenadores formarían
una red de tipo MAN. En la actualidad nosotros enviamos un mensaje a un amigo que vive en
la calle de al lado a través del ordenador pero lo hacemos utilizando la red de tipo WAN
porque utilizamos los servicios que hemos contratado con un determinado ISP.
Si en nuestra ciudad hubiera una infraestructura técnica que permitirá conectar todos los
ordenadores entre sí sin utilizar servicios de fuera de nuestro área metropolitana, estaríamos
en una MAN. Pero esta disposición nos obligaría a almacenar a todos en nuestros equipos
muchísima información para poder hacer atractiva nuestra red, y estaríamos renunciando a
todos los recursos que navegan en la red WAN (Internet) y también a poder comunicarnos
con personas que vivieran fueran de nuestra localidad.
En la figura anterior, se ve la disposición que tendrían los ordenadores en una red de tipo
MAN perteneciente a una ciudad con 5 calles (calle 1, calle 2, calle 3, calle 4, calle 5).
Redes WAN
Es una abreviatura de Wide Area Network. Es una red que abarca una gran área, este tipo
de disposición es la que usa Internet, es un conjunto de redes de tipo LAN y MAN unidas
entre sí. Una red WAN puede comunicar distintos puntos de la Tierra.
Autoevaluación
Las redes se clasifican en LAN, MAN y WAN de acuerdo a:
Sugerencia
El tipo de interconexiones que utilizan, modem para las LAN y router para
las MAN y WAN.
La tecnología de transmisión.
El número de elementos que forman parte de la red.
El área que abarcan todos los elementos que forman la red.
Correcto. La extensión que ocupan todos los elementos que forman parte
de la red.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
La imagen representa un mapa parcial de Internet basado en la información obtenida del sitio
"opte.org" el 15 de enero de 2005. Cada linea dibujada entre dos nodos representa el enlace
entre dos direcciones IP. La longitud de las líneas es proporcional al tiempo de espera entre
los nodos. La imagen representa 30% de las redes tipo C accesibles en 2005. El color de
las lineas corresponde a una distribución según la siguiente lista:
Cada color representa las redes pertenecientes a los dominios de Internet net, ca, us com,
org mil, gov, edu, jp, cn, tw, au de, uk, it, pl, fr br, kr, nl.
net, ca, us com, org mil, gov, edu, jp, cn, tw, au de, uk,
it, pl, fr, br, kr, nl
Topologías
La topología de red se define como la cadena de comunicación usada por los nodos que
conforman una red para comunicarse. La topología se puede referir tanto al camino físico
como al lógico.
Las principales topologías de red son bus, estrella, anillo y malla. Internet es un claro ejemplo
de malla. La topología es uno de los criterios que se pueden tener en cuenta si queremos
clasificar una red.
Yearofthedragon-Wikimedia
Autoevaluación
Cuando todos los elementos que forman parte de una red están unidos entre sí
a través de otro nodo central se dice que esa red tiene una topología:
Física en estrella.
Lógica en anillo.
Correcto. Puede ser lógica o física, el aspecto físico nos da detalles para
asegurar una topología física.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
Arquitectura
Las principales arquitecturas son las arquitecturas de niveles, capas y protocolos OSI y
TCP/IP. El principal cometido de una arquitectura es el poder separar las funciones de cada
uno de los elementos que intervienen en una red. Por ejemplo, por un lado se gestionan los
componentes físicos, por otro lado el software de base y por último las aplicaciones de
usuario, esto sería un ejemplo de una arquitectura de red de tres niveles.
Protocolos
Los protocolos son las normas que se deben cumplir, tanto a nivel lógico como físico para
que una red funcione. Son las reglas necesarias para que la red funcione como tal. Ejemplos
de protocolos son:
Ethernet,
Fast Ethernet,
Gigabit Ethernet,
Token Ring,
FDDI,
ATM,
HDLC,
IP,
TCP,
UDP,
FTP,
HTTP,
Telnet,
SSH,
POP3,
SMTP,
IMAP,
PPP.
Cada protocolo es válido para un determinado nivel; HTTP es el protocolo (entre otros más)
que nos permite visualizar una página web en nuestro navegador.
Autoevaluación
La ________ de una red es el conjunto de elementos, normas, protocolos,
estándares y todo lo necesario para poder definir un determinado tipo de red.
trama
estructura
arquitectura
Incorrecto
Incorrecto
Opción correcta
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
Caso práctico
Tras unos días trabajando en la instalación de la red
local, Naroba comenta a Noiba lo increíble que resulta
entender la transferencia de la información en una red,
ya sea cableada o inalámbrica.
Noiba añade que aún puede entender la transmisión de Alain Bachellier (CC BY-NC-SA)
Información es todo aquello que contiene datos útiles para poder ser tratados por un
sistema. Pueden ser datos de entrada, de proceso o de salida.
Los sistemas en los que la información que entra es distinta que la que sale, ya que ha
sufrido una transformación, se denominan "sistemas de tratamiento de la información".
Diremos que el computador trabaja con información que se representa mediante códigos.
Estos códigos permiten representar en función del alfabeto utilizado, todo tipo de caracteres
en general. La labor de asignar un código se conoce con el nombre "codificar" y consiste en
traducir un valor real para que el computador pueda interpretarlo.
Ejemplo:
El ordenador trabaja en alfabeto binario, puesto que los componentes internos solo
distinguen entre dos estados. Estos dos estados los representamos como:
1 = Información
El concepto de código se define con la correspondencia que existe entre los caracteres que
queramos representar y su representación.
El "código binario" será capaz de representar tantas variables como nos indique el resultado
de la fórmula:
variables = 2n
Código decimal
Código decimal. Representa valores con los siguientes diez símbolos:
0123456789
También llamado sistema en base 10, representa los números en potencias sucesivas de
diez.
1 * 103 = 1000
7 * 101 = 70
2 * 100 = + 2
1972
De esta representación podemos deducir que para representar un número como suma de
potencias sucesivas de la base en la que se está, tenemos que considerar que cada dígito es
un número que multiplica de derecha a izquierda a la base en la que queremos representar a
dicho número de forma que esta será una potencia que empiece siendo elevada a cero y
seguirá incrementando de uno en uno hasta el número más alto representado.
a1 a2 a3....an(10 = 1972(10
En Base 10 = Base(10
Código binario
Código binario. Representa valores con los siguientes dos símbolos:
01
Ejemplo: 10111(2
Código octal
Código octal. Representa valores con los siguientes ocho símbolos:
01234567
Es un código que trabaja con ocho dígitos {0, 1, 2, 3, 4, 5, 6, 7}. El método más rápido para
pasar a octal desde binario es hacer agrupaciones de tres dígitos del número en binario,
calcular el valor decimal de cada grupo, los valores obtenidos formarán el número en octal.
Ejemplo: 675(8
6 *82+7*81+5*80 = 445(10
Código hexadecimal
Código hexadecimal. Representa valores con los siguientes dieciséis símbolos:
0123456789ABCDEF
Ejemplo: CFA56(16
Decimal Binario
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
Para representar diez símbolos necesitamos un mínimo de cuatro bits.
Octal Binario
0 000
1 001
2 010
3 011
4 100
5 101
6 110
7 111
Para representar ocho símbolos necesitamos un mínimo de tres bits.
Hexadecimal Binario
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
A 1010
B 1011
C 1100
D 1101
E 1110
F 1111
Para representar dieciséis símbolos necesitamos un mínimo de cuatro bits.
El método más rápido para pasar de un código a otro es tener el número codificado en
binario y a partir de él conseguir el valor en decimal, octal o hexadecimal es una tarea
sencilla.
Ejemplos:
56760(8
Si cada uno de los dígitos que forman el número octal lo tomamos como un dígito
decimal y le transformamos a su equivalente binario de 3 bits, nos quedaría que:
5 -> 101
6 -> 110
7 -> 111
6 -> 110
0 -> 000
CE72(16
Ejemplo:
104(5
Autoevaluación
La dirección IP 192.168.1.1 está expresada:
1 0001 = 001 01
1 0001 = 001 01
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
Caso práctico
En plena fase de comprobación de la red de la sala de
formación, Víndio visita a las chicas por si necesitan
ayuda o han encontrado algún problema que deban
registrar como incidencia que luego tendrá que
solucionar él mismo.
Parece ser que el cable de red que han construido no encaja correctamente en
el conector y eso lleva a que en determinados momentos no hay conexión en
alguno de los pares. Noiba dice que no entiende cómo puede ser ese error
porque uno de los hilos funcione a ratos. Y Vindio le explica que la
comunicación de red requiere que cada una de las capas que recorre el
paquete se comporte como un tren al que se van acoplando vagones
especiales para recorrer partes de la vía, que deben ser retirados al salir de la
capa correspondiente.
Los impulsos eléctricos (bits) transmitidos por el medio se ordenan en forma de trama a
nivel enlace del modelo OSI, esta trama en el protocolo Ethernet organiza la secuencia de
bits como se explica en la siguiente figura.
Brivadeneira
La Trama Ethernet.
Caso práctico
Una vez finalizada la instalación de los
ordenadores en la sala de formación de la
empresa, llega el momento de comprobar el
funcionamiento de la Red, que básicamente
consiste en ver si acceden a Internet y se
conectan a las páginas más habituales para
descarga de recursos, acceso a vídeos, correo
electrónico, etc. También es necesario
Alain Bachellier (CC BY-NC-SA)
establecer comunicación privada dentro de la
red entre ordenadores y comprobar el
funcionamiento de aplicaciones de control de escritorio de forma remota.
Todas estas comprobaciones han sido asignadas a Naroba, Noiba y Jara, que
van a tener toda una mañana para probar cada uno de los equipos y completar
la ficha on-line de chequeo de cada uno de ellos, con el proceso de
comprobación que deben seguir, y anotando cualquier incidencia que se pueda
presentar.
Entienden que es una tarea sencilla y que solo tienen que seguir el guión de
esa ficha on-line, aunque cuando se ponen a ello, comprueban que aunque no
es difícil es una tarea laboriosa en la que hay que mantener mucha
concentración, especialmente si hay algún tipo de fallo, porque debe ser
registrado como una incidencia con un alto nivel de detalle, algo de lo que
depende una rápida solución del mismo para dejar el aula impecable.
El protocolo CSMA surge para solucionar el problema del reparto del canal en las redes
Ethernet, se basa en obligar a cada estación a "escuchar el canal" antes de transmitir. Si el
canal estuviera ocupado, espera para transmitir, si está libre transmite y si escucha una
colisión espera un tiempo y luego transmite.
CSMA 1-persistente.
Transmite con probabilidad 1 al estar el canal desocupado.
Una colisión puede ocurrir cuando dos nodos encuentren el canal libre y
comiencen a transmitir con una separación en el tiempo menor que la distancia
que les separa.
Es sensible a los retardos de línea.
CSMA no-persistente.
Igual que el anterior, antes de transmitir se escucha al canal.
Si el canal está ocupado espera un tiempo para transmitir, este tiempo está
calculado por un algoritmo.
Se diferencia con el 1-persistente en que la estación no está escuchando
continuamente a que el canal quede libre para transmitir.
Para poco tráfico se comporta peor que el 1-persistente (es más lento) pero
cuando el tráfico es alto reduce el número de colisiones.
CSMA p-persistente.
Se utiliza en canales en los que el uso se limita a franjas de tiempo.
Si el canal está desocupado transmite con probabilidad p y q=1-p, retarda la
transmisión hasta el próximo intervalo de tiempo.
En caso de que el intervalo de tiempo estuviera ocupado el canal se comporta
como si hubiera una colisión, espera un tiempo aleatorio para poder volver a
transmitir.
Es más eficiente, en general, que cualquiera de los dos anteriores.
CSMA/CD
Cuando una estación detecta una colisión asegura una transmisión de una
fracción mínima del frame, esta fracción se denomina JAM y su objetivo es alertar
a las demás estaciones. Entonces espera un tiempo antes de volver a intentar la
transmisión.
Al detectar una colisión, las estaciones dejan de transmitir, esperan un tiempo
aleatorio y vuelven a transmitir.
Ese tiempo se denomina Backoff y debe ser aleatorio para evitar nuevas
colisiones.
Frealsanchez
Caso práctico
Una de las principales tareas a la hora de configurar una
red local es la de establecer la mejor arquitectura de red
en función de los servicios que va a proporcionar y los
protocolos con los que van a trabajar. Esto es lo que
Laro explica a Jana, que estuvo realizando en una
práctica el pasado curso mientras estaba en su misma
situación, realizando el módulo de FCT.
Computer Networks
Wired
Internet
Devices Server
1 2
ISP DNS
5
Modem / Server
Router
Switch
PN
dV
WAP Web Server
pe
el
Smart TV
nn
1 2
cry
5
Tu
En
1 2
1 2
Wireless Devices 1 2
VPN Server
William Lau - Creative Commons - Attribution - Non Commercial - ShareAlike 4.0 International
Mrlaulearning
Autoevaluación
La arquitectura de redes viene definida por tres características fundamentales:
medio
alto
bajo
Opción correcta
Incorrecto
Incorrecto
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
Cuando se diseña una determinada arquitectura se deben cumplir entre otras, las siguientes
reglas:
"Los servicios utilizan los protocolos para que haya comunicación entre los
niveles"
Autoevaluación
¿Es verdadero o falso?
Verdadero Falso
Falso
A la arquitectura por niveles
3.1.1.- Servicios.
Los servicios se pueden clasificar en:
Orientados a la conexión.
No orientados a la conexión.
Confirmados (fiables).
No confirmados (no fiables).
Cuando una capa cualquiera de la arquitectura desea establecer una conexión con su
homónima remota, deberá realizar una llamada al servicio CONNECT de la capa que tienen
debajo. Ésta, a su vez, también debe realizar esa llamada, a no ser que se trate de la capa
más inferior. Lo mismo ocurre con los servicios DISCONNECT y DATA .
XZise
3.1.2.- Primitivas.
Un servicio está definido por un conjunto de operaciones más sencillas llamadas primitivas.
Primitiva Significado
Las primitivas no "viajan" entre las estaciones que se comunican. Los mensajes de control o
de datos se envían como consecuencia de una llamada a la primitiva correspondiente.
Las primitivas tampoco son recibidas, sino que son utilizadas para notificar a la capa que el
mensaje ha sido recibido y está disponible para su inspección o tratamiento. Por lo tanto, las
primitivas de solicitud de envío funcionan como "llamadas al sistema", están en cada capa y
se activan dependiendo de la tarea a realizar.
Servicio.Primitiva Parámetros
Aceptación de la conexión.
CONNECT.response
Tamaño máximo del mensaje.
Aceptación de la conexión.
CONNECT.confirm
Tamaño máximo del mensaje.
Dirección destino.
Mensaje a enviar.
DATA.request
Tamaño del mensaje.
Número de mensaje (para el orden).
Dirección de origen.
Mensaje recibido.
DATA.indication
Tamaño del mesaje.
Número del mensaje.
DISCONNECT.request
DISCONNECT.indication
El servicio CONNECT siempre es confirmado, por lo que, si aparece, llevará siempre las
primitivas request, indication, response y confirm.
Impide la pérdida accidental de datos.
Opción al otro extremo de poder negar determinadas solicitudes de conexión.
Permite que ambos interlocutores puedan negociar las condiciones de la
comunicación.
El servicio DATA puede ser confirmado o no. Si es no confirmado, sólo llevará las
primitivas request e indication.
El servicio DISCONNECT suele ser no confirmado, aunque a veces hay que asegurar
que los dos extremos finalizan la comunicación y así liberan sus recursos reservados.
El siguiente gráfico representa una comunicación entre dos niveles reflejando los servicios y
las primitivas que intervienen.
Autoevaluación
¿Cuál es la diferencia entre servicios y protocolos?
Correcto. Los servicios utilizan los protocolos para comunicar las capas a
través de las interfaces.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Caso práctico
La instalación de una sala de formación con diez
equipos de trabajo en red resulta que es uno de los
trabajos más demandados entre los clientes de BK
Sistemas Informáticos y al parecer hay prevista la
instalación de tres salas más para el próximo mes. Ahora
entiende Laro la insistencia que Juan ha puesto en este
proyecto para su propia empresa, y la importancia que
ha dado a que el cableado esté perfectamente
estructurado. Les está sirviendo como una práctica
preparatoria de los trabajos que van a realizar en breve.
Tras comentarlo con Jana, le explica que el montaje de Alain Bachellier (CC BY-NC-SA)
La instalación de todos los elementos debe seguir un estándar para que se califique de
cableado estructurado.
Existen básicamente tres tipos de cables para el cableado en el interior de edificios o entre
edificios:
Los hilos siguen una normativa de nomenclatura (colores) que les identifican con la función
que deben cumplir (datos o alimentación). Hay situaciones en las que no seguir la
nomenclatura estandarizada no desemboca en mala comunicación (distancias cortas), pero
en instalaciones con muchos metros de longitud puede dar lugar a errores, la razón estriba
en que no todos los hilos tienen la misma longitud porque no todos soportan el mismo
trenzado. Es importante, por lo tanto seguir los estándares en los cables.
Por otra parte, dependiendo del conector que utilicemos y de la función del cable, los hilos
seguirán una disposición u otra.
Para diseñar un cable de conexión "directo" (el cable más común que podemos encontrar y
que nos puede servir para unir un ordenador personal con un router por ejemplo), con
conector RJ45 (parecido al del teléfono pero más ancho) los hilos deberán situarse en el
conector RJ45 en ambos extremos como se muestra en la figura.
Autoevaluación
¿Es verdadero o falso?
Verdadero Falso
Falso
Este tipo de cable es el más usado en las redes LAN
Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y
resistencia a las interferencias, pero en la actualidad su uso está en declive.
Cable Coaxial
Autoevaluación
¿Es verdadero o falso=
Verdadero Falso
Falso
El cable coaxial más utilizado en la actualidad es el de 75 Ω
Cuando la señal supera frecuencias de 10¹º Hz hablamos de frecuencias ópticas. Los medios
conductores metálicos son incapaces de soportar estas frecuencias tan elevadas y son
necesarios medios de transmisión ópticos.
Para poder transmitir utilizando la fibra óptica son necesarias fuentes especializadas
generadoras de señal:
Fuentes láser: Son las fuentes capaces de producir una señal de más calidad.
Diodos láser: Es una fuente semiconductora de emisión de láser de bajo precio.
Diodos LED: Son semiconductores que producen luz cuando son excitados
eléctricamente.
Núcleo.
Revestimiento.
Cubierta externa protectora.
El núcleo, es el conductor
de la señal luminosa y su
atenuación es despreciable.
La señal es conducida por el
interior de éste núcleo
fibroso, sin poder escapar
de él debido a las
reflexiones internas y totales
que se producen,
impidiendo tanto el escape
de energía hacia el exterior
como la adicción de nuevas
señales externas.
pares o coaxiales.
Fibra óptica
Si la distancia o el ancho de banda demandado lo exige será necesario utilizar fibra óptica.
Además se recomienda utilizar fibra cuando se da alguna de las siguientes circunstancias:
El cableado une edificios diferentes; en este caso el uso de cable de cobre podría
causar problemas debido a posibles diferencias de potencial entre las tierras de los
edificios que podrían provocar corrientes inducidas en el cable. Además se podría ver
muy afectado por fenómenos atmosféricos.
Se desea máxima seguridad en la red (el cobre es más fácil de interceptar que la fibra).
Se atraviesan atmósferas que pueden resultar corrosivas para los metales.
Se sospecha que puede haber problemas de interferencia eléctrica por proximidad de
motores, luces fluorescentes, equipos de alta tensión, etc.
Cuando no se dé alguna de las razones que aconsejan utilizar fibra es recomendable utilizar
cobre, ya que es más barato el material, la instalación y las interfaces de conexión de los
equipos; además es más fácil realizar modificaciones en los paneles de conexión, empalmes,
etc.
En general en una instalación grande se utiliza fibra para los tendidos principales (uniones
entre edificios y cableado vertical para distribución por plantas dentro del edificio) y cobre
para el cableado horizontal y quizá también para el cableado vertical (junto con la fibra) si las
distancias entre los armarios así lo aconsejan.
11.6.- Canalizaciones.
Las canalizaciones son utilizadas para distribuir y soportar
el cable y conectar equipamiento entre la salida del área de
trabajo y el cuarto de telecomunicaciones. Los cables deben
ir fijados en capas mediante abrazaderas colocadas a
intervalos de 4 metros.
Canalizaciones
Sobre todo hay que tener en cuenta las curvaturas que se le den (esquinas del local), cuanto
y como cortemos el cable, no hacer uniones si no es estrictamente necesario, si se deben
hacer, emplear los elementos de interconexión que nos proporcionen garantías en el
funcionamiento de la red (nunca cinta adhesiva o similar).
EPHOS 2 (European Procurement Handbook for Open Systems - Phase 2) recuerda que
desde 1986 se "obliga a todos los responsables de contrataciones públicas a hacer
referencia a estándares o pre-estándares europeos e internacionales". Es decir se obliga a
cumplir las normas y cumplir una serie de requisitos de Compatibilidad Electromagnética
(CEM), protección de incendios, número de zócalos, etc.
Se asume una longitud eléctrica combinada de (1) y (2) equivalente a 7,5 m de cable.
Distribuciones
Debería haber un mínimo de un armario distribuidor de planta (FD) por cada 1.000 m2
de espacio reservado para oficinas, con un mínimo de un FD por planta. Si una planta
se utiliza poco para oficinas (como un vestíbulo) puede atenderse desde un FD de una
planta adyacente.
Todo distribuidor; de Campus (CD), de Edificio (BD) o de planta (FD), debe estar en un
cuarto de telecomunicaciones o en un cuarto de equipamiento.
Todas las interconexiones del cableado genérico se realizan con paneles de conexión.
Suele ser más eficiente, por coste inicial y de mantenimiento, disponer de pocos
distribuidores grandes que de muchos distribuidores pequeños, teniendo en cuenta
que la distancia de los FD (Distribuidor de planta) a las TO (toma de usuario) no debe
superar los 90 m. Es decir, normalmente, las TO estarán en un radio de 60 m desde el
FD, debido a que el cable debe subir, bajar y hacer curvas.
Ademas los FD deben situarse, siempre que haya espacio disponible, lo mas cerca
posible de la(s) vertical(es).
Los armarios (bastidores o racks) deben de contar con al menos 82 cm de espacio libre
por delante y detrás, medidos a partir de la superficie más sobresaliente del armario.
Una alta densidad de TOs aporta flexibilidad al cableado para permitir cambios. En
muchos países se utilizan dos TOs para un máximo de 10m2.
Pueden presentarse individualmente, por parejas o en grupo, pero cada área de trabajo
debe cubrirse con al menos dos.
Cada TO debe estar identificado con una etiqueta permanente y visible. Si uno de ellos
está conectado con cable de par trenzado y utiliza menos de 4 pares debe ser
claramente marcado. La configuración mínima consiste en:
Otro(s) TO con dos hilos de fibra óptica multi-modo o cable balanceado categoría
3 o superior).
Se conocen como MUTO (Muti-User TO) las rosetas multi-usuario, que pueden dar
servicio a 12 áreas de trabajo como máximo (24 TOs). Deben ser fácilmente accesibles
Un punto de transición (TP) sirve para cambiar entre distintas formas del mismo tipo de
cable (p.e. de cable plano a cable redondo) o como punto de consolidación. No puede
ser utilizado como distribuidor ni se pueden conectar a él equipos activos. Las
características de los cables deben ser mantenidas en la entrada y la salida.
La diferencia más visible entre un TP y una MUTO es que el TP requiere una conexión
adicional (una TO) para cada cable horizontal. Las TP se utilizan en oficinas cambiantes
donde las TO se irán moviendo de un sitio a otro y las MUTO en oficinas que necesitan
concentrar sus TO.
Tipo de cableado
Administración
Deben registrarse todos los cambios que se realicen y cuando se han realizado,
preferentemente por ordenador, y preparar procedimientos adecuados de
actualización.
También recomendamos que visites el siguiente enlace del IES Haría de Las
Palmas, en el que han hecho una estupenda recopilación de la principal
normativa sobre cableado estructurado.
Caso práctico
Laro tiene que realizar la conexión de todos los equipos
a la red mediante una serie de “latiguillos” o cables de
red que van desde cada ordenador a un conector de la
canaleta que recorre la pared de la sala que será la
nueva sala de formación de la empresa.
En sus orígenes Ethernet utilizaba cable coaxial grueso y topología en bus, hoy en día el tipo
de cable más utilizado en estas redes es el cable de par trenzado que incluye varios tipos.
De hecho, si nos referimos a un cable como "cable Ethernet", la mayoría de la gente piensa
en un cable de par trenzado y casi nunca en un cable coaxial.
Además, en los extremos del cable se utilizan "terminadores" que se unen a un extremo de la
"T" de los ordenadores de los extremos de la red. Si por alguna causa el cable se rompe, la
red deja de funcionar.
Caso práctico
Juan se reúne con todo el equipo para explicar cómo
debe quedar la instalación y la configuración adecuada
de todos los equipos. Entrega a Vindio los documentos
con los planos de instalación y las particularidades de
configuración de algunos de los equipos.
Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de
datos, conocida como subcapa MAC y la capa física. Cuando una estación emite un
mensaje a otra, la información pasa por todo el "dominio de colisión".
La capa física tiene un papel clave en la comunicación que se produce entre los
dispositivos, pero cada una de estas funciones tiene limitaciones solucionadas por la capa
enlace.
La capa física transforma los impulsos eléctricos en bits que se envían a través de los
medios físicos. La capa enlace determina los métodos de acceso al medio y además es la
responsable del direccionamiento a este nivel (direcciones MAC).
Brivadeneira
Caso práctico
Naroba va conociendo más cosas sobre la red local
que van a instalar en la sala de formación y a medida
que avanza se da cuenta que son muchas las dudas
que van surgiendo en función de las configuraciones y
ajustes de los sistemas y disposibivos que la forman.
Recuerda que en clase, la profesora les explicó que lo habitual es utilizar una
red Ethernet, con cableado de categoría 5 y conectores RJ45, pero se
pregunta... ¿Qué es una red Ethernet?
Ethernet es una tecnología con múltiples variantes, como otro tipo de tecnologías se
pueden clasificar atendiendo al medio de transmisión que utilizan, en este caso al tipo de
cable.
1Base5: Cable de par trenzado, banda base a 1 Mb/s, distancia máxima de 250 m.
10Base2: Cable coaxial delgado (Thin Ethernet). Banda base a 10 Mb/s, distancia
máxima de 185 m.
10Base5: Cable coaxial grueso (Thick Ethernet). Banda base a 10 Mb/s, distancia
máxima de 500 m.
10Broad-36: Cable coaxial de banda ancha a 10 Mb/s, distancia máxima de 3600m.
10Base-T: Cable de par trenzado sin blindaje UTP (Unshielded Twisted Pair), velocidad
de 10 Mbps. topología de cableado horizontal en forma de estrella, con una distancia
máxima de 100m desde una estación a un hub.
10Base-F: Fibra óptica, banda base a 10 Mb/s, distancia máxima de 2.000 m.
100Base-FX (Fast Ethernet): Fibra óptica multimodo (Fiber), velocidad de 100 Mbps.
Banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de
62.5/125 μm.
100Base-TX (Fast Ethernet): Cable de par trenzado, velocidad de 100 Mb/s. Banda
base a 100 Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de
Nota aclaratoria: Es posible utilizar de forma indistita las notaciones Mb/s que Mbps para
indicar la velocidad de transferencia.
+ 1 1 +
Transmit Transmit
- 2 2
-
+ 3 3 +
4 4
Receive Receive
5 5
- 6 6
-
7 7
8 8
10base-T
100base-TX
Gigabit Ethernet
Caso práctico
Visto que hay diferentes formas de llamar a los datos
que circulan por la red dependiendo del nivel o capa
que se esté considerando, la duda que Naroba le
plantea a Vindio es que no termina de entender las
diferencias entre los modelos OSI y TCP/IP. ¿Qué
diferencias hay en cada capa? ¿Por qué no unifican un
solo modelo?
El modelo OSI de ISO es un modelo que se creó para poder estandarizar todos los
protocolos, contempla siete niveles de estudio en la arquitectura de red. Los siete niveles
son los que aparecen en la siguiente tabla:
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Físico
En la década de los años 80 hubo un gran desarrollo en el campo de las redes, pero con
cierto desorden puesto que cada uno diseñaba programas y protocolos que muchas veces
solamente eran válidos para dispositivos específicos de sus marcas. ISO intento diseñar un
método de estudio basado en el concepto de capa o nivel, servicios y protocolos para poder
delimitar con coherencia el papel de cada elemento diseñado para que las redes funcionen.
La idea de estandarizar el diseño de las redes hizo que la compatibilidad entre todos los
elementos aumentara notablemente y con ello la expansión de las redes de comunicación.
OSI no prosperó como TCP/IP porque cuando se quiso implantar, los protocolos TCP/IP ya
eran empleados por la mayoría de los centros de investigación.
OSI es una división más académica que técnica y algunas de las capas que contempla, casi
no tienen sentido porque apenas se diferencian entre sí (Sesión, Presentación, Aplicación).
El modelo OSI fue un modelo que se creó sobre la teoría y luego se intentó llevar a la
práctica. Es, desde el punto de vista académico, muy bueno para estudiar la arquitectura de
las redes, aunque menos práctico que el TCP/IP.
La siguiente figura ilustra cómo se lleva a cabo la comunicación entre los diferentes niveles
de OSI.
Nivel de Aplicación
Data servicios de red a aplicaciones
Host Layers
Nivel de Presentación
Data representación de los datos
Nivel de Sesión
Data comunicación entre dispositivos
de la red
Nivel de Transporte
Segments conexión extremo-a-extremo
y fiabilidad de los datos
Nivel de Red
Packets determinación de ruta e
Media Layers
Nivel Físico
Bits señal y transmisión binaria
5.1.- Físico.
El nivel Físico se encarga de estudiar todo lo relativo al medio de transmisión físico,
características técnicas, eléctricas, mecánicas y de composición.
En este nivel se definen los estándares que especifican por ejemplo, el tipo de medio físico
(cable de cobre, fibra óptica o medio inalámbrico) que se va a utilizar para conectar los
diferentes dispositivos de una determinada red, pero también la codificación de las señales
de los dígitos binarios que forman las tramas de la capa anterior.
Blair Bonnett
5.1.1.- Especificaciones.
Como hemos comentado antes, el nivel físico se encarga de las conexiones físicas de la red,
tanto en lo que se refiere al medio físico como a la forma en la que se transmite la
información. Y su funcionalidad se centra en los siguientes puntos:
Medios de transmisión de
señal:
Cables de pares
Cables coaxiales
Fibra óptica
Transmisión vía
satélite
Transmisiones y distintas
técnicas de modulación. Ian Andrei (CC BY-SA)
Técnicas de
multiplexación.
Técnicas de concentración de canales.
Técnicas de conmutación:
De circuitos.
De mensajes.
De paquetes.
Transmisión en serie o en paralelo.
Transmisión síncrona o asíncrona.
Normas de conexión en el nivel físico.
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de
pares trenzados, coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y
eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los
medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y
liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas.
Especificar cables, conectores y componentes de interfaz con el medio de transmisión.
Garantizar la conexión (aunque no la fiabilidad de ésta).
5.2.- Enlace.
Se encarga de describir cómo los niveles superiores utilizan el medio físico para transmitir o
recibir información, es el más complicado de comprender puesto que tiene difícil acceso
para el usuario. Se estudian protocolos de "acceso al medio" como pueden ser el CSMA/CD
(acceso múltiple por examen de portadora con detección de colisiones).
Frealsanchez
5.2.1.- Funciones.
Para conseguir que la comunicación de datos a través de un medio físico se produzca
correctamente, se necesita controlar el intercambio de datos. Este control se lleva a cabo por
una capa que se coloca por encima del nivel físico y que se denomina nivel de enlace.
El nivel enlace se encarga de controlar los datos del nivel físico y además proporcionar datos
fiables al nivel inmediatamente superior (nivel red).
Para que los datos se transmitan correctamente por el enlace, además de un medio físico
adecuado son necesarios:
Debido al problema del reparto del canal en el acceso al medio, en las redes de difusión, la
capa de enlace adquiere una configuración más compleja que en las redes punto a punto.
Esta es la razón por la cual, para su estudio e implementación, se la suele dividir en dos
subcapas:
MAC: Control de Acceso al Medio (Media Access Control). Controla el acceso al medio
de transmisión.
LLC: Control de Enlace Lógico (Logical Link Control), más superficial que la MAC.
Los protocolos diseñados para gobernar el reparto de canal tienen su origen en los
protocolos aloha simple y aloha ranurado.
La solución fue simple, los emisores transmitían sin esperar a que el canal estuviera libre.
Esperaban la confirmación de llegada del mensaje, si no llegaba, suponían que había habido
una colisión y volvían a enviar la trama.
Esta técnica se denominó ALOHA (saludo en hawaiano), y fue el primer protocolo de acceso
al medio (MAC) que se inventó.
En 1972 fue propuesta una mejora consistente en establecer de antemano unos intervalos de
tiempo de duración constante para la emisión de las tramas. De este modo las estaciones
estarían sincronizadas y todas sabrían cuando empieza cada intervalo, con lo que disminuiría
la probabilidad de colisión. A esta versión se la denominó ALOHA ranurado, en contraste con
el anterior método conocido como ALOHA puro.
Las estaciones son capaces de detectar una colisión, lo que las hace terminar sus
transmisiones inmediatamente. De este modo se ahorra tiempo y ancho de banda. Después
de detectar un choque, una estación termina su transmisión, espera un período aleatorio, y
trata de emitir nuevamente.
La única circunstancia en la que puede producirse una colisión es cuando dos ordenadores
empiezan a transmitir dentro de lo que se conoce como periodo de contienda (diferencia de
tiempo entre el inicio de una transmisión y el momento en que esta transmisión habrá sido
detectada por todos los equipos de la red). Para un tiempo de propagación de la señal de un
extremo a otro de t, el periodo de contienda será de 2t. Por este motivo, las redes CSMA/CD
se suelen modelar como un sistema ALOHA rasurado con intervalos de tamaño 2t.
Es en este nivel donde mayor contenido presentan los protocolos al ser el desarrollado
desde más antiguo. Estudiaremos los protocolos de enlace síncrono de los cuales existen
dos tipos, orientados a carácter y orientados a bit.
Bitbert~commonswiki
Como ejemplos tenemos el BSC de IBM, el DCMP de Digital o el mismo ASCII (Código
Estándar Estadounidense para el Intercambio de Información), de éste último vamos a ver
algunos códigos de control:
"Comienzo "Fin de
"Sincronizando" "Sincronizando" "Mensaje"
mensaje" mensaje"
Cada una de las acciones se realizan ("texto entre comillas") viene descrita por una serie de
caracteres.
datos.
HDLC (High Level Data Link Control). Familia de protocolos definida por la ISO a partir
de SDLC (Synchronous Data Link Control).
LAPB (Link Access Procedure Balanced). Subconjunto de HDLC adoptado por el ITU-T
para el nivel de enlace de la norma X.25.
LAPD (Link Access Procedure D-channel). Subconjunto de HDLC creado para RDSI
por ITU-T. Frame Relay también utiliza una variante de LAPD.
A diferencia de los protocolos orientados a carácter, éstos utilizan una trama monoformato
lo suficientemente flexible para dar servicio a todos los tipos de transmisión.
Autoevaluación
La dirección física o dirección MAC es una dirección que:
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
5.3.- Red.
El objetivo principal en este nivel es poder encaminar los paquetes desde el origen hasta
el destino.
Datagramas.
Circuitos virtuales.
Ejemplos de ambos enfoques son Internet (no orientado a la conexión) y ATM (orientado a la
conexión). Cuando los servicios son "no orientados" a la conexión, el nivel de red solamente
garantiza que han llegado todos los datos, pero no garantiza que lleguen en el orden
correcto. Cada datagrama (parte del mensaje) debe escoger su camino en cada nodo
encaminador sin importarle la ruta que ha tomado otro datagrama que forma parte de un
mismo paquete.
En cada nodo encaminador (router) debe existir una tabla que indique las posibles rutas que
tienen que tomar los datagramas (tablas de enrutamiento).
Los servicios del nivel de red fueron diseñados para cumplir los siguientes objetivos:
Independencia de la tecnología empleada por debajo del nivel de red. Sea cual sea
la tecnología empleada en los niveles inferiores, a nivel de red se deben entender los
nodos entre sí.
El nivel de transporte no tiene por qué preocuparse de las características de las
subredes. A nivel superior al de red tampoco nos debe importar lo que haya por
debajo.
Las direcciones de red disponibles para el nivel de transporte han de usar un
sistema uniforme. Las direcciones que se asignes a los nodos deberán seguir unos
estándares que posibiliten un manejo óptimo de ellas, para poder encaminar bien los
paquetes.
Uno de los protocolos más usados a nivel de red en el modelo OSI es NetBEUI (Interfaz de
Usuario Extendida de NetBIOS), aunque este protocolo no funciona con los routers y es
válido solamente en redes pequeñas (LAN), además debe actuar junto al protocolo NetBIOS.
El camino óptimo también dependerá del instante en que se observa la red. Los protocolos
serán los encargados de ocultar la red a sus usuarios y comprobar que las condiciones
impuestas se verifican siempre. Por esta razón, el encaminamiento debe proveer a la red de
mecanismos para que ésta sepa reaccionar ante variaciones del tráfico (evitar la congestión)
o de topología (altas y bajas de nodos, ruptura de enlaces) y, en su caso, contribuir al
mantenimiento de la QoS (Quality of Service).
Algoritmos
Para encontrar la mejor ruta entre dos puntos de la comunicación, hay que emplear técnicas
y métodos que denominamos algoritmos, los principales tipos son:
Algoritmos adaptativos.
De ruta más corta (Dikjstra, Floyd-Warshall, Bellman-Ford).
De aprendizaje hacia atrás.
Centralizados.
Distribuidos.
Basados en el "vector distancia" (ARPANET).
Basados en el estado
del enlace OSPF.
Algoritmos no adaptativos.
Estáticos.
Inundación.
Cuasiestáticos.
Es decir, cada nodo encaminador debe examinar en cada momento la situación que le rodea
y en base a ello tomar una decisión de la ruta óptima.
Algoritmos
Algoritmos
Existen varios algoritmos que ayudan a reducir la congestión, las dos técnicas principales se
basan en vigilar el tráfico e intentar reconducirlo y controlarlo para que no se sature ningún
nodo o directamente, descartar aquellos paquetes que saturan el sistema (más radical).
5.4.- Transporte.
El objetivo principal de este nivel de transporte es proporcionar un transporte de datos
confiable de la máquina origen a la máquina destino, independientemente del medio
físico utilizado; se pretende que para establecer una sesión de comunicación a este nivel no
debe importarnos nada más que la dirección origen y la dirección destino.
A nivel de red, los usuarios de a pie no tienen control sobre el funcionamiento del servicio ya
que toda la gestión se lleva en los puntos de conexión y enrutamiento, por lo que el nivel
transporte pretende añadir mejoras que resuelvan posibles problemas en el servicio. Todo el
software a nivel de transporte se ejecuta en las máquinas de los usuarios.
Para el caso del nivel de red, NSAP (Punto de Acceso al Servicio de Red) es lo mismo que
decir dirección IP.
A veces los servicios tienen TSAP estables que se listan en archivos en lugares bien
conocidos (etc/services de Unix que lista cuáles servidores están enlazados de manera
permanente a cuáles puertos).
No es rentable tener TSAP estables porque puede haber puertos que se utilicen muy pocas
veces, lo ideal sería que todas las aplicaciones pudieran usar todos los puertos posibles.
Por otra parte, hay determinadas aplicaciones que necesitan tener un puerto identificado
con un número que no varíe (puertos bien conocidos).
En lugar de que cada servidor concebible escuche en un TSAP bien conocido, cada máquina
que desee ofrecer servicio a usuarios remotos tiene un Servidor de Procesos especial que
actúa como proxy de los servidores de menos uso.
Este servidor escucha en un grupo de puertos al mismo tiempo, esperando una solicitud de
conexión.
Los usuarios potenciales de un servicio comienzan por emitir una solicitud CONNECT,
especificando la dirección TSAP del servicio que desean. Si no hay ningún servidor
esperándolos, consiguen una conexión al servidor de procesos. El servidor de procesos les
asigna un TSAP y vuelve a la escucha.
Internet VPN
Internet
Regional
Office
Head-office
Regional
Office
La capa sesión es un concepto que aparece por primera vez con OSI. La capa sesión tiene
como misión permitir a sus usuarios (que pueden ser entidades de la capa de presentación o
de la capa de aplicación) establecer conexiones, denominadas sesiones, para la
transferencia de datos ordenada. Por ejemplo, una sesión podría utilizarse para un acceso
desde un ordenador personal a una base de datos remota.
Usualmente, cuando se solicita que la capa de sesión establezca una sesión, con carácter
previo se deberá haber establecido una conexión de transporte sobre la que fluirá la sesión.
Esta conexión de transporte puede ser monosesión o utilizarse consecutivamente, para más
de una sesión.
Funciones
Sus funciones son bastante reducidas consistiendo fundamentalmente en permitir la
transferencia de datos, controlar el orden de intervención de los interlocutores en ciertos
diálogos (provocar un funcionamiento consulta-respuesta en los accesos a una base de
5.6.- Presentación.
Este nivel de presentación es el responsable de codificar los datos para que la
comunicación entre los host sea homogénea. Recibe los datos de la capa aplicación en
forma de texto, imagen, sonido, instrucción y los transforma para poder generar datos con
estructuras similares que se puedan transformar mejor. Por ejemplo, cuando hacemos una
mudanza, se pueden transportar mejor las cosas si van metidas en cajas de tamaño
homogéneo (se pueden colocar mejor en el medio de transporte) que si las llevamos sueltas,
se aprovecha mejor el espacio, se optimiza el medio de transporte y su manejo es más fácil.
Entre los códigos que nos podemos encontrar en este nivel se encuentran EBCDIC, ASCII y
UNICODE. A este nivel también aparecen los mecanismos de seguridad y encriptación (firma
electrónica) de datos.
Debes conocer
5.7.- Aplicación.
La capa aplicación contiene los programas de usuario (aplicaciones) que hacen el trabajo
real para el que fueron adquiridos los ordenadores. Esta capa es la que hace de nuestro
ordenador un aparato útil para nosotros (crear textos, chatear, leer correo, visitar webs).
Es el que entra en contacto con los usuarios finales. Tiene la particularidad de que incluye
cualquier función o servicio que se use en la red y que no se suministre en los niveles
anteriores. Es posible escribir un libro con miles de páginas con la multitud de cosas útiles
que hace el nivel de aplicación.
Funciones
Entre los cometidos más importantes de este nivel figuran:
En la compresión de datos
se exige que lo que se
comprimió, sea
exactamente lo que se
descomprime (sin
pérdidas).
En la compresión
multimedia no suele ser
necesario que al
descomprimir se obtenga
una imagen perfecta de lo
que se codificó (con
pérdidas). Se admite una
degradación que hace que
el proceso sea más rápido. Alfonso Bonillo - Elab.Propia (Dominio público)
Ejemplo de compresión de
datos es el formato conocido como mp3.
Seguridad y confidencialidad.
La seguridad no era algo que preocupara excesivamente a los primeros usuarios de las
redes de comunicaciones, usando éstas para poco más que enviarse correo electrónico y
compartir alguna impresora dentro de una universidad u organización cerrada, pocos
problemas de este tipo podían producirse.
Hoy en día, el panorama ha cambiado, las organizaciones que desean utilizar el correo
electrónico y los demás servicios de Internet, bien internamente, bien para relacionarse con
el exterior, deben tomar medidas que permitan garantizar la confidencialidad, la integridad y
la disponibilidad de la información.
Es en este apartado donde se deben abordar los temas relacionados con la criptología, que
se divide en dos ciencias antagonistas: la criptografía y el criptoanálisis. Estas ciencias son
las encargadas de diseñar todas las técnicas utilizadas para encriptar los datos enviados de
un usuario a otro a través de la red.
Conjunto de protocolos y servicios sobre una red TCP/IP, que permite a sus usuarios utilizar
nombres jerárquicos sencillos, en lugar de sus direcciones IP, para comunicarse con otros
equipos.
Si no existiera la funcionalidad DNS, tendríamos que sabernos cada una de las direcciones
únicas de cada elemento de la red, para poder visualizar la página www.openoffice.org
tendríamos que poner en el explorador http://95.216.24.32. Sería imposible recordar todas y
cada una de las direcciones de todos los portales que quisiéramos visitar.
Estos archivos contenían el nombre y la dirección asociada a ese nombre, de manera que
cuando yo quiero conectarme con un host no necesito recordar su dirección, recurro al
fichero y en ese fichero busco la dirección que corresponde a ese nombre; es más fácil
recordar un nombre que 4 números.
DNS está compuesto de una base de datos distribuida de nombres que se organiza según
una estructura lógica arborescente conocida como espacio de nombres de dominio.
Cuando un usuario desea crear un portal y asignarle un determinado nombre, por ejemplo
hola.adios, debe "pedir permiso" a InterNIC para saber si ese nombre está o no permitido y
disponible. Hay muchas empresas que se dedican a proporcionar el servicio de alojamiento
("hosting") a cambio de dinero, pero también hay posibilidad de tener un nombre en Internet
de manera gratuita (Página web gratis).
Esta mecánica de asignar nombres para poder identificar ciertos host en Internet hizo que en
su día, usuarios demasiado avispados registraran nombres asociados a marcas de bebidas,
Dictates or
7 handwrites the Reads message Application
message
Manager Manager
Company's business
Alerts manager of
Corrects formal
6 errors, prepares
incoming
message,
Presentation
final version
translates it
Assistant Assistant
Provides needed
Open letter and
Session
5 addresses and
packs letter
makes copy
(Relation)
Secretary Secretary
Withdraws letter
Drives letter to
4 post office
from mailbox or
post office
Transport
Driver Driver
Postal services
Packs letter for Unpacks
2 individual packages from Data link
directions various directions
Packaging Unpackaging
1 Physical
Transmissive medium Unloading
Loading
Caso práctico
Jana ya sabe lo que son los protocolos y qué protocolo
utiliza su ordenador para ser identificado en la red.
Para que los procesos pares puedan comunicarse a un determinado nivel, necesitan
información adicional (cabecera, o información de control, suele ir al principio del mensaje).
Una arquitectura de seis (6) capas añade cinco (5) cabeceras de control para la
transmisión. La última capa no suele añadir información adicional ya que se encarga de
enviar los dígitos binarios por el medio.
Una trama es la primera estructura en la que se convierten los "1" y "0". Es el primer
agrupamiento de información.
A cada nivel se utiliza un "vehículo" diferente para transportar la información, los datos van
encapsulados dentro de la trama correspondiente a dicho nivel.
Cada nivel que se atraviesa necesita de una cabecera diferente para que los datos puedan
ser transferidos con seguridad y cuando se reciben se van deshaciendo de las cabeceras
hasta que llegan al nivel adecuado en el receptor.
Cuando un usuario quiere enviar información a otro usuario (por ejemplo un documento de
texto), primero utiliza el nivel más externo de la arquitectura donde se encuentran las
aplicaciones que permiten confeccionar dicho documento. Una vez creado, dicho
documento debe ir atravesando los diferentes niveles hasta llegar al canal físico de
transmisión.
Cada vez que atraviesa uno de estos niveles se le van agregando datos para poder ser
reconocido por los otros niveles (cabeceras). A medida que la información se aleja del
usuario se vuelve más ininteligible y se va pareciendo cada vez más al "código máquina",
todo ello gracias a los diferentes protocolos existentes entre los distintos niveles. El último
paso será el convertir la información en niveles de tensión (1 y 0) que viajen por el medio de
transmisión.
Cuando los impulsos eléctricos llegan al receptor, sufren el proceso contrario, hasta que el
documento se libra de todas las cabeceras y se muestra en el nivel más externo del receptor.
Cada nivel es capaz de reconocer su parte si los protocolos que se utilizan son los
adecuados. Se habla de encapsulamiento porque los datos a medida que atraviesan niveles
se van cubriendo de más cabeceras o datos de control que permiten que viajen a través del
sistema.
Dependiendo del nivel de la arquitectura que estemos contemplando, los datos que viajan se
denominarán de una u otra manera.
Datos Aplicación
Datos Presentación
Datos Sesión
Segmentos Transporte
Paquetes Red
Tramas Enlace
Bits Físico
Autoevaluación
Trama es un concepto que se refiere a:
Las aplicaciones que pueden tener los bits
La estructura que tiene el agrupamiento de bits a nivel enlace
Los datos que se envían.
La capa transporte de datos.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Caso práctico
La instalación de una sala de formación con
ordenadores en red no tiene mucha complicación y
hay momentos en los que cada uno tiene claro cuál
debe ser su cometido que repercute en el trabajo del
compañero que le sigue. En ese momento se
encuentra el grupo de BK Sistemas Informáticos
con Vindio y Laro como responsables, y Naroba,
Noiba y Jara como ayudantes aprendiendo de la
experiencia.
Alain Bachellier (CC BY-NC-SA)
Vindio responde que aunque las similitudes son muy claras parece que desde
el punto de vista académico se insiste en estudiar ambos sistemas, algo muy
coherente ya que es necesario conocer las particularidades de cada modelo,
en especial si quieres optar a uno de los muchos cursos de certificación que
requiere el sector de los profesionales de sistemas en general y redes en
particular.
El modelo TCP/IP contempla cuatro niveles y debe su nombre a los dos protocolos más
importantes que estudia.
Aplicación
Transporte
Internet
Subred
Este modelo es uno de los artífices del éxito de Internet como red global. Al contrario que
OSI, los diseñadores de TCP/IP fueron creando aplicaciones, programas, estándares,
protocolos, etc.., que funcionaban y después las trataban de englobar en un determinado
nivel, es por ello que hay niveles que contienen cosas que no tienen demasiados puntos en
común. Por ejemplo, mientras en el modelo OSI existen tres capas Sesión, Presentación y
Aplicación para tratar de describir todo lo que está más cerca del usuario, en el
TCP/IP solamente se utiliza una (APLICACIÓN).
La principal diferencia con OSI, es que este último siempre ha sido más académico pero
menos práctico. TCP/IP desde el principio trabajó con estándares que funcionaban
correctamente y después trataban de darles un enfoque más académico.
TCP/IP
6.1.- Subred.
En el nivel subred se estudia todo lo relativo a los parámetros físicos de la red, lo que en el
modelo OSI engloba en el nivel Físico. Se estudiarán todas las características físicas de los
medios de transmisión.
Como quiera que el modelo TCP/IP no contempla un nivel intermedio que le separe del nivel
Internet, en este nivel se estudiaran los protocolos de acceso al medio entre otros que el
modelo OSI trata en el nivel enlace.
Este es el más antiguo de los protocolos y data de 1984. Se trata de un protocolo muy
sencillo que utiliza un carácter como indicador, y caracteres de relleno en caso de que
dicho carácter aparezca en la trama. Solo se utiliza en comunicaciones conmutadas.
PPP se ha diseñado para ser muy flexible, para lo cual incluye un protocolo especial,
denominado LCP (protocolo de control de enlace), que se ocupa de
negociar (handshaking) una serie de parámetros en el momento de establecer la
conexión con el sistema remoto.
Estructura de la trama
El campo dirección no se utiliza, siempre vale todo 1. Ello se debe a que las
conexiones son siempre punto a punto y, por lo tanto, no tiene sentido utilizar dirección
alguna.
El campo control contiene siempre el valor 00000011, que indica una trama no
numerada. Por defecto PPP no suministra transmisión fiable (con números de
secuencia y acuse de recibo como HDLC).
LCP negocia siempre la supresión de los bytes dirección y control de la trama al inicio
de la sesión cuando no se pide transmisión fiable.
LCP también suministra mecanismos que permiten validar al ordenador que llama
(claves usuario/contraseña).
6.2.- Internet.
El nivel de red en el modelo TCP/IP se suele denominar capa de red o capa IP y es el nivel
donde se acepta o transfieren las tramas.
Este nivel está determinado por las características del protocolo IP, definido en un
documento público RFC 791.
Tipo de
Versión IHL Longitud Total
Servicio
Desplazamiento del
Identificación F DF MF
Fragmento
Dirección de Origen
Dirección Destino
Opciones
Las direcciones IP que identifican los dispositivos y estaciones de la red tienen un tamaño
fijo de 32 bits.
Ejemplo:
Solución: 143.86.61.97
Número de Número de
Clase Identificador
red estación
A 0 7 bits 24 bits
B 10 14 bits 16 bits
D 1110 28 bits -
E 11110 27 bits -
Número de Número de
Clase Rango
redes estaciones
1.0.0.0 -
A 127 16777216
127.255.255.255
128.0.0.0 -
B 16348 65536
191.255.255.255
192.0.0.0 -
C 2097152 256
223.255.255.255
224.0.0.0 -
D - -
239.255.255.255
240.0.0.0 -
E - -
247.255.255.255
De las direcciones de la tabla anterior, hay algunas que no se pueden utilizar porque están
reservadas para el uso del protocolo.
0.0.0.0: Se utiliza cuando se están arrancando las estaciones, hasta la carga del
sistema operativo, luego no se usa.
127.0.0.1: Para especificar la estación actual, cuando se desea especificar el
ordenador local (al igual que podría utilizar la IP asignada).
Nº estación todo 0: Red actual.
Nº estación todo 1: Difusión (broadcast). Para enviar mensajes a todas las estaciones
dentro de la misma subred (todas las estaciones con el mismo número de red).
No hay que confundir las direcciones de difusión de las subredes (para enviar mensajes a las
estaciones de la misma subred) con las direcciones de la clase D, que más bien, se utilizan
para agrupar estaciones y enviarlas mensajes de difusión (pueden pertenecer a redes o
subredes distintas).
A 10.0.0.0 - 10.255.255.255
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0
Ejercicio resuelto
Convertir la siguiente dirección IP a decimal:
10001111010101100011110101100001
10001111010101100011110101100001
01100001 = 0*27+1*26+1*25+1*24+1*23+1*22+1*21+1*20
00111101 = 0*27+0*26+1*25+1*24+1*23+1*22+0*21+1*20
01010110 = 0*27+1*26+0*25+1*24+0*23+1*22+1*21+0*20
10001111 = 1*27+0*26+0*25+0*24+1*23+1*22+1*21+1*20
SOLUCIÓN.
01100001 ---
0*27+1*26+1*25+1*24+1*23+1*22+1*21+1*20= 97
00111101 ---
0*27+0*26+1*25+1*24+1*23+1*22+0*21+1*20= 61
01010110 ---
0*27+1*26+0*25+1*24+0*23+1*22+1*21+0*20= 86
10001111 ---
1*27+0*26+0*25+0*24+1*23+1*22+1*21+1*20= 143
Solución: 143.86.61.97
6.3.- Transporte.
El nivel transporte, tal como se ilustra en la figura que representa la comunicación entre
los niveles OSI, es el primer nivel en el que dejamos de preocuparnos por las características
de los nodos intermedios entre el emisor y el receptor. El nivel transporte en el modelo
TCP/IP viene determinado por las características de los dos protocolos más importantes
TCP y UDP.
La capa de transporte añade la noción de puerto para distinguir entre los muchos destinos
dentro de un mismo host. No es suficiente con indicar la dirección IP del destino, además
hay que especificar la aplicación que recogerá el mensaje. Cada aplicación que esté
esperando un mensaje utiliza un número de puerto distinto; más concretamente, la
aplicación está a la espera de un mensaje en un puerto determinado (escuchando un puerto).
Pero no sólo se utilizan los puertos para la recepción de mensajes, también para el envío:
todos los mensajes que envíe un ordenador debe hacerlo a través de uno de sus puertos.
Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada ordenador. Las
aplicaciones utilizan estos puertos para recibir y transmitir mensajes.
Los puertos tienen una memoria intermedia (buffer) situada entre los programas de
aplicación y la red. De tal forma que las aplicaciones transmiten la información a los puertos.
Aquí se va almacenando hasta que pueda enviarse por la red. Una vez que pueda
transmitirse, la información irá llegando al puerto destino donde se irá guardando hasta que
la aplicación esté preparada para recibirla.
Protocolo UDP
Protocolo TCP
Para que esta comunicación pueda ser posible es necesario abrir previamente una conexión.
La carga útil de IP es de 65515 bytes, el segmento TCP debería tener ese tamaño, pero en la
práctica sucede que cada red tiene una unidad máxima de transferencia (MTU), en redes
Ethernet el tamaño de la carga útil es de 1500 bytes.
Número de Secuencia
Opciones Relleno
Datos
...
...
6.3.2.- Conexiones.
Una conexión está formada por el par dirección IP + puerto. No puede haber dos
conexiones iguales en un mismo instante pero sin embargo un mismo ordenador si puede
tener dos conexiones distintas utilizando un mismo puerto. A estas conexiones se las llama
SOCKET.
una dirección IP (la dirección numérica única de cuatro partes que identifica a un
ordenador particular en Internet) y
un número de puerto (número que identifica una aplicación de Internet particular):
21 - FTP
22 - FTPS/SSH
80 - HTTP
110 - POP3
143 - IMAP
443 - HTTPS
993 - IMAP SSL
995 - POP3 SSL
6.4.- Aplicación.
Este nivel engloba a todos aquellos protocolos
que están más cerca del usuario final. Los
protocolos pertenecientes a esta capa son los
más conocidos por todos los usuarios (HTTP,
FTP, SMTP, DNS).
Autoevaluación
El modelo TCP/IP triunfó sobre el OSI porque:
Se implantó antes.
Por las IP.
Se crearon protocolos que se utilizaban de inmediato.
Era más académico.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
Caso práctico
Vindio explica que las diferentes formas de realizar la
conexión de una red local se reducen a la
correspondiente configuración de los dispositivos de
conexión, principalmente los switchs, porque aunque
existen diferentes modos de organizar la red, en BK
Sistemas Informáticos siempre utilizan estos
dispositivos para instalar y configurar las redes
locales.
Alain Bachellier (CC BY-NC-SA)
Una vez hecha la conexión existen una gran variedad
de configuraciones posibles según las necesidades
de cada cliente. En este caso la conexión Ethernet parece la más adecuada y
por la que vamos a optar.
Estas tres tecnologías son las más utilizadas en redes de tipo LAN.
Todas ellas son redes de "enlace directo", en todas ellas, las estaciones comparten un
mismo medio para transmitir con lo que aumenta el peligro de colisión en los mensajes
transmitidos.
Para solucionar esto, todas tienen definido un protocolo de acceso al medio que minimiza la
probabilidad de colisiones.
Esta tecnología la diseñó IBM en los años 70 y fue muy popular en bancos y grandes
empresas.
Un token es una secuencia especial de bits que circula por el anillo. Cada nodo recibe y
luego despacha el testigo. Solamente puede utilizar el medio de transmisión, aquella
estación que posee el testigo, es como "dar la palabra" en un debate entre personas.
Token Ring
Autoevaluación
Rellena el espacio en blanco con la palabra adecuada.
Un es una secuencia especial de bits que circula por el anillo. Cada
nodo recibe y luego despacha el testigo.
Enviar
7.2.- FDDI.
Este tipo de red utiliza una arquitectura similar a la Token
Ring pero con doble anillo, una de ellas en apoyo en caso de
que la principal falle. Se utiliza en redes de fibra óptica, aunque
acepta líneas de transmisión coaxial y de par trenzado.
Cada estación principal, conocidas con el nombre de Dual Attached Station (DAS), está
conectada a los dos anillos primario (exterior) y secundario (interior). Estas estaciones tienen
al menos dos puertos. Uno de los puertos sirve de entrada al anillo primario y salida al
secundario y el otro realiza la función inversa, salida para el primario y entrada para el
secundario.
La manera de transmitir es similar a las redes Token Ring, hay una señal (token) que indica el
derecho a transmitir para una estación. Este token es enviado continuamente de una
estación a otra por la red. Cuando una estación tiene algo que enviar, captura el token, envía
la información en tramas tipo FDDI y después libera el token.
Las cabeceras de estas tramas contienen la dirección de la estación destinataria, todos los
nodos leen la trama cuando pasa por el anillo para poder saber si son los receptores
adecuados o no.
Cuando una estación descubre que es la destinataria de esa trama, coge los datos que le
interesan y retransmite la trama a la siguiente estación. Cuando se ha completado la vuelta y
la trama vuelve a la estación que la emitió, la hace desaparecer.
Autoevaluación
¿Es verdadero o falso?
Verdadero Falso
Verdadero
7.3.- Ethernet.
Conocemos a Ethernet como la tecnología que está definida en el estándar IEEE 802.3. Hoy
en día es la tecnología que proporciona conectividad en las redes LAN a casi el 98% de los
equipos del mundo.
Se quería conectar los ordenadores entre sí para compartir ficheros y las impresoras. La
comunicación tenía que ser de muy alta velocidad, del orden de megabits por segundo, ya
que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y
velocidad comparables a una impresora láser actual). Estas ideas que hoy parecen obvias
eran completamente revolucionarias en 1973.
La red de 1973 ya tenía todas las características esenciales de la Ethernet actual. Empleaba
CSMA/CD para minimizar la probabilidad de colisión, y en caso de que ésta se produjera
ponía en marcha el mecanismo de retroceso exponencial binario para reducir gradualmente
Ethernet usaba topología en bus con cable coaxial en sus inicios, hoy en día lo más normal
es encontrarse una topología física en estrella con cable de par trenzado.
Autoevaluación
Ethernet, FDDI y Token Ring tienen en común que:
Las tres utilizan un testigo para que las estaciones puedan transmitir.
Las tres tienen topología en anillo.
Las tres se empezaron a utilizar en redes locales.
Las tres tienen topología física en anillo y lógica en estrella.
Falso
Falso
Las tres tecnologías LAN más utilizadas son Ethernet, FDDI y Token Ring.
Falso
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
Autoevaluación
Conocemos a Ethernet como la tecnología que está definida en el estándar
__________.
IEEE 802.3
IEEE 803.2
IEEE 208.3
IEEE 228.3
Incorrecto
Opción correcta
Incorrecto
Incorrecto
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto