Post on 20-Sep-2018
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
1
REDES
UNIDAD I CONCEPTOS GENERALES DE REDES DE COMPUTADORAS
1.1 COMUNICACIÓN DE DATOS
El proceso de comunicación es bi-direccional, es decir, hay dos partes que están involucradas, un emisor y un
receptor.
Emisor: Es quien abre el proceso de la comunicación, el que da a conocer el mensaje y lo emite. Esto se
hace mediante la elección, la codificación y el envío del mensaje. En una conversación, el emisor es quien inicia
la conversación.
Mensaje: Representa la información que el emisor desea transmitir al receptor, y que contiene los símbolos
verbales (orales o escritos) y claves no verbales que representan la información que el emisor desea trasmitir al
receptor. El mensaje emitido y el recibido no necesariamente son los mismos, ya que la codificación y
decodificación del mismo pueden variar debido a los antecedentes y puntos de vista tanto del emisor como del
receptor.
Receptor: Es quien recibe el mensaje, y a su vez cierra el proceso de la comunicación mediante la recepción,
decodificación y aceptación del mensaje que se transmitió, y retroalimenta al emisor.
Medio: Es el canal por el cual se trasmite en mensaje. Éste puede ser una conversación, un medio escrito,
electrónico, etc. No todos los canales poseen la misma capacidad para trasmitir información.
Se requieren ocho pasos, sin importar si las dos partes hablan, usan señales manuales o se sirven de otro
medio de comunicación; tres de esos pasos corresponden al emisor y los restantes al receptor.
Emisor Receptor
Mensaje
Medio
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
2
Los ocho pasos del proceso son los siguientes:
1. Elección: Es la idea que el emisor desea transmitir
2. Codificación: Traducir la idea en palabras, gráficas u otros símbolos adecuados para dar a conocer el
mensaje. Existen 5 principios para precisar la codificación del mensaje:
a. Pertinencia
b. Sencillez
c. Organización
d. Repetición
e. Enfoque
3. Envió: Se elige el método y medio de envío y se transmite el mensaje
4. Recepción: La transmisión permite a otra persona recibir el mensaje. La iniciativa pasa a los receptores,
que se preparan para recibir el mensaje.
5. Descodificación: La decodificación es la traducción de mensajes a una versión comprensible para el
receptor.
6. Aceptación: Una vez que los receptores han recibido y decodificado el mensaje, tienen la oportunidad de
aceptarlo o rechazarlo.
7. Uso: El receptor hace uso de la información, puede desecharla, efectuar la tarea siguiendo las
instrucciones, guardarla para el futuro u optar por otra alternativa.
8. Retroalimentación: Cuando el receptor reconoce el mensaje y responde al emisor, la retroalimentación ha
tenido lugar. La retroalimentación es la respuesta del receptor al mensaje del emisor.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
3
Barreras de la Comunicación
En el proceso de comunicación también pueden existir problemas que traen como consecuencia los tan frecuentes
"malentendidos" o "fallas de comunicación".
Las barreras son obstáculos en el proceso, que pueden anular la comunicación, filtrar o excluir una parte de ella o
darle un significado incorrecto, lo cual afecta la nitidez del mensaje.
Existen tres tipos de barreras:
Barreras personales: son interferencias de la comunicación que provienen de las emociones, los valores y
los malos hábitos del individuo.
Barreras físicas: son interferencias de la comunicación que ocurren en el ambiente donde ésta se realiza.
Barreras semánticas: las barreras semánticas surgen de las limitaciones de los símbolos a través de los
cuales nos comunicamos, cuando el significado no es el mismo para el emisor que para el receptor.
1.2 Componentes de una Red
Redes de comunicación de datos
La comunicación de datos es el movimiento de información de computadora de un punto a otro por medio de
sistemas de transmisión eléctricos u ópticos. Tales sistemas también se denominan redes de comunicación de
datos.
Red Sneakernet
Redes Permanentes
Redes Temporales
Existen tres componentes básicos de hardware en una rede de comunicación de datos:
Servidor: Almacena datos, o software al que pueden acceder, al igual que hardware. Para compartir
Cliente: Proporciona a los usuarios el acceso a la red
Circuito: Es la ruta por la cual viajan los mensajes.
Además de estos componentes existen otros componentes secundarios:
Sistema Operativo de Red: Las computadoras que se tengan en la red necesitan un Sistema
Operativo que soporte el uso de redes, actualmente la mayoría de los S.O. la soportan (Windows,
Linux, Mac OS, Solaris,..)
Concentrador o Hub: Un concentrador es un dispositivo que permite centralizar el cableado de una
red
Repetidores : Se utilizan para resolver los problemas de longitudes máximas de los segmentos de
red
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
4
Puentes o Bridges: Estos equipos se utilizan asimismo para interconectar segmentos de red, (amplía
una red que ha llegado a su máximo, ya sea por distancia o por el número de equipos) y se utilizan
cuando el tráfico no es excesivamente alto en las redes pero interesa aislar las colisiones que se
produzcan en los segmentos interconectados entre sí.
Ruteador: Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de
datos entre redes tomando como base la información de la capa de red. El router toma decisiones
lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego
dirige los paquetes hacia el segmento y el puerto de salida adecuados.
Recursos: Es cualquier dispositivo que las computadoras puedan utilizar.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
5
1.3 Funciones y aplicaciones de una red
Las redes facilitan un uso más eficiente de las computadoras y mejoran el control diario de un negocio
mediante un flujo de información más rápido.
Compartir Información
Compartir Recursos (Hardware, Software)
Trabajar Juntos
Comunicación
1.4 Tipos de Redes
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no
más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas
geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a
una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como
FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro
disperso.
Las redes LAN (Local Area Network, redes de área local) Aquellas que se utilizan en una empresa. Son redes
pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas
dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están
restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce.
Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas
todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Las estaciones están cercas entre sí.
Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
Las tasas de error son menores que en las redes WAN.
La arquitectura permite compartir recursos.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las
computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se
verán mas adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan
países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como
por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
6
(llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar
aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente
dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte
de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios,
como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente
toda la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de
transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios,
cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo
retransmite.
INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada
sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas
con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación
geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos
buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es
básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una
misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la
transmisión de datos que usan las MANs, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada
bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la
izquierda usa el bus de arriba, caso contrario el de abajo.
Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como
servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de
gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.
Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de
recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este
tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por
ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos,
todos en una misma red.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
7
Rango Ancho de Banda
(MB)
Latencia
(ms)
LAN
WAN
MAN
LAN inalámbrica
WAN
inálambrica
Internet
1-2 km.
Mundial
2-50 km
0,15-1,5 km
mundia
mundial
10-1.000
0.010-600
1-150
2-11
0.010-2
0.010-2
1-10
100-500
10
5-20
100-500
100-500
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
8
1.5 TOPOLOGÍAS
TOPOLOGÍA LÓGICA
En algunos casos los buses o anillos son generados por medio de algún dispositivo de conexión o concentradores como el
Hub o el MAU (multi Access unit). Estos dispositivos son cajas de conexiones que internamente (Físicamente) conectan los
nodos en estrella pero que retransmiten la señal, ya sea a todos los nodos generando un bus lógico, o al siguiente nodo en
una secuencia determinada, generando un anillo lógico.
TOPOLOGÍAS DISTRIBUIDAS Y CENTRALIZADAS
Distribuido Es cuando no se requiere de un concentrador o de un servidor central para que se maneje la red.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
9
Centralizado Es cuando la red existe debido a un concentrador o procesador central que se encarga de manejar los mensajes
en la red.
VENTAJAS Y DESVENTAJAS ENTRE TOPOLOGÍAS
Ventajas de la topología de BUS.
Es Más fácil conectar nuevos nodos a la red
Requiere menos cable que una topología estrella.
Desventajas de la topología de BUS.
Toda la red se caería se hubiera una ruptura en el cable principal.
Se requiere terminadores.
Es difícil detectar el origen de un problema cuando toda la red cae.
No se debe utilizar como única solución en un gran edificio.
Ventajas de la Topología Estrella
Gran facilidad de instalación
Posibilidad de desconectar elementos de red sin causar problemas.
Facilidad para la detección de fallo y su reparación.
Inconvenientes de la Topología de Estrella.
Requiere más cable que la topología de BUS.
Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.
Se han de comprar hubs o concentradores.
Ventajas de la Topología de Arbol.
Cableado punto a punto para segmentos individuales.
Soportado por multitud de vendedores de software y de hardware.
Desventajas de la Topología de Arbol.
La medida de cada segmento viene determinada por el tipo de cable utilizado.
Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
Es más difícil su configuración.
Ventajas de la Topología en Maya
Latencia baja
En el caso de inalámbricas, fácil instalación
Desventajas de la Topología en Maya
Se requiere de mucho cable en caso de ser alambica además de una instalación complicada.
Entre más nodos existan se complica la agregación de un nuevo nodo.
Ventajas Topología en Anillo
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
10
No se requiere de un procesador central o concentrador.
Desventajas Topología en Anillo
Al caer un nodo la red entera se pierde.
Gran latencia debido al viaje que realizan los mensajes.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
11
1.6 MEDIOS DE TRANSMISIÓN
TRANSMISIÓN DE DATOS
Las computadoras trabajan con un sistema digital en donde la presencia o ausencia de señal eléctrica pueden representar un
1 o un 0 respectivamente.
Transmisión Paralela / Serial
Para realizar una transmisión de datos se necesita convertir la transmisión paralela en serial y para la recepción de datos se
necesita convertir la transmisión serial en paralela.
Esto, porque los datos dentro del computador son almacenados y procesados en forma de bytes (8 bits) mediante buses de
datos (8 o más canales) y estos datos para ser transmitidos al exterior de un computador necesitarían al menos de 8 cables lo
cual no es posible ya que los canales de comunicación externos como la línea telefónica utilizan un solo canal por lo que se
debe hacer bit * bit en forma simultánea (transmisión serial).
Esta conversión la realiza el adaptador de comunicaciones de un computador, el cual también ajusta la velocidad del
procesador con la velocidad baja del equipo de comunicaciones.
Transmisión Analógica y Digital
Al transmitir datos también se requiere de una conversión digital / analógica y al recibir datos de una conversión analógica /
digital.
Esto, porque al establecer la comunicación entre CPUs distantes mediante una línea telefónica, existe el problema de que
esta hace uso de señales analógicas y los CPUs utilizan señales digitales, por lo que es necesario la utilización de un MODEM
(modulador / demodulador).
Tasa Bit y Tasa Baudio.
Para establecer una diferencia entre estos dos términos se debe recordar que un bit es una unidad de información mientras
que un baudio es una unidad de velocidad de transmisión de señales.
TASA BIT.- Se puede definir como el numero de bits que se envía por segundo.
TASA BAUDIO .- Se puede expresar como la cantidad de señales que se transmiten por segundo.
MODOS DE TRANSMISIÓN
Simplex
Semi-duplex
Duplex
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
12
MEDIOS DE TRANSMISIÓN
CABLE
Ligadas por medio de cables de los que hay 3 clases:
Trenzado ((líneas telefónicas)
Ventaja: fácil de empalmar de bajo precio
Desventaja: Sujeto a interferencias como la estática y los ruidos
Coaxial (alambre redondo aislado)
Ventaja: No susceptible a interferencias
Transmite más rápido
Desventaja: Pesado y voluminoso
Necesidad de un reforzador según la distancia
Línea de Fibra óptica (glass fibers)
Ventaja: Más pequeña
Liviana
Rápida (velocidad de la luz!)
No hay interferencias
Desventaja: De alto precio
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
13
Difícil para instalar o modificar
Inalámbrico
(infrarrojo, luz, radio)
Ventaja: Flexible
Portátil
Desventaja: Más lento que las conexiones de cable
Sujeto a interferencias
Microondas (Microwave)
Ventaja: Velocidad de la luz
Usa unos pocos lugares
Desventaja: Se propagan solamente en
la línea visual
Satélite
Ventaja: Siempre a la vista
Desventaja: Posicionamiento y descenso
muy caros
COAXIAL
Velocidad : 10 mbps
Distancia: 185 - 1800 mts
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
14
Estándares: norma 10 Base 5, 10 base 2
CABLE TRENZADO
3 Tipos de cable coaxial, UTP (Unshielded Twisted pair), STP (Shielded twisted pair) y FTP (foiled twisted pair)
5 Categorias
Velocidad 10 – 100 mbps y 1gbps en sistemas modernos
Distancia: 100 mts
Estándares: norma 10 base T y 100 base TX, EIA568A y EIA568B para cinfiguracion de conectores.
FIBRA OPTICA
Es una fibra que permite el paso de la luz. Ya que lo que viaja a través de la fibra es luz, no hay interferencia. Un diodo o
diodos se encargan de enviar la luz a través de la fibra.
Mono-modo
Multi-modo
Diodo emisor Detector
Haz de luz
Diodo emisor Detector
Haces de luz
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
15
Velocidad 10-1gbps
Distancia 4 – 70 km y 1000 km sin empalmes
Estándares normas 10 Base FL y 100 base FX
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
16
CONTROL DE ACCESO
Dado que una red está compuesta por múltiples estaciones de trabajo, es posible que varias de ellas deseen transmitir
información a un mismo tiempo, por lo que se originarían colisiones. Este problema ocurre principalmente en
configuraciones de anillo y de bus o árbol.
Varias técnicas de control de acceso al medio físico han sido desarrolladas para solucionar este problema. Las más usadas
son:
CSMA/CD
Este sistema se basa en la contención. Antes de que una estación empiece a transmitir debe detectar si la línea se encuentra
ocupada por la transmisión de algún mensaje de otra estación. A esta operación se le llama detección de portadora. Si la
línea está ocupada, la estación no puede transmitir hasta que esté despejada.
Si el inicio del mensaje se colisiona con otro(detección de colisión) ambas estaciones deberán detener su transmisión y
esperar un tiempo aleatorio para tratar otra vez.
El problema principal de este método es que para un número grande de nodos, pueden ocurrir muchas colisiones cuando se
tiene mucho tráfico en la red. Esto causa que las transmisiones se alenten. Otra desventaja es que es difícil establecer
mecanismos de prioridades.
Normalmente se utiliza en configuraciones de bus o árbol con concentradores tipo hub.
Token Passing (Pase de testigo o señal)
Esquema comúnmente usado en configuraciones de anillo y bus. Un tipo de señal única llamada “token” (testigo), es pasado
continuamente a través de la red. Un nodo que desee transmitir debe esperar hasta que el “token” llegue. El nodo remueve
el “token” de la línea y empieza a transmitir.
Mientras esto ocurre, los demás nodos solo pueden escuchar. Cuando la estación termina de transmitir, retransmite el
“token”, por lo que ahora el siguiente nodo que desee transmitir solo tiene que esperar a tener el “token”.
Esta técnica es más compleja y cara que el CSMA/CD. Se utiliza en anillos lógicos. Funciona muy bien con cargas pesadas de
información sin degradar la red.
Mesagge Stlots (Ranuras de Mensajes)
En esta técnica se transmite continuamente una señal o secuencias de bits que contienen un número de ranuras o espacios
de longitud fija. Cada ranura puede almacenar un mensaje de longitud fija junto con alguna información de control tal como
emisor, receptor y el estatus de la ranura (vacía o llena).
Cuando un nodo desea transmitir información, debe esperar hasta que una ranura vacía llegue. Cuando esto sucede, inserta
el mensaje y la información de control cambiando su estatus a llena. La señal con el mensaje prosigue su trayectoria por la
red.
Cuando el mensaje llega a un nodo, la información de control es analizada para determinar si el mensaje es para él; si es asi,
remueve el mensaje y cambia el estatus para indicar que la ranura está vacía. En caso de que el mensaje no sea para este
nodo simplemente lo re circula.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
17
Dado que las ranuras son de longitud fija, un mensaje que no quepa, debe ser dividido en varios “paquetes” y enviar cada
uno en una ranura.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
18
1.7 NORMAS DE LAS REDES DE ÁREA LOCAL
MODELO DE REFERENCIA OSI
Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO)
investigó modelos de redes como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red
(SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta
investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras
redes.
CAPA FÍSICA (CAPA 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red,
tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de
cables; medios no guiado: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e.
tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se
transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa
binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las
propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si esta es uni o
bidireccional (simplex, dúplex o full-duplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la
interpretación de las señales eléctricas/electromagnéticas.
CAPA DE ENLACE DE DATOS (CAPA 2)
Esta capa es la encargada de pasar los datos que se enviaran al medio físico (capa 1). Cualquier medio de transmisión debe
ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe
crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de
las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea
más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la
notificación de errores, de la distribución ordenada de tramas y del control del flujo.
CAPA DE RED (CAPA 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén
conectados directamente. Es decir que se encarga de encontrar un camino manteniendo una tabla de enrutamiento y
atravesando los equipos que sea necesario, para hacer llevar los datos al destino. Los equipos encargados de realizar este
encaminamiento se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y,
en ocasiones enrutadores.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
19
Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una
saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la
capa 3 es Paquetes.
CAPA DE TRANSPORTE (CAPA 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y
pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la
comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles
implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta
capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al
enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente
según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que
los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de
errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la
comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de
transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan
encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que
una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que
agrega al paquete a transmitir.
Para finalizar, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la
destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.
CAPA DE SESIÓN (CAPA 5)
Esta capa ofrece varios servicios que son cruciales para la comunicación, como son: 1 Control de la sesión a establecer entre
el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). 2 Control de la concurrencia (que dos
comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). 3 Mantener puntos de verificación
(checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar
desde el último punto de verificación en lugar de repetirla desde el principio. Por lo tanto, el servicio provisto por esta capa
es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las
operaciones definidas de principio a fin, reanudándolas en caso de interrupción.
CAPA DE PRESENTACIÓN (CAPA 6)
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos
equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian
tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan
aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y
realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
20
CAPA DE APLICACIÓN (CAPA 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos
que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y
servidor de archivos (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan
nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
21
1.8 PROTOCOLOS DE COMUNICACIÓN Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u
órdenes durante la comunicación entre las entidades que forman parte de una red.
En Informática y Telecomunicaciones, un protocolo es una convención, o estándar, o acuerdo entre partes que regulan la
conexión, la comunicación y la transferencia de datos entre dos sistemas. En su forma más simple, un protocolo se puede
definir como las reglas que gobiernan la semántica (significado de lo que se comunica), la sintaxis (forma en que se expresa) y
la sincronización (quién y cuándo transmite) de la comunicación.
Los protocolos pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de
ambos.
Al hablar de protocolos no se puede generalizar, debido a la gran amplitud de campos que cubren, tanto en propósito, como
en especificidad. No obstante, la mayoría de los protocolos especifican una o más de las siguientes propiedades:
Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables)
Pasos necesarios para comenzar a comunicarse (Handshaking)
Negociación de las características de la conexión.
Cómo se inicia y cómo termina un mensaje.
Formato de los mensajes.
Qué hacer con los mensajes erróneos o corruptos (corrección de errores)
Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso.
Terminación de la sesión de conexión.
Estrategias para asegurar la seguridad (autenticación, encriptación).
TCP/IP
Mas que un protocolo, TCP/IP es un conjunto de protocolos, formado incluso antes que el modelo OSI.
IPX/SPX
IPX/SPX, cuyas siglas provienen de Internetwork Packet Exchange/Sequenced Packet Exchange (Intercambio de paquetes
interred/Intercambio de paquetes secuenciales), es un protocolo de red utilizado por los sistemas operativos Novell Netware.
Como UDP/IP, IPX es un protocolo de datagramas usado para comunicaciones no orientadas a conexión. IPX y SPX derivan de
los protocolos IDP y SPP de los servicios de red de Xerox.
SPX es un protocolo de la capa de transporte (nivel 4 del modelo OSI). La capa SPX se sitúa encima de la capa IPX (nivel 3) y
proporciona servicios orientados a conexión entre dos nodos de la red. SPX se utiliza principalmente para aplicaciones
cliente/servidor.
Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, por lo tanto, proporcionan servicios de conexión
similares a TCP/IP. IPX se sitúa en el nivel de red del modelo OSI y es parte de la pila de protocolos IPX/SPX. IPX/SPX fue
diseñado principalmente para redes de área local (LANs), y es un protocolo muy eficiente para este propósito (típicamente su
rendimiento supera al de TCP/IP en una LAN). TCP/IP, sin embargo, se ha convertido en el protocolo estándar de facto en
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
22
parte por su superior rendimiento sobre redes de área extensa (WANs) e Internet (Internet utiliza TCP/IP exclusivamente), y
en parte porque es un protocolo más maduro y se diseñó específicamente con este propósito en mente.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
23
DECNET.
Es un protocolo de red propio de Digital Equipement Corporation (DEC), que se utiliza para las conexiones en red de
los ordenadores y equipos de esta marca y sus compatibles. Está muy extendido en el mundo académico.
Uno de sus componentes, LAT (Local Area Transport, transporte de área local), se utiliza para conectar periféricos
por medio de la red y tiene una serie de características de gran utilidad como la asignación de nombres de servicio a
periféricos o los servicios dedicados.
X.25.
Es un protocolo utilizado principalmente en WAN y, sobre todo, en las redes públicas de transmisión de datos.
Funciona por conmutación de paquetes, esto es, que los bloques de datos contienen información del origen y
destino de los mismos para que la red los pueda entregar correctamente aunque cada uno circule por un camino
diferente.
APPLETALK.
Este protocolo está incluido en el sistema opertivo del ordenador Apple Macintosh desde su aparición y permite
interconectar ordenadores y periféricos con gran sencillez para el usuario, ya que no requiere ningún tipo de
configuración por su parte, el sistema operativo se encarga de todo. Existen tres formas básicas de este protocolo:
LOCALTALK.
Es la forma original del protocolo. La comunicación se realiza por uno de los puertos serie del equipo. La velocidad
de transmisión no es muy rápida pero es adecuada para los servicios que en principio se requerín de ella,
principalmente compartir impresoras.
ETHERTALK.
Es la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de transmisión y facilita aplicaciones como la
transferencia de ficheros.
TOKENTALK.
Es laversión de Appletalk para redes Tokenring.
NETBEUI.
NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS). Es la versión de Microsoft del
NetBIOS (Network Basic Input/Output System, sistema básico de entrada/salida de red), que es el sistema de
enlazar el software y el hardware de red en los PCs. Este protocolo es la base de la red de Microsoft Windows para
Trabajo en Grupo.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
25
1.9 TÉCNICAS DE TRANSMISIÓN
TRANSMISIÓN SÍNCRONA Y ASÍNCRONA
Cuando la distancia entre el emisor y el transmisor es corta, se puede tener una línea exclusiva para la sincronización de los
relojes de las dos computadoras.
Entre mayor sea la distancia, hay más oportunidad para que la señal en el canal de comunicación sea adelantada o retrasada
por Interferencia): Figura 14.
Asíncrono. Transmisión de datos en la que cada carácter es una unidad auto contenida con sus propios bits de comienzo y
final, y los intervalos entre caracteres pueden no ser uniformes. Los Protocolos Asíncronos son Kermit, XModem, Ymodem y
ZModem.
Síncrono. Se utilizan canales separados de reloj, o bien, códigos auto síncronos. En éstos se suprimen señales intermitentes
de arranque/parada. Se envían códigos desde la estación transmisora hacia la receptora para establecer sincronización, y
luego se transmiten los datos en flujos continuos.
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
26
1.10 TIPOS DE CODIFICACIÓN
ESQUEMAS DE CODIFICACIÓN
Un esquema de codificación es simplemente la correspondencia que se establece entre los bits de datos con los elementos
de señal.
SEÑALES ANALÓGICAS
Amplitud (Voltios, Amperios, Watios)
Periodo (Segundos)
Frecuencia (Periodos por segundo) (Herzios)
Fase: Posición de la onda respecto al instante cero
MODULACIÓN EN AMPLITUD (AM)
1 0 1 0 1 0
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
27
MODULACIÓN EN FRECUENCIA (FM)
MODULACIÓN EN FASE (PM)
SEÑALES DIGITALES
NRZ
Binario Multinivel
Bifase
NRZ
Tiene dos variantes: NRZ y NRZI
1. NO RETORNO A CERO (NRZ, NORETURN TO ZERO)
Este esquema utiliza un nivel de tensión diferente para cada uno de los dígitos binarios.
Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene constante durante la
duración de bit. El '1 binario' se representa mediante una tensión negativa, y el '0 binario' se representa mediante una
tensión positiva.
2. NRZI (NORETURN TO ZERO, INVERT ON ONES)
La codificación en este esquema es de la siguiente manera:
Si el valor binario es '0' se codifica con la misma señal que el bit anterior.
Si el valor binario es '1' se codifica con una señal diferente que la utilizada para el bit precedente.
VENTAJAS
1 0 1 0 1 0
0 0 1 0 1 0
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
28
Sincronización.
Detección de errores.
DESVENTAJAS
Presencia de una componente en continua.
Ausencia de capacidad de sincronización.
Formatos de Codificación usando señal digital
BINARIO MULTINIVEL
Estos códigos usan más de dos niveles de señal. Existen dos esquemas de codificación que son: Bipolar-AMI y
Pseudoternarios.
1. Bipolar-AMI
Un '0 binario' se representa por ausencia de señal y un '1 binario' como un pulso positivo o negativo. Los pulsos
correspondientes a los 1 binarios deben tener una polaridad alternante.
2. Pseudoternarios
Un '1 binario' se representa por la ausencia de señal y un '0 binario' como un pulso positivo o negativo. Los pulsos
correspondientes a los 0 binarios deben tener una polaridad alternante.
VENTAJAS
No hay problema de sincronización (cadena de 1binarios en AMI y cadena de 0 binario en Pseudoternarios ). No hay componente continua (cadena de 1 en AMI y cadena de 0 en Pseudoternarios). El ancho de banda es menor con relación al NRZ. Es fácil la detección de errores debido a la alternancia entre los pulsos.
Formatos de Codificación usando señal digital
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I
29
BIFASE
Representa otro conjunto de técnicas de codificación para mejorar las dificultades de los códigos NRZ. Existen dos:
Manchester y Manchester Diferencial.
1. MANCHESTER
En este código siempre hay una transición en mitad del intervalo de duración del bit, esta transición sirve como
procedimiento de sincronización a la vez que sirve para transmitir los datos: una transición de bajo a alto representa un '1
binario', y una transición de alto a bajo representa un '0 binario'.
2. MANCHESTER DIFERENCIAL
La transición a mitad del intervalo se utiliza solo para sincronización, un '0 binario' se representa por la presencia de una
transición al principio del intervalo del bit, y un '1 binario' se representa mediante la ausencia de una transición al principio
del intervalo.
VENTAJAS
Sincronización No tiene componente en continua Detección de errores
Formatos de Codificación usando señal digital