Download - Tema Introduccion Teoria
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 1/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 1
REDES DE ORDENADORES
APUNTES DEL TEMA
INTRODUCCIÓN Y SOFTWARE DE RED
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 2/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 2
INDICE
1. INTRODUCCIÓN 4
1.1 PRIMERAS DEFINICIONES 4 1.2 CONMUTACIÓN 4
2. PEQUEÑA HISTORIA DE LAS REDES 5
2.1 EVOLUCIÓN DE LAS REDES EN LOS ÚLTIMOS 30 AÑOS 5
2.2 ARPANET 5 2.3 NSFNET 2.4 I NTERNET 10 2.5 I NTERNET2 11 2.6 EUROPA Y ESPAÑA 11 2.7 REDIRIS 11
3. TIPOLOGIA DE LAS REDES 13
3.1 POR TECNOLOGÍA DE CONMUTACIÓN 13 3.2 POR SU CONECTIVIDAD 13 3.3 POR SU ESCALA 14 3.4 SEGÚN LA NATURALEZA DE LA INFORMACIÓN 16 3.5 SEGÚN SU CARÁCTER PÚBLICO O PRIVADO 16 3.6 POR SU TOPOLOGÍA 16 3.7 POR SU CANAL 17 3.8 POR SU ARQUITECTURA 18
4. INTERNETWORKING 20
5. SISTEMA DE REDES: CENTRALIZADO Y DISTRIBUIDO 21
5.1 MODELO CENTRALIZADO 21 5.2 MODELO DISTRIBUIDO 21 5.3 ELECCIÓN DEL MODELO 22
6. ESTANDARIZACIÓN 23
6.1 CONTROL DE LAS TELECOMUNICACIONES 23 6.2 ORGANISMOS DE ESTANDARIZACIÓN 23 6.3 ESTÁNDARES EN I NTERNET 23 6.4 GENERACIÓN DE ESTÁNDAR EN I NTERNET 24
7. SOFTWARE DE RED 28
7.1 JERARQUÍAS DE PROTOCOLOS 28 7.2 R ELACIONES 29 7.3 PROTOCOLOS 29 7.4 SEGMENTACIÓN 30 7.5 DIFERENCIAS ENTRE SERVICIOS Y PROTOCOLOS 30 7.6 ASPECTOS DE DISEÑO DE LOS PROTOCOLOS 30 7.7 ASPECTOS DE DISEÑO DE SERVICIOS 31
8. MODELO DE REFERENCIA OSI 33
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 3/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 3
8.1 OSI 33
9. ARQUITECTURAS DE RED 38
9.1 TCP/IP 38 9.2 NOVELL 43 9.3 B-ISDN ATM 44
9.4 X.25 45 9.5 FRAME R ELAY 46
10. REDES LOCALES - INTRANET – EXTRANET 47
10.1 CONCEPTOS 47 10.2 ELEMENTOS DE UNA RED DE AREA LOCAL 48 10.3 PLANIFICACIÓN DE LA RED LOCAL 49 10.4 TIPOS DE I NTRANETS 51
11. REFERENCIAS 52
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 4/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 4
1. INTRODUCCIÓNLa necesidad de comunicarse y compartir información en la sociedad actual, ha hecho de las redes de
ordenadores una herramienta indispensable en la vida moderna. En el ámbito empresarial, las redes juegan un papel fundamental en el éxito o fracaso de las empresas, ya que de su buen funcionamiento depende la correctacomunicación y coordinación de sus empleados, incluyendo a sus directivos. Por otro lado, Internet ha cambiadola vida moderna y actualmente juega un papel fundamental en la vida diaria, permitiendo la comunicación y latransmisión de la información, de manera casi instantánea, entre personas de todos los lugares del mundo, sinimportar la distancia que los separe.
En este tema se abordarán los conceptos básicos de redes de ordenadores y la problemática del software de red.Se definirán las iniciativas de estandarización, la arquitectura de referencia OSI, arquitecturas concretas de red yfinalmente una introdución a los conceptos de Intranet y Extranet.
1.1 Primeras definiciones
Antes de comenzar con la asignatura, veamos un conjunto de primeras definiciones sobre el mundo de las redes:• Red de ordenadores
Conjunto de ordenadores independientes conectados entre sí.• Sistema Distribuido
Red de ordenadores transparente al usuario. Sólo tiene conciencia de trabajar en un único ordenador • Canal
Medio a través del cual se transmite la información. En el lenguaje hablado, es el aire. En el teléfono, esun hilo de cobre.
• Sistema abierto/propietario
Abierto: sistema, programa, protocolo cuyo copyright, diseño y estructura es de domino público.
Propietario es el caso contrario. Un sistema abierto es aquel para el cual su arquitectura no es un secreto(procesadores SPARC, Linux). Se define como una arquitectura que ha sido publicada o que estádisponible para cualquiera que quiera desarrollar productos para una plataforma hardware o software.Puede ser tanto un producto hardware como software. En el caso de TCP/IP, se puede hablar de opensystem networking.
• Velocidad de transmision
Cuantos paquetes se envían por segundo.
• Velocidad de propagacion
Cuanto tarda en llegar un paquete
ORIGEN
DESTINO
1.2 Conmutación
Las Técnicas de conmutación son las siguientes:
• Conmutación de circuitos.
o Se estable un camino físico entre emisor y receptor.
o Ha de estar establecido antes de iniciar la conversación o enviar los datos. Tiempo de setup.Puede tomar más de 10 segundos.
o Ha partir de ahí el retardo es el de la luz 5 msec por 1000 km.• Conmutación de mensajes
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 5/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 5
o El mensaje se envía entero de golpe y pasa de estáció a estación.
o Entre estaciones hay un retardo de proceso y de cola.
• Conmutación de paquetes
o El tamaño del mensaje está limitado.
Figura 1 Tecnicas de conmutación
Diferencias entre circuitos y paquetes:
Cuestión Circuitos Paquetes
línea dedicada en comunicación si no
ancho de banda disponible fijo variables
banda potencialmente desaprovechada
si no
Store-and-forward transmisión no siCada paquete sigue la misma ruta si no
Llamada de establecimiento si no requerida
Congestion establecimiento
en cada paquete
Precio por minuto
por paquete
2. PEQUEÑA HISTORIA DE LAS REDES
2.1 Evolución de las redes en los últimos 30 años
Ha sido extremadamente rápida:• 70 sistemas militares de comunicación y de investigación• 85 se utilizaban en universidades y grandes negocios• 97 están metidas en nuestra casa
2.2 ARPANET
Mediados de los 50 guerra fría. La red de comando y control se basa en el sistema telefónico y de radio.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 6/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 6
LOCAL
REGIONAL
NACIONAL
BUCLELOCAL
En 1957 los rusos lanzan el Sputnik y demuestran su capacidad para el desarrollo de un ICBM que pueda
interrumpir los sistemas de comunicaciones tradicionales, pues al principio los ICBM’s no eran detectables.
Figura 2 Sistema de alerta de los años cincuenta
Para, entre otras cosas, evitar la vulnerabilidad de todo su sistema de comunicaciones el DoD crea el DARPA(Defense) Advanced Research Projects Agency. Su trabajo es distribuir subvenciones y contratos para proyectosde investigación.
Figura 3 Destrucción de un sistema centralizado
Se decide financiar una idea revolucionaria de Paul Baran: la conmutación de paquetes.
La conmutación de paquetes consiste en dividir el mensaje en unidades más pequeñas que se denominan paquetes. Esto se envían hacia el receptor siguiendo distintos caminos y este los junta para obtener de nuevo elmensaje.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 7/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 7
Transmision
Empaquetador
GeneradorPaquetes
DATOS
FICHEROSVIDEO
VOZIMAGENES
ETC
DATOSORIGINALES
OtrasFuentes
OtrosDestinos
Figura 4 Empaquetado de datos
ARPA decide financiar la construcción de una red formada por minicomputadores denominados IMP (InterfaceMessage Processors) conectados por líneas de transmisión. Cada IMP conectado al menos a dos nodos de la red
para mayor seguridad.
IMP
IMP
IMP
IMP
IMP
Interface Message Processor
Mensaje8063 bits
Paquetes1008
Protocolo Host-Host
ProtocoloIMP-IMP
IMP
HOST
HOST
HOST
HOST HOST
56kbps
Figura 5 Configuración Arpanet
Junto a cada IMP hay un ordenador principal o host, que puede enviar mensajes de hasta 8063 bits en paquetes
de hasta 1008 bits y mandarlos de forma independiente hasta su destino. La velocidad era de 56 kbps.Esta red se denomino ARPANET y comenzó a funcionar en 1969 con 5 nodos, en 1972 tenía ya 32 nodos.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 8/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 8
2.2.1 Mejoras a ARPANET
Posteriores mejoras de ARPANET fueron:
• Conexión directa de un terminal a IMP.
• Conexión de multiples hosts a un IMP.
•
Conexión de varias IMP al mismo host.• Conexión de host e IMP separados largas distancias.
Figura 6 Arpanet en 1969 (a) , 1970 (b) , 1971 (c) , abril 1972 (d) , sept 1972 (e)
2.2.2 Desarrollo TCP/IP
Las primeras aplicaciones complejas de ARPANET demostraron que su software no era el ideal, ya que no le permitía realizar una buena comunicación con otras redes.
Para solventar el problema de la comunicación inter-red se desarrollo el protocolo TCP/IP (TransmisionControl Protocol/Internet Protocol) en 1974 por Cerf y Kahn a través de un contrato con DoD.
Se crea un método para identificar de forma unívoca un ordenador en ARPANET. Ese método es la direcciónIP de la máquina, un conjunto de 4 bytes.
Para animar al empleo del TCP/IP, ARPA generó una serie de contratos para integrarlos en el UNIX desarrollado por Berkeley. Estos desarrollaron los interfases de programa necesarios para comunicarse con la red yque se conocen con el nombre de sockets.
Esto permitió la conexión fácil de las redes universitarias a la red ARPANET sin problemas. Este protocolo seconvirtió en oficial en 1983.
2.2.3 División y fin de ARPANET
En 1983 con ARPANET con 200 IMPs y extendida por todo el mundo, pasa a control de la DCA (DefenseCommunication Agency) para su gestión. Esta separa de ARPANET una porción militar de la red llamadaMILNET (pero con conexión a ARPANET).
A lo largo de los 80 encontrar un host se convirtió en algo muy complejo, por lo que se desarrollo el DNS(Domain Naming System) para organizar las máquinas por dominios y mapear los nombres de los host con lasdirecciones IP.
En 1990 ARPANET está superada por redes más modernas y se desmantela. MILNET se encuentra aún
operativa.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 9/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 9
2.3 NSFNET
Paralelo al desarrollo de ARPANET, a finales de los 70, la NSF (National Science Foundation no confundir con NFS) al ver el enorme impacto de internet, se dispuso a que centros sin contratos del DoD tuvieran acceso aARPANET. Para ello desarrollo CSNET, como una red virtual para conectar telefónicamente nodos a un IMP.
En 1984 diseña un sucesor de ARPANET basado en tecnologia abierta y de alta velocidad. Esta comenzó conel desarrollo de un backbone para conectar 6 supercomputadores empleando TCP/IP desde el principio. Asociadoa este backbone, se contruyeron una veintena de redes regionales conectadas al backbone permitían compartir lossupercomputadores. Este sistema se denomino NSFNET.
Figura 7 NFSNET en el 88
La conexión comenzó con 56 kbps, la segunda versión de backbone se desarrolló con canales ópticos de 448 kbps. Este se saturó en 1990 y se actualizó a 1.5 Mbps.
2.3.1 Privatización de NSFNET
A continuación NSF pasa la gestión de la red a las compañias privadas que forman ANS (Advanced Networks
and Services) y forman la ANSNET que actualizan los backbone a 45 Mbps.En 1995 el backbone NSFNET no es necesario debido a la competencia comercial y ANSNET pasa a la
compañía America Online.
En diciembre del 91 el Congreso Americano autoriza el desarrollo de NREN (National Research andEducational Network) para ser un sucesor de NSFNET a velocidades cercanas a los 3 Gbps.
ARPANET
1969 1974
TCP/IP
1983
ESTANDAR
MILNET
1990
CSNET
1984
NSFNET 56k 448k 1,5MANSNET
1995
45MAOL
1971
RETD X.25
1982
IBERPACREDIRIS 64k-256K
2003
REDIRIS2 hasta 2,5G
SNADECNET
NOVELL
IPV6
Figura 8 Evolución de los sistemas de redes
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 10/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 10
2.4 Internet
Internet es un conjunto de redes o sistemas autónomos conectados entre sí que utilizan el protocolo IP de formacuasijerárquica.
HUB
SWITCH
ROUTER
REDSNA
REDREGIONAL
E t h e r n
e t
LINEAS TRASATLANTICAS
BACKBONE CONTINENTAL
BACKBONENACIONAL
FDDITOKEN RINGETHERNET
RED PRIVADATUNEL
Internet no tiene un nacimiento oficial, sino que surge a partir del desarrollo de ARPANET y de la utilización deun software abierto como es TCP/IP.
Para que una máquina se encuentre en Internet ha de cumplir las siguientes condiciones:
• Ejecutar TCP/IP.
• Tener una dirección IP
• Poder enviar paquetes IP a otras máquinas en Internet.
Las máquinas en casa conectadas a un proveedor de servicio de internet, están conectadas a la redtemporalmente cuando se conectan al proveedor y este les asigna una dirección temporal IP.
2.4.1 Servicios de Internet
Las cuatro aplicaciones principales que se crearon sobre Internet son:• E-mail• News• Login remoto (o telnet)• Transferencia de ficheros (FTP)
Sobre estas cuatro aplicaciones , en el CERN, el físico Tim Berners-Lee creó el Word Wide Web. Este es uninterprete que permite obtener composiciones de pantallas de forma amigable y que extiende el uso de las redesdesde el usuario especializado al usuario doméstico.
Internet ya no está cerrada en sí misma, sino que ha evolucionado estableciendo puentes con otras redes, queutilizan Internet para poder realizar interconexión entre ellas.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 11/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 11
IPCORE
LAN TELEFONÍA
HFC
GSM/GPRS/UMTS
WIFI/WIMAX
Figura 9 Conectividad de Internet
2.5 Internet2
Nueva iniciativa para proporcionar un nuevo estándar Internet 2. Sus objetivos son los siguientes:• Mantener un servicio común para soportar las aplicaciones existentes y otras nuevas.• Cambiar a un servicio diferenciado de comunicación y envío de paquetes.• Proporcionar la capacidad de configurar en cada momento la calidad del servicio (latencias).• Alcanzar una infraestructura de comunicación más potente basado en SONET y ATM.
2.6 Europa y España
Las redes Europeas comparables a la NSFNET ha sido la EuropaNET (un nodo IP) para investigación yEBONE con fines comerciales con 2 Mbps actualizada a 34 Mbps.
Estas redes nacieron a partir de los desarrollos que en 1974 hicieron los servicios públicos de red denominados
EPSS, Datapac, Transpac, Datanet etc.En España surge la red en 1971 por parte de la antigua CTNE. Surge de un proyecto iniciado en 1969 para
proporcionar un servicio económico a los usuarios y uniforme sobre las redes privadas, y acercar la red de datos alas regiones menos favorecidas. Estos criterios luego fueron hechos suyos por la CEPT (Conferencia Europea deCorreos y Telecomunicaciones).
Recibió el nombre de Red Especial de Transmisión de Datos (RETD) y proporcionaba servicios de transporte(X.25). Estaba basado en ordenadores convencionales.
En 1982 se culmina un proceso de renovación tecnológica con centros de conmutación desarrollados en España(SECOINSA ahora FUJITSU), por lo que se cambia el nombre a IBERPAC.
A partir de 1985 se inicia un proceso de renovación tecnológica que se denomina TESYS-5.
2.7 REDIRIS
REDIRIS es la Red nacional de I+D iniciada en 1988 bajo el patrocinio del PNID (Plan Nacional deInvestigación y Desarrollo). Tiene múltiples conexiones externas:
• Europa (GEANT, red académica)
• Resto de España: Espanix (punto neutro)
• Internet global (EEUU y resto del mundo)
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 12/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 12
Figura 10 Topología de REDIRIS
Los principales hitos de REDIRIS fueron:
• 1988-90: infraestructura X.25 y protocolos OSI, DECNET y SNA
• 1991: evolución hacia líneas punto a punto (64-256 Kb/s); topología en estrella centrada en Madrid.
• 1996: sustitución de las líneas punto a punto por circuitos Frame Relay y ATM. Caudales asimétricos.
• 2000-2001: evolución a enlaces SONET/SDH de 155 Mb/s de los circuitos con mayor tráfico(Cataluña, Valencia y Andalucía).
• 2002: Se introducen nuevos routers (Juniper). Migración de EIGRP a IS-IS.
• 2003: Puesta en marcha de RedIRIS2 con enlaces de alta y muy alta capacidad (155 Mb/s, 622 Mb/s y
2,5 Gb/s)
IRIS4IRIS4IRIS2IRIS2
MadridMadrid00
MadridMadrid33
MadridMadrid11
Madrid12Madrid12
IRIS1IRIS1 IRIS3IRIS3
CAT
CAB
CLM
AND
AST
ARA
BAL
EXT
GAL
VAL
PAV
NAV
MUR
RIO
CAN
CAL
GigaEthernetGigaEthernetFastEthernetFastEthernetSTMSTM--1 (1551 (155 MbMb/s)/s)GigacomGigacom (ATM)(ATM)
STMSTM--16 (2,516 (2,5 GbGb/s)/s)
UPM
Router Juniper
Router Cisco
IRIS4IRIS4
IRIS2IRIS2
MadridMadrid00
MadridMadrid33
MadridMadrid11
Madrid12Madrid12
IRIS1IRIS1 IRIS3IRIS3
CAT
CAB
CLM
AND
AST
ARA
BAL
EXT
GAL
VAL
PAV
NAV
MUR
RIO
CAN
CAL
GigaEthernetGigaEthernetFastEthernetFastEthernetSTMSTM--1 (1551 (155 MbMb/s)/s)GigacomGigacom (ATM)(ATM)
STMSTM--16 (2,516 (2,5 GbGb/s)/s)GigaEthernetGigaEthernetFastEthernetFastEthernetSTMSTM--1 (1551 (155 MbMb/s)/s)GigacomGigacom (ATM)(ATM)
STMSTM--16 (2,516 (2,5 GbGb/s)/s)
UPM
Router Juniper
Router Cisco
Figura 11 Backbone RedIris
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 13/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 13
3. TIPOLOGIA DE LAS REDESExisten distintos criterios en base a los cuales clasificar las redes de datos.
3.1 Por tecnología de Conmutación
• Redes de conmutación de circuitos: el procedimiento que enlaza a voluntad dos o más equipos terminalesde datos y que permite la utilización exclusiva de un circuito de datos durante la comunicación.
• Redes de conmutación de paquetes: procedimiento de transferencia de datos mediante paquetes provistosde direcciones, en el que la vía de comunicación se ocupa solamente durante el tiempo de transmisión deun paquete, quedando a continuación la vía disponible para la transmisión de otros paquetes.
3.2 Por su conectividad
Hay de dos tipos en función de la tecnología de transmisión:•
redes de broadcast• redes punto a punto.
3.2.1 Redes de retransmisión (broadcast)
El mismo canal de comunicación es compartido por todas las máquinas.• Cortos mensajes (paquetes) se envían y todas las máquinas los reciben a la vez.• Un campo del mensaje especifica el destinatario.
Si se transmite sólo a un subconjunto de maquinas se denomina multicast. En una red de retransmisión puedenaparecer problemas de ganar el acceso al medio, esto se denomina colisión. Por ejemplo: las discusiones.
Redes de tipo broadcast son las redes Ethernet.
Figura 12 Red Broadcast
3.2.2 Problema de asignación del canal Si se ha de transmitir por un mismo canal los interlocutores se han de repartir el canal de comunicaciones. Haydos aproximaciones:
• Estático: Divides el canal en slots de tiempo o en frecuencia.
Otro tipo de división: polarización de la luz o de las ondas electromagnéticas.• Dinámico: Se asigna el canal en función de las necesidades. Puede ser:
• Centralizado (una interlocutor distribuye el tiempo de comunicación: moderador)
• Descentralizado (un acuerdo implícito permite distribuir el canal según las necesidades decomunicación: grupo de amigos).
3.2.3 Redes punto a punto
Muchas conexiones entre pares de máquinas. Su característica es:• Un mensaje tiene que atravesar muchas máquinas antes de alcanzar su destino.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 14/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 14
• Un problema fundamental son los problemas de routing o encaminamiento. Cómo y por donde a de viajar un mensaje para alcanzar la máquina destino.
Figura 13 Red punto a punto
3.3 Por su escala
3.3.1 Redes de alcance Personal (PAN)
Redes de muy corto alcance, como las redes bluetooth.
3.3.2 Redes de área local (LAN)
Se caracterizan por su tamaño, tecnología de transmisión, topología y protocolo.• Tamaño
• Son privadas y abarcan unos pocos kilómetros.• El peor caso de transmisión se conoce y está limitado.
• Tecnología de transmisión • Un simple cable al cual todas las máquinas están conectadas.• Tradicionalmente tienen una velocidad de 10 a 100 Mbps.• Las modernas tienen varios cientos de Mbps (ATM - LANE).• Baja tasa de error.
• Topología
Hay dos tipos Bus y Anillo.1) Bus
A cada instante una máquina actúa de master y transmite. Necesita un algoritmo de arbitraje:centralizado o distribuido. Ejemplo de descentralizado entre 10 y 100 Mbps es Ethernet (IEEE802.3).
2) Anillo
Cada bit de cada paquete de información viaja alrededor del anillo en el tiempo que setransmiten unos pocos bits. Incluso antes de que se transmita todo el paquete. El anillo esvirtual, no existe físicamente.
Tambien se necesita un algoritmo de arbitrio del anillo. Ejemplo es el: IEEE 802.5 (IBMtoken ring).
• Protocolo • Redes propietarias: Si el protocolo es propietario: Novell, Red Microsoft, SNA.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 15/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 15
• Intranets: Si el protocolo es abierto (TCP/IP).
3.3.3 Redes Metropolitanas (MAN)
Una versión superior de la LAN. Su tecnología suele soportar: datos, voz e imagen. Son protocolos ligados a latelevisión por cable.
Se diferencia fundamentalmente por la adopción del siguiente estandar: DQDB (Distributed Queue Dual Bus) oIEEE 802.6.
Dispone de una cabecera de línea que en cada cable se encarga de iniciar la transmisión. Es método broadcast.
3.3.4 Grandes redes o WAN (Wide Area Network)
Se extienden por un área geográficamente grande, por ejemplo, todo el mundo.Esta formada por:
• Un conjunto de ordenadores en donde se ejecutan aplicaciones
host - end-systems
• Un conjunto de líneas de transmision
circuitos - canales
• Unos elementos de conmutación
nodos de conmutación de paquetes - routers
Los circuitos y los nodos de conmutación forman lo que se conoce como subred o subnet.
Los routers reciben un paquete de forma íntegra, lo almacenan, esperan un canal libre y luego lo mandan. Esta
técnica se conoce como point to point, store and forward o packet switched subnet y es la empleada en ARPANET.
PAQUETEDATOS
PAQUETEDATOS
PAQUETEDATOS
PAQUETEDATOS
subidaupl ink
baj adadownl ink
or igen dest ino
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 16/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 16
Las redes se pueden completar con el empleo de enlaces de satélite o radio (importante cuando el broadcast esimportante).
3.4 SEGÚN LA NATURALEZA DE LA INFORMACIÓN
Las redes de comunicaciones también pueden clasificarse según la naturaleza de la información que transportan:
• Redes telefónicas: construidas para la comunicación hablada entre usuarios, es decir, transportan voz.Son redes de canales punto a punto funcionando mediante conmutación de circuitos.
• Redes de datos: su objetivo es transportar datos de diverso tipo, especialmente del ámbito empresarial.A este grupo pertenecen las redes de ordenadores.
• Redes integradas: como su propio nombre indica, integran todo tipo de información, como voz,televisión, fax, datos de ordenadores, etc. La Red Digital de Servicios Integrados (RDSI) es una red deeste tipo.
3.5 SEGÚN SU CARÁCTER PÚBLICO O PRIVADO
Además, las redes de comunicaciones pueden ser de carácter privado o público. Cualquier persona puedeacceder a una red pública, bien gratuitamente o bien alquilando sus servicios. Dentro de este último caso operan lagran mayoría de las compañías telefónicas.
3.6 Por su Topología
En una red point-to-point tiene gran importancia la topología de la red, es decir, cómo los routers estáninterconectados.
La topología de una red es la manera en que los ordenadores están colocados físicamente en la red así como lasrelaciones lógicas que hay entre ellos. Hoy en día hay tres tipos fundamentales de tipologías: en bus, en estrella yen anillo.
3.6.1 TOPOLOGÍA EN ESTRELLAEsta topología se caracteriza por existir en ella un nodo central (que suele ser un concentrador o hub) al cual seconectan todos los equipos.
Figura 14 Interconexión de equipos en una topología en estrella.
El principal inconveniente de esta topología es el nodo central, ya que si éste falla, toda la red falla.
La principal ventaja es que posee una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 17/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 17
3.6.2 TOPOLOGÍA EN BUS
En la topología en bus, todos los nodos que componen la red están unidos entre sí linealmente, uno acontinuación del otro, a través de un único cable. Los extremos del cable se terminan con una resistenciadenominada terminador, que además de indicar que no existen más ordenadores en el extremo, permite cerrar el
bus.
Figura 15 Interconexión de equipos en una topología en bus.
El fallo en una estación no deja inoperativa la red, aunque la ruptura de un cable la deja completamenteinutilizada, es decir, un fallo en una parte del cableado afecta a la red completa. También es fácil de intervenir por usuarios fuera de la red.
3.6.3 TOPOLOGÍA EN ANILLO
El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo mediante un paquete especial dedatos llamado testigo, que se transmite de un nodo a otro hasta alcanzar el nodo destino.
Figura 16 Interconexión de equipos en una topología en anillo
La Red en anillo posee el respaldo de IBM, que ha empleado esta topología para su red Token Ring.
3.7 Por su canalSe dividen en redes con cables y redes sin cables.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 18/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 18
3.8 Por su arquitectura
Dentro de las redes de área local existen dos formas de trabajo, según se permita a todos los ordenadores quecompartan información y recursos con el resto, o por el contrario, se reserve a una máquina especial denominadaservidor esta posibilidad. Según esta clasificación encontramos dos tipos de redes de área local diferentes:
• Redes entre iguales (P2P): Todos los ordenadores conectados pueden compartir sus recursos con elresto, de tal manera que son a la vez clientes y servidores. Un ejemplo de red entre iguales es la que se
propone en el programa eMule. • Redes basadas en servidores utilizando el modelo básico cliente/servidor. En este tipo de redes existe
un servidor, donde se encuentran los recursos a compartir y que proporciona una serie de servicios aunas máquinas, denominadas clientes o estaciones de trabajo. Existe la figura del administrador, que seencarga de gestionar los recursos del servidor.
La utilización de un tipo de red u otro depende del sistema operativo que tengamos instalado. Sin embargo,existen pequeños matices, ya que es posible instalar sistemas operativos basados en servidor, que permitan a la veza las estaciones de trabajo compartir parte de sus recursos, como por ejemplo el disco duro.
Las principal ventaja de un sistema basado en servidor es que resulta más fácil de mantener y de administrar, yaque el administrador tiene todos los recursos centralizados. Por este mismo motivo, es también, mucho mássencillo establecer una política que garantice la seguridad de todos los equipos de la red.
Como ventaja de los modelos de redes entre iguales está que cada usuario organiza sus recursos como mejor leconviene, sin necesidad de que exista un administrador de la red. También reduce la posibilidad de que existancuellos de botella.
3.8.1 REDES BASADAS EN SERVIDORES.
Cómo se indicó en el punto anterior, en las redes basadas en servidores, existe un ordenador central denominadoservidor que proporciona a los ordenadores clientes (estaciones de trabajo) el acceso a los recursos y a lainformación.
Un cliente solicita servicios a la red, por ejemplo, pide acceso a los archivos de un disco duro remoto o a unaimpresora remota.
< 1 m > 100 m10 - 100 m1 - 10 mAlcance
0,1 - 1 Mb
1 - 10 Mb
> 10 Mb
IrDA
HomeRF
802.15
GPRS
LMDS
W-modems
UMTS
ContactlessPeriféricos
Acceso red
PeriféricosBuses
“Burbuja
Personal”
W-LANsTelemandos
W-WANsTele-control
802.11a,b
Bluetooth
RFID< 100 Kb
DECT GSM
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 19/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 19
La principal función de un servidor es atender las peticiones que le hacen las estaciones de trabajo para utilizar recursos controlados directamente por él. Además se encarga de los mecanismos de seguridad necesarios paraevitar un uso dañino de estos recursos.
Los tipos de servidores más frecuentes son los siguientes:
• Servidor de archivos: administra uno o más discos duros de gran capacidad donde hay ficheros y
aplicaciones de interés general.• Servidor de impresión: gobierna el acceso a las impresoras para que los usuarios puedan imprimir sus
trabajos desde distintos puntos de la red.
• Servidor de correo: administra las cuentas de correo electrónico de los usuarios, permitiendo así elenvío y recepción de mensajes en la red.
• Servidor de bases de datos: gestiona el acceso a una base de datos.
• Servidor de comunicaciones: administra dispositivos de comunicación tales como módems y routers, para que los usuarios tengan acceso a otras redes inalcanzables directamente desde sus ordenadores.
• Servidor web: ofrece servicios web, sobre todo documentación multimedia y código ejecutable enforma de páginas web.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 20/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 20
4. INTERNETWORKINGInternetworking es la acción de interconectar redes que emplean distintos protocolos o que físicamente se
encuentran separadas. Muchas veces el proceso de adaptación no es trivial, sino que es necesario cierto número de
adaptaciones. Esto se puede realizar utilizando un elemento intermedio, que trabaja como puente, que se denominagateway.
En función de a qué nivel de protocolo opera el gateway este recibirá distintos nombres: router, conmutador,repetidor etc.
Un conjunto de redes interconectadas se denomina una interred o una internet. Puede haber distintos tipos deinternets. De hecho es diferente internet que Internet. La primera es un conjunto de redes interconectadas mientrasque la segunda es la red global basada en TCP/IP.
Una forma común de internet es tener un conjunto de LAN’s conectadas entre sí empleando una subnet querealiza misiones de enrutado entre las distintas LAN's.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 21/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 21
5. SISTEMA DE REDES: CENTRALIZADO Y DISTRIBUIDO
5.1 MODELO CENTRALIZADO
Es el caso de muchas redes empresariales, en las cuales existe un servidor único, que almacena toda lainformación y recursos de la red. Los usuarios acceden a este servidor único a través de programas clientesinstalados en sus estaciones de trabajo.
El servidor, en estas condiciones, al tener almacenada toda la información de la organización debe estar dotadode fuertes medidas de seguridad, como:
• sistemas de alimentación ininterrrumpida,
• replicación de servidores (para evitar que en el caso de que falle, toda la organización quede sinservicio),
• copias de seguridad actualizadas, pare evitar que se puedan perder datos• debe estar unido a la red mediante una línea de comunicación rápida y bien dimensionada, que evite
problemas de cuellos de botella, al acceder a los datos
• protección ante intrusos, medidas de autenticación, antivirus, etc
Las principal ventaja de un sistema centralizado es que resulta más fácil de mantener y de administrar, ya que eladministrador tiene todos los recursos centralizados. Por este mismo motivo, es también, mucho más sencilloestablecer una política que garantice la seguridad de todos los equipos de la red.
Los inconvenientes del modelo centralizado son principalmente:
• Posibles problemas de cuello de botella, que hagan los accesos al servidor principal lentos.
• Un fallo en el servidor afecta a toda la organización, para lo que es necesario aplicar medidas de
seguridad como las ya explicadas.
5.2 Modelo Distribuido
En el caso del modelo distribuido, la información ya no está contenida en un único servidor, sino en varios entoda la organización. Estos pueden estar organizados por departamentos, áreas geográficas, etc.
En este caso, los problemas de cuello de botella y de seguridad en el servidor no son tan graves, ya que un problema en el servidor no afecta a todos los usuarios de la empresa, sino únicamente a los de ese departamento,área geográfica, etc...
Ahora bien, existen en este caso problemas relacionados con la duplicación de información. Así por ejemplo, simodificamos la información contenida en una base de datos en el departamento de marketing, esta información
debe aparecer modificada también en el resto de los servidores, si no podría dar lugar a incoherencias.También, existen problemas relacionados con el control. No es lo mismo que un administrador lleve el control
del servidor central de la organización (aunque dé mucho trabajo y tenga mucha información) en el que las políticas de seguridad se refieren a un único servidor, los datos son coherentes, etc, que tener 9 servidores, cadauno con sus datos usuarios, etc, administrados por 9 personas en los que es necesario coordinarse y ponerse deacuerdo para establecer una política de seguridad global (más problemática, pues hay 9 servidores a los que se
puede acceder ilegalmente) y un control y mantenimiento similar en toda la empresa.
El caso extremo de una red distribuida serían las redes entre iguales (P2P), en las que no existe el concepto deservidor y cada usuario almacena una parte de toda la información global.
Las ventajas del modelo distribuido son:
•
La organización no depende de un único servidor para el acceso a la información.• La información está más cercana a aquellos que la van a utilizar.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 22/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 22
• Existen menos problemas de cuello de botella en los accesos a los servidores.
• No son necesarios servidores tan potentes.
• Los principales inconvenientes son:
• Es más difícil llevar la gestión y el mantenimiento en este modelo. Por lo que puede ser necesariocontratar más personal.
• Puede haber problemas e incoherencias en la información entre los distintos servidores.
5.3 ELECCIÓN DEL MODELO
Como se ha visto, tanto el modelo centralizado como el modelo distribuido tienen ventajas e inconvenientes. Laelección de uno u otro depende del tipo de organización, de cómo esté organizada la información, etc. En cadacaso concreto se debe estudiar cúal es el modelo mejor y aplicarlo.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 23/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 23
6. ESTANDARIZACIÓNLa estandarización es un concepto fundamental en las redes, sobre todo si hablamos de Internet. Ya que
estandarización supone que hay un acuerdo para establecer la comunicación.
Hay dos tipos de estándar:• De facto
Se establece por un acuerdo espontáneo entre los usuarios (TCP/IP) o por una imposición del mercado(IBM PC).
• De ley
Un estándar que surge de un acuerdo explícito entre los fabricantes y usuarios o por imposición de unorganismo oficial (nacional o internacional) o no oficial.
6.1 Control de las Telecomunicaciones
En distintos países el control de las comunicaciones se estructura de distinta forma:• Mercado libre
El modelo americano, en el que existen unas 1500 compañías telefónicas privadas. (Después de laruptura de ATT en 1984).
• Monopolio estatal
El modelo europeo, en la que un organismo estatal que se denomina generalmente PTT (Post, telegraphand telephone administration). Modelo que tiende a desaparecer ya que cada vez hay más operadores detelecomunicaciones.
Para ponerse todos de acuerdo se creó en 1865 (En esa época el código morse no era universal) por parte devarios paises europeos el UIT (Unión Internacional de Telecomunicaciones). Emite sus estándares comorecomendaciones y documentos de trabajo.
Comenzó a operar en el mundo de la telegrafía y luego en telefonía. En 1947 el UIT se convirtió en una agenciade las Naciones Unidas.
UIT se estructura en:• UIT-R para las radiocomunicaciones.• UIT-T para la estandariación de las telecomunicaciones.• UIT-D sector de desarrollo.
UIT-T ha sido llamado de 1956 a 1993 CCITT (Comité Consultivo Internacional de Teléfonos y Telégrafos).Emite las recomendaciones internacionales de estandarización como son las normas X.24 o V.24.
USA siempre ha ido por libre en el aspecto de la estandarización, imponiendo sus estándares.
6.2 Organismos de EstandarizaciónLos estándares internaciones se emiten por ISO (International Standars Organization) que es una ONG fundada
en 1946. Tiene como miembros a ANSI (USA no gubernamental), BSI (GB), AFNOR (France), DIN (Alemania),AENOR (España). ISO tiene estándares de todas clases.
Hay otras fuentes de estandarización, que en el mundo de las telecomunicaciones son IEEE, MIL-STD, ESA-PSS etc.
6.3 Estándares en Internet
Sigue otros mecanismos de estandarización. No involucra tanto a funcionarios como a investigadores ymilitares.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 24/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 24
El primer comité fue creado por el DoD con el surgimiento de ARPANET y se denominó ICCB (InternetConfiguration Control Board) y se reestructuró en 1983 con el nombre de IAB (Internet Activity/ArchitectureBoard). Tuvo una actividad informal y muy guiada por los contratos del DoD y los desarrollos universitarios.
Cuando las empresas entran en desarrollos costosos en Internet quieren participar más del control de susestándares. Por lo tanto en 1989 el IAB se estructura en el IRTF (Internet Research Task Force) para investigación,
y el IEFT (Internet Engineering Task Force) para desarrollo de nuevos estándares.Más tarde se crea la Internet Society, organización del estilo de ACM o IEEE, y que sirve de soporte a las
decisiones del IAB.
6.4 Generación de estándar en Internet
La pila de protocolos de Internet sigue evolucionando mediante el mecanismo conocido como RFC("Request
For Comments"). Los investigadores están diseñando e implementando nuevos protocolos(en su mayoría del nivelde aplicación), que se ponen en conocimiento de la comunidad de Internet en la forma de un RFC. Por ejemplo, elRFC que guía el diseño del protocolo HTTP es el RFC - 1945.
El RFC es descrito por el IAB("Internet Architecture Board"). La mayor fuente de RFCs es el IETF("Internet
Engineering Task Force"). Sin embargo, cualquiera puede enviar un informe propuesto como RFC al editor de losRFC. Hay una serie de normas que los autores de RFCs deben seguir para que su RFC sea aceptado. Estas reglasse describen en un RFC(RFC 1543) que además indica como enviar una propuesta de RFC.
Una vez que un RFC ha sido publicado, todas las revisiones y sustituciones se publican como nuevos RFCs. Sedice que un nuevo RFC que revisa o sustituye un RFC ya existente "actualiza" o "desfasa" a ese RFC. Asimismo,el RFC original es "actualizado" o "desfasado" por el nuevo. Por ejemplo, el RFC 1521 que describe el protocoloMIME es una "segunda edición", siendo una revisión del RFC 1341, y el RFC 1590 es una enmienda del 1521. Por tanto el RFC 1521 se etiqueta del modo siguiente: "Deja obsoleto al RFC 1341; Actualizado por el RFC 1590". Enconsecuencia, nunca hay confusión sobre si dos personas se refieren a dos versiones distintas de un RFC,
El IAB("Internet Architecture Board") mantiene una lista de todos los RFCs que describen la pila de protocolos.A cada uno de ellos se le asigna un estado y un status.
6.4.1 Estados de los protocolos en Internet Todo protocolo Internet puede tener uno de los siguientes estados:
a) Histórico: Son protocolos con pocas posibilidades de convertirse alguna vez en estándar en Internet, bien porque han quedado desfasados por protocolos posteriores o debido a la falta de interés.
b) Informativo: Los protocolos desarrollados por otras organizaciones de estándares, o distribuidores, o aquellosque por otras razones son ajenos a los propósitos del IAB, pueden ser publicados a conveniencia de lacomunidad de Internet como protocolos informativos. En algunos casos el IAB puede recomendar el uso deestos protocolos en Internet.
c) Experimental: Un sistema no debería implementar un protocolo experimental a menos que participe en el
experimento y haya coordinado el uso que va a hacer del protocolo con el que lo ha desarrollado.
d) Propuesto como estándar: Se trata propuestas de protocolos que el IAB puede considerar para laestandarización en el futuro. Es deseable evaluar la implementación y el testeo sobre un gran número grupos.Es probable que el protocolo se someta a revisión.
e) Estándar provisional: El IAB está considerando activamente este protocolo como un posible protocoloestándar. Es deseable disponer de comentarios y pruebas exhaustivas cuantitativa y cualitativamente. Loscomentarios y los resultados de las pruebas deberían enviarse al IAB. Existe la posibilidad de que se efectúencambios en un protocolo estándar antes de que se convierta en estándar.
f) Estándar: El IAB lo ha establecido como protocolo oficial de Internet. Se dividen en dos grupos:
1. El protocolo superiores, protocolos que se aplican a la totalidad de Internet.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 25/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 25
2. Protocolos específicos de redes, generalmente especificaciones del funcionamiento de IP en tiposconcretos de redes.
Figura 17 Evolución de los RFC
6.4.2 Status de los protocolos
El status de un protocolo establece el ámbito de actuación del protocolo. Definiciones de los status de los protocolos son los siguientes:
a) Requerido: Un sistema debe implementar los protocolos requeridos.
b) Recomendado: Un sistema debería implementar un protocolo recomendado.
c) Electivo: Un sistema puede o no implementar un protocolo electivo. La idea general es que si vas aimplementarlo, debes hacerlo exactamente como se define.
d) Uso limitado: Estos protocolos son usados en circunstancias específicas. Esto se puede deber a su estadoexperimental, naturaleza específica, funcionalidad limitada o estado histórico.
e) No recomendado: Estos protocolos no se recomiendan para el uso general. Esto se puede deber a su limitadafuncionalidad, naturaleza específica, o a que su estado es experimental o histórico.
6.4.3 Documentos etiquetados como estándar
Cuando un protocolo alcanza el estado de estándar, se le asigna un número de estándar (STD). El propósito delSTD es indicar claramente que RFCs describen estándares de Internet.
Los números STD referencian múltiples RFCs cuando la especificación de un estándar está repartida entrevarios documentos. A diferencia de los RFCs, donde el número se refiere a un documento específico, los númerosSTD no cambian cuando un estándar es actualizado. Sin embargo, los STD carecen de número de versión ya quetodas las actualizaciones se hacen a través de RFCs y los RFCs son únicos.
Para especificar sin ambigüedades a que estándar se refiere uno, el número de estándar y todos los RFCs queincluye deberían ser mencionados. Por ejemplo, el DNS tiene el STD 13, y se describe en los RFCs 134 y 1035.Para referenciar el estándar, se debería usar una forma como "STD-13/RFC-1034/RFC-1035".
Cuatro estándares de Internet son de particular importancia:
STD 1 - Estándares de protocolo oficiales en Internet
Este estándar da el estado y el status de cada estándar o protocolo de Internet, y define los significados
atribuidos a cada estado o status. El IAB suele emitirlo aproximadamente cada trimestre. En el momentode escribir este documento, este estándar va por el RFC 1780 (marzo de 1995).
ProtocoloEx erimental
InformativoEstándar
Pro uesto
EstándarBorrador
DocumentoBorrador
EstándarInternet
Histórico
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 26/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 26
STD 2 - Números asignados de Internet
Este estándar lista los número asignados actualmente y otros parámetros de protocolos en la pila de protocolos de Internet. Es emitido por IANA("Internet Assigned Numbers Authority"). La ediciónactual en el momento de escribir este documento se corresponde con el RFC 1700 (octubre de 1994).
STD 3 - Requisitos de Host
Este estándar define los requerimientos para el software de Internet del host (con frecuencia a través dereferencias a RFCs importantes). El estándar aparece dividido en dos partes: el RFC 1122 -
Requerimientos para hosts en Internet - de la capa de comunicaciones y el RFC 1123 - Requerimientos
para hosts en Internet - de aplicación y soporte.
STD 4 - Requisitos de Router
Este estándar define los requerimientos para el software de pasarelas. Su RFC es el 1009.
6.4.4 Documentos FYI (For Your Information)
Cierto número de RFCs que tienen un amplio interés para los usuarios de Internet se clasifican comodocumentos FYI("For Your Information"). Frecuentemente contienen información de ayuda o de carácter introductorio. Como los números STD, un FYI no se cambia cuando se publica un RFC revisado. A diferencia delos STDs, los FYIs corresponden a un único RFC.
Por ejemplo, el FYI 4 -- FYI acerca de preguntas y respuestas - Respuesta a preguntas habituales de nuevos
usuarios de Internet va en la actualidad por su cuarta edición. Los números de RFC son 1177, 1206, 1325 y 1594.
6.4.5 Disponibilidad RFCs
Todos los RFCs están disponibles para el público, en forma de documento tanto impreso como electrónico, por medio del Internic ("Internet Network Information Center"; internic.net). Antes de 1993, el DNN NIC(nic.ddn.mil ) realizaba la función del NIC. Consultar el RFC 1400 para tener más información acerca de estatransición.
Existen muchos sitios en Internet donde encontrar RFCs, tan sólo hay que utilizar un buscador. Incluso ya hayalgunos sitios donde encontrar los RFCs traducidos.
6.4.6 Principales protocolos de Internet
Para dar una idea de la importancia de los principales protocolos, listamos algunos de ellos junto con su estadoactual, status y STD donde es aplicable.La lista completa se puede encontrar en RFC 1780.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 27/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 27
Tabla 1 Tabla de estándares en internet Estado: Std. = Estándar; Draft = Estándar provisional; Prop. = Propuesto comoestándar; Info. = Informativo; Hist. = Histórico Status: Req. = Requerido; Rec. = Recomendado; Ele. = Electivo; Not = No
Recomendado
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 28/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 28
7. SOFTWARE DE REDEl software de red es la parte más importante de la red. Por encima de los problemas físicos que suponen la
transmisión de la información. El software de red está organizado por un conjunto de protocolos que proporcionanun conjunto de servicios.
Utilizando los servicios proporcionados sobre un sistema de comunicación se pueden construir nuevos protocolos que proporcionen nuevos servicios más complejos.
7.1 Jerarquías de Protocolos
El software de redes está organizado en niveles que ocultan la complejidad de los niveles subyacentes.• Los niveles no realizan otra actividad visible que no sea la comunicación entre los niveles adyacentes.• La comunicación virtual se realiza entre las entidades del mismo nivel.
ComunicaciónVirtual
EMPRESAA
EMPRESAB
Nivel 4
Nivel 3
Nivel 2
Nivel 1
SERVICIO
Facilidades
Entidad
sub
sistema
PROTOCOLO
7.1.1 Subsistema • En una red es el conjunto de todos los niveles del mismo grado.• En un subsistema puede que no haya ningún nivel activo en un momento dado.
7.1.2 Los niveles están formados por entidades • La entidades son los procesos que se encuentran activos en un nivel.• Puede haber una o más de una entidad por nivel.• Las entidades del mismo nivel pero distintas máquinas se llaman entidades pares (iguales, del mismo
orden).
7.1.3 Notación • Generalmente los niveles se numeran comenzando de 1 al número máximo de niveles.• Se utiliza la notación N para indicar un nivel y referirse n-1 o n+1 como los niveles inferiores o superiores.
7.1.4 Funciones • Cada nivel N ejecuta las funciones N dentro del mismo nivel.•
Las funciones son las distintas cosas que un nivel puede realizar.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 29/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 29
7.1.5 Facilidad • Tareas que realiza el nivel N para el nivel N+1, para el nivel superior.
7.1.6 Servicios • El conjunto de las facilidades de nivel N se denomina servicio del nivel N
En un paradigma de programación orientada a objetos:
• Nivel se asimila a clase
• Entidad a objeto
• Función a miembro
• Servicio al conjunto de miembros públicos
7.2 Relaciones
• El usuario de un servicio N es un usuario del servicio proporcionado por el nivel N al nivel superior N+1.• Un proveedor de un servicio N es el conjunto de entidades N que se dedican a proporcionar el servicio de
nivel N.•
Un punto de acceso al servicio (N-SAP service access point) es donde un servicio N se proporciona a unaentidad N+1 por el proveedor de servicio N.• Un dato de servicio N es el paquete de datos que se intercambia en un N-SAP• Las unidades de dato de servicio N (N-SDU service data unit) son las unidades individuales que se
intercambian en el N-SAP. Los datos del N-servicio están formados por varias N-SDU.• Las N-SDU se intercambian con una información adicional, información de control que se llama ICI
(interface control information).• N-SDU + N-ICI se conoce como N-IDU (Interface data unit).
Nivel N+1
Nivel N
Nivel N-1
n-ICI n-SDU
n-Entidad
n-ICI
n-1-ICI
n-H n-SDU n-PDU
n-1-SDU
n-1-Entidad
n-1-ICI
n-1-H n-1-SDU n-1-PDU
n-Hn-1-H n-SDU
n-Entidad
n-SDU
n-SDU
n-1-Entidad
n-1-SDU
n-H n-SDU
n-SAP
n+1-PDU
Figura 18 Relación entre capas
7.3 Protocolos
• Conjunto de reglas y formatos (semánticos y sintácticos) que determinan el modo de comunicación entreentidades pares para llevar a cabo las funciones necesarias.
• Los datos que se intercambian entre entidades pares se denominan N-PDU (Protocol Data Unit).• Una PDU esta formada por una, varias o fragmento de SDU al que se ha añadido una cabecera (Header) y
una cola (Tail).
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 30/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 30
7.4 Segmentación
n-SDU
n-PDU n-PDU n-PDU
n-SDU
n-PDU n-PDU n-PDU
Segmentación Re-ensamblado
n-PDU
n-SDU
n-PDU
Bloqueo Desbloqueo
n-SDUn-SDUn-SDUn-SDUn-SDU
(a)
(b)
n-SDU
n-PDU n-PDU n-PDU
n-SDU
n-PDU n-PDU n-PDU
Segmentación Re-ensamblado
n-PDU
n-SDU
n-PDU
Bloqueo Desbloqueo
n-SDUn-SDUn-SDUn-SDUn-SDU
(a)
(b)
7.5 Diferencias entre Servicios y Protocolos
Un servicio es un conjunto de primitivas (operaciones) que un nivel proporciona al nivel que se encuentra sobreél. El servicio define que operaciones puede realizar el nivel pero no de cómo se encuentran implementadas. Elservicio se ocupa de los interfaces entre niveles.
Un protocolo, en contraste, define un conjunto de reglas que gobiernan el formato y el significado de tramas, paquetes o mensajes que se intercambian entre entidades pares dentro de un nivel. Las entidades emplean los protocolos para implementar los servicios.
7.6 Aspectos de Diseño de los Protocolos
Cuando se diseña un protocolo hay un conjunto de aspectos que hay que, o se pueden, tener en cuenta:
1.- Puede ser necesario tener algún tipo de direccionamiento. Identificar y poder distinguir cada una de lasentidades pares.
2.- Cuando existe comunicación puede ser:
• Una dirección o simplex
• Dos direcciones pero no simultáneamente o half-duplex
• Dos direcciones simultáneamente o duplex
3.- Número de Canales entre dos pares. Generalmente dos:
• Datos normales
• Datos urgentes
4.- Control de errores
• Detección de errores
• Corrección de errores
• Conformidad (Acknowledge) de mensajes correctos.
5.- Control de flujo
• Canales que envían en desorden.
• Numeración de paquetes
• Estrategia de reordenación.
6.- Sincronización de velocidad de transmisión
• Sincronización de reloj
• Señal de receptor lleno.
• Negociación de velocidad antes de realizar la transmisión.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 31/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 31
7.- Tamaño de los mensajes
• Limitación del tamaño
• Mecanismos de desensamblado, transmisión y ensamblado de mensajes.
• Envío de mensajes demasiado pequeños que resulta ineficiente.
8.- Compartir de canal.• Multiplexación
• Demultiplexación
9.- Selección de ruta óptima a través de distintos caminos y según los intereses de distintos niveles.
7.7 Aspectos de diseño de servicios
7.7.1 Tipos de servicio
Un nivel N puede proporcionar ambos tipos de sevicio (dependiendo de los protocolos).
• Orientado a conexión
Primero se establece la conexión, se realiza el intercambio de datos y cuanto esta finaliza se liberan losrecursos empleados.
• Datagrama
No hay solicitud previa de la conexión, ni reserva de recursos para realizar el envío de información.
La principal diferencia entre ambos es que una comunicación orientada a conexión se comporta como una FIFO.
7.7.2 Calidad del Servicio
Un servicio se caracteriza por su: Calidad del servicio QoS. La clasificación por QoS se realizatradicionalmente de la siguiente forma:
• Fiable:• mediante la recepción de confirmación de cada mensaje.• Introduce retardos• Orientado a mensaje (se preservan los limites del mensaje) o orientado a byte.
• No fiable (unreliable): no hay confirmación
Tipo Servicio Ejemplo
Orientado aconexión
Flujo de mensajesfiable
Secuencia de páginas
Flujo de bytesfiable
Login remoto
Conexión no fiable Voz digitalizada
Orientado adatagrama
Datagrama no fiable Correo electrónico
Datagrama fiable Correo registrado
Request-replay Acceo a base dedatos
En un protocolo QoS se define mediante una agregación de distintas medidades de rendimiento de un sistema,estas son [D1]:
• Disponibilidad: Cuanto tiempo esta disponible. Piensa que un sistema disponible el 99.8 % del tiempo fallauna hora y media al mes. Esto puede suponer mucho. 2.6 segundos por mes de caida del sistema se definecomo la regla de los 6 nueves 99.9999 % del tiempo.
• Throughput: Transferencia efectiva en bits por segundo. Efectiva significa cantidad de datos reales, nocapacidad de la red.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 32/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 32
• Perdida de paquetes: Se supone que ha de ser inferior al 1 %.
• Latencia: Tiempo de viaje de fuente a destino. Una línea telefónica de larga distancia (5000km) tiene unalatencia de 25 ms. VoIP tiene una latencia superior a 150 ms.
• Jitter: Variación de latencia.
Distintas aplicaciones varían en sus requisitos de QoS. Voz tiene alto requisitos de Jitter y bajo de throughput,mientras que transferencia de ficheros es todo lo contrario.
7.7.3 Primitivas de servicio
Conjunto de operaciones básicas disponibles para un usuario o entidad para acceder a un servicio.
Tipos de primitivas:
1-REQUEST 4-CONFIRM 3-RESPONSE 2-INDICATION
Los detalles de la negociación pertenecen al protocolo concreto de que se trate. En función de las primitivas
implementadas los servicios pueden clasificarse en:• confirmados• no-confirmados
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 33/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 33
8. MODELO DE REFERENCIA OSI
Modelos de referencia son arquitecturas de red que definen un conjunto de niveles y un conjunto de protocolos.
8.1 OSI
Definido por Day y Zimmermann en 1983. Se denomina ISO OSI (Open Systems Interconexion). Los principiosque sigue son:
• Un nivel por cada nivel de abstracción• Cada nivel con funciones bien definidas.• Cada función orientada a su estandarización• Los limites entre niveles han de minimizar el intercambio de información.• Tiene que se lo suficientemente pequeño para sea manejable y lo suficientemente grande para que distintas
funciones no estén juntas.
El modelo OSI no define exactamente servicios y protocolos para cada nivel. Los estándares son desarrollados por ISO.
El modelo OSI/tipo de datos es el siguiente:• Aplicación - APDU• Presentación - PPDU• Sesion - SPDU• Transporte - TPDU• Red - Paquetes• Enlace - Tramas• Físico - bits
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 34/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 34
8.1.1 Descripción de los niveles OSI 8.1.1.1 N IVEL F ÍSICO
Se ocupa de la transmisión de bits sobre un medio. Símbolos sin importar si son paquetes u otra cosa. Latransmisión es en forma cruda.
El nivel físico garantiza que si se emite un valor físico 1 el receptor obtendrá ese valor físico 1 (si el valor es 0la equivalencia correspondiente). Además, los valores físicos se han de recibir en el mismo orden en el que seemitieron.
8.1.1.2 N IVEL DE E NLACE
Garantiza la transmisión de grupos de bits,no ya niveles físicos de emisor a receptor entre máquinas adyacentes.Estos grupos de bits se denominan tramas. Simula una línea de transmisión sin errores. Rompe las SDU’s entramas, se envían y se procesan las tramas de ACK.
Trata de:
• Crear y reconocer los límites de trama.
• Retransmitir la trama.
• Posibilidad de tramas duplicadas.
• Control de flujo de tramas.
• Transmisión de información en ambas direcciones.
• Control de acceso a un canal compartido -> Medium access sublayer
8.1.1.3 N IVEL DE R ED
Permite enviar grupos de bits (a veces denominados datagramas dependiendo del protocolo) de una máquinaorigen a otra máquina destino aunque no sean máquinas adyacentes, sino que existan n-máquinas intermedias por las que deberá ir pasando el datagrama hasta llegar a su destino. También tiene como misión controlar las
Enlace Enlace
Físico Físico
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 35/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 35
operaciones de la subred. Permite realizar el direccionamiento de cada uno de los elementos y el enrutado. Tratalas cuestiones de:
• Cómo se enrutan los paquetes desde origen a destino.
• En redes de broadcast no hay problema por lo que en estas redes el nivel de red puede noexistir.
• Control de la conexión de muchos paquetes en la subred.
• Producir información de coste del servicio.
• Interfase con otras redes: distintos nombres, protocolos, tamaños de paquetes.
En OSI el nivel de red puede ser orientado a conexión o a datagramas.
8.1.1.4 N IVEL DE T RANSPORTE
Su misión es aceptar datos del nivel superior, romper este en pequeñas unidades (denominadas paquetes osegmentos), pasarlas al nivel de red y asegurarse de que se reciben correctamente al otro extremo de latransmisión. Entre otros propósitos ha de conseguir realizar estas operaciones:
• De forma eficiente.
• Ha de independizar a los niveles superiores de los cambios de tecnología.• El nivel de transporte ha de poder multiplexar canales.
• Puede crear distintas conexiones de red para distintas conexiones de transporte solicitadas por el nivelde sesion.
• Si el nivel de sesión tiene una carga muy importante, puede dividir el tráfico entre varias conexiones dered.
M UX
c1 -3 c1 -2 c1 -1
c2 -3 c2 -2 c2 -1
c3 -3 c3-2 c3 -1
c1 -1c2 -1c3-1c1 -2
M UX
c1-1 c1 -4 c1 -7
c1 -2 c1-5 c1 -8
c1 -3 c1 -6 c1-1
c1 -1c1 -2c1 -3c1 -4
MULTIPLES
CONVERSACIONES
EN APLICACIONMULTIPLEXADAS
POR UN CANAL
FISICO
UNA UNICA CONVERSACION
MULTIPLEXADA EN VARIOS
CANALES
TRANSPORTE RED
•
Definir qué tipo de servicio se ofrece al nivel de sesión y por ende al usuario.• El nivel de transporte es un nivel realmente de inicio a destino.
• En host multiprogramados ha de distinguir entre los distintos procesos para identificar origen y/o destino.
• Debe cuidarse de establecer y cerrar las conexiones (cuando el servicio sea orientado a conexión) en la red.
• Debe controlar el flujo de información de forma que un host no colapse a otro más lento.
En OSI el nivel de transporte también puede ser orientado a conexion.
8.1.1.5 N IVEL DE S ESIÓN
Permite a un usuario establecer una sesión entre distintas maquinas. Una sesión permite realizar el transporte dedatos entre máquinas, pero con una serie de servicios adicionales que son útiles en algunas aplicaciones como son:
• Multiplexación de comunicaciones sobre un mismo canal de transporte.• Configuración del entorno de red a nivel de preferencias del usuario o parámetros de comunicación.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 36/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 36
• Definición de variables y semillas para intercambio de información criptográfica: gestión de tickets,intercambio de claves de sesión etc.
• Gestiona el control de dialogo. Si es duplex, simplex o full-duplex debe controlar la conmutación deturnos.
• Gestion de testigos (tokens), para que los dos extremos de la comunicación no realicen la misma operación
al mismo tiempo (p.e. acceso base datos).• Gestión de transacciones, como la introducción de check points en el intercambio de datos, que se utiliza
para que en el caso de que una larga transmisión se corte se reanuden las comunicaciones en el último punto establecido.
• API's de desarrollo
8.1.1.6 N IVEL DE P RESENTACIÓN
Se ocupa de la semántica y sintaxis de la información a transmitir de forma que esta sea transparente para elusuario de sus servicios. Entre otras cosas se ocupa de:
• Codificación de los datos con un mismo formato.• Big-endian/Little-endian• Formatos numéricos• Formatos de ficheros
• Definición de un estándar de estructuras de datos en que todas las estructuras se amolden a ella.• ANS.1• XML
8.1.1.7 N IVEL DE APLICACIÓN
Donde se encuentran los programas que emplean los servicios de los niveles anteriores para implementar aplicaciones en red como son: intercambio de ficheros, correo, sesiones remotas, etc.
8.1.2 Transmisión de Datos en el Modelo OSI
El siguiente gráfico muestra cómo se realiza la comunicación entre entidades pares y niveles adyacente en el protocolo OSI, y cómo se van añadiendo cabeceras a los datos que se van transmitiendo entre niveles.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 37/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 37
8.1.3 Criticas a OSI
Los puntos que han hecho que OSI no se convierta en un estándar práctico sino sólo formal son los siguientes:• Mala temporización entre investigación, estándares e inversiones.• Mala tecnología de niveles (demasiado complejo) al basarse en SNA.• Mala implementación.
• Mala política, dependiente de las PTT’s y el Gobierno, mientras que TCP/IP + UNIX funcionó en loscentros de desarrollo.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 38/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 38
9. ARQUITECTURAS DE RED
9.1 TCP/IP
TCP/IP es la abreviatura de Transmission Control Protocol/Internet Protocol . El software TCP/IP estáorganizado en tres capas conceptuales que se construyen sobre una cuarta capa de hardware.
FISICO
ENLACE
RED
TRANSPORTE
SESION
PRESENTACION
APLICACION
RED FISICA
IP
TCP/UDP
APLICACION
OSI TCP/IP
En este protocolo no existe una definición del nivel físico o enlace sino que se denomina como el interfase entre
el host y el nivel de red.
Un aspecto característico de TCP/IP, a diferencia de redes en los que la inteligencia de la red reside en la subnetcomo por ejemplo de X.25, es que exige que los equipos terminales ejecuten todos los protocolos de la red deforma que los host también tienen que ejecutar muchas decisiones.
En UNIX (y sus derivados) se considera la implementación de los niveles de transporte y red como formando parte del software del sistema operativo mientras que el nivel de aplicación se considera formado por aplicacionesfuera del sistema operativo. El interfaz con la red se considera parte del hardware, y los drivers que se necesitencomo parte del sistema operativo.
9.1.1 Nivel de Internet o IP
Este nivel ejecuta los protocolos que permiten a un host poner paquetes en la red y que lleguen a su destinoindependientemente de la clase de redes que tiene que atravesar. Puede que lleguen desordenados o incluso que se
pierdan por el camino. Se corresponde con el nivel de red OSI.
Define un protocolo y formato de paquete que se denomina IP y utiliza direcciones de 4 bytes. Al contrario queOSI, sólo define un protocolo orientado a datagrama, no tiene la posibilidad de establecer conexiones ni circuitosvirtuales.
En el nivel del Internet, junto con el protocolo IP se definen otro conjunto de protocolos como:
• ICMP o Internet Control Message Protocol, cuya misión es la de control de protocolo.
• IGMP o Internet Group management Protocol, que gestiona la multidifusion en Internet.
• ARP o Address Resolution Protocol, que gestiona la correspondencia entre direcciones físicas y direccionesde red.
• RARP o Reverse Address Resolution Protocol, que gestiona la configuración automática de direcciones IP.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 39/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 39
9.1.2 Nivel de Transporte
Implementa el protocolo para la transmisión end-to-end en la red. De hecho, una misión parecedia a la del nivelde Transporte de OSI, solo que en este caso podemos elegir entre un servicio orientado a conexión y un servicioorientado a datagrama.
Existen dos protocolos:
• TCP (Transmission Control Protocol ) que es un protocolo fiable orientado a conexión. Toma los flujos de bytes desde la aplicación superior y lo fragmenta en paquetes que pasa al nivel de internet. Proporcionamultiplexación y control de flujo.
• UDP (User Datagram Protocol) no fiable orientado a no conexión, sin control de flujo pero conmultiplexación.
En contraposición con otras arquitecturas de red, como OSI o X.25, uno de los principios de TCP/IP es que noconsidera asegurada la fiabilidad de la transmisión entre capas adyacentes. Los niveles inferiores no garantizan latransmisión fiable de los datos. Por lo tanto, el problema de detección y de recuperación de errores pasa a ser tareade la capa de transporte.
9.1.3 Nivel de Aplicación
Contiene los protocolos de alto nivel que hacen uso de los servicios del nivel de transporte y que proporcionanservicios al usuario final. Existen muchos protocolos, los más comunes son:
• PING que permite localizar máquinas remotas
• DNS o Domain Name System, que gestiona el sistema de nombres.
• TELNET o Terminal Remoto, que permite el establecimiento de sesiones remotas.
• FTP o File Transfer Protocol, que permite el intercambio de ficheros
• SMTP o Simple Mail Transfer Protocol, que permite el intercambio de mensajes de correo
• HTTP o HyperText Transfer Protocol, que configura el servicio de World Wide Web
• SNMP o Simple Network Management Protocol, que permite realizar la gestión de red.
•
NNTP o News Net Transfer Protocol, que permite el acceso a servicios de noticias.• NFS o Net File System, que permite configurar servicios de archivos compartidos en máquinas UNIX.
• SAMBA que es una extensión del anterior para compartir archivos también en entorno Windows.
• RPC o Remote Procedure Call para programación distribuida.
• IRC o Internet Relay Chat
• DHCP o Dynamic Host Configuration Protocolo para asignación dinámica de direcciones IP.
Y otros protocolos más como Gopher, Archie, Finger, Bootp, Rlogin, Tftp, etc.
En general, se puede organizar el conjunto de protocolos de la siguiente forma:
RED FISICA
ARP RARP
IPICMPIGMP
TCP UDP
HTTPTELN
ETFTP SMTP RPC DNS
ASN.1 BOOTP
DHCP RPC
SNMP NFSXDR
PING
NIVEL DE APLICACION
Figura 19 Dependencias de protocolos en TCP/IP
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 40/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 40
Anotar que en general los programas de aplicación tienen vedado el acceso a los protocolos de nivel inferior a lacapa de transporte.
9.1.4 Ejemplo de operación de TCP/IP
A continuación se va a mostrar una serie de gráficas que ejemplifican el comportamiento del protocolo TCP/IP.Es una simplificación en la que no aparecen los accesos a DNS ni a ARP por ejemplo.
RED FISICA
RED
TRANSPORTE
APLICACION
RED FISICA
RED
TRANSPORTE
APLICACION
pedro pabloEstimado Sr. Necesito me envienoferta de asistencia tecnica parala realización...
personal.acme.es comercial.consult_sa.es
Figura 20 Necesidad de la comunicación entre las entidades finales
RED FISICA
RED
TRANSPORTE
APLICACIONSMTP
RED FISICA
RED
TRANSPORTE
APLICACIONSMTP
pedro pablo
Estimado Sr. Necesito me envien
oferta de asistencia tecnica para
la realización...
personal.acme.es comercial.consult_sa.es
urgente
confirmación
ICI SDU
HELO
MAIL From:[email protected]
RCPT To:[email protected]...
DATA
Estimado Sr. Necesito me....
SMTP-PDU
Estimado Sr. Necesito me envien
oferta de asistencia tecnica para
la realización...
urgente
ICI SDU
Confirmación
SAP
Figura 21 Acceso al servicio del nivel de aplicación
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 41/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 41
RED FISICA
RED
TRANSPORTE
APLICACIONSMTP
RED FISICA
RED
TRANSPORTE
APLICACIONSMTP
pedro pablo
personal.acme.es comercial.consult_sa.es
HELO
MAIL From:[email protected]
RCPT To:[email protected]...
DATA
Estimado Sr. Necesito me....
Segmento
Estimado Sr. Necesito me envien
oferta de asistencia tecnica para
la realización...
urgente
ICI SDU
Puerto origen: 6666
Dir. origen: 198.2.2.1
Puerto destino: 25
Dir. dest: 198.2.3.1
6666-SAP
Puerto origen: 6666
Puerto destino: 25
HELO
MAIL From:[email protected]
RCPT
25
Puerto origen: 6666
Puerto destino: 25
To:[email protected]...
DATA
Estimado Sr
Puerto origen: 6666
Puerto destino: 25
Necesito me envien
oferta de asistencia tecnica para
la realización..
Figura 22 Acceso a los servicios de transporte
Dir. origen: 198.2.2.1
Dir. dest: 198.2.3.1
QoS
Puerto origen: 6666
Puerto destino: 25
HELO
MAIL From:[email protected]
RCPT
RED FISICA
RED198.2.2.1
TRANSPORTE
APLICACIONSMTP
RED FISICA
RED198.2.3.1
TRANSPORTE
APLICACIONSMTP
pedro pablo
personal.acme.es comercial.consult_sa.es
Datagrama
Estimado Sr. Necesito me envien
oferta de asistencia tecnica para
la realización...
urgente
ICI SDU
Dir. origen: 198.2.2.1
Dir. dest: 198.2.3.1
QoS
SAP
Dir. origen: 198.2.2.1
Dir. dest: 198.2.3.1
QoS
Puerto origen: 6666
Puerto destino: 25
HELO
MAIL From:[email protected]
RCPT
SAP
Puerto origen: 6666
Puerto destino: 25
HELOMAIL From:[email protected]
RCPT
RED FISICA
RED198.2.4.1
Datagrama
Figura 23 Acceso a los servicios de Red
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 42/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 42
Dir. origen: 198.2.2.1
Dir. dest: 198.2.3.1
QoS
Puerto origen: 6666
Puerto destino: 25
HELO
MAIL From:[email protected]
RCPT
RED FISICA00-01-f4-ab-cd-ef
RED
TRANSPORTE
APLICACIONSMTP
RED FISICA00-03-f4-ab-cd-ef
RED
TRANSPORTE
APLICACIONSMTP
pedro pablo
personal.acme.es comercial.consult_sa.es
Estimado Sr. Necesito me envien
oferta de asistencia tecnica para
la realización...
urgente
ICI SDU
Dir. origen: 00-01-f4-ab-cd-ef
Dir. dest: 00-02-f4-ab-cd-ef
SAPDir. origen: 00-01-f4-ab-cd-efDir. dest: 00-02-f4-ab-cd-efDir. origen: 198.2.2.1
Dir. dest: 198.2.3.1
QoS
Puerto origen: 6666
Puerto destino: 25
HELO
MAIL From:[email protected]
RCPT
SAPRED
FISICA00-02-f4-a
b-cd-ef
RED
Trama
Figura 24 Acceso a los servicios de la red física
9.1.5 Comparacion entre TCP/IP y OSI
Los conceptos centrales de OSI (servicio, protocolo…) no los empleaba TCP/IP. Aunque actualmente los haasimilado. OSI inventa primero el modelo y luego los protocolos. TCP/IP al revés, primero creo un protocolooperativo al que más tarde añadió un formalismo.
La correspondencia entre protocolos entre los dos modelos de referencia se podría resumir en la siguiente tabla:
Tipo de protocolo Internet OSI
Nivel de red IP (Internet Protocol) CNP - CLNP (Connection-Less Network Protocol)
Routing interno OSPF (Open Shortest PathFirst)
IS-IS ( Intermediate System toIntermediate System)
Routing externo BGP (Border GatewayProtocol)
IDRP (InterDomain RoutingProtocol)
Nivel de transporte,orientado a conexión
TCP (Transmission ControlProtocol)
TP de 1 a 4 (Transport Protocolclase 4)
Nivel de transporte, noorientado a conexión
UDP (User DatagramProtocol)
TP0 (Transport Protocol clase0)
Tabla 2 Correspondencia protocolos TCP/IP - OSI
Los aspectos de diferencia entre OSI y TCP/IP son:• OSI contempla:
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 43/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 43
• En red conexión y datagrama
• En transporte conexión y datagrama (sólo en TP0).
• TCP/IP contempla:
• En red datagrama
•
En transporte conexión y datagrama.9.1.6 Criticas a TCP/IP
El protocolo TCP es un protocolo que ha funcionado muy bien y que todavía tiene muchos años defuncionamiento. Las aspectos más oscuros de TCP/IP son más formales que prácticos y son los siguientes:
• No distinguir los niveles de enlace y físico.
• La mayoría de los protocolos fueron desarrollados por estudiantes, sin formalidad.
• El modelo TCP/IP es inadecuado pero los protocolos funcionan.
9.2 Novell
Es una red modelo cliente-servidor, la más popular en el entorno de PC.
9.2.1 Nivel Físico-Enlace
Ambos se basan en estándares de la industria: Ethernet, Token-ring, ARCnet.
9.2.2 Nivel de Red
Protocolo no fiable, orientado a datagrama llamado IPX (Internet Packet eXchange). Permite comunircar através de distintas redes. Funcionalmente es muy parecido al IP pero con direcciones de 12 bytes.
9.2.3 Nivel de Transporte
Tres protocolos:
• Orientado a conexión llamado NCP (Network Core Protocol). Proporciona otros servicios además deltransporte.
• Protocolo puro de transporte SPX (Sequenced Packet eXchange).
• Puede ser tambien TCP.
9.2.4 Niveles Superiores No están definidos.
9.2.5 Paquete IPX
Tiene la siguiente forma:
Checksum Packetlength Transport Control Packet Type Destino Fuente Datos
2 bytes 2 bytes 1 byte 1 byte 12 bytes 12 bytes 216 bytes
9.2.6 Servidores
Los servidores se declaran emitiendo cada minuto en broadcast paquetes que dicen su dirección y que serviciosofrecen.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 44/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 44
El protocolo que ofrecen es SAP (Service Advertising Protocol). Los routers hacen acopio de las direcciones delos servidores activos.
Cuando un cliente entra en la red, pregunta al router por un servidor y este le sirve el mejor. A continuación elcliente establece una conexión NCP. En esta conexión el cliente y el servidor negocian el tamaño máximo del
paquete.
9.3 B-ISDN ATM
B-ISDN (Broadband-Integrated Services Digital Network) emplea como modelo de referencia ATM (Asincronous Transfer Mode). ATM es un proyecto diseñado por la industria telefónica ya que después deldesarrollo de Ethernet la industria de los ordenadores no se puso de acuerdo en un estándar de red de altavelocidad.
Su objetivo es reemplazar el antiguo sistema telefónico y desplazar el uso de otras redes especializadas. Entreellas la red de televisión por cable.
Emplea paquetes de longitud fija, de 5 bytes de cabecera y 48 de datos. En principio consigue 155Mbps para ser compatible con SONET. Se pueden conseguir el cuádruple (622Mbps) juntando cuatro SONet
Contiene tres niveles:• Físico• ATM• Niveles de adaptación ATM.
9.3.1 Nivel Físico
ATM no describe reglas particulares.
Se divide en:• PMD (Physical Medium Dependent): interfase con el canal (el cable).• TC (Transmission Convergence): Toma células que convierte en tiras de bits y recíprocamente. (Nivel de
enlace). Se encarga del:• Control de errores• Mantenimiento de los límites de la celda• Asignar las celdas a las tramas físicas• Deacoplamiento de celdas (para insertar celdas vacías que mantenga el ratio de emisión de celdas).• Generación y mantenimiento de la estructura física de tramas.
9.3.2 Nivel ATM
Trata de las céldas y su transporte.• Formato de la celda.• Los campos de la cabecera.• Establecimiento y cancelación de circuitos virtuales.• Control de congestión.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 45/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 45
9.3.3 Nivel de adaptación ATM (AAL).
Para evitar a las aplicaciones tratar directamente con las celdas. Proporciona un servicio orientado a conexión.• Acepta mensajes, no celdas.• Se encarga de la segmentación y ensamblado de las células.
Se divide en:• SAR (Segmentation and Reassembly) Hace lo que su propio nombre indica.• CS (Convergence Sublayer): permite tener sistemas ATM que ofrecen distintas clases de servicio a
distintas aplicaciones.
9.3.4 Nivel tridimensional • Plano de usuario
• Transporte de datos.• Control de flujo.• Corrección de errores y otros.
• Plano de control• Gestion de conexión• Gestión de nivel y plano• Gestión de recursos• Coordinación entre niveles.
• Plano de gestion del nivel• Gestión de planos
9.4 X.25
Estándar realmente internacional desarrollado en los 70s por la CCITT que tuvo realmente mucho empleo fuerade USA. Proporciona un interfase entre las redes públicas de conmutación de paquetes y los usuarios que tienenuna LAN. Es un servicio orientado a conexión basado en la red telefónica conmutada.
La especificación X.25 define un protocolo punto a punto entre un equipo terminal de datos (DTE) y un equipode terminación del circuito (DCE). DTEs son los terminales y los host del usuario. Estos se conectan a los DCEque son los modems, los DCE se conectan con routers o con Packet Switching Exchanges PSE en la PublicSwitching Network PSN.
9.4.1 Niveles X.25
La especificación X.25 utiliza los siguientes tres niveles:• Nivel 3: Formato de paquetes y protocolo de intercambio con entidades pares. Permite establecer circuitos
virtuales y enviar paquetes de 128 bytes a 64Kbps. Orientado a conexión.• Nivel 2: Se implementa con el Link Access Procedure, Balanced LAP-B. Define las tramas para el enlace
DTE/DCE. Chequea que la trama en el receptor llega la secuencia correcta y libre de errores.• Nivel 1: Especificaciones mecánicas y eléctricas para conectar DTE y DCE. Se denomina X.21bis y es
equivalente a RS-232-C derivado de las recomendaciones UIT-T V.24 y V.28 donde se describe las
características mecánicas y eléctricas del interfase DTE a DCE. X.21bis soporta conexiones punto a punto
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 46/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 46
con velocidades de hasta 19.2 Kbps, síncronas, full duplex sobre 4 cables. La distancia máxima es de 15metros.
9.4.2 Circuitos Virtuales
La comunicación origen-destino entre DTEs se realiza mediante una asociación bidireccional denominadacircuito virtual. Pueden ser de dos tipos:
• Permanentes o PVC. Transmisión frecuente• Temporales o conmutados o SVC. Transmisiones esporádicas.
Una vez establecido el circuito virtual este se numera con un índice que se emplea en los paquetes para que cadaDCE y PSE sepa determinar a que circuito virtual se está refiriendo y realice las operaciones de routing necesarias.
9.5 Frame Relay
Se concibió inicialmente para trabajar con conexiones ISDN. Una red Frame-Relay puede ser pública o privada.El mecanismo de interfase con la red es el mismo que en X.25 (DTE, DCE y proporciona circuitos virtualestanto temporales como permanentes). Pero se diferencia de X.25 en que es un protocolo más sencillo lo que le
permite mayor rendimiento.
La clave del rendimiento de Frame Relay es que confía en la fiabilidad de las líneas de datos modernas por loque no utiliza algoritmos de corrección de errores. Incluye un CRC pero no mecanismos en el protocolo paracorregir los datos corruptos. Dentro de sus características están:
• No se proporciona un control de flujo, que deja a los niveles superiores.• Utiliza mecanismos muy simples de control de congestión.• No hay multicast.• Permite velocidades de hasta 1.5 Mbps.
• Multiplexación estadística, no TDM, para mejor aprovechamiento de las líneas.9.5.1 Extensión de Frame-Relay
Se realizó una extensión de la definición del interfase que se denominó Local Management Interface LMI.Extensiones son:
• Direccionamiento global.• Multicast.• Mensajes de estado en VC para sincronización, alta, baja y chequeo de la integridad para evitar los agujeros
negros (PVCs que no existen).• Control de flujo simplificado.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 47/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 47
10. REDES LOCALES - INTRANET – EXTRANETLa red local se convierte en un bien de la organización, un bien que resulta costoso de modificar, y que por tanto
debe prever y adaptarse a los cambios tecnológicos, manteniendo la coexistencia con el sistema que se estáamortizando ante la imposibilidad financiera de cambios radicales.
Las decisiones sobre las redes de comunicaciones afectan al largo plazo, pueden condicionar la propiaexistencia de la organización y sus efectos pueden ser irreversibles. Es necesaria una planificación que asegure unadecisión óptima en cada momento, definiendo los parámetros básicos para la consecución de estos objetivos.
El coste de las comunicaciones es en muchos casos inferiores al coste de su mal funcionamiento. Los perjuiciosde una falta de servicio pueden ser superiores incluso a los derivados de no haber dispuesto nunca del mismo.
Los principales objetivos de las redes locales en empresas son:
• Compartir información a través de diferentes aplicaciones como correo electrónico, ficheroscompartidos, bases de datos, etc. De tal manera que esté disponible para todo aquel que la necesite yque esté conectado a la red.
• Compartir recursos, es decir, hacer que los programas, datos, equipos y periféricos (como impresoras,
escáner, modem, fax ...) estén disponibles para cualquiera de la red que así lo solicite, sin importar donde se encuentre el recurso.
• Reducir costes, debido a la posibilidad de compartir recursos. Por ejemplo, es más barato instalar unaimpresora y compartir este recurso en todos los equipos de la red, que instalar una impresora para cadauno de los equipos.
• Aumentar la fiabilidad, ya que es posible duplicar la información en varios equipos de manera queésta esté disponible para todos, aún en el caso de que se produzca un fallo en alguno de ellos.
10.1 Conceptos
El creciente éxito del WEB como plataforma de difusión y acceso a los servicios de información y de los
protocolos TCP/IP para la transmisión de paquetes en el entorno abierto de Internet ha llevado a las organizacionesa plantearse decididamente su adopción también en entornos más restringidos [D6].
• Se emplea el término Intranet cuando la aplicación de esta tecnología se realiza en el ámbito internode la red corporativa de una organización.
• Se emplea el término Extranet cuando se aplica a las redes de comunicaciones que dan soporte a lasrelaciones de negocio específicas que se producen entre clientes, proveedores, socios comerciales ycolaboradores.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 48/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 48
RED TCP/IP
RED TCP/IP
INTERNET
TUNEL
INTRANET
INTRANET
EXTRANET
Figura 25 Intranet/Extranet
10.2 Elementos de una red de area local
Los elementos de una red de área local son los siguientes:
• Sw servidor: Aplicaciones que soportan los servicios.
• Servidor: Se encarga de permitir a los equipos clientes (estaciones de trabajo) el acceso a los recursos yla información disponible. Los servidores pueden ser de varios tipos; servidor de archivos, de correoelectrónico, servidor web .... Así mismo, pueden ser servidores IP o no IP conectados a través demiddleware.
• Estación de Trabajo (Cliente): Realiza peticiones al servidor con el fin de tener acceso a los recursosdisponibles. Cada estación de trabajo consta de un sistema operativo propio, que le permite trabajar demanera independiente y de una tarjeta de red y un cable que le proporcionan acceso a la red.
• Sistema Operativo de Red. Es el software que permite la gestión de la red. Sistemas Operativos de Redson Linux, Unix, Windows 2003, Windows 2000.
• Protocolo de Red.
• Periféricos (impresoras, escáner, ...)
• Infraestructura de red
o Tarjetas de red (NIC): Dispositivos que permiten la interconexión de los equipos a la red. o Cableado o Elementos de interconexión: Concentradores (hub), conmutadores (switch), routers, etc
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 49/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 49
HUB
SWITCH
ROUTER
INTERNET
SERVIDORDMZ
FIREWALL
CLIENTE
SERVIDORIP
PORTAL
MIDDLEWARE
SERVIDORNO IP
GATEWAYVPN
WIRELESS
SEGURIDAD
VOZ IP
MOVILES
PROTOCOLO
S.O.
CLIENTE
PROTOCOLO
S.O.
SERVIDOR
INFRAESTRUCTURA
RED
10.3 Planificación de la red local
La planificación de redes consiste en un conjunto de actividades cuyo objetivo es la realización de unos criteriossobre las instalaciones y servicios de comunicaciones con los que se va a dotar a la organización.
Partiendo de una situación inicial y teniendo siempre presente la posición futura deseable, se trata de determinar los pasos intermedios y decidir las alternativas tecnológicas en función de los objetos marcados (servicios aofrecer), dentro de un marco económico real y en base a proyectos concretos.
La puesta en marcha de una Intranet no debería implicar cambios organizativos. La implantación debe satisfacer las necesidades y expectativas de los usuarios, dejando en un segundo plano los aspectos puramente tecnológicos.
Su puesta en operación debe estar contemplada en el Plan de Sistemas de Información de la Organización. La
planificación de la red local se ha de realizar por niveles, diferenciándose:• Niveles inferiores: que implican la infraestructura de red, es decir, el equipamiento físico y nivel de
enlace. Determinación de anchos de banda, selección de la red física, plan de cableado estructurado,segmentación de la red, conexión de redes disjuntas. Servicios de conectividad WAN. Integración deservicios de voz, datos y otros.
• Niveles de red: que determina las familias de protocolos a utilizar, que puede ser TCP/IP, Novell Netware. Convivencia de varios protocolos (por existencia de mainframes) y tunneling. Plan dedireccionamiento, máscaras y tablas de enrutamiento.
• Niveles superiores: selección de aplicaciones finales que darán servicio a los usuarios. Estasaplicaciones determinan el tráfico y el tipo de servidores a emplear. Así mismo, aplicaciones de gestiónde red
El ciclo de vida de desarrollo de una red local:
• Análisis de requisitos:
o Determinación de las necesidades de los usuarios locales, presentes y futuras.
o Determinación de los usuarios remotos (estimación de necesidades de extranet).
o Derivar de los anteriores los requisitos reales de comunicación, presentes y futuros.
o Situación de partida: determinación de la infraestructura presente de computación ycomunicación.
o Capacidad del personal.
o Determinación precisa de los servicios que se dispondrán en la red local.
o Seguridad: es necesario definir los requisitos necesarios y puede resolverse a múltiples niveles.Evaluando la sobrecarga de las comunicaciones.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 50/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 50
• Definición de la arquitectura a alto nivel o lógica, buscando un uso óptimo de los recursos disponibles.
o Descomposición en subsistemas.
o Análisis de opciones y requisitos.
o Aceptación por parte de los usuarios.
o
Estudio de las fases de implantación.• Diseño físico de la arquitectura, buscando la integración de soluciones estándar, bajo riesgo, protección
de la inversión, flexibilidad ante nuevas necesidades y cambios organizativos.
o Determinación de la arquitectura de red
o Estimación de los flujos de datos.
o Selección de la familia de protocolos: TCP/IP, Novell...
o Selección de aplicaciones de red
o Análisis de fiabilidad
o Definición de caminos alternativos como respaldo.
o Selección de equipos: medios a utilizar, capacidades de transmisión de los enlaces y topología
de la red.o Madurez de la tecnología: Si se representa el estado tecnológico como una campana de Gausss,
estando a la izquierda lo más avanzado del mercado y a la derecha lo obsoleto, y en el ejevertical la rentabilidad de cada opción, las opciones de la organización deben situarse en la parte central (donde el mercado ofrece mejores precios) y ligeramente a la izquierda (paraevitar la rápida obsolescencia).
o Evaluar alternativas de crecimiento.
• Análisis coste/beneficio de las alternativas incluyendo
o Evaluación del coste global de los sistemas informáticos y de comunicaciones tomados comouna unidad, no como entes separados.
o Costes y momentos de inversión: Esto incluye los costes iniciales, los costes de propiedad(tráfico Wan este último conociendo el modelo de tarificación y licencias) coste de gestión ymantenimiento, costes de las caidas de sistema y su recuperación. Además, los costes decrecimiento y ampliaciones.
o Un análisis de fiabilidad de cada tipo de conexión
o Estudiar la redundancia.
o Considerar la inversión en equipos,
o Independencia respecto de los proveedores: Si se abusa de la disparidad aumenta el coste deintegración y coordinación.
o Formación de personal,
o Asistencias técnicas externas yo Coste de comunicaciones..
• Servicios de conectividad WAN buscando la fiabilidad, disponibilidad y calidad de servicio
o Determinación de servicios a proporcionar al exterior.
o Definición de servicios de seguridad de la extranet (privacidad, exclusividad y no repudio).
o Estimar el número de conexiones diarias y su tipo (grandes transferencias, pequeñastransacciones on-line, comunicaciones esporádicas).
o Opciones: RTC, enlaces punto a punto, RDSI, IBERCOM, líneas dedicadas...
• Plan de implantación
• Interconexión
• Arranque de servicios
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 51/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 51
• Gestión y Mantenimiento
10.4 Tipos de Intranets
Se encuentran tres aproximaciones distintas a las Intranets:
•
Mantenimiento de los sistemas de información tradicionales y empleo de pasarelas que implementan lasfunciones de conversión entre los formatos de comandos y pantallas propios de cada aplicación al formatode presentación y dialogo del entorno de trabajo Web del usuario. Este es el caso, por ejemplo, de aquellasorganizaciones que cuentan con redes SNA y aplicaciones en entornos de HOST y la pasarela integraambos mundos separando físicamente las redes IP y SNA.
• Actualización de los sistemas de información existentes con nuevas versiones que extienden sufuncionalidad con la inclusión de soporte nativo para clientes Web. Este es la dirección que, arrastrados por el fenómeno Internet, han seguido los principales fabricantes de gestores de bases de datos como IBM,Oracle y Sybase, entre otros, que convierten a sus productos en auténticos servidores Web.
• Creación de nuevos sistemas de información empleando desde el principio técnicas de desarrollo deaplicaciones que, como Java o ActiveX, permiten aprovechar toda la potencia de la programación orientada
a objeto para desarrollar aplicaciones distribuidas cuyos componentes, que pueden residir localmente o encualquier parte de la red, son cargados por el cliente o el servidor Web en tiempo de ejecución.
5/16/2018 Tema Introduccion Teoria - slidepdf.com
http://slidepdf.com/reader/full/tema-introduccion-teoria 52/52
Escuela Politécnica - UEM Prof.: Luis de Salvador
05/10/2008 Página: 52
11. REFERENCIAS
[D1] The cost of quality in Internet-style networks
IEEE Spectrum, septiembre 2000 [D2] Computer Networks, 3th edition
A.S. Tanenbaum - Prentice Hall
[D3] Internetworking with TCP/IP vol.3
D.E. Comer et al - Prentice Hall
[D5] Ayuda en Internet de http://training.beginners.com
[D6] Apuntes de la ASTIC – Módulo 5.18 – Pedro Sandoval
Y otras múltiples fuentes en Internet.