protocolos y topologias.doc

Upload: soledad-schroh

Post on 05-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/16/2019 Protocolos y Topologias.doc

    1/36

    TELEPROCESO

     

    PROTOCOLOS DECOMUNICACIONES.

    Los protocolos que se utilizan en las comunicaciones son una serie de normasque deben aportar las siguientes funcionalidades:

    Permitir localizar un ordenador de forma inequívoca. Permitir realizar una conexión con otro ordenador. Permitir intercambiar información entre ordenadores de forma seura!

    inde"endiente del ti"o de maquinas que est#n conectadas $PC! %ac!&S'())...*.

     &bstraer a los usuarios de los enlaces utilizados $red telefónica!radioenlaces! sat#lite...* "ara el intercambio de información.

    Permitir liberar la conexión de forma ordenada. 

    Debido a la gran complejidad que conlleva la interconexión de ordenadores, se

    ha tenido que dividir todos los procesos necesarios para realizar las conexiones endiferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problemaparticular dentro de la conexión. Cada nivel tendr asociado un protocolo, el cualentendern todas las partes que formen parte de la conexión.

    Diferentes empresas han dado diferentes soluciones a la conexión entreordenadores, implementando diferentes familias de protocolos, ! dndole diferentesnombres "+ECnet! TCP,-P! -P,SP! /ET0E1-! etc.#.

    Los protocolos de comunicaciones de$nen las normas que posibilitan que seestablezca una comunicación entre varios equipos o dispositivos, !a que estos equipospueden ser diferentes entre s%. &n interfaz, sin embargo, es el encargado de laconexión f%sica entre los equipos, de$niendo las normas para las caracter%sticas

    el'ctricas ! mecnicas de la conexión.

     (odos los protocolos ! estndares que se consolidan como propios de )nternethan de ser organizados ! dirigidos de alguna manera. *sta es la misión principal del)*(+ "-nternet Enineerin Tas2 3orce#, que es una gran comunidad de carcter abiertoformada por diseadores de redes, operadores, usuarios, etc. (odos los protocolosagrupados normalmente bajo el nombre (C-)- son estndares de )nternet cu!odesarrollo depende del )*(+. Las actividades que realiza el )*(+ se dividen en distintosgrupos, llamados 4or2in 5rou"s  "/0# con $nalidades espec%$cas, los cuales seclasi$can en distintas reas comunes "1plicaciones, seguridad, estandarización,servicios de transporte, etc.#. *l )*20 "-nternet Enineerin Steerin 5rou"# se encargade coordinar ! dirigir al )*(+ por medio de los directores de rea, que controlan lasactividades n3mero de los 4or2in 5rou"s que se encuentren dentro de cada rea.

    Las tareas de coordinación de los n3meros asignados a los distintos protocolosde )nternet estn a cargo de )141 "-nternet &ssined /umbers &ut6orit7 #. Losprotocolos de$nidos por el )*(+ ! su grupo de dirección correspondiente )*20 contienenciertos valores tales como: direcciones de )nternet, n3meros de protocolos ! depuertos, nombres por dominio, etc. La funcionalidad de )141 est en que todos estosparmetros deben ser 3nicos, ! por tanto, debe existir un registro que controle losvalores que se encuentran asignados.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    2/36

    TELEPROCESO

     

    5tra de las organizaciones de gran importancia para la comunidad de )nternetes la -nternet Societ7   ")25C#. *sta es una organización no gubernamental ! sinintereses económicos formada por miles de profesionales centrados en las soluciones !el progreso de )nternet.

    -ara que un protocolo de )nternet se convierta en un estndar debe pasar poruna serie de estados o niveles. *l nivel de proposición de protocolo es asignado cuandoun protocolo tiene posibilidades de convertirse en un estndar en el futuro, siendorecomendables algunas pruebas ! revisiones hasta que el )*20 considere su avance.Despu's del nivel de proposición el protocolo puede pasar a considerarse como un6borrador6 "draft standard#.

    *sto sólo ocurrir cuando ha!an transcurrido al menos 7 meses desde el nivel

    anterior, permitiendo de esta manera que la comunidad de )nternet eval3e ! considere

    el proceso de estandarización. Durante otros 8 meses el protocolo permanecer en

    este nivel mientras se hacen pruebas ! se analizan los comentarios recibidos con la

    posibilidad de efectuar alg3n cambio. +inalmente, el protocolo puede llegar aconvertirse en un estndar o$cial de )nternet a trav's del )*20 cuando su funcionalidad

    ha quedado su$cientemente demostrada.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    3/36

    TELEPROCESO

     

    DISEÑO DEPROTOCOLO

     PASOS: +e:nición +el Servicio Primitivas +e So"orte 8 Su"osiciones +el Entorno Relas +el Protocolo ;ocabulario +e %ensa?@@ b!tes#"Longitud < cantidad de b!tes a enviar o recibidos por la red#

    *l 2( realiza detección ! corrección de errores, es decir al usuariosiempre llegan los datos buenos.

    *l 2( es halfAduplex, es decir se puede transmitir o recibir pero no los dos al tiempo.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    4/36

    TELEPROCESO

     

    EL PROTOCOLOTCPIP

    *l )nternet es una red de ordenadores conectados juntos a trav's de redes decomunicaciones. *sta red consiste en enlaces de $bra óptica, sat'lite, radio ! las l%neastelefónicas. *l sistema tiene ordenadores de todos los tipos ! funcionamiento todo eltipo de sistemas operativos. (odos utilizan el TCPIP como lenguaje com3n

    !"#$ es TCPIP%

    Cuando se habla de (C-)-, se relaciona automticamente como el protocolosobre el que funciona la red )nternet. *sto, en cierta forma es cierto, !a que se le llama (C-)-, a la familia de protocolos que nos permite estar conectados a la red )nternet.*ste nombre viene dado por los dos protocolos estrella de esta familia:

    *l Protocolo TCP, funciona en el nivel de transporte del modelo

    de referencia 52), proporcionando un transporte $able de datos. *l Protocolo IP, funciona en el nivel de red del modelo 52), quenos permite encaminar nuestros datos hacia otras maquinas.

    -ero un protocolo de comunicaciones debe solucionar una serie de problemasrelacionados con la comunicación entre ordenadores, adems de los que proporcionalos protocolos (C- e )-.

    TCPIP se basa en softBare utilizado en redes. 1unque el nombre TCPIPimplica que el mbito total del producto es la combinación de dos protocolos: Protocolode Control de Transmisión 7 Protocolo -nternet. *l t'rmino TCPIP no es una entidad3nica que combina dos protocolos, sino un conjunto de programas de softBare msgrande que proporciona servicios de red, como registro de entrada remota,

    transferencia de archivo remoto ! correo electrónico, etc., siendo (C-)- un m'todopara transferir información de una mquina a otra. 1dems (C-)- maneja los erroresen la transmisión, administra el enrutamiento ! entrega de los datos, as% comocontrolar la transmisión real mediante el uso de seales de estado predeterminado.

    9equisitos Del -rotocolo (C-)-

    -ara poder solucionar los problemas que van ligados a la comunicación deordenadores dentro de la red )nternet, se tienen que tener en cuenta una serie departicularidades sobre las que ha sido diseada (C-)-:

    Los programas de aplicación no tienen conocimiento del hardBareque se utilizara para realizar la comunicación "módem, tarjeta de

    red...#. La comunicación no esta orientada a la conexión de dos maquinas,eso quiere decir que cada paquete de información esindependiente, ! puede viajar por caminos diferentes entre dosmquinas.

    La interfaz de usuario debe ser independiente del sistema, as% losprogramas no necesitan saber sobre que tipo de red trabajan.

    *l uso de la red no impone ninguna topolog%a en especial"distribución de los distintos ordenadores#.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    5/36

    TELEPROCESO

     

    De esta forma, podremos decir, que dos redes estn interconectadas, si ha! unamaquina com3n que pase información de una red a otra. 1dems, tambi'n podremosdecir que una red )nternet virtual realizara conexiones entre redes, que ha cambio depertenecer a la gran red, colaboraran en 'l tra$co de información procedente de unared cualquiera, que necesite de ella para acceder a una red remota. (odo estoindependiente de las maquinas que implementen estas funciones, ! de los sistemasoperativos que estas utilicen.

    La Estructura de TCP/IP

    *l modelo de comunicaciones de 52) esta de$nido por siete capas a diferenciadel modelo (C- que de$ne cuatro.

    Capa de 1plicación. Capa de (ransporte.

    Capa de 9ed o de )nternet. Capa de *nlace o capa de acceso a la red.

    La relación entre las capas del sistema 52) ! el (C- son:

    TCP/IP   OSI   Capa de AplicaciónCapas de Aplicación   PresentaciónSesión   Ca"a de Trans"orteCa"a de Trans"orte   Ca"a de RedCa"a de red interce"tada a la deenlace.Ca"a de Enlace   Ca"as de Enlace 7 3isica

    Desco&posici'n en ni(eles )e TCPIP.

     (oda arquitectura de protocolos se descompone en una serie de niveles, usandocomo referencia el modelo 52). *sto se hace para poder dividir el problema global ensubproblemas de ms fcil solución.

    1l diferencia de 52), formado por una torre de siete niveles, (C-)- sedescompone en cinco niveles, cuatro niveles softBare ! un nivel hardBare. 1continuación describimos los niveles softBare, los cuales tienen cierto paralelismo conel modelo 52).

    Ni(el )e aplicaci'n

    Constitu!e el nivel mas alto de la torre (C-)-. 1 diferencia del modelo 52), setrata de un nivel simple en el que se encuentran las aplicaciones que acceden aservicios disponibles a trav's de )nternet. *stos servicios estn sustentados por unaserie de protocolos que los proporcionan. -or ejemplo, tenemos el protocolo +(- "+ile (ransfer -rotocol#, que proporciona los servicios necesarios para la transferencia de$cheros entre dos ordenadores.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    6/36

    TELEPROCESO

     

    5tro servicio, sin el cual no se concibe )nternet, es el de correo electrónico,sustentado por el protocolo 2(- "2imple ail (ransfer -rotocol#.

    Ni(el )e transporte

    *ste nivel proporciona una comunicación extremo a extremo entre programasde aplicación. La maquina remota recibe exactamente lo mismo que le envió lamaquina origen. *n este nivel el emisor divide la información que recibe del nivel deaplicación en paquetes, le aade los datos necesarios para el control de ujo ! controlde errores, ! se los pasa al nivel de red junto con la dirección de destino.

    *n el receptor este nivel se encarga de ordenar ! unir las tramas para generarde nuevo la información original.

    -ara implementar el nivel de transporte se utilizan dos protocolos:

    UDP: proporciona un nivel de transporte no $able de datagramas, !aque apenas aade información al paquete que env%a al nivel inferior,solo la necesaria para la comunicación extrema a extremo. Lo utilizanaplicaciones como 4+2 ! 9-C, pero sobre todo se emplea en tareas decontrol.

    TCP  "Trans"ort Control Protocolo#: es el protocolo que proporciona untransporte $able de ujo de bits entre aplicaciones. *sta pensado parapoder enviar grandes cantidades de información de forma $able,liberando al programador de aplicaciones de la di$cultad de gestionar la$abilidad de la conexión "retransmisiones, perdidas de paquete, ordenen que llegan los paquetes, duplicados de paquetes...# que gestiona elpropio protocolo. -ero la complejidad de la gestión de la $abilidad tieneun coste en e$ciencia, !a que para llevar a cabo las gestiones anteriores

    se tiene que aadir bastante información a los paquetes a enviar. Debidoa que los paquetes a enviar tienen un tamao mximo, como masinformación aada el protocolo para su gestión, menos información queproviene de la aplicación podr contener ese paquete. -or eso, cuandoes ms importante la velocidad que la $abilidad, se utiliza &D-, encambio (C- asegura la recepción en destino de la información atransmitir.

    Ni(el )e re)

     (ambi'n recibe el nombre de nivel )nternet. Coloca la información que le pasa elnivel de transporte en datagramas )-, le aade cabeceras necesaria para su nivel ! loenv%a al nivel inferior. *s en este nivel donde se emplea el algoritmo de

    encaminamiento, al recibir un datagrama del nivel inferior decide, en función de sudirección, si debe procesarlo ! pasarlo al nivel superior, o bien encaminarlo hacia otramaquina. -ara implementar este nivel se utilizan los siguientes protocolos:

    IP "-nternet Protocol#: es un protocolo no orientado a la conexión, conmensajes de un tamao mximo. Cada datagrama se gestiona de formaindependiente, por lo que dos datagramas pueden utilizar diferentescaminos para llegar al mismo destino, provocando que lleguen endiferente orden o bien duplicados. *s un protocolo no $able, eso quiere

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    7/36

    TELEPROCESO

     

    decir que no corrige los anteriores problemas, ni tampoco informa deellos. *ste protocolo recibe información del nivel superior ! le aade lainformación necesaria para su gestión "direcciones -P! c6ec2sum#

    ICMP "-nternet Control %essae Protocol#: -roporciona un mecanismo decomunicación de información de control ! de errores entre maquinasintermedias por las que viajaran los paquetes de datos. *sto datagramaslos suelen emplear las maquinas "gateBa!s, host,...# para informarse decondiciones especiales en la red, como la existencia de una congestión,la existencia de errores ! las posibles peticiones de cambios de ruta. Losmensajes de )C- estn encapsulados en datagramas )-.

    I*MP  "-nternet 5rou" %anaement Protocol#: este protocolo esta%ntimamente ligado a )-. 2e emplea en maquinas que emplean )-multicast. *l )- multicast es una variante de )- que permite empleardatagramas con m3ltiples destinatarios.

     (ambi'n en este nivel tenemos una serie de protocolos que se encargan de laresolución de direcciones:

    ARP " &ddress Resolution Protocol#: cuando una maquina desea ponerseen contacto con otra conoce su dirección )-, entonces necesita unmecanismo dinmico que permite conocer su dirección f%sica . *ntoncesenv%a una petición 19- por broadcast "o sea a todas las maquinas#. *lprotocolo establece que solo contestara a la petición, si esta lleva sudirección )-. -or lo tanto solo contestara la maquina que corresponde a ladirección )- buscada, con un mensaje que inclu!a la dirección f%sica. *lsoftBare de comunicaciones debe mantener una cache con los pares )-Adirección f%sica. De este modo la siguiente vez que ha! que hacer unatransmisión a es dirección )-, !a conoceremos la dirección f%sica. 

    RARP "Reverse &ddress Resolution Protocol#: a veces el problema es alrev's, o sea, una mquina solo conoce su dirección f%sica, ! deseaconocer su dirección lógica. *sto ocurre, por ejemplo, cuando se accedea )nternet con una dirección diferente, en el caso de -C que acceden pormódem a )nternet, ! se le asigna una dirección diferente de las que tieneel proveedor sin utilizar. -ara solucionar esto se env%a por broadcast unapetición 919- con su dirección f%sica, para que un servidor pueda darlesu correspondencia )-.

    +OOTP "0ootstra" Protocol#: el protocolo 919- resuelve el problema dela resolución inversa de direcciones, pero para que pueda ser mse$ciente, enviando ms información que meramente la dirección )-, seha creado el protocolo 55(-. *ste adems de la dirección )- delsolicitante, proporciona información adicional, facilitando la movilidad !el mantenimiento de las maquinas.

    Ni(el )e enlace

    *ste nivel se limita a recibir datagramas del nivel superior "nivel de red# !transmitirlo al hardBare de la red. -ueden usarse diversos protocolos: DLC")*** E@;.;#,+rame 9ela!, F.;?, etc.

    La interconexión de diferentes redes genera una red virtual en la que lasmaquinas se identi$can mediante una dirección de red lógica. 2in embargo a la hora detransmitir información por un medio f%sico se env%a ! se recibe información de

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    8/36

    TELEPROCESO

     

    direcciones f%sicas. &n diseo e$ciente implica que una dirección lógica seaindependiente de una dirección f%sica, por lo tanto es necesario un mecanismo querelacione las direcciones lógicas con las direcciones f%sicas. De esta forma podremoscambiar nuestra dirección lógica )- conservando el mismo hardBare, del mismo modopodremos cambiar una tarjeta de red, la cual contiene una dirección f%sica, sin tenerque cambiar nuestra dirección lógica )-.

    Visión General de los Componentes TCP/IP

    TELNET. *l programa (elnet proporciona capacidad de registro deentrada remoto. *sto permite a un usuario de una mquina, registrarseen otra mquina, ! actuar como si estuviera directamente frente a lasegunda mquina. La conexión puede hacerse en cualquier sitio delmundo, siempre ! cuando el usuario tenga permiso para registrarse en

    el sistema remoto. ,TP. Protocolo De Transferencia De Arc-i(os. *l -rotocolo de (ransferencia de 1rchivos "+ile (ransfer -rotocol, +(-# permite que unarchivo de un sistema se copie a otro sistema. 4o es necesario que elusuario se registre como usuario completo en la mquina a la que deseatener acceso, como en el caso de (elnet, en vez de ello se puede valerdel programa +(- para lograr el acceso.

    Protocolo Si&ple De Transferencia De Correo. *l -rotocolo 2implede (ransferencia de Correo "2imple ail (ransfer -rotocol, 2(-# seutiliza para transferir correo electrónico. (ransparente para el usuario,2(- conecta distintas mquinas ! transferir mensajes de correo, deuna manera similar a como +(- trans$ere archivos.

    er/eros. Gerberos es un protocolo de seguridad de amplio soporte que

    utiliza un dispositivo especial conocido como servidor de autenticación.*ste revalida contraseas ! esquemas de encriptado. Gerberos es uno delos sistemas de encriptamiento ms seguros utilizados encomunicaciones.

    Ser(i)or De No&/re De Do&inio. *l servidor de nombre de dominio"Domain 4ame 2erver, D42# habilita un dispositivo con un nombrecom3n para que sea convertido a una dirección especial de red. -orejemplo, no se puede tener acceso a un sistema llamado danielHlaptopdesde una red del otro lado del pa%s, al menos que 'ste disponible alg3nm'todo de veri$cación de los nombres de las mquinas locales. D42proporciona la conversión del nombre com3n local a la dirección f%sica3nica de la conexión de red del dispositivo.

    Protocolo Si&ple De A)&inistraci'n De Re). *l -rotocolo 2imple de

    1dministración de 9ed "2imple 4etBorI anagement -rotocol, 24-#utiliza como mecanismo de transporte el -rotocolo de Datagrama de&suario "&D-#. *mplea t'rminos diferentes de (C-)-, comoadministradores ! agentes en vez de clientes ! servidores. &n agenteproporciona información sobre un dispositivo, en tanto que eladministrador se comunica a trav's de la red.

    Protocolo Tri(ial De Transferencia De Arc-i(os. *l -rotocolo (rivialde (ransferencia de 1rchivo "(rivial +ile (ransfer -rotocol, (+(-# es unprotocolo de transferencia de archivos mu! sencillo, sin complicaciones,que carece totalmente de seguridad. &tiliza al &D- como transporte.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    9/36

  • 8/16/2019 Protocolos y Topologias.doc

    10/36

    TELEPROCESO

     

    9angos:

    >.xxx.xxx.xxx A >;7.xxx.xxx.xxx

    Direcci'n clase +

    Las direcciones de red de clase permiten direccionar 7?.?J8 mquinas cadauna. Los primeros bits de una dirección de red de clase son @A>. *xisten >7.JE;direcciones de red de clase .

    E8 bits# quina ">7 bits#@>@@@@@> @@@@>@>@ @@@@@@>@ @@@@@@>>>;M >@ ; J>;M.>@.;.J "4otación decimal#

    9angos:>;E.@@>.xxx.xxx A >M>.;?8.xxx.xxx

    Direcci'n clase C

    Las direcciones de clase C permiten direccionar ;?8 mquinas. Las direccionesde clase C empiezan con los bits >>@. *xisten ;.@M.>?; direcciones de red de clase C.

    E bits# quina "E bits#>>@@>@>@ @@@@>>>> @@@>@>>> @@@@>@>>;@; >? ;J >>

    ;@;.>?.;J.>> "4otación decimal#9angos:>M;.@@@.@@>.xxx A ;;J.;??.;?8..xxx

    Direcci'n clase D

    Las direcciones de clase D son un grupo especial que se utiliza para dirigirse agrupos de mquinas. *stas direcciones son mu! poco utilizadas. Los primeros bits deuna dirección de clase D son >A>A>A@.

    >>>@ Dirección m3ltiple

    9angos:;;8.@@@.@@@.@@@ hasta ;JM.;??.;??.;?8

    La clase se identi$ca mediante las primeras secuencias de bits, ! en losejemplos se muestra como > bits para la clase 1 ! hasta 8 bits para la clase D. La clasepuede determinarse a partir de los J primeros bits "de orden ms alto#. De hecho, en lama!or parte de los casos basta con los dos primeros bits, !a que existen pocas redesClase D.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    11/36

    TELEPROCESO

     

    3DLCCONCEPTOS +ASICOS

    3DLC "KighALevel Data LinI Control# es un protocolo orientado a bit del nivel deenlace. 3DLC  fue especi$cado por la ISO, luego de que ) a mediados de >MJanunciara que en sus productos de comunicaciones trabajarn con un protocolodenominado SDLC "S7nc6ronous +ata Lin2 Control#, basado en un entorno centralizado" "or sondeo# ! estrategias de env%o continuo ! repetición

    Ni(el De Enlace.

    *l Protocolo 3DLC se diseó para proporcionar un mecanismo de detección !corrección de errores de propósito general a los enlaces digitales, entendiendo comoenlace un 3nico cable que conecta dos mquinas "enlace "unto a "unto#, o variasmquinas "enlace multi"unto#N este protocolo es mu! extenso, por lo que rara vez se

    utiliza la implementación completaN lo normal es que se utilicen subconjuntos.

    La tarea principal del nivel de enlace "nivel > OS-# consiste en, a partir de unmedio de transmisión com3n ! corriente, transformarlo en una l%nea sin errores detransmisión para la capa de red "nivel ? OS-#.

    Los protocolos del nivel de enlace de$nen, t%picamente, reglas para: iniciar !

    terminar un enlace "sobre un circuito f%sico previamente establecido#, controlar la

    correcta transferencia de información ! recuperarse de anomal%as.

    *l 3DLC consiste en tramas de bits que estn delimitadas por unas banderas deE bits de longitud que contienen el valor 45555554 binario. Cuando el receptorencuentra este valor en el canal, comienza la lectura de una trama, lectura quetermina cuando vuelve a encontrar este mismo valor. 4ótese que una bandera puedeindicar, simultneamente, el $nal de una trama, ! el comienzo de la siguiente. -uestoque dentro de una trama, en el campo de datos de usuario puede aparecer este valor,el transmisor insertar automticamente un bit a @ detrs de cada bloque de cinco bitsa >N el receptor, a su vez, eliminar cada bit a @ que siga a un bloque de cinco bits a >Ncon este esquema se garantiza que nunca aparecer el valor de la bandera dentro delos bits de datos, es decir, el usuario puede colocar cualquier información dentro delpaquete, la transmisión es totalmente transparente.

    Las tramas incorporan una )irecci'n, un c')i0o )e control ! unos n6&eros)e sec#encia. Los n3meros de secuencia de recepción indican el n3mero desecuencia de la siguiente trama que se espera recibirN as%, si una trama es recibida

    correctamente, este valor se incrementar, haciendo que el emisor mande la siguientetramaN si la trama se pierde el valor permanecer igual, con lo que el emisor la volvera enviar.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    12/36

    TELEPROCESO

     

    Las tramas de control gestionan fundamentalmente el control de ujo ! lanoti$cación de errores.

    ,#nciones Del Ni(el De Enlace.

    Sincronización de trama 7 trans"arencia! estableciendo ladelimitación de los mensa

  • 8/16/2019 Protocolos y Topologias.doc

    13/36

    TELEPROCESO

     

    3DLC CARACTER7STICAS +8SICAS.

    Tipos De Estaciones.

    De$nimos tres tipos de estaciones que dan lugar a dos con$guraciones deenlace ! tres modos de transferencia de datos.

    Estaci'n pri&aria: Controla las operaciones del enlace. 1ct3acomo maestra ! sus tramas son órdenes para las estacionessecundarias. 9ecibe respuestas de 'stas 3ltimas.

    Estaci'n sec#n)aria: 5pera bajo el control de una estaciónprimaria. 1ct3a como esclava de la primaria ! sus tramas sonrespuestas. antiene solamente una sesión con la estaciónprincipal ! no tiene responsabilidad en el control del enlace. Lasestaciones secundarias no pueden comunicarse directamenteentre s%, lo hacen a trav's de la estación primaria.

    Estaci'n co&/ina)a: *s capaz de transmitir ! recibir tantoórdenes como respuestas procedentes de otra estación combinada.

    Con90#raciones Del Enlace.

    Con90#raci'n no /alancea)a 1o no e#ili/ra)a2:  para unaestación primaria ! una o varias estaciones secundarias. -uedenser punto a punto o multipunto, d3plex o semiduplex. 2e la llama6no balanceada6 porque la estación primaria es responsable decontrolar cada una de las estaciones secundarias ! de establecer !mantener el enlace.

    Con90#raci'n /alancea)a 1o e#ili/ra)a2: consiste en dosestaciones combinadas en un enlace punto a punto !a sea d3plexo semiduplex. Cada estación tiene la misma responsabilidad en elcontrol del enlace.

    ota: Los t'rminos balanceado ! no balanceado empleados no tienen nada que vercon las caracter%sticas el'ctricas del circuito. De hecho el control del enlace de datos no

    debe ser consciente de los atributos f%sicos del circuito. Los dos t'rminos son usados enun contexto totalmente distinto en el nivel f%sico ! en el nivel de enlace.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    14/36

    TELEPROCESO

     

    3DLCMODOS DE OPERACI;N.

    Distinguimos tres fases en los protocolos de enlace: Iniciali!ación"Trans#erencia De Datos ! Descone$ión.

    Mo)os De Inicializaci'n.

    *xiste un modo opcional de inicialización. *n el mismo, una estación primaria ouna combinada puede iniciar o regenerar el control del enlace con una secundaria ocombinada. La forma concreta de realizarlo es dependiente del sistema ! no es objetode normalización.

    Mo)os De Transferencia De Datos.

    %odo de res"uesta normal $/R%*

    Con90#raci'n: no balanceada. Tipo )e enlace: punto a punto o multipunto "mximo una

    estación primaria en enlaces multipunto#. Trans&isi'n: d3plex o semiduplex "por defecto semiduplex#. O/ser(aciones: las estaciones secundarias necesitan permiso de

    la primaria para transmitir por lo que la estación primaria sueleutilizar t'cnicas de sondeo ! selección.

    %odo de res"uesta asíncrona $&R%*

    Con90#raci'n: no balanceada. Tipo )e enlace: punto a punto o multipunto "mximo una

    estación primaria en enlaces multipunto#. Trans&isi'n: d3plex o semiduplex. O/ser(aciones: 2e permite a una estación secundaria transmitir

    sin recibir permiso expl%citamente de la primariaN de esta forma en19 se reduce la sobrecarga debido a que la secundaria nonecesita ser sondeada para enviar datos. De todas formas laestación primaria mantiene la responsabilidad sobre tareas comorecuperación ante errores, inicialización ! desconexión del enlace.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    15/36

    TELEPROCESO

     

    %odo de res"uesta asíncrona balanceada $&0%*

    Con90#raci'n: balanceada. Tipo )e enlace: punto a punto 3nicamente. Trans&isi'n: d3plex o semiduplex "por defecto d3plex#. O/ser(aciones: utilizado principalmente en enlaces d3plex punto

    a punto. 9equiere estaciones combinadas. Cualquiera de lasestaciones puede comenzar una transmisión sin permiso de la otra! ambas tienen las mismas responsabilidades sobre elmantenimiento ! control del enlace.

    Mo)os De Descone

  • 8/16/2019 Protocolos y Topologias.doc

    16/36

    TELEPROCESO

     

    3DLCESTRUCTURA DE LA TRAMA.

    *n 3DLC se transmite de forma s%ncrona, esto es, se necesita la existencia deun sincronismo entre transmisor ! receptor. La transmisión, tanto de datos como decontrol, se realiza mediante el intercambio de tramas monoformato entre dosestaciones.

    *l formato de la trama se ha representado en la $gura ! consta de los siguientescampos:

    *#i'n.

    Delimita la trama. (odas las tramas deben comenzar ! terminar con este campo.*l guión consiste en la secuencia binaria: @>>>>>>@ "seis 6unos6 limitados por 6ceros6#.

    Dentro de la trama podemos encontrar una secuencia binaria igual al guión "porejemplo en el campo de información# lo que se interpretar en recepción como un $nalde trama que en realidad no es tal. -ara solucionar esto ! mantener la transparencia seutiliza la t'cnica de inserción de bit "bit stuOng#. *l funcionamiento es mu! simple. *ltransmisor inserta un cero despu's de cualquier secuencia de cinco 6unos6 seguidosque va!a a enviar, excepto en el guión de principio ! $nal de trama. *n recepción semonitoriza continuamente el ujo de bits que se reciben. Cuando se recibe un 6cero6seguido por cinco 6unos6 se mira el siguiente bit "el s'ptimo#. 2i es un 6cero6 el bit sedeshecha pues es producto de una inserción de bit. 2i es un 6uno6 se observa elsiguiente bit "el octavo#. 2i es un cero se reconoce un guión. 2i es un uno es que setrata de una seal de abortar o de enlace inactivo.

    *l enlace reconoce las siguientes secuencias de bits:

    SECUENCIA DE +ITS SI*NI,ICADO)) 5uión. &l menos siete FunosF seuidos! "ero menos dequince.

     &bortar.

    Guince o mAs FunosF seuidos. Enlace inactivo.

    Direcci'n.

    *l campo de dirección identi$ca la estación "secundaria o combinada# querecibe o env%a la trama. Ka! que hacer notar aqu% las siguientes reglas:

    *n las tramas de órdenes se coloca siempre la dirección de laestación destinataria.

    *n las tramas de respuesta se indica la dirección de la estaciónremitente.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    17/36

    TELEPROCESO

     

    De esta forma, en el campo de dirección siempre se coloca la dirección de unaestación secundaria en los modos no balanceados "49 ! 19#. -ero no ha! ning3ntipo de ambigPedad en dichos modos tanto en el caso punto a punto como multipunto,puesto que solamente ha! una estación primaria "que transmite las órdenes !sabremos a qu' estación secundaria van dirigidas# ! una o varias secundarias "quetransmiten las respuestas, ! la primaria sabe de qui'n recibe la respuesta#. -ara elmodo balanceado "recordar que 1 sólo admite enlaces punto a punto# nos permiteindicar la dirección de los comandos ! sus respuestas asociadas.

    *xisten dos modos de direccionamiento: monoocteto ! multiocteto. Debeestablecerse el modo de direccionamiento a utilizar antes de comenzar la transferenciade datos.

    Monoocteto: se emplea un solo octeto podemos direccionar hasta;?7 estaciones. -ara tener una ma!or capacidad dedireccionamiento se debe usar el direccionamiento multiocteto.

    M#ltiocteto: nos va a permitir utilizar ms de ;?7 estaciones alespeci$car la dirección con dos octetos o ms. 2e utiliza el primerbit de cada uno de los octetos para indicar si es el 3ltimo octeto delcampo de dirección. *l octeto $nal debe llevar el primer bit a 6uno6mientras que los octetos precedentes lo llevan a 6cero6.

     (ambi'n se permiten direcciones de grupo "multicastin# ! direcciones de difusión

    "broadcastin#. *stas 3ltimas usadas para referirse a todas las estaciones colocando

    todos los bits del campo de dirección a 6uno6.

    Infor&aci'n.

    *l campo de información contiene los datos propios de usuario. *xistesolamente en las tramas ) ! algunas tramas &, como pueden ser las tramas &) " "aratransmitir información no numerada# ! la trama +99 "rec6azo de trama#. La longituddel campo de información es inde$nida ! suele ser m3ltiplo de E bits.

    Sec#encia De =eri9caci'n De Tra&a 1S=T2.

    *l campo 2Q( "en inl#s 3CS' 3rame C6ec2 Sequence# se utiliza para chequearlos errores de transmisión entre dos estaciones. 2e aplica un código de redundanciac%clico "CRC# a los campos de dirección, control e información de la trama.

    2i se emplea un C9C de >7 bits se transmite el resto de la división módulo ; delos campos de dirección, control e información entre el polinomio.

    2i se emplea un C9C de J; bits se transmite el resto de la división módulo ; delos campos de dirección, control e información entre el polinomio

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    18/36

    TELEPROCESO

     

    3DLCCAMPO DE CONTROL

    *l campo de control nos identi$ca el tipo de trama ! su función concreta. *lformato del campo de control se ha representado en la $gura adjunta.

    Como podemos ver existen tres tipos de tramas: tra&as )e infor&aci'n1tra&as I2> tra&as )e s#per(isi'n 1tra&as S2 ! tra&as no n#&era)as 1tra&asU2. *l campo de control permite distinguir entre ellas al proporcionarnos la siguienteinformación:

    N1s2: *s el n3mero de la trama transmitida. 1parece 3nicamenteen las tramas de información.

    N1r2: *s el n3mero de la trama que se espera recibir del otroextremo. 2e utiliza para con$rmar la recepción correcta de lastramas con 4"2# menor que 4"9#A>.

    S: Dos bits para codi$car los cuatro tipos existentes de tramas desupervisión.

    %= Cinco bits que nos "ermiten de:nir 6asta ?> órdenes 7res"uestas no numeradas.

    El Bit P/&'

    *l bit -+ "polling$nal# es el quinto bit en el campo de control de las tramasKDLC. (iene dos usos claramente diferenciados:

    Sondeo' Es "recisamente con la a"licación "rimitiva de estos "rotocolos cuando sure el bit P,3. Se tenían circuitos multiaccesocon sondeo 7 modo normal de res"uesta 7 el bit P,3 se utiliza comotestio asociado al turno de transmisión. 1na estación "rinci"almantiene el bit P,3 a cero mientras manda órdenes 7 no da o"cióna que las secundarias "uedan res"onder. Cuando "one el bit P,3 auno $en este caso actBa el bit como sondeo 'Poll* se cede el turnoa la secundaria "ara que transmita. La secundaria emite sures"uesta con el bit P,3 a cero 6asta que en la Bltima trama quetiene "ara enviar coloca el bit P,3 a uno $a6ora actuarA como bit 3 '3inal* "ara indicar que 7a no se tienen mAs tramas "ara transmitir en ese ciclo de sondeo $se devuelve el turno*.

    Sincronismo (C)ec*pointin+ , punteo-' /os va a "ermitir asociar lóicamente a una trama de res"uesta con lacorres"ondiente orden que la eneró. La idea es que al enviar unatrama con el bit PH se inicia un tem"orizador 7 se oblia a queesa trama sea res"ondida cuanto antes 7 de forma ex"lícita con elbit 3H.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    19/36

    TELEPROCESO

     

    Campo De Control E$tendido'

    *l uso de tres bits para especi$car 4"2# ! 4"9# signi$ca que los n3meros desecuencia pueden oscilar entre @ ! . *sto implica que, como mximo, puedeemplearse una ventana de transmisión de tamao . 1unque puede ser su$ciente paramuchas aplicaciones, aquellas que est'n trabajando con enlaces largos "muchoretardo# o de alta velocidad pueden requerir ventanas de transmisión ma!ores si sequiere una utilización e$ciente del enlace. *l campo de control que hemos descritopuede ser ampliado con un octeto adicional, que nos va a permitir aumentar los tresbits de numeración de secuencia de las tramas de información hasta siete bits con loque la ventana de transmisión puede llegar hasta >;.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    20/36

    TELEPROCESO

     

    3DLCTIPOS DE TRAMAS.

    *n KDLC se tienen tres tipos de tramas: infor&aci'n> s#per(isi'n !  non#&era)asN las cuales se distinguen por su campo de control.

    Tra&as De Infor&aci'n 1Tra&as I2.

    2irven para transmitir información numerada secuencialmente. (odas las tramasde información contienen en el campo de control el n3mero de la trama transmitida4"2#, ! el n3mero de la trama que se espera recibir 4"9# que con$rma al otro extremola recepción de todas las tramas hasta 4"9#A>. -or tanto, en enlaces con actividadbidireccional simultnea, las tramas de información en un sentido contienenasentimientos de la comunicación en sentido opuesto "-igg!bacIing#, lo que permiteuna mejor utilización del circuito de datos.

    4ormalmente se representan las tramas de información por la letra 6)6 seguidapor el 4"2# ! el 4"9#. 1s% la expresión );> quiere decir que es una trama de informacióncon el n3mero ; ! que se espera recibir del otro extremo la trama >, con lo queestamos asintiendo hasta la trama cero.

    Las tramas de información pueden ser tanto órdenes como respuestas "59#.

    Tra&as De S#per(isi'n 1Tra&as S2.

    2e realiza con ellas el control de ujo. (ambi'n nos permiten reconocer tramas ala otra estación, puesto que inclu!en el 4"9#. Con los dos bits 626 podemos de$nirhasta cuatro tramas de supervisión. Las cuatro pueden utilizarse en versión de orden orespuesta, dependiendo si son generadas por una estación "o fracción de unacombinada# principal o secundaria, respectivamente.

    ..'  Rece"tor "re"arado $ 9eceive 9ead!#.  SH)). Se utiliza "araindicar la dis"onibilidad de rece"ción de tramas 7 con:rmación detramas! con el subcam"o /$R*. 1na estación "rimaria "uede usar el comando RR "ara sondear a una estación secundaria colocandoel bit PH.

    ..'  Rece"tor no "re"arado $Receive /ot Read7*. SH). -ndicauna indis"onibilidad transitoria de rece"ción de tramasI realiza unafunción de control de Ju

  • 8/16/2019 Protocolos y Topologias.doc

    21/36

    TELEPROCESO

     

    S.E'  Rec6azo selectivo $Selective Re

  • 8/16/2019 Protocolos y Topologias.doc

    22/36

    TELEPROCESO

     

    RED DE PUNTO A PUNTO

    La red punto a punto se forma mediante m3ltiples conexiones punto a puntoentre pares de mquinas.

    -ara que un mensaje llegue a su destino, puede tener que pasar por uno o variosnodos intermedios. Kabitualmente, existe ms de un camino, cada uno con su longitud.

    -or ello, los algoritmos de encaminamiento "o routing# resultan vitales. Comonorma general "por supuesto con sus excepciones#, las redes pequeas que seextienden en un rea geogr$ca limitada suelen ser redes broadcast "que es dondeha! un 3nico canal de comunicación compartido por todas las mquinas de la red#,frente a las redes ms extensas que suelen ser redes punto a punto.

    Dentro de este tipo de redes podemos considerar dos clases. Las redes deconmutación de circuitos ! las de conmutación de paquetes, tambi'n conocidas como

    redes de almacenamiento ! reenv%o "store and fordBard#.

    *n las primeras, al establecer la comunicación, los canales f%sicos que unenambos extremos quedan reservados para uso exclusivo hasta que la conexión se libera.*n el caso de redes de reenv%o, cada nodo intermedio recibe mensajes en forma depaquetes de datos ! los almacena hasta que los reenv%a hacia su destino $nal o a otronodo intermedio.

    *n una red punto a punto cada mquina tiene los mismos derechos de accesocomo todas las demsN no existe un local central para las aplicacionesN es decir es unacolección de computadoras que comparten información igualmente, donde no existeuna mquina central en la red, es decir, donde no ha! un servidor dedicado ! todas las

    -cSs de la red pueden ser 2ervidores o Clientes en un momento determinado

    *ste tipo de red tiene tres ventajas:

    >. arata.;. +cil de con$gurar ! mantener.J. -ermite compartir datos ! recursos.

     (ambi'n presenta desventajas, como son:

    >. Capacidad limitada.;. 4o soporta ms de diez usuarios.

    J. La administración de la red debe hacerse en cada mquina.8. )nsegura.?. Dif%cil de conectar a plataformas ! sistemas operativos distintos.7. Dif%cil de realizar respaldos efectivos.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    23/36

    TELEPROCESO

     

    *n este tipo de red es necesario:

    )nstalar uno o unos programas en la computadora para cargar los protocolosde comunicación. T adems que el servidor "si existe# tenga un sistemaoperativo de red multiusuario para poder atender a las computadoras que seconecten a 'l

    Cuando nos conectamos a una computadora lo que necesitamos es:

    Uue la computadora a donde nos conectamos tenga la capacidad defuncionar como servidor, es decir que pueda aceptar la conexión de otroequipo, es decir, que sea un equipo multiusuario, ! cada equipo que seconecta es reconocido a trav's de una clave ! un passBord.

    Caracter%sticas de la red punto a punto.

    +undamentalmente empleada en redes de largo alcance

    Los algoritmos de routing pueden llegar a ser mu! complejos. 2e necesitan dosniveles de control de errores: entre nodos intermedios ! entre extremos.

    La información se recibe. &na vez le%do el mensaje se procesa si va dirigido ala estación, o se reenv%a si tiene un destino diferente.

    Qarias l%neas de comunicación pueden funcionar en paralelo, por lo quepueden usarse l%neas de baja velocidad ";A?@ Gbps#

    Los principales retardos son debidos a la retransmisión del mensaje entre varios nodosintermedios.

    *l medio de transmisión inclu!e nodos intermedios por lo que es menos $able.

    La redundancia es inherente siempre que el n3mero de conexiones de cadanodo sea ma!or que dos.

    Los costos de cableado son superiores, ! la estación requiere al menos dostarjetas de interfaces.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    24/36

    TELEPROCESO

     

    TOPOLO*7A DE RED

    La con$guración de una red suele conocerce como to"oloía  de la misma. La

    topolog%a es la forma "la conectividad f%sica# de la red. *l termino topolog%a es un

    concepto geom'trico con el que se alude al aspecto de una cosa. 1 la hora de

    establecer la topolog%a de una red, el diseador ha de planteares tres objetivos

    principales:

    -roporcionar la mxima $abilidad posible, para garantizar la recepción correcta

    de todo el tr$co "encaminamiento alternativo#.

    *ncaminar el tr$co entre el *(D transmisor ! el receptor a trav's del camino

    ms económico dentro de la red "aunque, s% se consideran ms importante otros

    factores, como la $abilidad, este camino de coste m%nimo puede no ser el mas

    conveniente#.

    -roporcionar al usuario $nal un tiempo de respuesta óptimo ! un caudal e$caz

    mximo.

    Cuando hablamos de $abilidad de una red nos estamos re$riendo a la capacidad

    que tiene la misma para transportar datos correctamente "sin errores# de un *(D a

    otro. *llo inclu!e tambi'n la capacidad de recuperación de errores o datos perdidos en

    la red, !a bien con el mantenimiento del sistema, en la que se inclu!en las

    comprobaciones diariasN el mantenimiento preventivo, que se ocupa de relevar de sus

    tareas a los componentes averiados o de funcionamiento incorrectoN ! en su caso, el

    aislamiento de los focos de aver%a.

    *l segundo objetivo a cumplir a la hora de establecer una topolog%a para la red

    consiste en proporcionar a los procesos de aplicación que residen en los *(D el camino

    ms económico posible. -ara ello es preciso:

    ). inimizar la longitud real del canal que une los componentes, lo cual suele

    implicar el encaminamiento del tr$co a trav's del menor n3mero posible de

    componentes intermedios.

    )). -roporcionar el canal ms económico para cada actividad concretaN por ejemplo,

    transmitir los datos de baja prioridad a trav's de un enlace de baja velocidad porl%nea telefónica normal, lo cual es mas barato que transmitir esos mismos datos a

    trav's de un canal v%a sat'lite de alta velocidad.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    25/36

    TELEPROCESO

     

    *l tercer objetivo es obtener un tiempo de respuesta m%nimo ! un caudal e$caz lo

    mas elevado posible. -ara reducir al m%nimo el tiempo de respuesta ha! que acortar el

    retardo entre la transmisión ! la recepción de los datos de un *(D a otro.

    REDES LOCALES

    *s una red de comunicación optimizada de alta velocidad, que opera en un rea

    geogr$ca de tamao reducida. -uede ser un cuarto, un edi$cio, un campus de menos

    de ? Ims ! de alta velocidad. -roporciona conexión a una amplia variedad de equipos

    de comunicación como: Computadoras, estaciones de trabajo, scaners, faxes, unidades

    de cinta, unidades de disco, conexión con otras redes.

    &na 9ed de Vrea Local "L14#, es una interconexión de sistemas informticos

    autónomos. *l usuario dispone de una maquina personal. -ara ahorrar el hardBare ! elsoftBare se comparten los datos, los programas ! algunos recursos f%sicos tales como

    impresora, scaners, ploters o servidores de archivos que son accesibles a todos a

    trav's de la red.

    *n general, el hecho de trabajar dentro de una red de rea local, es sencillo !

    garantiza accesos seguros a quienes se encuentran interconectados a trav's de la red

    de alta velocidad. *l usuario debe conocer los recursos de la red ! su distribuciónN esto

    es para comunicarse con otro usuario, debe saber en que maquina esta, debe conocer

    la dirección del scaner ! en que maquina estn los programas que desea cargar.

    Las redes de comunicación se pueden clasi$car de acuerdo a su diferente

    cobertura en:

    *n el mismo local.L14N 9ed de Vrea Local. *n el mismo piso.

    *n el mismo edi$cio.

    14N 9ed de Vrea etropolitana.

      ")nterconexión de L14#

    *n la misma Wona.

    *n la misma Vrea )nterurbana.*n la misma ciudad

    /14N 9ed de Vrea 1mplia.

      ")nterconexión de 14#.

    *n el mismo estado.

    *n el mismo pa%s.*n el mismo continente.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    26/36

    TELEPROCESO

     

    2i entendemos los tipos de necesidades de comunicación a cubrir, las redes pueden ser

    de dos clases: Locales ! 9emotas.

    CO+ERTURA DE REDES DE COMPUTADORAS.

    Distancia Entre

    Procesa)ores

    U/icaci'n En E

  • 8/16/2019 Protocolos y Topologias.doc

    27/36

    TELEPROCESO

     

    T@CNICAS DE TRANSMISI;N

    REDES DE DI,USI;N

     (ienen un solo canal de comunicación compartido por todas las mquinas, en

    principio todas las mquinas podr%an YverZ toda la información, pero ha! un YcódigoZ

    que especi$ca a quien va dirigida.

    REDES PUNTO A PUNTO

    uchas conexiones entre pares individuales de mquinas. La información puede

    pasar por varias mquinas intermedias antes de llegar a su destino. 2e puede llegar

    por varios caminos, con lo que se hacen mu! importantes las rutinas de enrutamiento

    o ruteo. *s ms frecuente en redes 14 ! /14.

    TOPOLO*7A L;*ICA.

    *xiste una distinción entre las tipolog%as f%sicas ! lógicas de red. La topolog%a

    +%sica es la manera en que se interconectan los cables con las computadorasN es la

    conexión f%sica de circuitos. La topolog%a Lógica es el ujo de datos de una -c a otra, la

    proporciona el softBare ! es una conexión lógica. Las topolog%as f%sicas pueden ser las

    mismas o totalmente distintas en una red de ordenadores, como las que se mencionan

    a continuación:

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    28/36

    TELEPROCESO

     

    TOPOLO*7A 3ORIONTAL

    La topolog%a horizontal o de bus es frecuente en las redes de rea local. *s

    relativamente fcil controlar el ujo de tra$co entre los distintos *(D, !a que el bus

    permite que todas las estaciones reciban todas las transmisiones, es decir, unaestación puede difundir la información a todas las dems. La principal limitación de una

    topolog%a de bus esta en el hecho de que suele existir un solo canal de comunicaciones

    para todos los dispositivos de la red. *n consecuencia si el canal de comunicaciones

    falla, toda la red deja de funcionar. 1lgunos fabricantes proporcionan canales

    completamente redundantes por si falla el canal principal, ! otros ofrecen

    conmutadores que permiten rodear un nodo en caso de que falle. 5tro inconveniente

    de esta con$guración estriba en la di$cultad de aislar las aver%as de los componentes

    individuales conectados al bus. La falta de puntos de concentración complica la

    resolución de este tipo de problemas.

    TOPOLO*7A BERAR"UICA.

    La estructura jerrquica es una de las mas extendidas en la actualidad. *l

    softBare que controla la red es relativamente simple, ! la topolog%a proporción un

    punto de concentración de las tareas de control ! de resolución de errores. *n la

    ma!or%a de los casos el *(D situado en el nivel mas elevado de la jerarqu%a es el que

    controla la red. *l ujo de tr$co entre los distintos *(D arranca del *(D 1. uchos

    fabricantes incorporan a esta topolog%a un cierto carcter distribuido, dotando a los

    *(D subordinados de un control directo sobre los *(D situados en los niveles inferiores

    dentro de la jerarqu%a, lo cual reduce la carga de trabajo del nodo central 1.

    Las redes con topolog%a jerrquica se conocen tambi'n como redes verticales o

    en rbol. La palabra YrbolZ alude al hecho de que su estructura parece bastante a un

    rbol cu!as ramas va abri'ndose desde el nivel superior hasta el mas bajo.

    1unque la topolog%a jerrquica resulta interesante por ser fcil de controlar,

    puede presentar ciertos problemas en cuanto a la posibilidad de aparición de cuellos

    de botella. *n determinadas situaciones, el *(D mas elevado, normalmente un gran

    ordenador central, ha de controlar todo el tra$co entre los distintos *(D. *ste hecho no

    solo puede crear saturaciones de datos, sino que adems plantea serios problemas de

    $abilidad, si este *(D principal falla, toda la red deja de funcionar, a no ser que existaotro ordenador de reserva capaz de hacerse cargo de todas las funciones del *(D

    averiado. -ese a todo, las tipolog%as jerrquicas se han venido usando ampliamente

    desde hace bastantes aos, ! seguirn emplendose durante mucho tiempo, !a que

    permiten la evolución gradual hacia una red mas compleja, puesto que la adición de

    nuevos *(D subordinados es relativamente sencilla.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    29/36

    TELEPROCESO

     

    TOPOLO*7A EN ESTRELLA.

    La topolog%a en estrella es la mas empleada en los sistemas de comunicación de

    datos. &na de las principales de su empleo es histórica, la red en estrella se utilizo a lo

    largo de los aos 7@Ss ! principios de los @Ss porque resultaba fcil de controlarN susoftBare no es complicado ! su ujo de tr$co es sencillo.

     (odo el tra$co emana del n3cleo de la estrella, que es el nodo central, marcado

    como 1, por lo general un ordenador posee el control total de los *(D conectados a 'l.

    La con$guración de estrella es, por tanto, una estructura mu! similar a la de la

    topolog%a jerrquica, aunque su capacidad de procesamiento distribuido es limitado.

    *l nodo 1 es el responsable de encaminar el tr$co hacia el resto de los

    componentesN se encarga, adems de localizar las aver%as. *sta tarea es relativamente

    sencilla en el caso de la topolog%a de estrella, !a que es posible aislar las l%neas paraidenti$car el problema. 2in embargo ! al igual que en la estructura jerrquica, una red

    en estrella puede sufrir saturaciones ! problemas en caso de aver%a del nodo central.

    1lgunas redes construidas en los aos @Ss experimentaron serios problemas de

    $abilidad, debido a su carcter centralizado. *n otros sistemas se estableció

    redundancia en el nodo central, como medida de seguridad, con lo cual la $abilidad

    aumento considerablemente.

    TOPOLO*7A EN ANILLO.

    La estructura en anillo es otra con$guración bastante extendida. Como vemos en

    la $gura ?, la topolog%a en anillo se llama as% por el aspecto circular del ujo de datos.*n la ma!or%a de los casos, los datos u!en en una sola dirección, ! cada estación

    recibe la seal ! la retransmite a la siguiente del anillo. La organización en anillo

    resulta atractiva porque con ella son bastante raros los embotellamientos, tan

    frecuentes en los sistemas de estrella ! de rbol. 1dems, la lógica necesaria para

    poner en marcha una red de este tipo es relativamente simple. Cada componente solo

    ha de llevar una serie de tareas mu! sencillas: aceptar los datos, enviarlos al *(D

    conectado al anillo o retransmitirlos al próximo componente del mismo.

    2in embargo, como todas las redes, la red en anillo tiene algunos defectos. *l

    problema mas grande es que todos los componentes del anillo estn unidos por unmismo canal. 2i falla el canal entre dos nodos, toda la red se interrumpe, por eso

    algunos fabricantes han ideado diseos especiales que inclu!en canales de seguridad,

    por si se produce la perdida de alg3n canal, otros fabricantes constru!en conmutadores

    que dirigen los datos automticamente, saltndose el nodo averiado, hasta el siguiente

    nodo del anillo, con el $n de evitar que el fallo afecte a toda la red.

    TOPOLO*7A EN MALLA.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    30/36

    TELEPROCESO

     

    La topolog%a en malla se ha venido empleando en los 3ltimos aos, lo que la hace

    atractiva a su relativa inmunidad a los problemas de embotellamiento ! aver%as.

    0racias a la multiplicada de caminos que ofrece a trav's de los distintos *(D ! *CD, es

    posible orientar el tra$co por tra!ectorias alternativas en caso de que alg3n nodo esteaveriado u ocupado, a pesar de que la realización de este m'todo es compleja ! cara

    "para proporcionar estas funciones especiales, la lógica de control de los protocolos de

    una red en malla puede llegar a ser sumamente complicada#, muchos usuarios

    pre$eren la $abilidad de una red en malla a otras alternativas.

    &n ejemplo caracter%stico de este tipo de topolog%a es el mismo )nternet, !a que

    este es un enlace de terminalesAservidoresAmainframes ubicados sin previo estudio

    geogr$co.

    TOPOLO*7AS 3I+RIDAS.*n la practica, rara vez se encuentra una forma pura de cualquiera de estas

    topolog%as, principalmente de bus, anillo o estrella, la ma!or%a de las redes son

    h%bridas, esto es, combinaciones de estas tres topolog%as bsicas.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    31/36

    TELEPROCESO

     

    TECNOLO*IA DE COMUNICACI;N UTILIADA EN REDES.

    Las tecnolog%as utilizadas para la comunicación entre equipos pertenecientes a una red

    son las que indican la secuencia o protocolos utilizados para el transporte de lainformación a trav's del medio de transmisión utilizado. 2e diferencian principalmente

    por la velocidad de transferencia de datos ! por la con$guración f%sica de red que

    permiten. Las tecnolog%as mas comunes son *thernet, (oIen 9ing, +DD) ! 1(,

    sistemas que describimos a continuación.

    SISTEMA ET3ERNET. *ste tipo de tecnolog%a mas utilizada en redes de rea local

    "L14#. L1 9*D *thernet apareció por primera vez en >M@ por parte de la empresa

    Ferox con una velocidad en ese entonces de ;.M8 bps, velocidad mu! alta para tal

    'poca. Con el paso del tiempo esta tecnolog%a ha sufrido varios cambios, de los cuales

    los mas signi$cativos son la velocidad de transferencia ! la longitud mxima permitidaentre los equipos.

    SISTEMA TOEN RIN*. La tecnolog%a (oIen ring fue creada por ) ! esta destinada

    al uso con redes en anillo "ring# aunque realmente el alambrado es hecho en forma

    de estrella por medio de unas unidades especiales denominadas 21& o unidad de

    acceso multiestacionario.

    *l (oIen ring viaja a trav's de la red por cada una de las estaciones ! es el encargado

    de asignar los permisos para transmisión de datos. 2i una estación desea transmitirinformación debe esperar el turno hasta que el (oIen ring pase por all% ! la habilite

    para tal operación. Con este m'todo se elimina la posibilidad de colisión !a que

    siempre existe una 3nica estación que puede transmitir en determinado momento.

    SISTEMA ,DDI 1,i/er Distri/#te) Data Interfase2. )nterfase de Datos Distribuidos

    por +ibra, *ste equipo de red utiliza la $bra óptica como principal medio de transmisión

    en redes de con$guración en anillo, surgió gracias a la necesidad de transmisiones

    cada vez superiores ! que sobre el mismo medio se involucran v%deo ! gr$cos, los

    cuales utilizan millones de bits en imgenes de tiempo mu! cortos, sin que se genereretardos en la entrega de información a otros equipos.

    La velocidad t%pica de transferencia de datos en las redes +DD) es de >@@ bps. *n

    cuanto a distancia ! cantidad de terminales, una red +DD) puede contener hasta ?@@

    estaciones con una longitud total de alcance de 7@ Im. aproximadamente.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    32/36

    TELEPROCESO

     

    SISTEMA ATM 1Asinc-rono#s Transfer Mo)e2. odo de (ransferencia 1s%ncrona,

    esta tambi'n es una tecnolog%a de red diseada para alta velocidad de transferencia de

    datos. 1( de$ne una estructura f%sica de ?J b!tes, denominada celda, la cual puedeser usada para transmitir voz, datos ! v%deo en tiempo real, todo sobre el mismo cable

    en forma simultanea.

    La tecnolog%a 1( bsica viaja a >?? bps pero algunas versiones permiten 77@ bps.

    )nclusive, en pruebas de laboratorios se han alcanzado velocidades mucho ms altas.

    *ste sistema de transmisión ha sido denominado de tercera generación debido a que

    se cambiaron los esquemas tradicionales de transmisión de información a trav's de la

    red.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    33/36

    TELEPROCESO

     

    CUADRO COMPARATI=O ENTRE DI,ERENTES TOPOLO*7AS

    TOPOLO*7A =ENTABAS DES=ENTABAS+#s   *s mu! económica pues

    solo se nesecita un cable

    "bus#.

    Los datos son compartidos

    por todas las terminales.

    *s fcil agregar o eliminar

    dispositivos de la red, !a

    que estos estn

    secuencialmente

    encadenados.

    2i el cable se daa en

    cualquier punto, ninguna

    estación podr transmitir

    datos.

    Ar/ol   -or su topolog%a permiteque la red se expanda.

    1segura que nada masexista una ruta de datos.

    Los *(D subordinadosejercen un control en los*(D inferiores.

    -resenta muchos cuellos debotella.

    2i el ordenador principalfalla toda la red se incapacita.

    -ermite la evolución gradualhacia una red mas compleja.

    Estrella   Cubren grandes distanciasal regenerarse la seal.

    *l mannto. *srelativamente sencillo.

    *l aislamiento ! larecuperación de fallas essencillo.

    Qulnerable al cable. +alla en los repetidores.

     (iempo de respuesta deacuerdo al numero de nodos.

    4o es mu! fcil de instalar.

    Anillo   +cil de mantener. +cil de conectar los

    componentes. +cil de agregar nuevos

    repetidores.

    La información se transmiteen un solo sentido.

    2i alguna terminal falla,puede hacer que toda la redse caiga.

    Malla   *s atractiva por suinmunidad a los problemasde embotellamiento !aver%as.

    La lógica de control de estetipo de red puede llegar a sermu! complicada.

    2u costo es mu! elevado.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    34/36

    TELEPROCESO

     

    CARACTERISTICAS RECOMENDACIONESAL INSTALAR UNA RED.

    -ara la instalación de la red como punto de referencia existen preguntas bsicasque nos den la visión general de redN que esta se toma de la respuesta de estasmismas.

    >. -ara que se quiere o se necesita la red.;. Cuanto es el presupuesto asignado a este pro!ecto ! que posibilidades existe de

    que este crezca.J. 1 que nivel se pretende llegar con la red ! pedir la aproximación en tiempo del

    tipo de crecimiento de la empresa o solicitante. "*n dado caso que el solicitanteopinara que su red no crecer uno como admo "De redes debe de dejar la m%nimaopción de expansión de la red sin avisar al solicitante#

    La primera pregunta es de mucho signi$cado en su respuesta nos da la visión deque 2.5. "sistema operativo#. 2e puede usar para el $nN debido a que existen muchos2.5. *n el mercado unos ms baratos que otros ! algunos son gratis como linux ! susdiferentes versiones, unos son de uso mas especi$co que otros, ms estables ! multiAprotocolos de comunicación entre otros 2.5. 1 dems de que los a multi plataforma,multi usuarios ! multiprocesos. (odos estos aspectos se deben de tomar en cuenta alahora de elegir el 2.5. 1s% como si las personas que van a usar la red tienenconocimiento en el uso del 2.5.

    1qu% mismo se pude tener la idea de que clase de hardBare se debe de comprarcomo m%nimo "esperando respuesta del presupuesto para saber s% se pude comprarequipo mas so$sticado o de ma!or calidad#.

    EBEMPLO 5.

    2i la red se necesita solo pata compartir impresoras, entonces no se necesitamucha inversiónN una red de este tipo trabaja con >@ mbps. "b!tes por segundo#. T sepuede hacer con tarjetas de red ethernet que use cable del de tipo coaxial, debido quela velocidad ala que trabajan estas tarjetas ! el cable coaxial tiene como un mximo detransmisión de >@ mbps. "Claro este tipo de red con este cable esta casi en desuso.#

    La seunda pregunte despeja la duda de cuanto se dispone para la instalación dela red, si el presupuesto es mu! bueno lo mas seguro es que no se necesite emplear un

    estudio costoAbene$cio. -ero si el presupuesto es corto o algo limitado se debe derealizar tal estudio para tratar que el solicitante ampl%e este presupuesto.

     (ambi'n se puede dar el caso que el solicitante pida el estudio costoAbene$cio o que eladmo. De red tenga que hacerlo para que se le asigne presupuesto "as% que en estauno interviene en el resultado#.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    35/36

    TELEPROCESO

     

    La tercer "reunta. Despeja la duda de que tanto se va a crecer con la red ! unaaproximación en el tiempo ! en el tipo de equipo en el sentido que no se vuelvaobsoleto ! anticuado ! en caso de que no se piense crecer por parte del solicitante unodebe de dejar esa posibilidad abierta pues por algo estn asiendo la red.

    CARACTER7STICAS DE UNA RED.

    • Debe de funcionar para el $n establecido• Debe de ser lo ms estable posible.• Contener la posibilidad de crecer "ampliarse#.• *l costo debe de ser costiable por el solicitante.• Contener velocidad de transmisión.• 'todos de detección de errores en las tarjetas "en el caso de usar tarjetas con

    tecnolog%a actual#.

    RECOMENDACI;N.

    • *valuar el uso de servidor actualmente el emplear medias no so n mu!necesarios.

    • Kacer le estudio costo bene$cio para de$nir el presupuesto. ,•  (ipo de plataforma del softBare ! del hardBare.• De$nir su topolog%a en algunas categor%as para evaluarlas.• *stablecer m'todos de protección para la red como nobreaI para apagones de

    corriente o bajones, usar antivirus en toda la red. *tc.• *valuar la ergonom%a f%sica ! ambiental del arrea ! puestos de trabajos de la red

    en su propio diseo.• Qer el mejor m'todo o el mas recomendado para almacenar dado en formas de

    respaldos.• Qer con que niveles de seguridad se contara en la red ! que el 2.5. (ambi'n

    ofrezca esta posibilidad.

    RECOMENDACIONES EN EL USO DE AL*UNA TECNOLO*7A ACTUAL.

    • *n estos tiempos las tecnolog%as que ofrecen mejores prestaciones se hanestado abaratando por la gran competencia ! es mas costiable por sus bene$cios eluso de la misma ejemplo:

    Las tarjetas de redes existen la de >@ mbps. T las de >@>@@ mbps. T esta ultimas soncosteables pues en estos momentos su precio oscila en ;@@ a ;?@ pesos exicanos !las mas anticuadas andan alrededor de >;@ pesos diferencias m%nimas en bene$cios.

    EST&/+&RES 8 CO0ERT1R&S! PROTOCOLOS 8 T-POLO59&S.

  • 8/16/2019 Protocolos y Topologias.doc

    36/36

    TELEPROCESO

     

    OTRO EBEMPLO

    1ctual mente el uso del cable coaxial esta ca!endo en desuso su costo es casiparecido al cable parAtrensado lo mismo pasa en los conectores las campanas ! lasresistencias terminatorias como se usan mas sala mas caro que los conectores 9R8?.-or otro lado las redes construidas con cable coaxial cuando se cae una terminal estaafecta a todas las dems ! para buscar el defecto se tienen que recorrer casi toda lared asta encontrar en que punto del cableado se dao.

    Ee&plo )e softare F S.O. En re)es &Gni&os:

    2upongamos que el softBare esta hecho en modo dos un formato de EA>7 bits,esto nos indica que el m%nimo de 2.5. *s 2AD52 para formato de E bits ! /indoBs J.>o J.>> para formato de >7 bits en adelante. *n caso de que el softBare se para unsistema de J; bits se tendr que usar /inM? o /inME en adelante en el caso particularde /in 4( 2erver o /orIstation se necesita saber si el softBare corre en esto sistemasdebido a que usan una partición 4(+2 pero por lo general se tiene cierta compatibilidad

    entre los 2.5. De la casa icrosoft.*n el caso de usar &n%x o linux se usan particiones sBap ! por lo mismo son softBareque no se pueden instalar en oros 2.5. 1l menos que este lo permita .

    EBEMPLOS

    Las )mac soportan un 2.5. Conocido como 52; versión donde dise versión seespeci$ca en numero de la versión pero para esta arquitectura linux tambi'n funciona.*n el caso de la arquitectura de 2ilicongraphic. *l 2.5. 2e conoce como 2olarix ! estetiene comunicación con &n%x por protocolos en comun. *l 2.5. 4etBare de 4ovell estetambi'n se comunica con &n%x por el protocolo (C-)- en determinas versiones ademsconvive con los icrosoft pues es multiplataforma ! con el $n de tener servidores

    asignados.Lantastic de la casa arisoft usa el msAdos ! BinM?ME en tipos de redepunto, punto o estrellas ! atual mente distrivulle internet en toda la red con una solacuenta apartir de la versión en adelante. *l 2.5. Lan server de ). Compatible contodos los 2.5. -or manejar varios protocolos cono 4( ! (C-)- etc. T su uso es de crearservidores dedicados.

    4ota: son muchas la s caracter%sticas ! recomendaciones para la instalación de unared, tanto de softBare, 2.5. plataforma de maquinas, clableados, topolog%as, protocolosde comunicación ! todas estas se deben de tomas en cuenta al momento de empezarsu diseo para tener una 9*D fuerte ! estable.