Teleinformática y Redes

Modelos y tipología. Niveles y estructura

  • Enviado por: David Acebes
  • Idioma: castellano
  • País: España España
  • 4 páginas

publicidad
publicidad

TEMA 1:

1.1. Introducción. Nomenclatura.

1.2. Clasificaciones.

1.3. Modelos estructurados.

BIBLIOGRAFÍA:

  • Stallings.

  • Halsall. “Data, communications, computers and OSI”. Ed. Addison Wesley (4ª edición).

1.1. INTRODUCCIÓN. NOMENCLATURA.

La Teleinformática se define como la ciencia de la comunicación a distancia con tratamiento y proceso de datos.

A partir de ahora trabajaremos con dos nomenclaturas:

• A.R.P.A. (DoD): La red A.R.P.A. dio inicio a lo que hoy en día es la gran red llamada INTERNET. El esquema utilizado por este modelo es el siguiente:

SUB-RED Los NODOS también reciben el nombre de IMPs.

HOST Las LÍNEAS DE COMUNICACIÓN pueden ser de dos tipos:

NODO

HOST · Líneas punto a punto o dedicadas: Unen un

único origen con un único destino. Tienen la

NODO la ventaja de que siempre están disponibles para transmitir.

LÍNEAS DE

COMUNICACIÓN · Líneas multipunto: Varias estaciones

NODO están conectadas a una sola línea.

NODO Las líneas bidireccionales son en realidad dos

HOST líneas punto a punto.

NODO En estas líneas influye mucho la topología elegida. Hay distintos

HOST tipos de topología, entre ellas destacan:

ANILLO TOTAL JERÁRQUICO

• C.C.I.T.T.: Esta compañía está constituida por proveedores de teléfonos. El esquema utilizado por este modelo es el siguiente:

ETD ETCD ETCD ETD La sub-red es desconocida y propiedad de la C.C.I.T.T..

SUB-RED Los terminales o ETDs (Equipo Terminal de Datos) necesitan

conectarse a la sub-red a través de unos aparatos llamados

CAJA ETCDs (Equipo Terminal del Circuito de Datos).

NEGRA SUB-RED

ETD ETCD ETCD ETD CIRCUITO DE DATOS

La diferencia entre los HOSTs y los ETDs es que los ETDs necesitan un ETCD para conectarse a la SUB-RED.

Según el flujo de información, las comunicaciones pueden ser:

· Unidireccionales: - Simplex: hay un único emisor y un sólo receptor.

· Bidireccionales: - Full-Duplex: Tanto emisor como receptor pueden transmitir simultáneamente.

- Half-Duplex: En cualquier momento dado uno de los terminales actúa como emisor y el otro actúa como receptor y en otro momento intercambian los papeles. La información no puede fluir en ningún momento simultáneamente en ambos sentidos.

1.2. CLASIFICACIONES:

Distancia

Velocidad

Comunicación

Sistemas Multicomputacionales:

menos de 1 m.

6 bps

Paralelo

No hay problemas de acceso al medio.

Redes Locales:

entre 1 m. y 1 km.

del orden de Mbps y Gbps

Serie

Existen problemas de acceso por tratarse de redes multipunto, por lo que se necesitan protocolos para controlar el acceso a la red.

Redes Metropolitanas:

entre 1 km. y 10 km.

kbps

Serie

Redes Extensas:

más de 10 km.

Depende de la red Local que la forma. (" kbps)

Serie

La única red extensa que existe hoy en día es INTERNET y ésta está formada a partir de redes locales. En las redes extensas no se establece un protocolo porque une distintas redes locales de distintos propietarios y cada una posee se propio protocolo. Así que se echa mano de los estándares.

1.3. MODELOS ESTRUCTURADOS:

Aplicación

Encaminamiento

Control

Físico

Los modelos estructurados consisten en dividir los problemas monolíticos (es decir, los problemas grandes de un solo bloque) en distintas partes. Ejemplo: Un sistema de comunicaciones lo podríamos dividir en los siguientes niveles:

Hay dos grandes modelos estructurados para implementar la tarea de las telecomunicaciones:

MODELO ISO/OSI MODELO TCP/IP

APLICACIÓN

PRESENTACIÓN

APLICACIÓN

SESIÓN

T.C.P. (Transport Control Protocol)

TRANSPORTE

I.P. (InterNet Protocol)

RED

ENLACE DE

SUBRED

DATOS

FÍSICO

Este modelo trabaja con la presunción de la existencia ya de antemano de una red local.

Descripción del modelo ISO/OSI:

· Nivel FÏSICO: especifica el tipo de conectores, número de líneas, nivel de voltaje, etc.

· Nivel de ENLACE DE DATOS: garantiza que los datos a transmitir se propagan por el medio físico sin errores usando técnicas de detección y corrección de errores.

· Nivel de RED: se encarga del encaminamiento a través de la SUB-RED de comunicaciones, de la identificación de los nodos, del control de la congestión, etc.

· Nivel de TRANSPORTE: garantiza que la comunicación entre los dos extremos de la SUB-RED es fiable. También se encarga de la multiplexión y la demultiplexación de datos (fragmentación en paquetes de información).

· Nivel de SESIÓN: se encarga de proseguir con la comunicación en caso de haber habido alguna caída de un extremo. Esto lo consigue utilizando técnicas de Check-Pointing (éstas consisten en que los HOSTs graban el estado del disco en un momento determinado y simultáneamente). No se encarga de las caídas de los IMPs, ya que, de éstas se encarga el nivel de RED.

· Nivel de PRESENTACIÓN: se encarga del formato de los datos, interpreta los datos para conseguir que éstos sean utilizables por ambas partes de la comunicación, aunque tengan formato distinto. También se encarga de la encriptación y de la compresión de los datos.

· Nivel de APLICACIÓN: se encarga de ejecutar la aplicación.

En este modelo se distingue la configuración de un HOST de la de un IMP:

APLICACIÓN

PRESENTACIÓN

SESIÓN

TRANSPORTE

RED

ENLACE DE DATOS

FÍSICO

APLICACIÓN

PRESENTACIÓN

SESIÓN

TRANSPORTE

RED

ENLACE DE DATOS

FÍSICO

RED

ENLACE DE DATOS

FÍSICO

RED

ENLACE DE DATOS

FÍSICO

Los IMPs “negocian” entre ellos, esto es, se establece una “comunicación” para decidir si los datos tienen algún error y si se desea la retransmisión. A este proceso se le denomina PROTOCOLO.

La comunicación se establece a través de INSTANCIAS. Cada línea se controla independientemente a través de UNIDADES FUNCIONALES:

La comunicación entre UNIDADES FUCIONALES de distinto nivel será bidireccional. A la forma, el mecanismo, que permite la comunicación o interconexión entre varios niveles se le denomina INTERFAZ. Ésta debe ser ESTÁNDAR. Si se mantienen los INTERFACES, las unidades funcionales son autónomas, esto es, pueden intercambiarse con otros que hagan lo mismo (aunque de distinta forma) sin que por ello se resienta el sistema.

Un PROTOCOLO será un conjunto de normas que va a hacer posible que dos unidades funcionales (del mismo nivel) trabajen juntas en máquinas diferentes.

Descripción del modelo TCP/IP:

· Nivel de SUB-RED: es el conjunto de protocolos que se crearon para unir las redes que formaban parte de ARPA-NET (ya que cada red tenía su propia estructura). El nivel de Sub-Red está muy difuminado por haber gran diversidad de redes locales contenidas en Arpa-Net.

· Nivel IP: es el protocolo para el trabajo entre redes. Para que una máquina sea accesible por otra es necesario identificarla (darle una dirección). Para ello se crearon las direcciones IP, que son un conjunto de números. Esta nomenclatura debe ser única para que no se produzcan ambigüedades por existir dos máquinas con la misma dirección IP. Esta dirección se da en función de la Sub-Red a la que pertenezca el HOST. El protocolo IP también se encarga del control del encaminamiento para que no se produzcan duplicados ni ciclos.

· Nivel TCP/UDP: el TCP es el protocolo de nivel de transporte y está orientado a conexión. Si dos aplicacioness con nivel TCP quieren iniciar una conexión se abre un SOCKET y así una aplicación escribe sobre él mientras que la otra lee de él. (En UNIX el socket es un fichero.) Se encarga del control de flujo y del control de errores.

El UDP es el protocolo de DATAGRAMA de usuario. Se crea un Socket en la mayoría de los casos, pero no es indispensable. Mediante Datagrama no se establece una conexión, esto es, se envía un bloque especificando la dirección origen, la destino, etc. y el protocolo UDP se encarga de enviarlo y de que llegue. Si se envían varios bloques seguidos es la aplicación quien debe enumerarlos.

· Nivel de APLICACIÓN: existen muchas aplicaciones, la mayoría de ellas en UNIX. Esto es debido al origen de este modelo. Estas aplicaciones están orientadas a la multitarea, como son:

• TELNET (Servicio de Terminal Virtual): este servicio consiste en que desde una máquina remota podemos abrir una sesión en otra máquina como si estuviéramos directamente conectados a ese HOST. Esto se implementa mediante el protocolo de terminal virtual NVT y se define en él: las teclas que se pueden apretar en el terminal remoto (ASCII de 7 bits), comandos de control (como detener el Scroll, Ctrl-C, etc.) para que sean interpretados y enviados al HOST remoto sin interrumpir la aplicación Telnet y códigos de control que establecen los parámetros de la conexión “sobre la marcha”).

• FTP (Protocolo de Transferencia de Ficheros): permite el acceso a los ficheros situados en una máquina remota. Esta transferencia se realiza en el formato FTP que suele ser en código ASCII de 7 bits. Permite desplazarse por el árbol de directorios y hacer la transferencia en ambos sentidos. También permite la transferencia en modo binario (8 bits) para casos especiales.

También permite el Acceso en Línea NFS (Network File System), esto es, que en vez de trabajar sobre una copia local del fichero se puede trabajar sobre el propio fichero como si estuviese en la misma terminal. Esto se hace con el NFS de forma que el programa permite incorporar el árbol de directorio del HOST remoto en el árbol de directorio propio de forma totalmente transparente. Esto puede ocasionar inconsistencias a la hora de la representación de los datos. Así, este servicio es fiable con máquinas similares (como las SUN).

• SMTP (Correo electrónico): permite la comunicación entre usuarios de INTERNET. Este servicio se realiza a través de un LOGIN <usuario><máquina>. Para enviar el mensaje es necesario especificar el destino y el origen. A partir del momento en que se aprieta el botón de aceptar para enviar el mensaje se inicia una negociación entre las máquinas para que se pueda establecer la conexión y cuando llegan a un acuerdo se envía físicamente el mensaje al destino. Cuando el usuario destino se conecta (si no lo estaba) le sale un mensaje de que tiene correo electrónico.