Informática


Redes de comunicación de datos


INTRODUCCIÓN

Los sistemas de comunicaciones, al pasar de los años han tenido que evolucionar debido a la gran cantidad de experimentos y eventos estandarizados que permitieron el avance de la misma. Tal sucede con todas las organizaciones internacionales, nacionales, regionales como la ISO, IEEE, ANSI, entre muchos otros.

La estandarización de las comunicaciones ha permitido conectar múltiples usuarios a nivel mundial, para no ir tan lejos, el propio acceso a la red de redes (Internet) mediante diferentes pasos o capas definidas bajo los estándares del modelo de referencia OSI (ISO -7489) entre otros modelos.

No sería posible el acceso a múltiples usuarios sin la existencia de la arquitectura de las redes que permiten la conmutación de los diferentes usuarios como lo son Arcnet, Token Ring, Ethernet, ATM etc. De los cuales hablaremos más adelante.

Es por ello que en la actualidad, aunque sea tan simple como un click, el poder conectarnos con otras personas tanto en cortas como largas distancias, requiere de toda una estructura lógica y física que facilita la comunicación e intercambio de la información ya sea a nivel personal, empresarial, laboral ó en otros campos de la vida cotidiana.

1. CONMUTACIÓN DE DATOS

La conmutación en los datos permite la entrega de información desde un nodo origen hasta un destino, a través de un medio compartido.

1.1 Conmutación Por Circuitos

Es el modo de operación de la red en la que la comunicación entre dos terminales se produce a través de caminos establecidos al inicio de la comunicación los cuales no varían durante ésta y se dedica exclusivamente a ella. Los caminos se construyen por conmutación electromecánica o electrónica, concatenando una serie de circuitos físicos. Es aprovechada para el flujo continuo de datos. Un ejemplo claro de este tipo de conmutación, es una Red Telefónica con circuitos digitales full dúplex a 64kbps

Fig. 1 Conmutación por Circuitos

1.2 Conmutación Por Mensajes

Es una forma de sistema/red de almacenar y enviar. Los datos, incluyendo los códigos de identificación de fuente y destino, se transmiten en la red y se almacenan en una estación. Cada estación de la red tiene posibilidades de almacenamiento de mensajes. La red transfiere los datos de una estación a otra cuando es conveniente hacerlo. En consecuencia los datos no se transfieren en tiempo real, puede haber un retardo en cada estación. Una vez que la información ha ingresado a la red, se convierte a un formato más adecuado para su transmisión. En el receptor, los datos se convierten a un formato compatible con el equipo de recepción de datos.

Fig. 2 Conmutación Por Mensajes

1.3 Conmutación Por Paquetes

En este tipo de conmutación, los datos se dividen en pequeños segmentos llamados paquetes, antes de transmitirlos por la red. El modo de comunicación entre dos terminales se produce mediante los paquetes que viajan a través de caminos, establecidos inicialmente o no, fijos o variables. El camino que sigue cada paquete se realiza por la conmutación digital en nodos intermedios. Un ejemplo de este tipo de conmutación es la Red de Datos Públicas o Privadas que operan bajo estándares X.25 (Frame Relay), TCP/IP de la comunidad internet.

Fig. 3 Conmutación Por Paquetes

En este tipo de conmutación, el enrutamiento de los datos puede hacerse mediante dos tipos de conexión: Conmutación de Paquetes Modo Datagrama y Conmutación de Paquetes Modo Circuito Virtual.

1.3.1 Conmutación de Paquetes Modo Datagrama

En este caso no existe un establecimiento previo de la ruta que han de seguir los paquetes. Cada paquete se encamina por la ruta más adecuada en cada momento, pudiendo seguir cada uno de ellos, un camino diferente, por lo que existe la posibilidad que los paquetes lleguen al destino pero de forma desordenada. Por lo tanto es del tipo No Orientado a Conexión. Ejemplo: Internet mediante el protocolo IP.

1.3.2 Conmutación de Paquetes Modo Circuito Virtual

En este modo, antes del envío de los paquetes de datos, se establece un enlace lógico por medio de una solicitud desde el nodo origen al de destino., estableciéndose una ruta por la que viajaran todos los paquetes que forman parte del mensaje o datos. Es del tipo Orientado a Conexión. Ejemplo : Protocolo X.25

Fig. 4 Datagramas vs Circuitos Virtuales

1.4 Conmutación por Celdas

Son paquetes de longitud pequeña y fija (llamada celda), la cual permite “granularidad” de los datos. Al ser tan fina, existe un mayor aprovechamiento del ancho de banda. Permite técnicas de conmutación muy rápidas basada en la tecnología ATM. La tecnología ATM está siendo adoptada tanto para las redes públicas como para las privadas soportando tanto las comunicaciones de voz como la de datos.

Fig. 5 Tabla Comparativa de las diferentes técnicas de Conmutación de Datos.

Conmutación de Circuitos

Conmutación Paquetes Modo Datagrama

Conmutación Paquetes Modo Circuito Virtual

Un circuito exclusivo.

No tiene circuito exclusivo. (Compartido).

No tiene circuito exclusivo (compartido).

Ancho de banda fijo.

Ancho de Banda dinámico.

Ancho de Banda dinámico.

Retardo en el establecimiento de conexión.

No hay retardo en el establecimiento a conexión.

No hay retardo en el establecimiento a conexión.

Retardo bajo y fin (no hay almacenamiento, solo propagación).

Retardo mayor y variable (por almacenamiento y conmutación).

Retardo mayor y variable (por almacenamiento y conmutación).

Fiabilidad alta.

Fiabilidad baja.

Fiabilidad alta.

No existen cabeceras de red.

Cabeceras de red grandes.

Cabeceras de red pequeñas.

Tráfico continuo.

Trafico discontinuo.

Trafico discontinuo.

2. ARQUITECTURA DE LAS REDES

2.1 Arcnet (Attached Resourse Computer Network)

Es una de las redes más populares en los Estados Unidos y en el mundo. Es un estándar aceptado por la industria aunque no lleva número de estándar IEEE. En 1992, ANSI (Instituto Nacional de Estándares Americanos) reconoció Arcnet como estándar formal, lo que la hizo parte de su estándar LAN ANSI 878.1.

Arcnet utiliza una topología lógica de bus (línea) y una variación ligera de la topología física de estrella que utiliza un sistema de cableado a base de repetidores activos y pasivos, que se conoce como topología árbol. Un repetidor pasivo no requiere alimentación de energía eléctrica y sirve para distribuir la señal a cortas distancias sobre la red. Un repetidor activo requiere de alimentación de energía eléctrica y amplifica la señal para conseguir que la red cubra distancias más grandes.

Fig. 6 Red Arcnet.

Arcnet conecta los repetidores con las tarjetas de red de las PC mediante cable coaxial delgado (RG-62) con transmisores en banda base a 2.5 Mbps. La longitud máxima entre nodos es de 6Km y entre repetidor activo y PC de 600m.

Arcnet utiliza el protocolo de paso de turno (token passing) para administrar el flujo de datos entre los nodos de la red. Cuando un nodo posee el turno puede transmitir datos por la red. Todos los nodos, con excepción del receptor pretendido, pasan por alto los datos. En Arcnet no suceden colisiones por lo tanto es menos susceptible a la saturación de la red que Ethernet. *Token passing: Es una secuencia particular de bits denominada token o testigo que circula por el anillo cuando todas las estaciones están de reposo.

Por otro lado, Arcnet provee una red robusta contra fallas, a diferencia de Ethernet (de cableado coaxial) que, cuando el cable se rompe, toda la red queda fuera del área de servicio. Esto es resultado de la topología esencialmente en estrella de Arcnet y de su lenta velocidad de transferencia, por lo que si un cable o una estación llegara a dañarse, solo quedaría fuera de la red y no la red completa.

Durante un tiempo Arcnet fue el estándar para LAN más popular, pero a causa en parte de su relativa baja velocidad (2.5 Mbps en comparación con los 10Mbps de Ethernet) casi no se emplea en la actualidad.

2.2 Token Ring

Es un estándar desarrollado para las redes locales. Es una red pequeña que usa cable coaxial como medio de transmisión de los datos. Emplea el protocolo Token passing para el acceso de control de la red (empleando un concentrador token MSAU: Multistation Access Unit).La topología principal es la de anillo, por lo que tiene un sentido único para la fluidez de los datos, es decir, los datos se transmiten bit a bit de forma secuencial y en sentido único.

Fig. 7 Red Token Ring

La velocidad de transmisión de Token Ring es de 4 a 16 Mbps en la versión tradicional y de 100 a 1000 Mbps en su versión mejorada. La transmisión se realiza en banda base y tiene la siguiente codificación:

Fig. 8. Codificación de la Transmisión Banda Base Token Ring.

Sencillamente Token Ring es una arquitectura de red en la cual el acceso al medio está determinado por el paso de testigo o Token. Este tipo de red es excelente para automatización industrial, pues puede predecir con exactitud lo que evita desfases de la información.

Fig. 9 Protocolo Token Ring.

2.3 Ethernet

Es una red de área local que transmite información entre computadoras a un velocidad de 10 a 100 Mbps. Hoy en dia la versión más utilizada es la de 10 Mbps de par trenzado.

El sistema de Ethernet consta de tres elementos básicos:

  • El medio físico para transportar las señales Ethernet entre computadoras.

  • Un serie de reglas de control de acceso al medio incluidas en el interfaz que permite a múltiples computadores regular su acceso al medio de forma equitativa.

  • Una trama Ethernet que consiste en una serie estandarizada de bits usados para transportar los datos del sistema.

Cada terminal equipado con Ethernet, también llamado estación, opera independientemente a otras estaciones de la red: no hay un controlador central. Por lo tanto, todas las estaciones conectadas a Ethernet están conectadas a un medio compartido. En Ethernet las señales se transmiten en serie un bit para cada instante, por el canal compartido, a todas las estaciones conectadas.

Para enviar los datos, una estación, primero “escucha” el canal y cuando el canal está vacío transmite sus datos en forma de trama Ethernet o paquete.

Después de cada transmisión, todas las estaciones de red tienen las mismas posibilidades de ser las siguientes en transmitir. Esto asegura que el acceso al medio sea fácil y que ninguna estación pueda bloquear a las demás. El acceso al medio es determinado por el control de acceso al medio (MAC) que es mecanismo contenido en el interfaz Ethernet de cada estación. El mecanismo del MAC se basa en un sistema llamado Acceso Múltiple Sin Portadora con Detección de Colisiones ( CMSA/CD).

Fig. 10 Topología bus para la Red Ethernet.

La topología de la señal de Ethernet es también conocida como una topología lógica, para distinguirla de la posición física de los medios de comunicación de cables. La topología de bus de Ethernet proporciona un canal que transporta a todas las direcciones.

Los elementos físicos de una red Ethernet son:

  • Cable de par trenzado (UTP): Existen diferentes características de este tipo de cable dependiendo de la velocidad de transmisión que se requiera la red para transmitir los datos.

  • Fibra óptica

  • Tarjetas de Interfaz de Red (Conectada en los PC) comúnmente llamadas NIC.

  • Repetidores: Se emplean para conectar dos o más segmentos de la red Ethernet.

  • Concentradores (Hub): Son repetidores para el cableado de par trenzado, es decir toma cualquier señal entrante y lo repite hacia todos los puertos.

  • Conmutadores (Switches): Conecta dos o más segmentos de la red funcionando de manera similar a los puentes (bridges) pasando de un segmento a otro de acuerdo con la dirección MAC de destino de los datagramas de la red. *Datagrama: Paquetes de datos que se transmiten en un conexión.

  • Patch Panel: Es el elemento encargado de recibir todos los cables del cableado estructurado.

Fig. 11 Variedades de la Red Ethernet.

2.4 Fast Ethernet

Es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps. El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps.

Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los PC actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red.

Fast Ethernet está basada en el estándar Ethernet por lo que es compatible con cualquier red Ethernet, independientemente del tipo que sea, ya que los adaptadores de red (las tarjetas de red) automáticamente ajustan su velocidad al adaptador más lento, de forma que todos los equipos puedan estar conectados (aunque a costa de perder velocidad).

Fig. 12 Cableado Original de Fast Ethernet.

2.5 Apple Talk

Es una red de área local de bajo precio desarrollado por Apple Computer que puede ser utilizada en ordenadores o computadoras Apple y de otras marcas para comunicaciones y para compartir recursos como impresoras y servidores de archivo.

Las computadoras Macintosh se conectan a la red a través del puerto de impresora (puerto serie B); las de otras marcas, como los PC de IBM, deben estar equipados con hardware AppleTalk y con software adecuado.

AppleTalk es una red de banda base que transfiere información a una velocidad de 230 Kbps y enlaza hasta 32 dispositivos (nodos) en una distancia de aproximadamente 300 metros mediante un conductor doble trenzado blindado denominado LocalTalk.

La red utiliza un conjunto jerarquizado de protocolos similar al modelo ISO/OSI (Organización Internacional de Normalización/Interconexión de Sistemas Abiertos), transmitiendo la información en forma de paquetes llamados tramas pero a diferencia de otros de los sistemas LAN no fue construido bajo el sistema Xerox XNS, no tenía Ethernet y tampoco tenía direcciones de 48 bit para el encaminamiento.

AppleTalk es compatible con conexiones a otras redes AppleTalk a través de dispositivos llamados puentes y también con conexiones a redes diferentes mediante dispositivos denominados puertas de enlace.

Una dirección de Appletalk constaba de 4 bytes. Un número de red de dos bytes, un número de nodo de un byte y un número de socket de un byte. De éstos, solamente el número de red requiría configuración y era obtenido de un enrutador. Cada nodo elegía dinámicamente su propio número del nodo, según un protocolo que manejaba la contención entre diversos nodos que elegían accidentalmente el mismo número. Para los números del socket, algunos números conocidos eran reservados para los propósitos especiales específicos de Appletalk.

Debido a esto, los usuarios no podían esperar tener acceso a servicios especificando su dirección. En lugar de direcciones, todos los servicios tenían nombres que intentaban ser significativos a los usuarios, y también eran suficientemente largos para reducir al mínimo los conflictos de conexión.

Fig.13 Apple Talk.

2.6 ATM (Modo de Transferencia Asíncrono)

Fig. 14 Tráfico Multimedia de ATM.

El componente básico de una red ATM es un switch electrónico especialmente diseñado para transmitir datos a muy alta velocidad. Un switch típico soporta la conexión de entre 16 y 32 nodos. Para permitir la comunicación de datos a alta velocidad la conexión entre los nodos y el switch se realizan por medio de un par de hilos de fibra óptica.

Aunque un switch ATM tiene una capacidad limitada, múltiples switches pueden interconectarse ente si para formar una gran red. En particular, para conectar nodos que se encuentran en dos sitios diferentes es necesario contar con un switch en cada uno de ellos y ambos a su vez deben estar conectados entre sí.

Las redes de tecnología ATM proporcionan tanto un transporte con Tasa de Bit Constante (para voz), como un transporte con Tasa de Bit Variable (para datos), utilizando de una forma eficiente el Ancho de Banda de la red. ATM se basa en la Conmutación Rápida de Paquetes o Fast Packed Switching (FPS).

ATM proporciona una serie de ventajas con respecto a otros métodos de transmisión:

  • Flexibilidad a cambios futuros

  • Uso eficiente de los recursos disponibles (ancho de banda),red universal.

Las principales características de ATM son las siguientes:

  • No hay control de flujo ni recuperación de errores. Aunque se exige a la red una probabilidad de pérdida de paquetes inferior a 10-12. Esta probabilidad de error se alcanza mediante el uso de cableado de alta fiabilidad (como la fibra óptica), una correcta gestión de los recursos disponibles, y un adecuado dimensionamiento de las colas.

  • ATM opera en modo conexión.

  • La sobrecarga de información de la cabecera es baja, con lo que se consiguen velocidades de conmutación muy altas. Las funciones de la cabecera se reducen a:

- Identificación de la conexión a la que pertenece cada paquete,

- Conmutación de paquetes,

- Multiplexación de varias conexiones por un único enlace,

- Detección y corrección de errores.

  • El campo de información es pequeño para poder reducir el tamaño de las colas en el conmutador, disminuyendo el retardo de los paquetes.

  • Paquetes de longitud fija, llamados celdas, lo que simplifica la conmutación de datos.

3. REDES LOCALES

Las redes se clasifican en redes de área local (LAN), de área metropolitana (MAN) y de área amplia (WAN).

Las redes de área local se utilizan para interconectar computadoras que se encuentran dentro de un mismo edificio o campo, es decir, un área local de hasta dos a cinco kilómetros que albergan varios edificios. Estas redes comúnmente operan en la modalidad cliente-servidor y son de tipo privado.

La velocidad de transmisión es de 0.2 a 16 Mbps hasta 1000 Mbps. Ejemplo de estas redes son: Ethernet, Token Ring, Apple Talk (anteriormente explicadas).

El concepto LAN prevalece aun cuando se trate de varias redes conectadas entre sí, siempre y cuando se encuentren ubicadas dentro del mismo edificio o campo.

Fig. 15 Red Área Local.

3.1 Redes Locales Inalámbricas

Las redes locales inalámbricas o WLAN (Wireless Local Area Network) no requieren cables para transmitir, en la mayoría de los casos se utilizan para ampliar las redes cableadas.

Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras (Wi-fi).

Las redes LAN inalámbricas (WLAN) ofrecen diversas ventajas sobre las redes LAN convencionales (Ethernet, Token-Ring, fibra óptica) porque pueden ser móviles. Los beneficios son evidentes para computadoras portátiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto a otro y permanecer conectado a la red LAN y a sus recursos.

Los beneficios para el mercado de computadoras de escritorio, sistemas de empresas y servidores no son tan evidentes. La red puede establecerse sin incurrir en los gastos y las exigencias de colocar cables e instalar conectores en paredes. Además, las redes inalámbricas son flexibles, dado que las máquinas de escritorio pueden cambiarse de lugar sin ningún trabajo de infraestructura.

Como todo, no todo son ventajas, las redes inalámbricas también tienen unos puntos negativos en su comparativa con las redes de cable. Los principales inconvenientes de las redes inalámbricas son los siguientes:

  • Menor ancho de banda

  • El costo de los equipos de red inalámbricos es superior al de los equipos de red cableada.

  • Seguridad. Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella.

Fig.16 Red Local Inalámbrica (WLAN).

Los elementos que componen una WLAN son:

  • Un servidor: Es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.

  • Estación de trabajo: Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los servidores a los cuales puede acceder.

  • Gateway: Es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores.

  • Bridges: Es un hardware o software que permite que se conecten dos redes locales entre sí. Pueden ser locales o remotos.

  • Tarjeta de Red: También se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. La comunicación con el ordenador se realiza mediante las ranuras de expansión que éste dispone: ISA, PCI, PCMCIA.

  • Routers: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.

  • Switch: Conecta dos o más segmentos de la red funcionando de manera similar a los puentes (bridges) pasando de un segmento a otro de acuerdo con la dirección MAC de destino de los datagramas de la red.

Las tecnologías o métodos de transmisión para la implantación de redes locales son:

  • Infrarrojos.

  • Espectro Expandido.

  • Microondas.

4. NORMAS IEEE

IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi‐Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15.

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.

4.1 Historia

En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps, que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re‐envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones. Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.

Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, etc.

4.2 Grupos de Trabajo

• IEEE 802.1 - Normalización de interfaz.

• IEEE 802.2 - Control de enlace lógico.

• IEEE 802.3 - CSMA / CD (ETHERNET)

• IEEE 802.4 - Token bus.

• IEEE 802.5 - Token ring.

• IEEE 802.6 - MAN (ciudad) (fibra óptica)

• IEEE 802.7 - Banda ancha.

• IEEE 802.8 - FDDI (Fibra óptica)

• IEEE 802.9 - Voz y datos en XAL.

• IEEE 802.10 - Seguridad.

• IEEE 802.11 - Redes inalámbricas WLAN.

• IEEE 802.12 - Prioridad por demanda

• IEEE 802.13 - No utilizado por superstición.

• IEEE 802.14 - Modems de cable.

• IEEE 802.15 - WPAN (Bluetooth)

• IEEE 802.16 ‐ Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX).

• IEEE 802.17 - Anillo de paquete elástico.

• IEEE 802.18 - Grupo de Asesoría Técnica sobre Normativas de Radio.

• IEEE 802.19 - Grupo de Asesoría Técnica sobre Coexistencia.

• IEEE 802.20 - Acceso Inalámbrico de Banda Ancha Móvil.

• IEEE 802.21 - Traspaso de Medios Independientes.

• IEEE 802.22 - Red Inalámbrica de Área Regional.

Definición de Interconexión de Red 802.1

Estándar definido relativo a los algoritmos para enrutamiento de cuadros o frames (la forma en que se encuentra la dirección destino).

Define la relación entre las normas 802 del IEEE y el modelo de referencia de la OSI.

Este comité define que las direcciones de las estaciones de la LAN sean de 48 bits para todas las normas 802, así cada adaptador puede tener una única dirección.

Control de Enlaces Lógicos 802.2

Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC.

Define el protocolo que asegura que los datos se transmiten de forma fiable a través del enlace de comunicaciones LLC (Logical Link Control).

IEEE 802.3 y Ethernet

Define las formas de protocolos Ethernet CSMA/CD en sus diferentes medios físicos (cables). Se utilizan en redes LAN con protocolo CSMA/CD.

Históricamente se inicia en el sistema ALOHA en Hawai, continuándose su desarrollo por la XEROX y posteriormente entre XEROX, DEC e Intel proponen una norma para la Ethernet de 10 Mbps la cual fue la base de la norma 802.3.

IEEE 802.4: Token Bus

Define cuadros Token Bus tipo ARCNET. IEEE‐802.5. Define hardware para Token Ring.

Debido a problemas inherentes del CSMA/CD como la característica probabilística de suprotocolo que podría hacer esperar mucho tiempo a un frame, o la falta de definición de prioridades que podrían requerirse para transmisiones en tiempo real, se ha especificado esta norma diferente.

La idea es representar en forma lógica un anillo para transmisión por turno, aunque implementado en un bus.

IEEE 802.5: Token Ring

Define redes con anillo lógico en un anillo físico y con protocolo MAC Token Ring.

Una de sus características es que el anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individual, seleccionada por la IBM como su anillo LAN.

IEEE 802.7 Grupo Asesor para Técnicas de Banda Ancha.

Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.

Proporciona asesoría técnica a otros subcomités en técnicas de conexión de red de banda ancha.

IEEE 802.8 Grupo Asesor para Técnicas de Fibra Óptica.

Especificación para redes de fibra óptica tipo Token Passing/FDDI.

Proporciona asesoría técnica a otros subcomités en redes de fibra óptica como alternativa a las redes actuales basadas en cobre.

IEEE 802.9 Redes Integradas para voz, datos y vídeo.

Especificaciones de redes digitales que incluyen video. Tanto para LANS 802 como para ISDNS.

La especificación se denomina IVD (Integrated Voice and Data).

El servicio proporciona un flujo multiplexado que puede llevar información de datos y voz por los canales que conectan las dos estaciones sobre cables de par trenzado de cobre.

IEEE 802.10 Seguridad de Red.

Grupo que trabaja en la definición de un modelo normalizado de seguridad que ínter opera sobre distintas redes e incorpore métodos de autentificación y de cifrado.

IEEE 802.11 Redes Inalámbricas.

Comité que trabaja en la normalización de medios como la radio de amplio espectro, radio de banda angosta, infrarrojos y transmisiones sobre líneas de potencia. Va desde la 802.11 Legalidad- 802.11w.

IEEE 802.12 LAN de Acceso de Prioridad Bajo Demanda

Comité que define la norma Ethernet a 100 Mbps con el método de acceso de prioridad bajo demanda propuesto por la Hewlett Packard y otros fabricantes.

El cable especificado es un par trenzado de 4 hilos de cobre utilizándose un concentrador central para controlar el acceso al cable.

Las prioridades están disponibles para soportar la distribución en tiempo real de aplicaciones multimedia.

Fig. 17 IEEE.

5. PROTOCOLOS DE ACCESO

5.1 Protocolo ALOHA

El mecanismo de acceso ALOHA tiene su origen en el año de 1970 de la mano de Norman Abramson en la Universidad de Hawai. Presentó un mecanismo para la solución del problema de la asignación de canal en un medio compartido. Su aplicación principal se centra en los sistemas de radio.

Aunque se basa en algoritmos muy simples, su sencillez ha dado lugar a un uso muy extenso en protocolos actuales y ha generado una familia de protocolos derivados tales como CSMA, PRMA o DQRUMA.

Aloha permite el acceso para transmisión en cualquier instante de tiempo, cuando la estación transmisora dispone los datos. Este mecanismo supone un riesgo de 2 o más transmisiones simultaneas o coincidencia de señales en el medio, ya sea aéreo o por cable. Dicho estado se denomina Colisión e implica la destrucción de formas de onda y por tanto de la información que las señales transportan. *Colisión: es un segmento físico de la red donde es posible que los paquetes puedan "colisionar" (interferir) con otros.

Fig. 18 Zona de Colisión del Protocolo Aloha.

5.1.1 Protocolo Aloha Ranurado

Para evitar la alta tasa de colisiones presentada por el método anterior, y dado que basta con que una estación comience a transmitir en un momento en el que el canal está siendo utilizado por otra estación, se pensó en crear ranuras temporales, de forma que una estación solo podrá transmitir una trama dentro de una ranura temporal. Esto evita las colisiones que se producen por un solapamiento parcial en las tramas ya que de coincidir dos tramas lo harán completamente.

Aun cuando este método evita más colisiones que el anterior, sigue siendo ineficiente.

5.2 Protocolo CSMA (Acceso Múltiple con Detección de Portadora)

Este protocolo introduce una mejora considerable con respecto al protocolo Aloha, y es la detección de la portadora. Esta mejora consiste en que una maquina de la red, antes de transmitir “escucha” el canal, si este está libre la estación transmite en caso contrario espera a que quede libre.

El mecanismo de detección de portadora solo es eficiente cuando se trabaja con medios de transmisión en lo que los retardos de propagación de la señal son muy pequeños, ya que si estos son grandes, como ocurría en el acceso Aloha, puede suceder que una maquina inicie la transmisión de una trama e inmediatamente después otra máquina desee transmitir la suya escuchando el canal y emitiendo ésta ultima creyéndolo libre.

Debido a que existe cierto retardo de propagación se producirá entonces la colisión.

En el funcionamiento del protocolo CSMA, después de que una estación haya transmitido una trama, debe esperar la confirmación de la misma. Si transcurrido un tiempo determinado no se recibe dicha confirmación, se presume colisión y se retransmitirá la trama.

5.2.1 CSMA Persistente ó también llamado 1-persistente

En este protocolo cuando un nodo quiere transmitir realiza el siguiente procedimiento: primero escucha el canal, si este está libre transmite inmediatamente. Si el canal está ocupado, queda a la escucha hasta que esté libre. En el momento en que la estación considere que el canal está disponible, se transmite inmediatamente.

Este método presenta un problema evidentemente, si hay más de una estación a la espera de que el canal quede libre, todas ellas consideraran que pueden transmitir cuando éste pase a estar libre, produciéndose entonces colisiones entre sus tramas, ya quelas estaciones empezaran a transmitir casi simultáneamente.

5.2.2 CSMA No persistente

Como solución al problema de CSMA persistente surge este protocolo. Es menos impaciente que el anterior y funciona de forma similar, excepto en el hecho de que cuando detecta que el canal está ocupado, en vez de permanecer a la espera escuchándolo, espera un tiempo aleatorio y vuelve a escuchar el canal, obrando en consecuencia.

Este método redunda en que se reducen las colisiones si el trafico es elevado, mejorándose la utilización del canal. Sin embargo, se aumentan los retardos para cargas de tráfico bajas.

5.2.3 CSMA P-Persistente

Al igual que en las dos variantes anteriores se escucha el canal, sin embargo, si está libre, en vez de transmitir inmediatamente, se transmite con una probabilidad p, o bien se retrasa la emisión una ranura temporal (intervalo de tiempo) con una probabilidad . Esta ranura temporal suele ser igual al máximo retardo de propagación de la señal. Si hay que esperar una ranura temporal, después se escucha el canal, si esta libre se vuelve a transmitir con probabilidad p, si sigue ocupado se espera a que esté libre y se transmite con probabilidad p.

Si en la red en cuestión hay n estaciones que pueden intentar transmitir simultáneamente, se suele elegir un valor de p tal que , ya que de este modo se reduce al máximo la posibilidad de que dos o más estaciones colisionen cuando la carga de tráfico es elevada.

Como siempre existe un problema, si el trafico es pequeño el valor de p es muy bajo, se puede dar el caso de que una estación espere varias ranuras temporales antes de transmitir, aún estando libre el canal.

5.2.4 CSMA/CD (Acceso Múltiple con Detección de Portadora y Detección de Colisión)

Introduce una mejora sustancial con respecto a CSMA. Esta mejora consiste en la detección de la colisión. En el protocolo CSMA simple, cuando se produce una colisión se desperdicia un tiempo innecesario en esperar a que llegue la confirmación de la trama, puesto que al producirse la colisión sería inexistente dicha confirmación. Para reducir este tiempo de espera, el transmisor escucha el canal, si lo que escucha no coincide con lo que ha enviado, es que ha habido colisión, es decir, se ha detectado colisión. En este caso se interrumpirá la transmisión y se esperará un intervalo de tiempo aleatorio (intervalo de contienda), antes de volver a intentar transmitir la trama que sufrió colisión.

El protocolo CSMA/CD puede estar basado en cualquiera de los procedimientos anteriores descritos (persistente, no persistente ó p-persistente), aunque lo normal es que se utilice el protocolo 1-persistente. Este mecanismo de acceso CSMS/CD se emplea en el estándar 802.3 del IEEE, conocido más comúnmente por el nombre de Ethernet.

5.2.5 CSMA/CD Versus Token Passing (Paso de Testigo)

Comparación entre los dos métodos de acceso a los medio más extendidos en el entorno de las redes de área local.

Tabla 2. CSMA/CD versus Token Passing

CRITERIO

CSMA/CD

TOKEN PASSING

Tipo de Red

Ethernet

Token Ring, Token bus, FDDI. Por supuesto con las oportunas variantes de en los protocolos de acceso.

Acceso

Descentralizado aleatorio. Homogéneo para cada equipo de red.

Descentralizado determinístico. Homogéneo para cada equipo en la red.

Topología

Bus, estrella, árbol

Anillo, bus, estrella, árbol.

Trafico

Bajo/mensajes esporádicos independientemente de su tamaño.

Trafico elevado y/o uniforme.

Rendimiento

Alto con tráfico bajo, Medio/bajo con trafico alto.

Alto con tráfico alto, medio/alto con trafico elevado.

Retardo

Retransmision inmediata

Retardo con trafico bajo es pequeño.

El retraso es muy alto con tráfico alto.

Tiempo de espera impredescible.

Se requiere espera con testigos, lo que conlleva retardos en anillos grandes.

Con tráfico bajo el retardo es medio.

Tiempo de espera predescible.

6. PROTOCOLOS DE ENLACE

Trama

La trama es la estructura de bits que transporta un “trozo” de cada una de las señales multiplexadas y se repiten cíclicamente en el tiempo.

La trama es la unidad de datos que utiliza la capa de enlace. Según el estándar OSI/ISO se denomina LPDU ( Link Protocol Data Unit, Unidad de Datos del Protocolo de Enlace) de manera similar a la NPDU(Network Protocol Data Unit), la TPDU(Transport Protocol Data Unit) , etc.

Las tramas generadas por la capa de enlace de datos viajan desde un nodo hasta otro que está conectado al mismo medio físico de comunicaciones que el anterior. Una trama nunca salta de una subred a otra, sino que son el vehículo para transmitir datos que pueden estar viajando más allá de una subred, para atravesar un medio físico determinado.

La trama facilita la sincronización en la comunicación entre las entidades de las capara de Enlace, que consiste en la localización del comienzo y el final del bloque de información transmitido. Además el protocolo ha de permitir la transmisión de cualquier tipo de datos que no deben ser confundidos con información de control de protocolo aunque su codificación coincida. A esto se le denomina Comunicación Transparente.

La información de control del protocolo viaja en la trama junto con la información a transmitir.

Trama MAC 802.3 (Ethernet)

Fig. 19 Estructura de la trama Ethernet.

  • Preámbulo: Se utiliza un patrón de 7 bits para sincronización.

  • SDF (Delimitador de Comienzo de Trama): Es una secuencia de bits que indica el comienzo de la trama.

  • DA (Dirección de Destino): Dirección física del receptor y formada por 16 ó 48 bits.

  • SA (Dirección de Origen): Dirección física del emisor y formada por 16 ó 48 bits.

  • Datos: Campo que contiene los datos transmitidos.

  • Relleno: Utilizado para que la trama alcance el tamaño mínimo para el funcionamiento de la detección de colisiones.

  • FCS:CRC de todos los campos menos preámbulo, SDF y FCS.

6.1 Protocolo Unilateral No Restringido

Es un protocolo muy sencillo. Los datos de nivel de red se transmiten en una sola dirección (unilateral) de manera que uno de los extremos del enlace actúa siempre como transmisor y el otro siempre como receptor.

Para considerar que el servicio ofrecido por el nivel de enlace utilizando este protocolo es orientado a conexión es necesario que no haya errores, no se pierden datos en el canal y que la velocidad de proceso de las tramas recibidas sea infinita (utopía). El proceso emisor opera en la capa de enlace de la máquina fuente y el receptor en la capa de enlace de la máquina destino.

Este protocolo consiste en no hacer prácticamente nada. No se usan números de secuencia ni asentimientos, sólo se utiliza el campo de información de las tramas. Simplemente el equipo transmisor mandará los datos que le llegan de la capa de red y el receptor los cogerá y los mandará a la capa de red receptora.

Si las condiciones no fueran las que se han especificado el servicio proporcionado por este protocolo sería no orientado a conexión y sin asentimiento (no fiable). Como sólo hay tráfico en un sentido un canal simplex serviría para llevar a cabo este proceso.

Fig. 20 Protocolo Unilateral No Restringido.

6.2 Protocolo Unilateral de Parada y Espera

Sigue siendo un lado el transmisor y otro el receptor (unilateral). En este caso el único “esfuerzo” de la capa de enlace consiste en que se proporciona una realimentación al emisor por parte del receptor. El transmisor sólo está autorizado a enviar una trama, cuando el receptor pase la información a la capa de red devolverá una asentimiento hacia el otro lado que efectivamente autoriza al emisor a enviar la siguiente trama (de ahí el nombre de parada y espera, se envía, se para y se espera al asentimiento). Este procedimiento evita que el emisor inunde la parte receptora transmitiendo datos a una velocidad superior de la que la parte receptora puede procesar y por tanto proporciona un sencillo mecanismo de control de flujo.

Hay que considerar que se necesita un tiempo para procesar la trama, y que si el transmisor envía tramas a una tasa demasiado elevada podría hacer saturar el buffer de recepción, que no tendría capacidad para almacenar tantas tramas, con este mecanismo esto nunca ocurriría ya que las tramas se mandan de una en una.

Aunque la información de nivel de red sólo viaja en un sentido es necesario transferir datos bilateralmente, ya que los asentimientos se transmiten en sentido contrario. Se llevará a cabo una estricta alternancia de flujo; emisor envía trama, receptor envía ACK, emisor envía otra trama.

Un canal físico semi-duplex serviría para este caso. En el procedimiento mostrado no hay ningún mecanismo de control de errores, de manera que para ofrecer el servicio orientado a conexión es imprescindible que el canal sea sin errores.

Fig. 21 Protocolo Unilateral de Parada y Espera.

6.3 Ventana Deslizante

El Protocolo de Ventana Deslizante es un protocolo de transmisión de datos bidireccional.

La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su estado de disponibilidad para recibir datos.

Este dispositivo es necesario para no inundar al receptor con envíos de tramas de datos. El receptor al recibir datos debe procesarlo, si no lo realiza a la misma velocidad que el transmisor los envía se verá saturado de datos, y parte de ellos se pueden perder. Para evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al receptor.

Existe una forma aún más eficiente de aprovechar la capacidad del canal, el método de Superposición o piggybacking. Al utilizar esta técnica en lugar de enviar inmediatamente los asentimientos en un sentido se espera a tener información que transmitir en ese sentido y se envía todo junto en la misma trama así se aprovecha mejor el ancho de banda disponible del canal, ya que, añadir un campo de asentimiento en la cabecera de una trama supone sólo enviar unos cuantos bits más, en tanto que mandar una trama exclusivamente para esto necesita una cabecera completa, código redundancia, etc. Este método presenta la complicación de tener que calcular correctamente cuánto tiempo debe esperar la capa de enlace a que llegue un paquete desde el nivel de red sobre el que se superpondrá el asentimiento. Si en el plazo fijado no llega nada para transmitir desde la capa de red es necesario enviar el asentimiento sólo, ya que si no el otro lado se quedaría eternamente esperando.

Fig. 22 Ventana Deslizante.

Fig. 23 protocolo de Ventana Deslizante.

6.4 Ventana Deslizante de 1 Bit

Se va a utilizar un tamaño máximo de ventana de transmisión de 1 y el tamaño de la ventana de recepción también será 1. Como sólo puede haber una trama pendiente de asentimiento el protocolo es de parada y espera, ya que el emisor envía una trama y espera su asentimiento antes de poder enviar la siguiente.

En este caso es suficiente tener dos números de secuencia, sólo se puede confundir una trama con la antecesora o la sucesora. La entidad de enlace emisora recoge los datos a transmitir del nivel de red y forma la primera trama (número de secuencia 0) que se envía al otro extremo.

La entidad receptora comprueba la trama recibida y ve si el número de secuencia coincide con el esperado, si es así se desliza una posición la ventana de recepción (que ahora pasaría a ser 1) y se asiente.

Fig. 24 Protocolo Ventana Deslizante de 1 Bit.

Existen dos posibilidades para el campo de asentimiento de la trama, o bien se envía el número de la última trama que se recibió correctamente o bien lo que se envía es el número de la primera trama que se está esperando, cualquiera de las dos posibilidades funciona exactamente igual.

Si el asentimiento recibido es a la trama que el emisor acaba de enviar entonces se da cuenta que ya se ha recibido correctamente en el otro extremo y vuelve a buscar más información de la capa de red para formar la siguiente trama. Si el asentimiento no es a la trama anteriormente transmitida la retransmite. Puede ocurrir un caso en el que el protocolo descrito no sea eficiente, y es cuando ambos extremos empiecen la transmisión de forma simultánea.

Fig. 25 Protocolo de Ventana Deslizante de un Bit cuando ambos extremos comienzan a transmitir simultáneamente.

7. PROTOCOLOS DE RED

7.1 Protocolo X.25

Es un protocolo de paquetes desarrollado con el CCITT para asegurar la fiabilidad en la comunicación de los datos, incluso en las redes que tengas equipos de transmisión de baja calidad.

Se utiliza internacionalmente en las redes públicas de datos. Tiene una velocidad de transmisión de 64 Kbps y es adecuado para conectar redes antiguas que tengan velocidades de transmisión bajas, no es muy utilizada en áreas extensas por su baja velocidad. Su forma de transmisión es como se muestra en la Figura.

Fig. 26 Dialogo entre DTC y DCE con el Protocolo X.25.

  • DTE(Data Terminal Equipment): Es lo que utiliza el usuario final (PC con placa X.25). parcticamente es el quipo terminal de datos.

  • DCE (Data Circuit Terminating Equipment) Se puede interpretar como un nodo local. Las conexiones se establecen DTE-DCE.

Ventajas del X.25

  • Varias conexiones lógicas sobre una física.

  • Asignación dinámica de la capacidad.

  • Transporte de datos de múltiples sistemas.

  • Fiabilidad

Desventajas

  • Protocolos complejos: Maneja procesamiento de la capa de enlace y de red, lo que conlleva a mucho procesamiento para transmitir datos.

  • Ancho de banda limitado.

  • Retardo de transmisión.

Ineficaz y problemática.

8. PROTOCOLOS DE TRASPORTE

8.1 Protocolo TCP (Protocolo de Control de Transmisión)

Es uno de los protocolos principales de la capa de transporte. En el nivel de aplicación posibilita la administración de datos que vienen del nivel más bajo del modelo (OSI).

Características

  • Permite colocar los datagramas nuevamente en orden.

  • Permite el monitoreo de flujo de datos y así evita la saturación de la red.

  • Permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (aplicaciones) en la misma línea pueda circular simultáneamente.

  • Permite comenzar y finalizar la comunicación amablemente.

  • Las aplicaciones pueden comunicarse de forma segura.

  • Los datos se agrupan ya que se agrega un encabezado a los paquetes de datos que permitirán sincronizar las transmisiones y garantizar su recepción.

  • Permite multiplexar y demultiplexar transmitiendo datos desde diversas aplicaciones en la misma línea, en pocas palabras ordena la información que llega en paralelo.

Fig. 27 Protocolo TCP.

8.2 Protocolo UDP ( User Datagram Protocol)

Contrariamente a TCP, UDP no asegura conexión y relega el proceso de fiabilización a la capa superior del modelo OSI (aplicativa), funciona en modo no conectado lo que permite ganar velocidad para las transmisiones exigentes como video y audio.

Es un protocolo no orientado a conexión. Es muy simple ya que no proporciona detección de errores.

8.3 TCP versus UDP

Tabla 3. TCP Versus UDP

Protocolo UDP

Protocolo TCP

  • No orientado a conexión.

  • Mas rápido que TCP

  • No es confiable

  • No admite numeración de datos.

  • No utiliza mecanismos de control de errores.

  • Hace lo que puede para transmitir datos.

  • Si encuentra errores en el dato lo elimina.

  • Orientado a conexión.

  • Capa principal del modelo TCP/IP

  • Fiabilidad

  • Adecuado para redes medianas y grandes.

  • Lento en volumen de tráfico.

  • Si se pierde algún dato, señaliza el error tanto en el receptor como en el transmisor, por lo tanto el transmisor reenvía la información.

8.4 Protocolo TCP/IP

Conjunto de protocolos en los que se basa Internet y permiten la transmisión de datos entre computadores que utilicen diferentes sistemas operativos sobre Redes de Área Local (LAN) y Área Extensa (WAN). En ocasiones se le denomina “conjunto de protocolos TCP/IP”, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP).

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

Existen varios protocolos en este conjunto TCP/IP, entre ellos se encuentra: HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, ARP (Address Resolution Protocol) para la resolución de direcciones, FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico.

9. PROTOCOLOS DE APLICACIÓN

9.1 SMTP (Protocolo Simple de Transferencia de Correo)

Es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.

Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.

Situación en la que se realiza una solicitud para enviar correos a un servidor SMTP. Ejemplo:

  • Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por un espacio (escrito <SP>) y el nombre de dominio de su equipo (para decir "hola, soy este equipo"), y después validado por Enter (escrito <CRLF>). Desde abril de 2001, las especificaciones para el protocolo SMTP, definidas en RFC 2821, indican que el comando HELO sea remplazado por el comando EHLO.

  • El segundo comando es "MAIL FROM:" seguido de la dirección de correo electrónico del remitente. Si se acepta el comando, el servidor responde con un mensaje "250 OK".

  • El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico del destinatario. Si se acepta el comando, el servidor responde con un mensaje "250 OK".

  • El comando DATA es la tercera etapa para enviar un correo electrónico. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea que contiene sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos de los siguientes encabezados:

  • Date (Fecha)

  • Subject (Asunto)

  • Cc

  • Bcc (Cco)

  • From (De)

Tabla 4. Comandos Principales de SMTP

Las especificaciones básicas para el transporte de correo electrónico están estipuladas en el estándar RFC-2821.

9.2 POP (Protocolo de Oficina de Correos)

Este protocolo permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.

Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes.

Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadenaCR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo.

Tabla 5. Comandos Principales para POP2

El protocolo POP3 administra la autenticación utilizando el nombre de usuario y la contraseña. Sin embargo, esto no es seguro, ya que las contraseñas, al igual que los correos electrónicos, circulan por la red como texto sin codificar (de manera no cifrada).

Tabla 6. Comandos Principales de POP3

Según el estándar de estructura de transmisión RFC 1939 (transmisión de correo POP), es posible cifrar la contraseña utilizando un algoritmo MD5 y beneficiarse de una autenticación segura. Sin embargo, debido a que este comando es opcional, pocos servidores lo implementan. Además, el protocolo POP3 bloquea las bandejas de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera simultánea a la misma bandeja de entrada.

9.3 IMAP

Es un protocolo de aplicación de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor.

Sólo trabaja online con muchas más transacciones que POP3. Los correos se pueden ver sin descargarlos porque se alojan en el servidor, haciendo que se puedan ver remotamente desde cualquier punto con internet. Permite que muchos usuarios se conecten a ver los mismos correos, transformándolo en un correo multiusuario que almacena los emails y tiene un sistema de búsqueda.

Algunas ventajas de esta aplicación son:

  • Soporte para operación en línea y fuera de línea.

  • Soporte para la conexión de múltiples clientes simultáneos a un mismo destinatario.

  • Soporte para que la información de estado del mensaje se mantenga en el servidor.

  • Soporte para accesos múltiples a los buzones de correo en el servidor.

La estructura de transmisión esta en el estándar RFC-3501.

10. MODELO OSI

Es un modelo de referencia del estándar ISO-7498 para clasificar y definir protocolos de comunicación para el diseño de otras arquitecturas de las existentes. Se definió entre 1977 y 1983 para promover la creación de estándares independientes de fabricante.

Este modelo está clasificado por capas, de la siguiente manera:

Fig. 28 Jerarquía del Modelo OSI.

  • Capa Física: Especificación de medios de transmisión mecánicos, eléctricos, funcionales y procedimientos. En ellos encontramos los medios, interfaces, señales, sincronismo, modulación y codificación.

  • Capa Enlace: Provee el control de la capa física. Detecto y/o corrige errores de transmisión. Su direccionamiento físico es mediante MAC y LLC. Encontramos: Switches, Ethernet, Token Ring, FDDI.

  • Capa de Red: Suministra la información sobre la ruta que va a seguir los datos. Prácticamente es el direccionamiento lógico de la información así como el control de congestión. Ejemplo: Router y Protocolo X.25.

  • Capa de Transporte: Verifica que los datos se transmitan correctamente (fiabilidad). Es la conexión extremo a extremo de los datos. Ejemplo: Protocolo TCP, UDP, TCP/IP.

  • Capa de Sesión: Sincroniza el intercambio de datos entre capas superiores e inferiores (Modelo Osi). Es la encargada de establecer la conexión y cerrarla. Permite la Comunicación entre los dispositivos de la red.

  • Capa de Presentación: Convierte los datos de la red al formato requerido por la aplicación. Es la representación de los datos (comprensión, sintaxis, códigos) Ejemplo: Código BCD, ASCII, entre otros.

  • Capa de Aplicación: Es la interfaz que ve el usuario final. Muestra la información recibida. Envía los datos de usuario a la aplicación de destino usando los servicios de las capas inferiores (HTTP, FTP, SMTP, H.323).

Fig. 29 Niveles funcionales del Modelo OSI.

CONCLUSIÓN

Todos los sistemas de comunicaciones tienen diferentes procesos y estructuras las cuales facilitan el acceso de los usuarios a las mismas, tanto en su parte lógica como en la física.

El Modelo OSI aparece como un modelo de referencia para clasificar y describir protocolos de comunicación en diferentes capas (Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación).

No sería posible el proceso de comunicación si no existiesen lo estándares y protocolos (ISO, OSI, IEEE, ANSI entre otros) que facilitan la conexión de forma eficiente a múltiples equipos, redes, usuarios etc. (Redes Locales (LAN), Protocolos de Acceso, enlace, transporte, red y aplicación).

Cada una de las capas del modelo OSI contempla la transmisión de los datos de diferentes maneras:

  • Capa Física: En forma de bits

  • Capa Enlace de Datos: En forma de trama

  • Capa de red: En forma de paquetes

  • Capa de Transporte: En forma de Segmentos

  • Capa Sesión, Presentación y Aplicación: En forma de Mensaje.

Por lo tanto se concluye que todos los sistemas de comunicación requieren de una estructura lógica y física para su buen funcionamiento, fiabilidad, velocidad entre otros parámetros para cumplir el objetivo, el cual es interconectar usuarios, redes y equipos a nivel mundial.

BIBLIOGRAFÍA

Libros:

  • Herrera, E. Tecnologías y Redes de Transmisión de Datos.1ra Edición (Editorial Limusa S.A, 2003) P. 130-131.

  • Huydobro, J. Sistemas de Telecomunicación e Informáticos: Sistemas Telemáticos.3ra Edición ( Thomson) P. 19-35.

  • Tomasi, W. Sistemas de Comunicaciones Electrónicas.4ta edición (Prentice Hall, 2003).

Internet:

  • http://www.zator.com/Hardware/H12_4.htm/Ethernet. 20/10/2012.

  • http://usuarios.multimania.es/tutoinformatica/APPLE.html/AppleTalk20/10/2012

  • http://es.scribd.com/doc/7494103/Redes-Multimedia

Documentos:

  • Sesion-5 Modelo OSI. Ing. José Julián Figueroa.2012




Descargar
Enviado por:Rjmrcl
Idioma: castellano
País: Venezuela

Te va a interesar