Protocolos de Comunicaciones - ALIPSO.COM: Monografías, resúmenes, biografias y tesis gratis.
Aprende sobre marketing online, desarrollo de sitios web gratis en Youtube
Suscribite para recibir notificaciones de nuevos videos:
Lunes 30 de Diciembre de 2024 |
 

Protocolos de Comunicaciones

Imprimir Recomendar a un amigo Recordarme el recurso

Agregado: 12 de ABRIL de 2000 (Por ) | Palabras: 9458 | Votar |
1 voto | Promedio: 10
| Sin comentarios | Agregar Comentario
Categoría: Apuntes y Monografías > Computación > Varios >
Material educativo de Alipso relacionado con Protocolos Comunicaciones
  • Reglamento de licencia para servicios de telecomunicaciones.: Ambito de Aplicación. Proveedores de facilidades de telecomunicaciones a prestadores. iones. Supuestos de caducidad de las licencias.
  • Internet :la era de las comunicaciones: Internet: la era de las comunicaciones El comienzo de Internet ¿Cómo funciona Internet? La World Wide Web Los buscadores Que nos ofrece Internet La amenaza de los virus
  • Procedimientos y protocolos.: Caracteristicas de los protocolos orientados a bit. Ventanas deslizantes. Protocolo X25.

  • Enlaces externos relacionados con Protocolos Comunicaciones

    Protocolos de Comunicaciones

    1- Que es un protocolo de comunicación? Tipos de Protocolos

    Definición 1 : Son la convención o el acuerdo (procedimientos normalizados) sobre la forma en que se entenderán o asumirá el intercambio de información entre los equipos transmisores de datos para que estos puedan entenderse unos a otros.

    Definición 2: Es una abstracción lógica del proceso físico de la comunicación

    Definición 3: Un protocolo es un conjunto de reglas que gobiernan el formato y el significado de las tramas, paquetes o mensajes que son intercambiados por ñas entidades corresponsales dentro de una capa. Las entidades utilizan protocolos para realizar sus funciones de servicio, teniendo libertad para cambiar de protocolo, pero asegurándose de no modificar el servicio visible a los usuarios.

    Funciones Principales de los Protocolos:

    - Establecer el canal de comunicaciones en caso de ser conmutado

    - Establecer la transmisión (modo control)

    - Efectuar la transmisión (modo información)

    - Verificar la transmisión

    - Fin de la transmisión

    - Corte del canal

    1.1- Tipos de Protocolos:

    Clasificación 1:

    Existen básicamente dos tipos de protocolos:

    1- Para comunicaciones sincrónicas

    2- Para comunicaciones sincrónicas. Y dentro de ellas se puede dividir en :

    A) Orientado al Caracter: este protocolo se preocupa por el contenido del carácter, dado que cada uno de ellos tendrá un significado diferente, dependiendo así del código utilizado.

    Por Ejemplo: BSC o BISYNC (obviamente, cada carácter será de sin arranque y sin parada)

    B)Orientado al Bit: no le interesa el análisis del carácter, solo analiza un flujo de bits que viene encerrado en una trama, CUADRO o FRAME, donde cada bit tiene un significado propio de acuerdo a la posición que ocupa. De esta manera resulta independiente el código utilizado.

    Por ejemplo: tenemos SDLC, HDLC, etc.

    1-2 Protocolo BSC:

    Los protocolos BSC aparecieron cuando los protocolos del tipo start-stop ya no eran capaces de cubrir las gamas de velocidades que se requerían para transmitir de una forma económicamente valida los nuevos volúmenes de trafico que producían los centros de equipos de transmisión de datos o las estaciones data entry.

    Mientras que en la transmisión asincronica cada uno de los caracteres contiene el bit de sincronización, en los protocolos BSC la sincronización se obtiene enviando en línea los caracteres especiales que preceden inmediatamente al envío en la línea de los datos propiamente dicho.

    En la estación receptora, estos caracteres de sincronización los utiliza el módem para establecer la sincronización correcta y luego, leer e interpretar correctamente los caracteres siguientes que representan la información efectiva.

    A esta sincronización a nivel de señal le corresponde, a nivel de procedimiento, en segundo tipo de sincronización que se obtiene mediante mensajes que confirmar que el mensaje recibido es correcto y que envía la estación receptora a la transmisora.

    Existen varios tipos de protocolos BSC, según la empresa que los haya introducido en el mercado.

    1.2.1- Estructura y formato de los mensajes:

    Los mensajes BSC están constituidos por un autentico campo de información, formando de un numero de bytes que dependen del sistema y del tipo especifico del protocolo y de los caracteres de control que se preceden y siguen y que pueden variar en función del protocolo.

    A continuación se describirán los caracteres de control que se utilizan generalmente y su significado.

    Caracteres utilizados en el BSC para el Polling y Selection

    SYN (sincrónico)

    Utilizado para establecer y mantener la sincronización, por envío de 2 caracteres al comienzo de cada transmisión.

    EOT (End of Transmission)

    1) Pone el terminal y la línea en modo control, dando por finalizada la transmisión de texto

    2)Respuesta negativa al POLL

    STX (Start of Text)

    1)Pone el terminal y la línea en modo de texto o información

    2)Comienza la acumulación de nuevo en BCC

    ETX (End of Text)

    1)Envía el final del ultimo (o único) block de texto.

    2)Marca para la verificación de información. Finaliza el conteo BCC.

    ETB: (End of Transmission Block)

    1)En la transmisión de múltiples blocks. ETB es enviado al final de cada Block, excepto del ultimo

    2)Marca para la verificación de información

    ACK :(Positive Acknowledsement):

    Acuerdo o contestación positiva para bloques numerados par o impar

    NAK :(Negative Acknowledsement)

    Enviado por variar razones negativas.

    WAK: (Wait Before Transmits)

    El ultimo block OK, pero espere para transmitir el próximo

    ENO: (Enquiry)

    1)En punto a punto, significa ‘puede Ud. aceptar transmisión?'

    2)En multipunto,ENQ es parte de secuencias Polling y Selection.

    DLE: (Data Link Escape)

    1) Usado en con otros caracteres para crear una secuencia de dos caracteres los cuales ejecutan funciones en ‘modo transparente'

    SOH: (Start of Heady) (operativo)

    Este carácter precede a otro block (uno o varios) de caracteres de ‘encabezamiento' (HEADING). Este consiste en información auxiliar, tal como: prioridad, enrutamiento del mensaje, identificación; que a veces es necesario para que el sistema pueda procesar el texto del mensaje.

    A estos formatos que corresponden a la transferencia de información se les unen mensajes de supervisión de varios tipos. Es especialmente interesante considerar el formato utilizado en el funcionamiento de multipunto por la estación master para invitar a la estación salve a que transmita (polling) o reciba (selecting).

    En este caso, el formato del mensaje de pregunta (enquiry) incluye el direccionamiento del terminal a seleccionar.

    La selección del terminal al que hay que enviarles un mensaje se hace con un mensaje cuyo formato es igual al que se utiliza para realizar polling.

    1.2.2- Formación y mantenimiento de la conexión

    Como hemos visto antes, los protocolos BSC están relacionados con la estructura de la red a la que pertenecen. Hay dos tipos de conexión: punto a punto y multipunto; y no se puede pasar por alto su influencia en las características del protocolo.

    1.2.3- Fases de una conexión:

    Las fases en que se puede subdividir una conexión son las fases de apertura, la fase de datos y la fase de clausura o desconexión.

    La fase de apertura es diferente según la topología de la red sea punto a punto o multipunto.

    En el primer caso, esta fase contempla la petición de apertura del dialogo que hace el terminal que tiene algo que transmitir; mientras que en el segundo caso se definirá, mediante un formato apropiado del mensaje, si la apertura del dialogo corresponde a una fase de polling o de selecting por parte de la unidad master.

    La petición de apertura de dialogo se hace mediante el envío del caracter ENQ del que toma el nombre. De hecho, normalmente, se habla de fase en enquiry y no de fase de apertura.

    A la fase de enquiry, realizada por la unidad master(multipunto) o la unidad que tiene los datos que hay que transmitir (punto a punto), la estación direccionada responde, si esta disponible con un mensaje ‘entendido'. A esta respuesta de esta disponible para el dialogo, sigue el paso de ambas estaciones a la fase de datos y se inicia el intercambio efectivo de información.

    Los caracteres de control se utilizan tanto individualmente como en forma de secuencias predefinidas, con el fin de controlar la evolución de la conexión, las funciones de tipo end-to-end y el control del funcionamiento de los periféricos conectados a la estación remota a la que se envían los datos.

    1.3 Protocolo SDLC

    La difusión de los protocolos orientados a bits evoluciona paralelamente a la de las redes publicas y privadas, locales y regionales, y en esta difusión, hoy en día, la facilita mucho el hecho de que se pueden encontrar en el mercado circuitos integrados que permiten la gestión de las funciones mas trabajosas, como el calculo del CRC, la inserción/extracción del cero de la determinación del flag de principio u final del frame.

    Al contrario de lo que es el protocolo BSC, SDLC es independiente del código utilizado.

    La estructura de la figura con la que se transmiten los datos es de tipo continuo y cada grupo de datos esta delimitado por una configuración inicial y otra final, denominadas flags, constituidas por un 0, seis 1 y un 0.

    Las funciones se asignan cuando se diseña la red, y ello implica la división de las estaciones en primarias y secundarias.

    La estación primaria es la que tiene la responsabilidad de la gestión de la conexión y del envío de las ordenes a las que las otras estaciones solamente pueden responder. Por lo tanto, todas las transmisiones provienen o se dirigen a la estación primaria.

    Si consideramos una red de varios niveles, cuyo protocolo de red sea el SDLC, una estación que funcione como secundaria hacia un nivel superior podrá, al mismo tiempo, ser considerada como primaria por todas las de nivel jerárquico inferior. El intercambio de informaciones entre las unidades principales y secundarias tiene lugar mediante mensajes denominados ‘frames' de formatos fijo. Por lo que se refiere a la importancia de los frames, se puede hablar de dos niveles jerárquicos. El primer nivel esta constituido por un único frame que actúa como soporte para el envío de ordenes, de las respuestas y de las informaciones transmitidas o recibidas. El segundo nivel esta constituido por una secuencia de los frames necesarios para la transmisión completa de los datos a enviar a la estación destinataria.

    La estación que envía esta secuencia debe proceder a la numeración y al recuento progresivo de los frames enviados, actualizando los contadores internos, cuyo valor habrá que incluir en los campos apropiados del frame transmitido.

    La estación receptora desarrolla una función sustancialmente simétrica sobre los frames recibidos, y además hace un recuento progresivo de los frames correctos recibidos.

    1.3.1- Campos que constituyen un frame

    Como hemos visto, los mensajes inherentes a una sesión de comunicación se envían en línea hacia la estación destinataria con un formato denominado frame. Cada frame está constituido por un número de campos que, empezando por el principio del frame son:

    Frame (F): Indicador inicial cuya finalidad es permitir al protocolo individualizar un frame y activar los procedimientos de recepción y de control de su corrección final. Ocupa un campo de 8 bits con configuración fija (0111110). Además de desempeñar funciones de flag de apertura, se puede transmitir en línea para mantener la sincronización entre las unidades que participan en la sesión de transmisión.

    Campo de Dirección (A): Viene después del flag de apertura y está constituido por 8 bits consecutivos que representan la dirección de la estación secundaria a la que se direcciona el frame. Como la estación primaria tiene la responsabilidad de gestionar la red, este campo debe contener la dirección de la estación secundaria si el frente es enviado desde la estación primaria: si el frame tiene su origen en una estación secundaria y se envía hacia la primaria, este campo contendrá igualmente la dirección de la estación secundaria, ya que en este caso no es necesario determinar la estación primaria.

    Campo de control ( c ): El campo de control está constituido por un conjunto de 8 bits consecutivos que están situados a continuación del campo de dirección. Existen tres formatos diferentes para el campo de control, según que el frame sea de tipo no secuencial, de supervisión o de información.

    Campo de información (I): Es el que contiene las informaciones o los datos que deben emitirse desde la estación transmisora a la receptora. Su longitud es múltiplo de 8 bits.

    Campo de Control de Errores (FCS Frame Chec Sequence ) Está constituido por 16 bits consecutivos y su función es permitir la determinación de los errores de transmisión debidos a perturbaciones en la línea.

    El contenido del campo es el resultado de una operación matemática realizada sobre el conjunto de todos los bits que le preceden, cuyo valor global se divide por un polinomio generador.

    Flag de Fin (F): Indica el final de un frame y su estructura es igual a la del flag de inicio del frame.

    La estación primaria tiene la responsabilidad del control del link y de la gestión de la sesión de la transmisión y tiene a su disposición el set de ordenes previstas por el protocolo SDLC:

    La estación secundaria, además de disponer de un set de órdenes reducido, tiene un funcionamiento condicionado por el modo operativo que ha sido asignado. La estación primaria es la que elige este modo y, a través de los frames de control, se lo comunica a la secundaria.

    1.3.2- Tipos de Frames y su función

    Los tres tipos de frames soportados por el protocolo SDLC responden a exigencias bien precisas, inherentes a la transferencia de datos y al control del link. Las características mas relevantes de cada uno de los frames son:

    -Frames de Información: Son los frames utilizados para transferir informaciones de la estación transmisora a la receptora.

    Los datos que se van a transferir se incluye en el campo de información del frame, mientras que el número de secuencia (NS) se inserta en el campo de control. El subcampo que utiliza para realizar este recuento está constituido por 3 bits lo que limita el número de frames que se pueden recibir confirmados.

    Por definición, esto conduce a una limitación, ya que el número máximo de frames recibidos y no confirmados, no puede ser superior a ocho: normalmente se utiliza un número menor.

    Frames de Supervisión: Son frames (determinados por un formato apropiado ) que tienen la función de supervisar el link, es decir, confirmar la recepción correcta de los frames de información, pedir la retransmisión de los frames erróneos o suspender temporalmente la transmisión por sobrecargas locales o remotas.

    Frames fuera de secuencia ( o no numerados ): Son frames de un tipo especial que se utiliza para la gestión del link, es decir, para activar o desactivar una estación secundaria o determinar el modo en que debe funcionar la estación secundaria. Al contrario que los frames de supervisión, pueden tener un campo de información.

    1.4- Protocolo HDLC

    El protocolo HDLC es muy parecido al SDLC, ya que tanto la estructura de los frames como la del campo de control son las mismas.

    Pero existe una diferencia en la forma de funcionar. La estación secundaria puede iniciar la transmisión sin haber recibido explícitamente el permiso de la estación primaria. Por lo tanto, el set de ordenes de supervisión es mas amplio y las ordenes no son secuenciales.

    De este se desprenden los protocolos utilizados en el nivel de enlace (segundo) del X.25 de redes locales (LAN) y de la Red Digital de Servicios integrados (ISDN).

    2- Diferencia conceptual entre protocolo e interfaz

    Protocolo: Son las comunicaciones entre dos procesos de naturaleza similar. La capa n en una máquina conversa con la capa n de la otra. Las reglas y convenciones utilizadas en esta conversación se conoce conjuntamente como protocolo.

    Interfaz: Son las comunicaciones entre dos procesos de naturaleza diferente. En cada par de capas adyacentes de un modelo hay una interfase, la cual define los servicios y operaciones primitivas que la capa inferior ofrece a la capa superior.

    3-Modelo de Referencia ISO-OSI

    3.1- Introducción - Jerarquía de protocolos

    Las redes de ordenadores están diseñadas en forma muy estructurada, se organizan en una serie de capas o niveles, con el objetivo de reducir su complejidad de diseño. Cada una de ella se construye sobre su predecesora. El número de capas, su nombre, función y contenido varía de una red a otra. Sin embargo, en cualquier red, el propósito de la capa es brindar servicios a las capas superiores, liberándolas del conocimiento detallado sobre como se realizan dichos servicios.

    La capa n en una máquina conversa con la capa n de la otra máquina. Las reglas y convenciones utilizadas en esta conversación se conocen como protocolo de la capa n.

    En realidad no existe una transmisión de datos directas de la capa n a otra n de otra máquina, mas bien, cada capa pasa información de datos y control a la capa inmediatamente inferior y así sucesivamente hasta que se alcanza la capa localizada en la parte mas baja de la estructura. Debajo de la capa 1 está el medio físico, a través del cual se realiza la comunicación real.

    Al conjunto de capas y protocolos se le denomina arquitectura de red. Las especificaciones de esta deberán contener la información suficiente que le permita al diseñador escribir un programa o construir el hardware correspondiente a cada capa, y que siga en forma correcta el propósito apropiado.

    La idea de comunicación multicapa puede explicarse por medio de una analogía:

    Como proporcionar comunicación a la capa superior de la red de siete capas que se encuentra en la figura. Un proceso que se está ejecutando en la capa 7 produce un mensaje m, el cual de la capa 7 a la 6 de acuerdo con la definición de la interfase 6/7. La capa 6 transforma de cierta manera un mensaje y lo pasa a la capa 5 a través de la interfase 6/5.

    Y así sucesivamente se va realizando modificaciones al mensaje hasta llegar a la capa física.

    La abstracción del proceso es vital para el diseño de redes, sin esta abstracción sería imposible dividir una red completa. Es decir, sería un problema intratable si no se divide en varios mas pequeños y manejables.

    :

    3.2- Modelo de referencia OSI

    En la figura se muestra un modelo basado en una propuesta desarrollada por la Organización Internacional de Normas (ISO), como primer paso a la normalización internacional de varios protocolos. A este modelo se lo conoce como Modelo de referencia OSI (interconexión de sistemas abiertos ), porque se refiere a la interconexión de sistemas heterogéneos.

    El modelo OSI tiene 7 capas, los principios para establecer las 7 capas fueron las siguientes :

    Una Capa se creará cuando se necesite un nivel diferente de abstracción

    Cada Capa deberá realizar una operación bien definida

    La función que realizará cada capa debe seleccionarse con la intensión de definir protocolos normalizados internacionalmente.

    Los límites de las capas deberán seleccionarse tomando en cuenta la minimización del flujo de información a través de las interfaces.

    El número de capas deberá ser lo suficientemente grande para que funciones diferentes no tengan que ponerse juntas en la misma capa, y por otra, deberá ser lo suficientemente pequeño para que su arquitectura no sea difícil de manejar.

    El modelo OSI , por si mismo, no es una arquitectura de red, dado que no especifica, en forma exacta los servicios y protocolos que se utilizarán en cada una de las capas. Solo indica lo que cada capa deberá hacer.

    3.2.1- Capa Física

    La capa física se ocupa de la transmisión de bits a lo largo de un canal de comunicación. Su diseño debe asegurar que si una estación transmisora emite un bit en 1, la estación receptora debe recibir exactamente ese bit en 1 y no en 0.

    Preguntas comunes aquí son los voltios que deberán utilizarse para representar un bit de valor o 0; cuantos microsegundos debe durar un bit, la posibilidad de realizar transmisiones bidireccionales en forma simultánea, la forma de establecer conexión inicial y de cómo interrumpirla, cuantas terminales tiene el conector de red, etc.

    Los aspectos a considerar en esta capa, en resumen, son los aspectos mecánico, eléctrico, procedimiento de interfase y medio de transmisión física.

    3.2.2- Capa de Enlace

    La tarea primordial de la capa de enlace es , a partir de un medio de transmisión corriente transformarlo en una línea sin errores de transmisión para la capa de red.

    Esta tarea la realiza al hacer que el transmisor trocee la entrada de datos en tramas de datos y las transmita en forma secuencial y procese las tramas de asentamiento, devueltas por el receptor.

    Como la capa física acepta y transmite un flujo de bits sin tener en cuenta el significado o estructura, recae sobre la capa de enlace la creación o reconocimiento de los límites de la trama.

    La trama pude destruirse por completo por una ráfaga de ruido en la línea, en cuyo caso el software de la capa de enlace, perteneciente a la máquina emisora, debe retransmitir la trama. Corresponde a esta capa resolver los problemas por daños, pérdida o duplicidad de tramas.

    Otro problema que aparece en la capa de enlace es evitar que un transmisor muy rápido sature a un receptor lento. Se deberá emplear un mecanismo de regulación de tráfico que permita que el transmisor conozca el espacio de memoria que en ese momento tiene el receptor.

    Otra dificultad es si la línea tiene la capacidad de utilizarse para transmitir datos bidireccionalmente.

    3.2.3- Capa de Red

    La capa de red se ocupa del control de operación de la subred. Un punto de suma importancia en su diseño, es la determinación sobre como encaminar los paquetes del origen al destino. Las rutas pueden ser estáticas o determinarse en el momento de cada conversación. Como último puede ser dinámico, determinándose en forma diferente para cada paquete, reflejado la carga real de la red.

    Si en un momento dado hay demasiados paquetes presentes en la subred, ellos mismo se obstruirán mutuamente y darán lugar a un cuello de botella. El control de tal congestión dependerá también de la capa de red. En muchas ocasiones también se introducen funciones de contabilidad en esta capa.

    También pueden surgir problemas cuando un paquete tenga que desplazarse de una red para llegar a su destino. El direccionamiento puede ser diferente, por lo tanto la receptora puede que no pueda aceptar el paquete en su totalidad, por ser demasiado grande, los protocolos pueden ser diferentes, etc. La responsabilidad para resolver problemas de interconexión de redes heterogéneas recaerá en la capa de red.

    3.2.4- Capa de Transporte

    La función principal de la capa de transporte es aceptar los datos de la capa de sesión, dividirlos, pasarlos a la capa de red y asegurarse que estos lleguen correctamente al otro extremo.

    Bajo condiciones normales, la capa de transporte crea una conexión de red distinta para cada conexión de transporte solicitada por la capa de sesión. Si la conexión de transporte necesita un gran caudal, esta podría crear múltiples conexiones de red, dividiendo los datos entre las conexiones de red con el objeto de mejorar dicho caudal. Por otra parte, si la creación o mantenimiento de una conexión resulta costoso, la capa de transporte puede multiplexar varias conexiones de transporte sobre la misma conexión de red para reducir dicho costo.

    Además de multiplexar varios flujos de mensajes en un canal, la capa de transporte debe ocuparse del establecimiento y liberación de conexiones a través de la red.

    3.2.5- Capa de Sesión

    La capa de sesión permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. A través de la sesión se puede llevar a cabo un transporte de datos ordinarios, tal y como lo hace la capa de transporte, pero mejorando los servicios que esta proporciona.

    Una sesión puede permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas.

    Uno de los servicios de la capa de sesión consiste en gestionar el control de diálogo. Las sesiones permiten que el tráfico vaya en ambas direcciones al mismo tiempo o en una.

    La administración del testigo es otro de los servicios relacionados con la capa de sesión.

    Otro servicio de esta capa es la sincronización . Por ejemplo los problemas que pueden ocurrir cuando se trata de hacer una transferencia de un archivo de dos horas entre dos máquinas en una red con un tiempo de caída medio de una hora. Después de abortar, cada archivo, la transferencia completa tendría que iniciarse de nuevo y se encontraría de nuevo con la caída de la red. Para eliminar este problema, la capa de sesión proporciona una forma para insertar puntos de verificación en el flujo de datos, con el objeto que, después de cada caída, solamente tengan que repetirse los datos que se encuentren después del último punto de verificación.

    3.2.6- Capa de Presentación

    La capa de presentación, a diferencia de las capas tratadas anteriormente, que únicamente están interesadas en el movimiento fiable de bits de un lugar a otro, se ocupa de aspectos de sintaxis y semántica de la información que se transmite.

    Un servicio típico de la capa de presentación es el relacionado con la codificación de datos conforme a lo acordado previamente. Los ordenadores pueden tener diferentes formas de codificar caracteres (ASCII o EBCDIC), enteros (por complemento a uno o complemento a dos). El trabajo de la conversión y representación se lleva a cabo en esta capa.

    Otro aspecto es la compresión de datos que se puede utilizar aquí para disminuir la cantidad de datos que se transmite y el concepto de criptografía.

    3.2.7- Capa de Aplicación

    Contiene una variedad de protocolos que se utilizan frecuentemente . Por ejemplo hay centenares de terminales incompatibles en el mundo, considérese la situación de un editor orientado a la pantalla que quiere trabajar en red con diferente tipo de terminales, cada uno de ellos con distintos tipos de distribución de pantalla, secuencias de escape, movimientos del cursor, etc.

    Una forma de definir este problema consiste en definir una terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para tratar con el. Con el objeto de transferir funciones del terminal virtual de una red a una terminal real, se debe escribir un software que trate cada terminal. El software completo del terminal virtual se encuentra en la capa de aplicación.

    Otra función es la transferencia de archivos. Distintos sistemas de archivos tienen distintas convenciones para denominar a un archivo, así como diferentes formas para representar las líneas de texto, etc. Este trabajo, como el correo electrónico, la entrada de trabajo a distancia, el servicio de directorio y otros corresponden a la capa de aplicación.

    3-3 Transmisión de datos en el modelo OSI

    En la figura se muestra un ejemplo de cómo transmitir datos en el modelo OSI. El proceso emisor tiene algunos datos que desea transmitir al receptor. Este entrega los datos a la capa de aplicación, la cual añade la cabecera de aplicación, AH(la cual puede ser nula), a la parte delantera de los mismos y entrega el elemento resultante a la capa de presentación.

    La capa de presentación transforma este elemento de diferentes formas, dando el resultado a la capa de sesión. Es importante observar que la capa de presentación no sabe que parte de los datos que le dio la capa de aplicación corresponden a AH, y cuales son los que corresponden a los verdaderos datos del usuario.

    Este proceso se sigue repitiendo hasta que los datos alcanzan la capa física. En la otra máquina se van quitando una a una las cabeceras, a medida que los datos se transmiten a las capas

    superiores, hasta que llegan al proceso receptor.

    La idea fundamental, a lo largo de este proceso, es que si bien la transmisión efectiva es vertical, cada una de las capas está programada como si fuera transmisión horizontal.

    - Definición de circuito virtual. Tipos. Describa Canal Lógico.

    Un Circuito Virtual (CV) es un medio de comunicación que permite el intercambio bidireccional simultáneo de secuencias de bloques de información con preservación del orden de emisión, realizando el control de flujo en cada sentido de transmisión, de manera independiente para cada circuito virtual. Los elementos y procedimientos físicos que se emplean para el transporte entre extremos son transparentes a los usuarios.

    Tipos

    Los circuitos virtuales pueden ser:

    conmutados: establecidos y liberados por iniciativa de uno de los corresponsales. Un circuito virtual conmutado se crea cuando una terminal envía un paquete a la red requiriendo una comunicación con otra terminal remota. Una vez establecida la conexión, se envían los paquetes a través de ella, asegurándose que lleguen en orden. El CV provee control de flujo, para controlar que un envío rápido no se adelante a los demás.

    permanentes: establecidos de manera fija entre dos abonados, al igual que un enlace dedicado. Se usa de la misma forma que uno conmutado, pero está siempre presente, y no se requiere una llamada para usarlo.

    Canal Lógico

    El intercambio de paquetes entre un Equipo Terminal de Datos (ETD) y el Equipo de Terminación de Circuito de Datos (ETCD) de una red conmutada se realiza a través de una conexión lógica, proporcionada por una multiplexación temporal entre ambos equipos, de forma que entre ellos pueden existir uno o más canales lógicos, con la posibilidad de ser utilizados independientemente uno de otro, dando la sensación al usuario de poseer varias líneas de acceso a la red, con el consecuente establecimiento de diferentes enlaces simultáneos con distintos abonados. Dentro de la red, esto se maneja mediante el establecimiento de un Circuito Virtual, que exige la utilización de, por lo menos, dos canales lógicos: uno para que el ETD que origina la llamada acceda a la red, y otro para el ETD destinatario de esa llamada.

    - Defina la arquitectura TCP/IP. Explique sus distintos niveles.

    En el año 1969 nace la red Arpanet, antepasado de todas las redes de computadoras, como un proyecto del Departamento de Defensa de USA. En los '80 esta red interconectaba más de 100 computadoras utilizando líneas de teléfono. Cuando aparecieron los satélites y radios como medio de conexión, los protocolos existentes tuvieron problemas al interconectarlos, por lo que fue necesaria una nueva arquitectura de referencia. Esta arquitectura, cuyo principal objetivo desde los comienzos fue conectar múltiples redes de computadoras, fue más tarde conocida como Modelo de Referencia TCP/IP (sus dos protocolos principales).

    Otro objetivo importante fue que la red fuera capaz de sobrevivir a una pérdida de una subred de hardware, sin alterar las conexiones existentes en el momento del problema. En otras palabras, se deseaba que la comunicación se mantuviera intacta durante el tiempo en que estuvieran funcionando las máquinas origen y destino, aún cuando alguna de las máquinas o conexiones intermedias quedaran repentinamente fuera de servicio.

    TCP significa Transport Control Protocol (Protocolo de Control de Transporte. Es un protocolo "orientado a la conexión". Su función es la de proveer una "cañería virtual" entre dos hosts. Es decir, todo lo que se introduce por un extremo de esa cañería sale por el otro extremo, y en el mismo orden en que fue introducido. Los extremos de estas cañerías se denominan ports o puertos TCP. Utiliza el servicio de IP (Internet Protocol) para transportar sus unidades de información a través de la red.

    Los programas de aplicación de Internet generalmente usan las cañerías provistas por TCP para transportar los datos hasta el destino. Informalmente podemos decir que los programas de aplicación "corren sobre TCP", y que TCP "corre sobre IP".

    Niveles del Modelo de Referencia TCP/IP

    El modelo TCP/IP tiene, a diferencia del modelo OSI, cuatro niveles:

    aplicación

    transporte

    internet

    host a la red

    Nivel de internet

    Es el encargado de mantener unida toda la arquitectura. Su tarea es permitir a los hosts introducir paquetes en cualquier red, independientemente de su destino (potencialmente en otra red). Los paquetes pueden llegar en diferente orden del que fueron enviados, en cuyo caso será tarea de los niveles superiores su reordenamiento, si lo que se desea es un envío "en orden".

    Podemos hacer una analogía entre este nivel y un servicio de correo. Una persona puede depositar una secuencia de cartas internacionales en un buzón de un país determinado, y con un poco de suerte, la mayoría serán destinadas a la dirección correcta en el país destino.

    Probablemente, las cartas pasen por de una o más estafetas postales internacionales en su camino, pero todo esto es transparente al cliente. De la misma manera, que cada país tenga sus propias estampillas, tamaño de sobre standard, y reglas de envío tampoco será de su interés.

    El nivel de internet define un formato oficial de paquete y protocolo llamado IP (Internet Protocol). La tarea de este nivel es encaminar los paquetes IP a donde se supone que deben ir. El ruteo de estos paquetes es el principal objetivo, al igual que el control de congestión. Por estas razones, podemos decir que su funcionalidad es muy similar a la del nivel de red del modelo OSI.

    El nivel de transporte

    Es el nivel superior al nivel de internet en el modelo TCP/IP. Está diseñado para permitir la conversación entre entidades pares correspondientes a dos hosts, origen y destino, al igual que el nivel de transporte del modelo OSI.

    Existen dos protocolos:

    El primero TCP (Transmission Control Protocol) es un protocolo orientado a conexión confiable que permite que un flujo de bytes originados en una máquina sean encaminados sin error a cualquier otra máquina de la red. Se fragmenta el flujo de bytes en mensajes discretos y los pasa al nivel de internet. En el destino, el proceso TCP de recepción reensambla los mensajes recibidos en un flujo de salida. TCP también maneja control de flujo para asegurar que un host origen rápido no envíe a un receptor lento más mensajes de los que pueda manejar.

    El segundo protocolo en este nivel es UDP (User Datagram Protocol). Es un protocolo sin conexión, no confiable, para aplicaciones que no desean el secuenciamiento y control de flujo de TCP, ya que lo proveen por sí mismas. Es ampliamente usado en aplicaciones para las que es más importante la rapidez en los envíos que la exactitud, como la transmisión de video o voz.

    TELNET

    FTP

    SMTP

    DNS

    TCP

    UDP

    IP

    ARPANET

    SATNET

    Packet

    Radio

    LAN

    El Nivel de Aplicación

    El modelo TCP/IP no tiene niveles de Presentación ni Sesión.

    El nivel superior al de transporte es el de Aplicación, que contiene los protocolos de alto nivel. Los más antiguos incluyen terminal virtual (Telnet), protocolo de transferencia de archivos (FTP) y correo electrónico (SMTP). El Telnet permite a un usuario en una máquina acceder a otra distante y trabajar en ella. El FTP provee una forma de transferir datos eficientemente desde una máquina hacia otra. El correo electrónico fue originalmente una clase de FTP, pero luego se desarrolló un protocolo especializado para ello. Con el transcurso del tiempo fueron apareciendo muchos más protocolos, como por ejemplo el Domain Name Service (DNS), para mapear nombres de los hosts con sus direcciones, el NNTP, protocolo usado para transferencia de artículos de noticias, y el HTTP, protocolo utilizado para acceder a las páginas de la WWW.

    Nivel del host a la red

    Debajo del nivel de internet hay un gran vacío. El modelo de referencia TCP/IP realmente no dice mucho sobre lo que pasa aquí, salvo señalar que un host tiene que conectarse a la red usando algún protocolo sobre el cual poder enviar sus paquetes IP. Este protocolo no está definido y varía entre host y host, y entre diferentes redes.

    Correspondencia entre el modelo ISO/OSI y el TCP/IP

    Correspondencia entre el modelo ISO/OSI y el TCP/IP

    OSI

    TCP/IP

    7

    Aplicación

    Aplicación

    6

    Presentación

    No existentes

    5

    Sesión

    en el modelo

    4

    Transporte

    Transporte

    3

    Red

    Internet

    2

    Enlace

    Host a la Red

    1

    Físico

    Conclusión:

    El modelo OSI (exceptuando los niveles de sesión y de presentación) ha demostrado ser muy útil para discutir las redes de computadoras. En contraste, los protocolos del OSI no se usan. Con TCP/IP ocurre exactamente lo contrario: el modelo es prácticamente inexistente, pero sus protocolos son ampliamente utilizados.

    Por este motivo, se utiliza un modelo de referencia híbrido, que consta de cinco niveles:

    5. Nivel de Aplicación

    4. Nivel de Transporte

    3. Nivel de Red

    2. Nivel de Enlace

    1. Nivel Físico

    - Técnicas de transmisión.

    Las señales eléctricas pueden ser multiplexadas sobre las facilidades de transmisión por separación de las señales en canales de frecuencia diferente, llamado multiplexación por división de frecuencia (MDF), o en diferentes períodos de tiempo, a lo que se llama multiplexación por división de tiempo (MDT).

    La MDF es la técnica comúnmente utilizada para proveer múltiples canales de radiofrecuencia (RF) sobre un sistema de Banda Ancha (Broad Band).

    Esta denominación implica que existe un amplio rango de frecuencias disponibles para soportar múltiples canales de comunicación (enlaces) y, consecuentemente, se podría proveer una alta velocidad de transmisión asociada. El espectro de frecuencia típico relacionado con comunicaciones en radiofrecuencias en banda ancha va desde un extremo inferior de 5-10 Mhz hasta el superior de 300-450 Mhz. Este tipo de transmisión requiere de un modem para modular la señal digital y está limitado al uso de cable coaxil como medio de transmisión. Cada enlace puede ser compartido por más de un dispositivo, utilizando alguna de las técnicas disponibles para control del uso colectivo.

    El término Banda Base define una tecnología que provee un canal de comunicaciones simple (enlace) a través de su espectro de frecuencias sin modificar, utilizando la técnica de transmisión MDT. Con esta técnica, el enlace también puede ser compartido por más de un dispositivo. Banda Base implica un canal digital extremo a extremo, lo cual significa que no es necesario un modem en cada terminal, y no está limitado solamente a un medio.

    En síntesis, la transmisión en Banda Ancha tiene la ventaja de proveer dimensiones extras de frecuencias de señal separadas y potencialmente más ancho de banda. La transmisión en Banda Base prevalece por no requerir modems y por poder utilizar mas de un medio de conexión.

    9) Definir número de IP, Clase, Mascara y Broadcast

    El número de IP es una dirección de 32 bits (cuatro octetos de bits) que se usa para identificar una máquina en una red y la red a la que esta conectada. Estas direcciones estan estructuradas en tres clases: A, B y C, (más otras dos, D y E, de propósito específico). De esta forma la clase A utiliza los 8 primeros bits para definir la red y los 24 restantes para el número de host. La clase B emplea dieciseis bits para la red y dieciseis para el host y la C veinticuatro para la red y ocho para el host. La clase C es la más utilizada en sitemas basados en TCP/IP. Las direcciones IP suelen escribirse en una notación decimal (0 a 255), para facilitar su lectura, por ejemplo la dirección 1000 0010.0011 0010.0000 1111.0000 0110 se escribiría en forma decimal como 130.50.15.6.

    Clase A

    0

    Dirección de red (7 bits)

    Dirección local (24 bits)

    1.0.0.0 a 127.255.255.255

    Clase B

    10

    Dirección de red (14 bits)

    Dirección local (16 bits)

    128.0.0.0 a 191.255.255.255

    Clase C

    110

    Dirección de red (21 bits)

    Dirección local (8 bits)

    192.0.0.0 a 223.255.255.255

    Clase D

    1110

    Multicasting

    224.0.0.0 a 239.255.255.255

    Clase E

    11110

    Reservado

    240.0.0.0 a 247.255.255.255

    Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos. Si dicho dispositivo realiza funciones de filtrado, para que de este modo el rendimiento de la red sea mejor, es necesario identificar de algun modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP (en cuanto a la parte que identifica la red), se hace necesaria la existencia de algun mecanismo que diferencia los segmentos. Este mecanismo es la mascara de subred.

    A cada dirección IP de red, es decir, a cada red física, se le asocia una mascara, que tambien es de 32 bits. La mascara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes (una para identificar la subred y la otra para el host). La mascara se forma poniendo en uno las posiciones de la direccion de red y los restantes en cero. Por ejemplo: dir.IP: 200.10.162.0 de clase C, si tomo 3 bits para indicar la red la mascara seria 255.255.255.224 (255.255.255.(11100000))

    Existen algunas direcciones que no se asignan como direcciones IP, sino que tienen asignado un significado especial. Una de ellas es la dirección de red "broadcast": (todos unos o todos ceros): Como por ejemplo la dirección 192.10.162.0 o bien 192.255.255.255 se llaman direcciones de multidifusión dirigida a la red. Estas dos combinaciones de dirección permiten direccionar a todas las máquinas dentro de la red especificada.

    10) ¿ Que es una subred? Defina una subred de 4 digitos en Clase C. Mencione mascara, Broadcast. Cuantas redes se forman.

    En la literatura de internet una subred es la subdivisión de una red en muchas partes para el uso interno, pero sigue actuando como una única red para el resto del mundo. Fuera de la red, las subredes no son visibles, por eso ubicar una nueva subred no requiere contactar al NIC (Network Information Center) para pedir un número de red.

    Defino una subred de 4 digitos para indicar la dirección de ref. Ej. dir. IP: 192.10.162.

    Mascara: 1111 0000 (240) -> 255.255.255.240.

    Broadcast:

    Ej. para la subred #-01: 0001 0000 y 0001 1111.

    Puedo formar 14 subredes (24 -2) con 14 host cada una.

    Subred #01 0001 0001 (17) al 0001 1110 (30)

    Subred #02 0010 0001 (33) al 0010 1110 (46)

    Subred #03 0011 0001 (49) al 0011 1110 (62)

    Subred #04 0100 0001 (65) al 0100 1110 (78)

    Subred #05 0101 0001 (81) al 0101 1110 (94)

    Subred #06 0110 0001 (97) al 0110 1110 (110)

    Subred #07 0111 0001 (113) al 0111 1110 (126)

    Subred #08 1000 0001 (129) al 1000 1110 (142)

    Subred #09 1001 0001 (145) al 1001 1110 (158)

    Subred #10 1010 0001 (161) al 1010 1110 (174)

    Subred #11 1011 0001 (177) al 1011 1110 (190)

    Subred #12 1100 0001 (193) al 1100 1110 (206)

    Subred #13 1101 0001 (209) al 1101 1110 (222)

    Subred #14 1110 0001 (225) al 1110 1110 (238)

    Si tengo una dirección IP y quiero saber a que subred pertenece

    1111 0000

    and 0011 0100 .52

    0011 1011 .59 pertenece al subred #3.

    6 ) Distintos medios de enlace:

    PAR TRENZADO:

    El mas viejo y comun de los medkios de transmision es el par trenzado. Consiste en dos cables de cobre de cerca de 1 mm de espesor. Los cables se unen juntos en forma helicoidal como una particula de ADN. El proposito de esta union es reducir la interferencia electrica de otros pares trenzados. Estos cables pueden transmitir la señal varios kilometros sin amplificadores pero para distancias muy largas necesitan repetidores (ej. las lineas telefonicas necesitan camaras y cajas repetidoras).

    Los pares trenzados pueden ser usados tanto para transmisiones analogicas como digitales. El ancho de banda depende del tamaño del cable y de la distancia a recorrer, varios megabytes/seg se pueden transmitir en varios kilometros. Debido a la performance adecuada y al bajo costo, los pares trenzados son ampliamente usados y se seguiran usando por mucho tiempo mas.

    El mas comun de los cables de transimision es el llamado UTP (Unshielded twisted pair), que tiene mas torciones por cm. y recubrimiento de teflon. Lo que da una mejor calidad de señal para distancias largas.

    CABLE COAXIL:

    Cuando los requerimientos en cuanto a distancia y regimenes de transimision aumentan es necesario recurrir al cable coaxil, medio de transimision formado por dos conductores cilindricos con un mismo eje. El parametro mas significativo en el uso de los cables coaxiles es su impedancia caracteristica, en esencia una cierta funcion de las propiedades electricas del material conductor y del dielectrico, y de la relacion entre el diametro externo del conductor interior y el diametro interno del conductor exterior. Para cables coaxiles de una misma impedancia caracteristica, la capacidad de transimision medida como el producto del regimen de transmision (bit/seg) por la distancia (mts) , aumenta con el espesor del cable.

    La norma 802.3 ethenert especifica el uso de un cable coaxil de 50 Ohms de impedancia caracteristica con un diametro de 10.16 mm , con el cual se pueden transmitir 10 mbytes/seg a una distancia de hasta 500 mts. Como ademas se transmite en banda base, todo ello se indica con la abreviatura 10 BASE5. Una version modificada usa un cable de la misma impedancia caracteristica pero de 5.08 mm de diametro, el cual permite 10 mbytes/seg pero solo hasta 185 mts (10BASE2).

    El dispositivo (computadora, terminal, etc) que va a ser conectado al medio como una estacion de red incorpora un controlador (plaqueta ) en el cual se efectuan todas la funciones propias de la norma hasta la codificacion/decodificacion Manchester inclusive. El controlador se conecta al cable coaxil con un transceptor (transiver) ubicado sobre el mismo cable coaxil o muy cerca de este, mediante un cable de no mas de 50 mts. El transceptor esta contenido en una unidad de acople al medio (MAU Mediun Attachment Unit). Aunque la conexion al medio de esta unidad puede hacerse cortando el cable, la norma establece que tambien debe ser posible su conexion sin necesida de cortes, mediante el uso de unos dispositivo especiales que perforan el coaxil hasta llegar al conductor central y establecen contacto electrico sin cortocircuitar el blindaje.

    Para los casos en que el costo del cable coaxil y del cable de interfase al transeptor es alto se ha desarrollado una variante denominada cheapernet que utiliza un cable troncal coaxil mas barato e incorpora el transceptor en la misma plaqueta del controlador de modo que una simple conexion T permite incorporar la estacion a la red (10 BASE2).

    FIBRA OPTICA:

    Un sistema de transimision optico tiene tres componentes: la fuente de luz, el medio de transmision y el detector. Convencionalmente un pulso de luz indica un bit y la ausencia de luz cero bit. El medio de transmision es una ultradelgada fibra de vidrio. El detector genera un pulso electrico cuando reconoce un haz de luz. La transmision es unidireccional consistiendo en transformar una señal luminica en una señal digital o viceversa. Como la transmision se basa en haces de luz y esta rebota atravez de la fibra, tiene un ancho de banda grandisimo y puede recorrer muchos kilometros (distancias mayores que el coaxil y el par trenzado) sin necesidad de repetidores.

    La fibra optica, transmisora de ondas electromagneticas en el espectro visible o cerca de el, tiene una mayor capacidad potencial que el cable coaxil y una serie de ventajas como ser menor peso, menor diametro, mayor inmunidad al ruido, mayor flexibilidad mecanica y mayor facilidad de instalacion.

    FDDI Fiber Distributed Data Interfase es una red que utiliza fibra optica como medio y es capaz de soportar hasta 500 estaciones transimitiendo a 100 mbytes/seg sobre una longitud de 100 Km.

    7) La topologia de red es el patron de interconexion utilizado entre los varios nodos de la red. Es simplemente la forma en que la red es conectada.

    Los distintos tipos son:

    a) Estrella: todos los mensajes pasan por un conector central.

    dibujo

    b) Anillo: los nodos se conectan formando un anillo, pero ninguno de ellos controla totalmente el acceso a la red.

    dibujo

    c) Bus o canal de distribucion: todos los nodos comparten el mismo canal de comunicaciones, utilizandolo a cada uno para comunicarse con los restantes.

    dibujo

    d) Arbol: los nodos se interconectan por medio de un canal de comunicaciones que tiene varias ramificaciones.

    dibujo

    e) Malla: los nodos se interconectan formando una configuracion compleja, distinta a las anteriores. Se comparte algunos circuitos de comunicaciones .

    dibujo

    f) Interconexion total: todos los nodos conectados entre si, por un enlace no compartido.

    dibujo.

    8) Suele necesitarse comunicar redes locales a otra red adyacente o remota. Para ello se han desarrollado elementos interedes llamados relevadores, que pueden agruparse de acuerdo a los niveles del modelo de OSI que involucren. Asi existen:

    NIVEL 1: repetidores que copian bits individuales entre segmentos de cable

    NIVEL 2: bridges, que almacenan y distribuyen frames entre LANs.

    NIVEL 3: gateways, que almacenan y distribuyen paquetes entre redes diferentes.

    NIVEL 4: Conversores de protocolo que proveen la interfase para los niveles mas altos.

    Los repetidores son unidades de bajo nivel que solo repiten señales electricas. Son necesarios para prover corriente a lo largo de cables de gran longitud (amplificadores).

    A diferencia de los repetidores que solo copian bits tal cual como arriba, los puentes (bridge) almacenan y distribuyen frames. Para esto, un puente acepta un frame completo y lo pasa al nivel de enlace donde se realiza el checksum. Luego, el frame se envia a nivel fisico para que lo dirija a una sub red diferente. Los puentes pueden realizar pequeños cambios en los frames antes de distribuirlos, tales como agregar o eliminar algunos campos del header del frame.

    Los gateways son similares a los puentes, excepto que ellos se encuentran a nivel de red. De una forma mas general, las redes conectadas por un gateway pueden diferir mucho mas que aquellas conectadas por puentes. Una ventaja fundamental de los gateways frente a los puentes es que los primeros pueden conectar redes con formatos de direcciones incompatibles.

    A nivel de transportes superiores, existen conversores de protocolo, aunque es comun llamarlos gateways su trabajo es mucho mas complejo.

    Independientemente de cual sea el nivel de conexion, la complejidad del trabajo depende fundamentalmente de cuan similar las dos redes sean en terminos de medida de frames, paquetes, mensajes, algoritmos de checksum, tiempo de vida maximo de los paquetes, protocolos con o sin conexion y valores de los timers. En algunos casos la conversion no es posible, como por ej. cuando tratamos de enviar paquetes de datos urgentes a traves de redes que no manejan esta facilidad.

    BRIDGE:

    Los puentes son dispositivos de nivel dos que permiten la transferencia de mensajes de redes locales con distintos subniveles de acceso al medio (MAC).

    Su funcion consiste en transmitir los mensajes respetando los formatos MAC sin modificar ni interpretar ninguna informacion del frame. Si un puente conecta k LANs distintas, entonces debera contener k diferentes subniveles MAC con sus respectivas capas fisicas.

    La funcion de mapeo del puente encontrara serias dificultades, algunas salvables y otras no, para su operacion especifica. Los problemas mas comunes de los puentes son:

    1) Incompatibilidad en el formato de frames, cada MAC usa un formato diferente, esto requiere reformatear frames, recalcular el codigo de error y de manera indirecta exigira mayor tiempo de procesamiento en el puente.

    2) Distintas especificaciones de velocidad: Cada norma define su propia variedad de velocidades, por ej. 802.3 transmite de 1 a 20 mbps, 802.4 de 1 a 10 mbps y 802.5 de 1 a 16 mbps. Para salvar esta situacion, el puente hara una adaptacion de velocidades mediante la tecnica de almacenar y enviar, lo cual podrà causar nuevos problemas con los timers usados en los niveles superiores.

    3) Diferentes longitudes de frames: las tres normas especifican medidas diferentes de frames. Para 802.3 se define una longitud maxima de 1518 bytes, para 802.4 el limite superior de 8191 bytes y para 802.5 no se especifica longitud maxima, sino que sera dada indirectamente por el tiempo limite de posesion del token (por ej. 5000 bytes). Para el caso en que una red quiera transmitir frames que superen el maximo permitido por la otra no hay solucion, puesto que el nivel 2 asume que un frame llega o no, y no provee la facilidad de reensamblar frames a partir de unidades menores; por lo tanto frames que excedan el limite permitido por la red destino seran descartados.

    Para conectar una gran internet con muchas LANs y muchos puentes existen distintos enfoques para diseñar los puentes.

    El primer tipo de implementacion que surgio es el transparent bridge cuya idea es armar una conexion que funcione correcta e instantaneamente sin necesidad de una instalacion especial tanto de software como de hardware. Para rutear los frames el puente usa inundacion con backward learning. Como consecuencia, este tipo de puente es facil de instalar, solo se conecta y funciona, pero la desventaja es que no hace un uso optimo del ancho de banda debido a que solo usan un subconjunto de la topologia.

    Otro tipo de implementacion es el llamado source routing, que realiza una mejor utilizacion del ancho de banda que el anterior y es el esquema preferido en token ring. La idea es que cada LAN tiene un identificador unico de 12 bytes y a su vez cada puente se identifica con 4 bytes dentro de un contexto de LANs. Se asume que el emisor de cada frame sabe si el receptor esta o no en la misma LAN y ademas conoce el camino para llegar a destino, el cual sera mantenido a lo largo de toda la internet. El puente entonces, solo va a manejar los frames que esten marcados para traspasar distintas redes y la forma que el emisor lo indique.

    Existen tres tipos de implementaciones diferentes:

    1) Software: el puente copia todos los frames que le llegan en memoria propia para analizar si tiene el byte de marca en 1. De ser asi, se trata el frame y de lo contrario se descarta.

    2) Hibrido: la interfase entre el puente y la LAN inspecciona el byte de marca y solo pasa el frame al puente si el byte de marca esta seteado, reduciendo la cantidad de frames que debera inspeccionar luego.

    3) Hardware: la interfase chequea el byte de marca y ademas analiza la ruta para ver si el frame debe ser tratado y enviado. Solo estos ultimos seran pasados al puente. Esta implementacion requiere un hardware mas complejo, pero optimiza el uso de la CPU del puente.

    GATEWAYS

    Los gateways son dispositivos de nivel 3 que permiten conectar redes incompatibles en forma mas flexible que los puentes pero de una manera mucho mas lenta, aunque esto no es muy significativo dado que por lo general conectan WANs.

    FUNCIONES:

    Proveer direccionamiento para la buena transferencia de los paquetes a lo largo de las redes por ej. decidir a quien se le manda un requerimiento a la otra red. Esto tambien recibe el nombre de switching.

    Acomodar las diferencias de protocolos y/o formatos existentes entre las redes como ser diferentes tamaños de paquetes o distintos esquemas de direccionamiento.

    Con respecto al control de errores, existen gateways pasivos (que preservan el control hecho en las puntas) y gateways que deben actuar como destino en lo que a los ACKs se refiere, por lo que los time out del fuente no consideran las demoras que se pueden producir por esperar el ACK del verdadero destino.

    Si los servicios de las redes no son equivalentes deben adaptarse de alguna forma, como por ej. conseguir un subconjunto comun de los dos servicios (llamado interconexion parcial), o bien agregar una nueva capa a una de las dos redes.

    Existen dos estilos de gateways, uno para redes orientadas a conexion y otro para las sin conexiòn.

    Las primeras forman un circuito virtual entre los half-gateways (maquinas que pertenecen y son operadas por cada una de las redes y se comunican con otros half-gateways). Ademas previenen el congestionamiento pero gastan mas recursos.

    Los gateways orientados a conexion usan la interfase X75 (usada en comunicaciones entre redes publicas y privadas y que solo sirven para comunicaciones gateway to gateway). En cambio las que conservan el estilo de datagramas ( que usan el protocolo IP) son flexibles y robustas pero pueden sufrir problemas de congestionamiento.

    Votar

    Ingresar una calificación para del 1 al 10, siendo 10 el máximo puntaje.

    Para que la votación no tenga fraude, solo se podrá votar una vez este recurso.

    Comentarios de los usuarios


    Agregar un comentario:


    Nombre y apellido:

    E-Mail:

    Asunto:

    Opinión:



    Aún no hay comentarios para este recurso.
     
    Sobre ALIPSO.COM

    Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.

    Contacto »
    Contacto

    Teléfono: +54 (011) 3535-7242
    Email:

    Formulario de Contacto Online »