martes, 8 de marzo de 2011

Clasificación de las Redes de Comunicación Digitales.Protocolos.Modelo de Capas OSI.Otros modelos

1. Clasificación de las redes de comunicación digitales.

Las redes de transmisión de datos son “redes de computadores” que enlazan computadores, cercanos ó distantes, con diversos propósitos. Los más importantes son: compartir recursos tales como programas, datos y equipos; aumentar la fiabilidad disponiendo de recursos alternos; ahorrar distribuyendo las funciones entre computadores de bajo costo; establecer: sistemas de correo electrónico, distribución de noticias, transferencia de archivos ASCII y binarios; comunicación de voz, audioconferencia, videoconferencia, sistemas de información tipo multimedia (WWW); etc. Por lo tanto aún cuando las redes de computadores son un subconjunto del conjunto redes de comunicación digitales(que comprenden datos, voz y video) su arquitectura, protocolos y modelos son aplicables, y a su vez los que se van desarrollando para las redes de comunicación digitales encuentran aplicación en las de computadores.Además,como acaba de enumerarse, en las redes de computadores se han ido incorporando funciones de intercambio de voz y video por eso hablamos a veces más bien de redes en general y de “procesadores” de información, por lo que una red la definimos como una serie de procesadores interconectados.
Se puede hacer una clasificación de las redes en base a la distancia entre los procesadores que la componen 

Clasificación de las Redes en Base a la Distancia

Donde LAN significa: Local Área Networks, MAN: Metropolitan Area Networks, y WAN: Wide Area Networks, a veces la división se hace solamente entre LAN y WAN englobando las MAN en las WAN.

Por otra parte debe observarse que las LAN pertenecen a una organización y son por lo tanto privadas, mientras que las WAN en muchos casos, no todos, son públicas. Además las LAN se intercontectan entre sí mediante medios físicos de gran capacidad y alta velocidad denominados “columnas vertebrales” o “backbones”, configurando las MAN ó WAN.
 

Topologías de Redes WAN


Topologías de Redes LAN
Las topologías de las redes WAN y LAN tienen diferencias tal como muestra la Figuras señaladas arriba, en las WAN se utilizan configuraciones: malla de interconexión total, bus, estrella, anillo y árbol, mientras que en las LAN prevalecen las tipo bus, estrella y anillo.
Además de clasificar las redes en base a distancia,puede hacerse otra en base a su topología y también en base a su arquitectura y técnica de transferencia de la información,tal como se muestra a continuacion:

2. Protocolos de Comunicaciones.
Es oportuno ahora introducir el concepto de protocolo de comunicaciones. Obsérvese que en el mercado hay gran variedad de computadores (procesadores de información) en cuanto a marcas, modelos, capacidad de procesamiento, sistemas operativos, etc, unas más adecuadas que otras para ciertas tareas y puede desearse interconectarlas para ejecutar una determinada aplicación. Los protocolos deberán satisfacer esa necesidad de interconectar equipos con funciones similares pero diferentes en muchas de sus características, inclusive en los códigos de caracteres. Para ello dichos protocolos establecerán una serie de reglas y convenciones para el intercambio de información entre entidades (procesadores) que se comunican.
Este concepto nos es familiar. En la comunicación entre personas (que son mucho más flexibles que las máquinas) existen una serie de protocolos, reglas ó usos para comunicarse, tanto para hacerlo con una persona (buenos días, tenga a bien, por favor, etc.) ó en grupo, donde puede suceder que el grupo sea informal, y si uno habla, los otros esperan para intervenir ó lo interrumpen con frases como “perdona...”. O bien el grupo es formal (asambleas, Congreso, etc ) y entonces hay normas claras para intervenir, interrumpir, etc.
Las máquinas, por su rigidez, deben contar con reglas muy bien definidas y que contemplen todas las situaciones posibles sin dejar nada al azar, por lo que además de las situaciones “normales” tendrán en cuenta las que no lo son.
Establecido el concepto simple de protocolo podemos ahora considerar un poco más de detalle.

2.1 Protocolos e interfaces.

La definición dada de protocolo puede hacerse más precisa, y diremos que son el conjunto de normas que gobiernan el intercambio de información entre entidades (procesadores) con funciones similares. Así por ejemplo cuando dos usuarios en computadores disimiles que forman parte de una red de transmisión de datos intercambian información consistente en textos en castellano, lo hacen según un protocolo. Obsérvese que aun cuando a los usuarios les “parece” que están haciéndolo directamente eso no es así, ya que hay que realizar muchas funciones ó tareas para que el texto de un extremo alcance al otro, entre ellas convertir el texto de una máquina para que lo interprete la otra, efectuar detección y corrección de errores, producir una señal eléctrica capaz de viajar resistiendo atenuación, distorsión y ruido a lo largo del canal de comunicaciones, etc . Para llevar a cabo esas tareas debemos entregar la información a otros equipos ó partes de equipos diferentes que las efectúan y a su vez la entregan a otros que llevan a cabo otro proceso, y así sucesivamente. Surge entonces el otro concepto: interfaces.
Cuando interconectamos dos equipos con funciones diferentes el conjunto de normas que gobiernan esa interconexión se denomina interfaz. Generalmente las interfaces incluyen los elementos que materializan la interconexión: niveles eléctricos de señal, conectores, etc., por ello están asociados al equipo físico.
Se observa entonces que los protocolos tienen que ver con la intercomunicación a nivel lógico, mientras que los interfaces lo hacen a nivel físico. Así un protocolo determinará cuando debe enviarse una señal, mientras que la interfaz establece su nivel, sincronismo y otros detalles.
Los protocolos y las interfaces no están aislados los primeros descansan sobre las segundas a las que asignan ciertas funciones.

2.2.- Destinatarios de un protocolo.
Los destinatarios de un protocolo son dos: los usuarios y la red de comunicaciones. Así lo ilustra la Figura:


Los protocolos (normas), dicen a los usuarios que deben atenerse a reglas que indican el número máximo de mensajes que pueden enviar, el número de datos que deben constituir esos mensajes, cuando pueden enviar mensajes de datos (luego que el receptor indique que está dispuesto a recibir la información), como deben indicar la finalización de la comunicación y muchos otros detalles que deben ser especificados con total precisión.
En lo que hace a la red de comunicaciones los protocolos(reglas) establecen como debe comportarse esta ante diferentes situaciones de modo que funcione correctamente en cualquier caso.

2.3.- Evolución de los protocolos.
En el campo de los protocolos hubo en sus comienzos mucha confusión pues se carecía de experiencia en que debía hacer un protocolo y como debía hacerlo, además, pocos fabricantes producían equipos informáticos y los primeros protocolos de comunicaciones fueron normas internas de cada fabricantes, ello dificultó grandemente, y generalmente imposibilitó, la interconexión entre equipos de distintos proveedores. La expansión de la informática solo podía lograrse si se rompían esos monopolios mediante una normalización que asegurase la interconectividad entre equipos de distinto origen. Para ello fue necesario estudiar los protocolos y ver sus funciones a fin de establecer modelos y normas.
Se observó entonces que todos los protocolos tienen, al menos, dos funciones:
  • permitir el establecimiento de la comunicación
  • supervisar la comunicación
La primera de ellas es primordial pues cuando dos dispositivos conectados de una red de comunicaciones regida por un cierto protocolo intentan comunicarse deben en primer lugar establecer la comunicación, para ello el dispositivo que inicia la comunicación debe dialogar con la red a fin de indicarle con que otro dispositivo, de los muchos posibles, desea establecerla. La red puede aceptar la petición ó rechazarla si carece de medios para cursarla, o si se ha producido una falla, todo este diálogo se hace bajo las normas establecidas por el protocolo.
Una vez que la red ha aceptado la petición deberá hacerla llegar al destinatario notificándole de la misma, el destinatario puede aceptar la petición ó rechazarla, ya sea voluntariamente ó por encontrarse imposibilitado, por ejemplo por una avería. La red deberá poseer los mecanismos para tratar cualquiera de los casos e informar lo que está sucediendo a ambos extremos. De ser aceptada la comunicación, eso es comunicado al solicitante y la misma queda establecida finalizando la fase de establecimiento.
Cuando esto ha ocurrido es misión de la red, a través del protocolo, supervisarla, vigilando que no se pierdan datos y que estos lleguen a destino correctamente. Asimismo debe proporcionar buena sincronización para que tanto los mensajes de información como los de control lleguen satisfactoriamente. El protocolo debe asegurar una comunicación sin errores y mecanismos para salir de situaciones anormales con mínimo impacto sobre los usuarios.
Estos esquemas son una simplificación de un esquema real que admite muchas variantes.

3. Arquitectura de un red de comunicaciones digital.

Las redes de computadores modernas están diseñadas de una forma muy estructurada, la forma de esta estructuración constituye la arquitectura de la red.
Una manera de organizar los protocolos,cónsona con la estructuración de las redes,es en capas ó niveles, esto significa identificar diversas funciones que realiza el protocolo y agruparlas en entidades llamadas capas, de manera que cada capa proporciona una serie de funciones cuyos resultados utilizan otras capas. Este concepto de capas es similar a las subrutinas ó funciones de un programa, una subrutina ó función tiene unos parámetros de entrada claramente definidos, ella los procesa y produce unos parámetros de salida perfectamente definidos. Las ventajas de las subrutinas son varias, citaremos dos de las más notables: una,que pueden emplearse en diversos programas (un buen programador posee una biblioteca de subrutinas),y otra,que si hay alguna modificación (por ejemplo modo de calcular el impuesto sobre la renta) sólo se modifica la subrutina respectiva y no todo un programa.
Los organismos internacionales de normalización ISO (International Standard Organization) y el CCITT comenzaron en 1978, independientemente pero al mismo tiempo, a estudiar el problemas de los protocolos y finalmente adoptaron conjuntamente en 1983 modelos que indicaron las características deseables de los protocolos y como debían organizarse. De entre los modelos destaca el modelo OSI (Open Systems Interconection) ó modelo abierto (se define a un sistema como abierto cuando es capaz de interconectarse con otros sistemas de acuerdo a normas preestablecidas) que propone una estructura en capas.
Cada capa proporciona una serie de funciones que utilizan otras capas y cada una de ellas se construye sobre su predecesora, el propósito de cada capa es entonces ofrecer servicios a las capas superiores liberándolas del conocimiento detallado de como se efectúan los servicios que presta.
Comenzaremos con un ejemplo sencillo dado por Tanenbaum[1] y muchos otros autores, observemos la Figura , en ella se muestran dos sistemas ó máquinas que se comunican y cuya comunicación ha sido organizada en siete capas ó niveles. Hay dos modelos de comunicación, uno horizontal y otro vertical.

Capas, Protocolos e Interfaces
En el horizontal cada capa ó nivel n de un sistema ó máquina “conversa” con la capa de igual n del otro sistema ó máquina y lo hace según reglas que ya hemos descripto como protocolo de la capa n, a los elementos ó entidades que forman las capas correspondientes en máquinas diferentes se les llama procesos pares (igual a igual), obviamente son los procesos pares los que se comunican a través del protocolo. Debe observarse que no hay transferencia directa de datos de una capa n a su homóloga del otro lado, cada capa pasa información de datos y control a la inmediatamente inferior y así sucesivamente hasta llegar a la más baja, luego de ella está el medio físico por medio del cual se efectúa la comunicación real, del otro lado la comunicación va subiendo hasta llegar al mismo nivel de donde partió. Por ello la comunicación es virtual y ello es ilustrado por el uso de líneas punteadas en la Figura 4.3.
El vertical está basado en un modelo de servicios en el que capas contiguas de la misma máquina se comunican a través de la interfaz, que define los servicios y operaciones que la capa inferior ofrece a la superior, aquí la comunicación es física y ello se denota por líneas llenas en la gráfica. Cuando se diseña una red y se decide el número de capas a incluir deben definirse con claridad las interfaces, lo que a su vez obliga a definir con precisión las funciones de cada capa. Un diseño limpio y claro de la interfase minimiza la cantidad de información entre capas y simplifica la sustitución de una capa por otra totalmente diferente pues basta que la nueva capa ofrezca el mismo conjunto de servicios que la anterior.
El conjunto de capas y protocolos se denomina arquitectura de la red, las especificaciones de ésta debe permitir al diseñador escribir un programa ó construir el hardware correspondiente a cada capa y que se ajuste al protocolo respectivo, los detalles de realización y la especificaciones de la interfaces no forman parte de dicha arquitectura y pueden ser muy distintas en diferentes máquinas siempre y cuando esas funcionen según el protocolo.
Un ejemplo sencillo sería que hay dos corresponsales de CNN, uno de París y otro en Irán que desean comunicarse (procesos pares en la capa 3), como no hablan el mismo lenguaje cada uno de ellos tiene un traductor (procesos pares de capa 2) y además contacta con un ingeniero (procesos pares de capa 1). El corresponsal de París desea preguntar al de Irán como es la situación de la mujer allá debido al fundamentalismo islámico, para ello prepara un mensaje, se lo pasa al traductor a través de la interfase 2/3 quién dependiendo del protocolo de la capa 2 lo traduce del francés a otra lengua (pudiera ser el inglés) y pasa el mensaje traducido al ingeniero, interfase 2/1, quién lo envía por el medio convenido al otro ingeniero de la capa 1, éste lo entrega al traductor del otro lado (interfase 1/ 2) quién lo traduce al iraní y por medio de la interfase 2/3 lo entrega a su destinatario final. Si se decide cambiar el protocolo de la capa 2 de inglés a ruso nada más varía, y ni los corresponsales ni los ingenieros notan modificación alguna.
El proceso descripto en la Figura precisa un poco más estos conceptos.


Flujo de información que soporta la comunicación virtual de la capa 7
Deseamos transmitir un mensaje m producto de un proceso que se está efectuando en la capa 7 de la máquina de la izquierda a su capa homóloga de la máquina de la derecha.
Para ello la capa 7 transfiere el mensaje m a la capa 6 a través de la interfase 7/6, la capa 6 modifica el mensaje, por ejemplo comprimiéndolo y lo pasa como un nuevo mensaje M a la capa 5, según la interfase 6/5. En la capa 5 de este ejemplo el mensaje no es modificado, la función de la capa 5 es regular la dirección del flujo, lo que significa que evita que algún mensaje de entrada sea considerado por la capa 6 mientras ésta se encuentre ocupada enviando una serie de mensajes de salida a la capa 5.
Frecuentemente no hay límite en el tamaño de los mensajes aceptados por la capa 4 pero si por la 3, la capa 4 entonces divide el mensaje de entrada en unidades más pequeñas y coloca una cabecera en cada una de ellas. Esta cabecera incluye información de control como números de secuencia de manera que la capa 4 de la otra máquina pueda reconstruir el mensaje colocando la secuencia correcta (si es que la otras capas no la mantienen), además la cabecera puede incluir información de tamaño, tiempo, etc.
La capa 3 decide cual de las líneas de salida va a utilizarse, coloca las cabeceras apropiadas y pasa a la capa 2. En esta capa se agregan una cabecera a cada unidad y una etiqueta al final incluyéndose detección de errores y se entrega a la capa 1 para su transmisión física.
Vemos entonces con más claridad que los procesos pares, virtuales, horizontales, utilizan procedimientos llamados Enviar Al Otro Lado y Obtener Del Otro Lado, aún cuando todo ocurra gracias a las capas inferiores.
4. Problemas de diseño para las capas.

La estructura de capas debe atender a ciertos aspectos fundamentales del funcionamiento de la redes. Enumeraremos y describiremos brevemente los más importantes:
  • Mecanismos de establecimiento, direccionamiento y corte de la conexión.
Cada capa deberá tener un mecanismo de establecimiento de la conexión incluyendo con quién se desea efectuarla y como se terminará cuando ya no se necesite.
  • Reglas para la transferencia de datos.
Dirá si la conexión es simplex, half duplex ó full duplex, establecerá el número de canales lógicos que corresponden a la conexión y cúales son las prioridades, en muchas redes hay dos canales lógicos por conexión: uno para datos normales y otro para datos urgentes.
  • Detección y corrección de errores.
Debe establecerse entre ambos extremos acuerdo de cual sistema de detección de errores se utilizará y como indicar al emisor que mensajes llegaron con errores.
  • Secuencia de mensajes y su recuperación.Debe darse un número de orden de cada mensaje y establecerse claramente que se hará con los mensajes que llegan fuera de orden.
  • Como proteger un receptor lento de un transmisor rápido.
  • Longitud de los mensajes.Estos no deben ser muy largos, pues el sistema es incapaz de aceptar mensajes arbitrariamente extensos; ni muy cortos, pues sería ineficiente.
  • Multiplexión y demultiplexión.Cualquier capa puede preveer mecanismos de multiplexión/demultiplexión para economía de la comunicación.
  • Encaminamiento.Si existen caminos múltiples entre fuente y destino se debe escoger un encaminamiento, esta escogencia puede hacerse en base a tráfico real, cuestiones de privacidad, regulaciones, etc. 
5. Modelo de referencia OSI
El modelo OSI ya mencionado tiene siete capas y para su diseño se tomaron en cuenta muchas de las ideas expresadas en Secciones anteriores y que pueden ser resumidas en los siguientes criterios:
  1. Una capa se creará en situaciones donde se necesita un nivel diferente de abstracción.
  2. Cada capa deberá efectuar una función bien definida.
  3. La función que realizará cada capa deberá seleccionarse con la intención de definir protocolos normalizados internacionalmente.
  4. Los límites de las capas deberán seleccionarse tomando en cuenta la minimización del flujo de información a través de las interfaces.
  5. El número de capas deberá ser lo suficientemente grande para que funciones diferentes no tengan que ponerse juntas en la misma capa y, por otra parte, también deberá ser lo suficientemente pequeño para que su arquitectura no llegue a ser difícil de manejar.
El modelo OSI no especifica exactamente los protocolos y los servicios de cada capa, sólo describe lo que cada capa hará, por ello no es exactamente una arquitectura de la red. Sin embargo ISO ha generado también normas, que no forman parte del modelo, para todas las capas, cada una de ellas se ha publicado como una norma internacional independiente.
La Tabla muestra las siete capas OSI, describe su Nivel, Nombre, Orientación, y Bloque Funcional.

Modelo OSI y características  

Se observa que hay tres Bloques Funcionales, que son agrupaciones de capas con funciones similares, a saber: Usuario, Transporte y Transmisión, y capas con Orientación hacia la Aplicación, el Sistema y la Comunicación.La Figura muestra la arquitectura de la red según este modelo.

Figura X. Arquitectura de una red según modelo OSI

Veamos las capas con detalle:
PROTOCOLOS EXTREMO A EXTREMO

5.1 Nivel 7. Capa de Aplicación.

Cuando accedemos a una red lo hacemos con un fin preciso:obtener información(escrita , gráfica,audible,visual,etc),enviar información,controlar la misma,etc,esas son aplicaciones. Un proceso de aplicación (AP, Application Process) es una función ó programa dentro del sistema que procesa la información requerida por una aplicación particular, así por ejemplo el correo electrónico (e-mail), el protocolo de transferencia de archivos (ftp), la entrada de trabajo a distancia, el servicio de directorio, el terminal virtual de red (que permite que terminales y editores diferentes puedan ser manejados sin problemas) son procesos de aplicación (AP). Algunos programas y protocolos de esta capa son NICE, FTAM, FTP, X.400, CMIP, SNMP, Telnet y rlogin.
Esta es la capa más alta del modelo OSI y la responsable de dar a las aplicaciones acceso a la red,por lo tanto provee los servicios y protocolos que permiten que los procesos de aplicación(AP) del usuario se comuniquen entre sí.

5.2. Nivel 6. Capa de Presentación.

Esta capa se ocupa de los aspectos de sintaxis de la información que se transmite y tiene que ver como los datos son codificados y formateados de modo que puedan ser transferidos.
Así por ejemplo conversiones de ASCII a EBCDIC ó viceversa, uso de caracteres gráficos ú otros especiales, compresión y expansión de datos y criptografía son funciones de esta capa.
Para posibilitar la comunicación de máquinas con diferentes representaciones, la estructura de datos que se van a intercambiar puede definirse en forma abstracta, junto con una norma de codificación que se utilice “en el cable”. El trabajo de manejar estas estructuras abstractas y la conversión de la representación utilizada en el interior del computador a la normal de la red, es tarea de esta capa.
Las funciones del nivel 7 y del nivel 6 son complementarias, a veces resulta difícil distinguir donde termina un nivel y comienza otro.

5.3. Nivel 5. Capa de Sesión.
El establecimiento de la conexión entre máquinas diversas, el control de la transferencia de datos y la liberación de la conexión son funciones de este nivel, esto incluye mantener la conexión hasta que se haya completado la transmisión.
También da servicios de sincronización, que son muy importantes pues si se está transfiriendo un archivo de dos horas entre dos máquinas de red con un tiempo medio de una hora entre caídas, lo más probable es que estemos perennemente enviado el archivo. La capa de sesión proporciona puntos de verificación en el flujo de datos de modo que si se cae la conexión solamente deban repetirse los datos posteriores al último punto de verificación.
La administración del testigo es otro servicio de esta capa, ya que es necesario que ambos lados no traten de realizar la misma operación en el mismo instante. Para manejar esto la capa proporciona testigos que pueden ser intercambiados. Solamente el extremo con el testigo puede realizar la operación.
Además la capa de sesión efectúa control del diálogo pues puede permitir full-duplex, half duplex ó simplex.
Algunos protocolos que pueden considerarse de esta capa son: ADSP, NetBEUI, NetBIOS y PAP.

5.4. Nivel 4. Capa de Transporte.

La capa de transporte es esencial en el modelo pues es la frontera entre las superiores, que son del Bloque funcional Usuarios, y las inferiores que son de Transmisión. La función principal de esta capa es aceptar los datos de la capa de sesión, dividirlos, siempre que sea necesario, en unidades más pequeñas (paquetes), pasarlos a la capa de red y asegurar que todos lleguen correctamente al otro extremo (agregará números de secuencia en un extremo y los verificará en el otro asegurándose que todos llegaron y ordenándolos en la secuencia correcta).
En condiciones normales la capa de transporte crea una conexión de red por cada conexión de transporte solicitada por la capa de sesión. Sin embargo, si la conexión de transporte necesita gran caudal, podrá crear múltiples conexiones de red; si por el contrario, el volumen es poco, podrá multiplexar.
Esta es la última capa extremo a extremo, esto quiere decir que la máquina de origen conversa con un programa similar en la máquina destino, a diferencia de lo que ocurre en las tres capas inferiores donde cada máquina dialoga con su vecina.
Algunas máquinas son multiproceso, lo cual implica múltiples conexiones entrando y saliendo. La manera de identificar que mensaje pertenece a que conexión es con la cabecera de transporte, H4 en la Figura 4.4.
Esta capa se ocupa además de establecer y liberar las conexiones a través de la red y regular el flujo de información de modo que un transmisor rápido no desborde un receptor lento.
En esta capa hay cinco tipos de protocolos (TP 0 a 4). Cada uno provee servicios de diferente calidad desde los más simples hasta los más sofisticados[2, pág. 732], otros protocolos de transporte son TCP y UDP, SPX, PEP y VOTS (además de AEP, ATP, NBP y RTMP para Apple).

PROTOCOLOS ENTRE CADA MÁQUINA Y SU VECINA

5.5 Nivel 3. Capa de Red.

Esta capa controla la operación de la subred [frecuentemente se usa este término para referirse a lo que queda de la red de comunicaciones cuando excluimos las máquinas de extremo ó computadores u hostales (por hosts en inglés)], ello incluye como encaminar los paquetes del origen al destino. Para eso las rutas pudieran basarse en tablas estáticas que se encuentran “cableadas” en la red, ó determinarse al inicio de cada conexión, ó pudieran ser de tipo dinámico donde la ruta puede ser diferente para cada paquete.
Por otra parte, si hay demasiados paquetes en la subred se produciría congestión, esta capa se ocupa del control de congestión.
La función de contabilidad, número de paquetes ó bits enviados a cada cliente para facturación teniendo en cuenta cruce de fronteras, corresponde a esta capa.
Cuando las redes son diferentes la capa de red resuelve el problema de interconexión de redes heterogéneas, incluyendo: direccionamientos diferentes, paquetes de distinta longitud, protocolos diversos.
Algunos protocolos de esta capa son: ARP, CLNP, DDP, ICMP, IGP, IPX, IP y X.25 PLP.

5.6. Nivel 2. Capa de Enlace.

Transforma una línea común en una línea sin errores, para ello divide los datos entrantes en tramas de datos, establece los límites de la trama con bits de inicio y finalización, permite la detección y corrección de errores, envía y procesa las tramas de asentimiento (ACK). También debe resolver el problema de evitar múltiples retransmisiones cuando una trama es corrompida por ruido, ó cuando la trama de asentimiento se pierde ó destruye.
Otro problema que debe resolver esta capa es como evitar que un transmisor rápido sature un receptor lento. Para ello deberá incluir mecanismos de regulación de tráfico que permitan al transmisor conocer el espacio de memoria disponible en ese momento en el receptor. Cuando la línea tiene capacidad de transmitir bidireccionalmente los asentimientos del tráfico de A hacia B compiten con los datos que van de B hacia A, una solución ingeniosa es la llamada “piggy backing”.
Esta capa se divide en 2a MAC (Medium Access Control) y 2b LLC (Logic Link Control), las capas 1-2a son de hardware (en la 1 módems y transreceptores, en la 2 controladores) y de 2b a 7 son de software.
En esta capa se usan los siguientes protocolos: ELAP, HDLC, LAPB, LAPD, LLAP, PPP, SLIP,TLAP,802.3 ó 4 ó 5(MAC) y 802.2(LLC).

5.7 Nivel 1. Capa Física.

Esta capa se ocupa de transmitir bits a lo largo del canal de comunicaciones y su diseño debe asegurar que si se envía un bit 1 eso sea lo que llega al receptor. Se ocupará entonces de voltajes, duración del bit, posibilidad de duplex, forma de establecer e interrumpir la conexión, conectores, etc. Resuelve problemas de tipo mecánico, eléctrico, de interfase y de medio de transmisión tipicos de la Ingeniería Eléctrica.
Ejemplos de especificaciones pertenecientes a esta capa son: EIA-RS232D, RS-422A y RS-423A, RS-449, RS-530, ISO 2110, IEEE 802.3 , IEEE 802.5.

6.- Transmisión de datos en el modelo OSI

La Figura muestra como son enviados los datos en una red bajo el modelo OSI.
Ejemplo de utilización del modelo OSI

Los datos son entregados en el extremo emisor a la capa de aplicación, la cual le agrega la cabecera de aplicación AH y la entrega a la capa de presentación. Ésta, que ignora que parte de los datos corresponde a los verdaderos datos del usuario y cual es cabecera, transforma lo recibido de acuerdo a su función, agrega una cabecera de presentación PH y pasa el resultado a la capa de sesión. El proceso se repite hasta alcanzar la capa física donde efectivamente se transmiten una secuencia de bits a la máquina receptora. En ella los datos van ascendiendo de capa en capa y se les van quitando las cabeceras a la vez que van transformando los datos de acuerdo a su función.
Observamos que si bien los datos fluyen en forma vertical a través de las interfaces cada una de las capas percibe una transmisión virtual horizontal.

7. Servicios.

La función de cada una de las capas del modelo OSI es proporcionar servicio a las capas superiores.
Como se habrá observado existe una terminología OSI que a veces se llama international bureaucratspeak ó sea jerga internacional de los burócratas. En ella se definen:
  • Entidades: que son los elementos activos de cada capa, pueden ser software (procesos) ó hardware (por ejemplo chips de Entrada/Salida). Las entidades de la misma capa pero en diferentes máquinas se llaman entidades pares ó iguales.
  • Proveedores y usuarios del servicio: las entidades de la capa N desarrollan un servicio que utiliza la capa N+1, será entonces la capa N proveedor del servicio y la capa N+1 usuario del servicio.
  • Puntos de acceso al servicio (SAP): los SAP de la capa N son los puntos donde la capa N+1 accede a los servicios que le presta la capa N, cada SAP tiene una dirección que identifica, para dar ejemplo doméstico,en el sistema telefónico el enchufe de teléfono es el SAP y el número respectivo la dirección, ver Figura.
  • Unidades de datos: para efectuar el intercambio de información entre dos capas contiguas deberá existir acuerdo acuerdo sobre las reglas que gobiernan la interface. En cualquier interface la entidad de la capa N+1 pasa una IDU (unidad de datos de la interface) a la entidad N a través del SAP. El IDU consiste en dos partes, una SDU (unidad de datos del servicio) y una ICI (Información de control de la interface) necesaria para que las capas inferiores lleven a cabo su trabajo (pudiera ser por ejemplo el número de bytes de la SDU). El SDU es la información que se desea transferir a la entidad par. En ocasiones puede ser necesario dividir la SDU en partes(PDUs) a cada una de las cuales se agrega una cabecera(que identifica si la PDU es de datos ó de control, su secuencia numérica, etc.),estas cabeceras son utilizadas por las entidades pares para su labor. A las PDU de transporte, sesión y aplicación se les conoce como TPDU, SPDU y APDU respectivamente, tal como mostró la Figura X.
Relación entre capas de una interfase
8. El Nivel de Enlace.
El nivel de enlace por las funciones que tiene encomendadas es uno de los más importantes en la red, recordemos las más relevantes:
  • Sincronización: con independencia de la sincronización de bit que realiza la capa física, el nivel de enlace debe asegurar la correcta sincronización de las estructuras de información que envía.
  • Control de errores: este nivel debe garantizar una transmisión libre de errores.
  • Control de la comunicación: debe proporcionar los medios para que se pueda controlar la comunicación a ese nivel, definiendo los distintos estados y las formas de pasar de uno a otro,por ejemplo evita que un transmisor rápido sature un receptor lento(para ello el transmisor debe conocer el espacio de memoria del receptor).
  • Control del medio de comunicaciones: en una red real puede haber varias estaciones intentando emitir o esperando recibir a la vez, este nivel debe asegurar la integridad de las comunicaciones y que todas las estaciones puedan acceder al canal.
Los protocolos de nivel de enlace puede clasificarse de acuerdo a varios criterios:

Temporización:
  • Asincrónicos: en los que hay un bit de comienzo, luego 5, 6, 7 u 8 de información, un bit de paridad opcional y un bit de finalización de longitud 1, 1½ ó 2 bits.
  • Sincrónicos, que van acompañados de una señal de reloj
Control:
  • Protocolo de nivel de enlace orientado al carácter: es el que utiliza un determinado alfabeto-conjunto de caracteres para llevar a cabo las funciones de control del enlace, por ejemplo, los caracteres ENQ, ACK, etc fórman parte del alfabeto, pero llevan información de control, no del usuario. Estos protocolos frecuentemente son asincrónicos.
  • Protocolo de nivel de enlace orientado al bit: es aquel que utiliza la información contenida en ciertas posiciones de los bloques de información que se envía- tramas -para llevar a cabo las funciones de control del enlace. Una de las principales empresas que utilizan estos protocolos orientados al bit es IBM, que estructuró la red SNA alrededor de ellos. El protocolo de nivel de enlace de ese sistema se conoce como SDLC (Synchronous Data Link Protocol), se usan también en HDLC y X.25.
Las tramas son bloques de bits subdivididos en campos, cada uno de los cuales se
usa para una misión específica. En estos protocolos hay dos tipos de tramas: de control
y de información.
Un protocolo orientado al bit inicia y termina la trama de información con un carácter
único e inconfundible 01111110, esta combinación binaria se denomina
bandera ( flag ) y no tiene ningún otro significado en protocolos orientados al bit.
Por lo tanto la trama comienza, por ejemplo en SDLC, con esa “bandera” (flag), es
seguida de 8 bits de direccionamiento, otros 8 de control, luego un número n de
bits de información, seguidos de 16 bits para CRC y finalmente otra vez la “bandera”.
La trama de control se denomina también sin campo de información y pueden ser de
dos tipos : de establecimiento y de supervisión de la comunicación.

9. Modelos de capas TCP/IP y Netware.

Previamente al establecimiento del estándar OSI, existía un estándar “de facto” para protocolos de redes creado por el Departamento de Defensa de los Estados Unidos y conocido como TCP/IP, Transmission Control Protocol/Internet Protocol que se usó inicialmente con el sistema operativo UNIX.
Por ahora diremos que este protocolo es ampliamente utilizado, que también tiene una serie de capas estructurales, y no se vislumbra su reemplazo por el modelo OSI. Aquí las capas son cuatro: Aplicación,Transporte, Red(llamada Intered) y Host a Red, tal como muestra la Figura.
Modelo de capas de TCP/IP

La capa inferior, Host a red(que algunos autores dividen en dos: Acceso a la Red[superior] y Física[inferior]), frecuentemente está asociada con la interface de la tarjeta de red y su función es determinar como enviar los paquetes en la red física,a veces incluye la interconexión con la tarjeta de red tradicional Ethernet y en otras la interconexión con líneas seriales,como sería el caso de un modem,dos protocolos importantes de modems en esta capa son SLIP (Serial Line Internet Protocol) y PPP (Point to Point Protocol),en realidad TCP/IP no define esta capa.
La capa de Red tiene la responsabilidad de mover los paquetes en la red y el protocolo respectivo es IP (Internet Protocol).
La capa de Transporte es responsable de asegurar que los mensajes son enviados ó recibidos con éxito por la capa de red, el protocolo respectivo es TCP.
La capa de Aplicación suministra al usuario las aplicaciones típicas de Internet, como ser: Archie, Gopher, FTP,Finger, POP 2 y 3, SMTP, SNMP, DNS, etc.
La Figura de abajo ilustra la correspondencia entre las capas del modelo OSI y las de TCP/IP, vemos allí que TCP/IP tiene una estructura más sencilla.
Por otra parte una importante empresa, Novell, desarrolló un protocolo para redes locales que denominó Netware y que tal como se verá en el Capítulo 6 alcanzó gran difusión. Este protocolo tiene varias versiones y el hecho de que otra empresa, Microsoft, lo haya incluido en Windows 95, 98 y los posteriores(Me,200,XP) como unos de los protocolos preferidos de red hace que deba conocerse más sobre él.
Por ello en la Figura de abajo hemos incluído su estructura de capas en la que destacan términos nuevos como NDIS y ODI(controladores de NIC), IPX(protocolo de red) y SPX(protocolo de transporte), para más detalle ver (2).
Correspondencia entre capas del modelo OSI,TCP/IP y Netware.
10. Consideraciones sobre el modelo OSI,el TCP/IP y características de los estándares.
Hasta hace poco tiempo el modelo OSI parecía un estándar al que se ajustarían todos los protocolos,sin embargo esto no ha ocurrido debido a varios factores,entre ellos podemos citar: mala sincronización(el desarrollo del estándar fue muy lento y sobrepasado por los estandares de facto), mala tecnología(el número de capas fue excesivo,copiado del SNA de IBM,y sin embargo algunas, enlace y red,debieron subdividirse en subcapas de funciones distintas), mala tecnología(como el estándar es complicado sus implementaciones iniciales fueron defectuosas ) y mala política(TCP/IP ya existía y era muy popular en Estados Unidos,mientras OSI fue creado por organizaciones europeas).
Pero a pesar de ello todo el esfuerzo hecho para entender las funciones de los protocolos,las interfaces,y temas relacionados clarificó notablemente las ideas y hoy comprendemos mejor como funciona la arquitectura de las redes LAN,MAN y WAN y sus estandares.

Encontramos que hoy los estandares son de tres tipos:

Propietarios:son los estandares de empresas que han tenido mucha aceptación,por ejemplo podemos citar:
Hewlett Packard,Arpa TCP/IP,Sun Network Services,Novell Netware,IBM SNA, DEC/DECnet Phase V,3COM,Xerox/XNS,Apple/Apple Talk,Banyan VINES.
  • De facto: son aquellos que debido a su gran uso y a la difusión de información sobre sus detalles,se han convertido en estandares. Los más conocidos son: TCP/IP, Ethernet V1 y V2, X Windows, UNIX, LINUX, Windows 95, 98, Me, 2000, XP y Windows NT.
  • Organizacionales:son los estudiados y publicados por organizaciones como IEEE,ISO,ANSI,y otros,los más populares son:IEEE: 802.3 CSMA/CD, 802.4 Token Ring, 802.5 Token Bus, 802.2 LLC,etc. ANSI: FDDI, RS 232, RS 449, etc. CCITT: V.35, X.25, Frame Relay, ATM, ADSL.
  • ISO-ITU: 8802.3, 8802.5, V.35, etc. ATM forum  ADSL forum.
Por otra parte debe tenerse en cuenta que inicialmente aparecieron las redes locales ó LANs y luego esas redes necesitaron interconectarse entre sí, y además los usuarios,ya sea individuales ó de LAN quisieron interconectarse con otros lejanos dando lugar a las WAN,esto a su vez produjo necesidad de conectar LAN con WAN ó WAN con WAN.
Por eso la terminología de redes se hizo más amplia,y ella incluye a:
  • Conexión LAN to LAN: redes en edificios,en pequeñas empresas,en universidades,en plantas ó complejos industriales. 
  • LAN to WAN: Internet, redes empresariales,etc. 
  • WAN to WAN, ISPs(Internet Service Providers), Internet NAPs(National Access Point), Gigapops (Gigabit Points of Presence), etc.
La terminología también incluye equipos como modems, repetidores, puentes, switches, routers y gateways,así como protocolos de red del tipo de:TCP/IP,Apple Talk,Novell IPX, XNS, DECnet y Bayan VINES.
Algunos de estos protocolos los consideraremos en Capítulos posteriores, otros deben ser revisados en literatura específica
La realidad se impone y tenemos que conocer los estandares de cualquier tipo que se estén utilizando, ello hace que debamos leer constantemente y sin prejuicios las publicaciones del área, afortunadamente existen muchas que son excelentes(Communications Magazine de IEEE y otras).
Debe notarse que a lo largo de esta exposición el término protocolo, que en el modelo OSI es usado para describir reglas y convenciones que rigen la comunicación entre entidades (procesadores)pares ó similares,se ha ido convirtiendo una palabra que usamos para identificar toda una serie de reglas que configuran implementaciones que abarcan todas las(o varias)capas,tal es el caso de hablar de protocolos de red NetWare,AppleTalk,TCP/IP, XNS,DECnet y Bayan VINES, que corresponden a la capa 3 y superiores, o simplemente protocolo Ethernet,Token Ring,Token bus,que corresponden a las capas 1 y 2.
Y lo que es más,las redes LAN operan protocolos de las capas más bajas,que dan las reglas de cómo enviar y recibir mensajes,estos se denominan protocolos de acceso (Ethernet, Token Ring,Token Bus)que definen una trama con campos especificos (comienzo,direcciones de origen y de destino,información,etc),tal como muestra la Figura 4.10 con la trama del protocolo de acceso de Token Ring,pero como la información puede corresponder a diversos protocolos de más alto nivel(NetWare, AppleTalk, TCP/IP, XNS,DECnet y Bayan VINES),hay en la trama campos adicionales(DSAP,Destination Service Access Point y SSAP,Source Service Access Point)que identifican estos protocolos de manera que el destinatario sepa como interpretar lo que recibe, esto es esencial cuando hay servidores multiprotocolo.
Protocolo de red dentro de los protocolos de acceso

Por otra parte puede suceder que la información este destinada a una máquina ubicada en otra LAN muy distante, en consecuencia un enrutador(que tiene una dirección física dentro de la LAN y opera en la capa 3 OSI )se ocupa de esas tramas en base a direcciones lógicas de origen y destino que “viajan” dentro del campo de información, este contiene además datos de identificación del servicio específico que motiva la comunicación (FTP,Telnet,etc).
Lo que ocurre exactamente en cada red LAN y en cada tipo de enrutador corresponde a un nivel de detalle que no daremos pues hay una variedad enorme que excede el objetivo de este capítulo.

1 comentario:

  1. Clasificación De Las Redes De Comunicación Digitales.Protocolos.Modelo De Capas Osi.Otros Modelos ~ Buscamos Ser Diferentes >>>>> Download Now

    >>>>> Download Full

    Clasificación De Las Redes De Comunicación Digitales.Protocolos.Modelo De Capas Osi.Otros Modelos ~ Buscamos Ser Diferentes >>>>> Download LINK

    >>>>> Download Now

    Clasificación De Las Redes De Comunicación Digitales.Protocolos.Modelo De Capas Osi.Otros Modelos ~ Buscamos Ser Diferentes >>>>> Download Full

    >>>>> Download LINK ew

    ResponderEliminar