Unidad III. Estándares y protocolos de redes.



Documentos relacionados
INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

DE REDES Y SERVIDORES

TELECOMUNICACIONES Y REDES

Dispositivos de Red Hub Switch

Unidad II: Normas y estándares

El Modelo de Referencia OSI

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

CSIR2121. Administración de Redes I

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Introducción a las Redes

1.- FUNCION DE UNA RED INFORMATICA

Capítulo 5 Fundamentos de Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Diseño de Redes de Área Local

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

TELECOMUNICACIONES Y REDES

Redes de Computadores Contenido.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Redes de Comunicaciones. José Manuel Vázquez Naya

Introducción a las LAN, WAN y al Internetworking. Contenido

TELECOMUNICACIONES Y REDES

ESCUELA NORMAL PROF. CARLOS A CARRILLO

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs


CAPITULO 2 COMUNICACION ATRAVES DE LA RED

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

Capas del Modelo ISO/OSI

Evolución de Ethernet

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

CAPITULO 1. Redes de Area Local LAN

Redes conmutadas y de área local

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

TEMA 14. REDES DE ÁREA LOCAL

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

UNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802

(decimal) (hexadecimal) 80.0A.02.1E (binario)

TEMA: PROTOCOLOS TCP/IP

Conceptos básicos de redes TCP/IP

Capítulo 5. Cliente-Servidor.

Tema 4.1: - TRANSPORTE-

Arquitectura de protocolos

TELECOMUNICACIONES Y REDES

Aspectos Básicos de Networking

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

REDES DE TELECOMUNICACIONES

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

REDES DE DATOS CAPITULO III

Redes (elaboración de cables y teoría de redes)

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González

Conmutación. Conmutación telefónica. Justificación y definición.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

Capa Física. Ing. Camilo Zapata Universidad de Antioquia

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

ETHERNET. Patrón para la conexión entre dos computadoras para que puedan compartir información.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

TIPOS DE CONEXIÓN A INTERNET

Redes de Área Local. Conceptos Básicos

Redes de Área Local. Contenido. Conceptos Básicos

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Introducción a las redes de computadores

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

Profesor Santiago Roberto Zunino. Página 1

Adaptadores de Interfaz de Red. Ing. Camilo Zapata Universidad de Antioquia

Redes Computacionales

Principales elementos de una RED

LA ARQUITECTURA TCP/IP

Rede de área local (LAN)

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

UNIDAD MODELO OSI/ISO

1

TEMA 2 Componentes y estructura de una red de telecomunicación.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Transcripción:

Unidad III Estándares y protocolos de redes. 3.1 Estándares de Conexión LAN de la IEEE. 3.1.1 Proyecto 802 Conexión. 3.1.2 802.1 Conexión entre Redes. 3.1.3 802.2 Control de Enlace Lógico (LLC). 3.1.4 802.3 Ethernet. 3.1.5 802.4 Token Bus. 3.1.6 802.5 Token Ring. 3.1.7 802.6 FDDI. 3.1.8 802.11 LAN inalámbricas. 3.2 Arquitectura de protocolos. 3.2.1 TCP/IP. 3.2.2 NetBEUI/NetBIOS. * 3.2.3 IPX/SPX.* 3.2.4 Protocolos emergentes. 3.2.5 Similitudes y diferencias de los modelos OSI y TCP/IP. 3.1 Estándares de Conexión LAN de la IEEE. 3.1.1 Proyecto 802 Conexión. En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número:802.x: División del protocolo IEEE 802 IEEE 802.Descripción general y arquitectura. IEEE 802.1Glosario, gestión de red e internetworking.relación de estándares, gestión de red, interconexión de redes.nivel físico IEEE 802.2 Control de enlace lógico (LLC). LLC (Logical Link Control) IEEE 802.3 CSMA/CD. Método de acceso y nivel físico. Ethernet. Bus con técnica de acceso CSMA/CDCSMA/CD IEEE 802.4 Token Bus. Método de acceso y nivel físico. Bus con paso de testigotoken bus IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico. Anillo con paso de testigotokin pasing ring

IEEE 802.6 Redes de área metropolitana (MAN) IEEE 802.7 Banda Ancha. Aspectos del nivel físico. IEEE 802.8 Recomendaciones fibra óptica IEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel físico. Recomendaciones banda ancha (broadband)integración voz y datos en LAN IEEE 802.10 Seguridad y privacidad en redes locales. Seguridad IEEE 802.11 Wireless LAN (Redes Inalámbricas). Método de acceso y nivel físico. Wireless LANwire less IEEE 802.12 100VG-AnyLAN. Método de acceso y nivel físico.lan s de alta velocidad (Fast Ethernet variante de 802.3)100VG Relación entre los niveles de la arquitectura El estandar o protocolo 802 cubre los dos primeros niveles del modelo OSI ya que entiende (OSI) que los protocolos de capas superiores son independientes de la arquitectura de red. Los dos niveles corresponden al nivel físico y al nivel de enlace, éste último dividido en el control de enlace lógico(llc) y control de acceso al medio(mac). La capa física tiene funciones tales como: Codificación /decodificación de señales Sincronización Transmisión /Recepción de bits Además la capa física incluye una especificación del medio de transmisión y de la topologia. Por encima de la capa física tenemos la capa de enlace de datos, que tiene como funciones:. Ensamblado de datos en tramas con campos de dirección y detección de errores(en transmisión) Desensamblado de tramas, reconocimiento de direcciones, y detección de errorres(en recepción) Control de acceso al medio de transmisión LAN Interfaz con las capas superiores y control de errores y flujo Las tres primeras funciones del nivel de enlace las realiza el MAC, mientras que la última la realiza el LLC. Esta separación de funciones es debido a que la lógica necesaria para la gestión de acceso al medio compartido no se encuentra en la capa 2 de control de enlace de datos tradicional y a que el mismo LLC puede ofrecer varias opciones MAC. Funcionamiento básico del estandar 802 Los datos de usuario se transfieren al nivel LLC, que añade una cabecera de información de control, dando lugar a una unidad de datos de protocolo LLC (PDU, Protocol Data Unit). Esta información de control se utiliza por el protocolo LLC. La PDU de LLC se pasa a la capa MAC, que

añade información de control al principio y final de paquete creando una trama MAC. De nuevo, la información de control en la trama es necesaria para el funcionamiento del protocolo MAC En los siguientes párrafos de este documento daremos un vistazo dentro de las divisiones de la IEEE 802 más importantes, en el sentido de la materia que llevamos en la facultad, Redes Locales; Razón por la cual son examinados las ramas referentes a la redes de área local. La IEEE ha propuesto varias normas relativas a las redes de área local, conocidas como IEEE 802. posteriormente han sido aceptadas por otras asociaciones de normas nacionales, como la ANSI, o internacionales, como la ISO. Estas normas incluyen varios tipos de acceso al medio. Estas tres técnicas de acceso (Ver figura 4) que son definidas por los estándares IEEE 802.3, IEEE 802.4 e IEEE 802.5, respectivamente, difieren en la capa física y en la subcapa de acceso al medio; sin embargo, son totalmente compatibles en la subcapa superior de la capa de enlace, ya que las tres utilizan el protocolo LLC al que ya nos hemos referido como un protocolo derivado del HDLC. La norma IEEE 802.1 define las primitivas del interface entre las capas y proporciona una introducción a todo el cojunto de normas IEEE 802. Por su parte, la IEEE 802.2 hace una descripción de la subcapa superior del nivel de enlace y, por tanto, del protocolo LLC. LLC está construido de modo que su funcionamiento sea independiente del método de acceso que tenga la red al medio de transmisión. Por tanto, las rpincipales funciones del protocolo LLC son las siguientes: * Habilitar la transferencia de datos entre la capa de red y la subcapa de acceso al medio. * Controlar el flujo de datos por medio de la utilización de operaciones semejantes a las que hemos visto en el protocolo HDLC, por ejemplo, utilizando las tramas RR, RNR, etc... * Efectuar enlaces para los servicios orientados a la conexión entre aplicaciones situadas en distintos puntos de red. * LLC puede ser configurado de modo más simple, como un protocolo sin conexión utilizando las tramas no numeradas de información. Los distintos tipos de servicios de capa de enlace se configuran como asociaciones de primitivas OSI, perfectamente descritas en la norma 802.2. Se incluyen cuatro tipos de servicio en el protocolo LLC: * TIPO 1: Sin conexión y sin confirmación. Se trata de un servicio sin confirmación, con lo que carece de control de flujo y de control de errores. * TIPO 2: Orientado a la conexión. Es un servicio completo, con corrección de errores y control de flujo. * TIPO 3: Sin conexión y con confirmación. Este tipo de servicio no realiza una conexión, sin embargo provee confirmación de las unidades de datos recibidas.

* TIPO 4: Este tipo es la combinación en un solo servicio de los tipos 1, 2 y 3. 3.1.4 802.3 Ethernet. Estándar IEEE 802.3(ETHERNET): * Protocolo de acceso al medio CSMA/CD con persisten a 1. * Transmite de 10 Mbps a 100 Mbps. * A nivel fisico amplia la codificación Manchester Diferencial. cero = señal -0'85 voltios a +0'85 voltios. uno = señal +0'85 voltios a - 0'85 voltios. Inactivo = Cero voltios. * Con la tarjeta de red: - Puede contener o no el transceptor (aparato que se encarga de escuchar la línea, detectar protadora y gobierna colisiones. - Si el transceptor si es externo, tendra una clavija la tarjeta para colocar el transceptor. No pude exceder más de 50 metros y el conector sera de 15 pins. * Topologia Bus sobre cable coaxial y transmisión en banda base a 10 Mbps (10base2, 10base5, 10baseT...). * Longitud del segmento 500 metros con hasta 100 estaciones. * Longitud máxima es de 2'5 km. * Por cada 500 metros de más se colocará un repetidor para que la señal se atenue cuando llegue floja al repetidor y pueda seguir su curso. El formato de la trama es el siguiente: Preámbulo Inicio Direc. destino Direc. origen Long. datos Datos Relleno CRC * Preámbulo: Este campo tiene una extensión de 7 bytes que siguen la secuencia "10101010", semejante a la de bandera señalizadora del protocolo HDLC. * Inicio: Es un campo de 1 byte con la secuencia "10101011" que indica que comienza la trama. * Dirección de destino: Es un campo de 2 o 6 bytes, la utilizada en la red de 10 Mbps es la de 6 bytes. El bit de mayor orden de este campo, que ocupa el lugar 47, codifica si la dirección de destino es un único destinatario (bit puesto a 0) o si representa una dirección de grupo (bit puesto a 1). Una dirección de grupo es la dirección a la que varias estaciones tienen derecho

de escucha. Cuando todos los bits del campo dirección están a 1, se codifica una difusión o broadcast, es decir, codifica una trama para todas las estaciones de la red. * Dirección de origen: Codifica la dirección MAC de la tarjeta que originó la trama (compañia+nº serie). * Longitud datos: Este campo de dos bytes codifica los bytes que contiene el campo de datos. Su valor oscila en un rango entre 0 y 1.500. * Datos: Es un campo que puede codificar entre 0 y 1.500 bytes. * Relleno: La IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo para completar una trama mínima de, al menos, 64 bytes. * CRC: Se codifica el control de errores de la trama. Subestandar de IEEE 802.3(ETHERNET): Vamos ha esplicar lo que significa 2base10, pero en general... a base b a --> Velocidad del sistema en Mbps. base --> Si se hace un banda base. b --> Longitud maxima del segmento (b*100). El 10baseT es una Ethernet sobre un cable de par trenzado y topología en estrella con HUB. La longitud maxima del segmento son 100 metros desde la estación al concentrador o HUB (el HUB puede ser de 8 hasta 32 puestos) y el conector que utilizara sera el RJ-45. 802.3u FAST ETHERNET: 100baseT4 -----> 4 pares UTP-3 o superior -----> 100 metros. 100baseTX -----> 2 pares UTP-5 o STP -----> 100 metros. 100baseFX -----> 2 fibras opticas -----> 2 kilometros. Surge del comite 802.3u para aumentar la velocidad de la red. 3.1.5 802.4 Token Bus. Estándar IEEE 802.4 (TOKEN BUS): Recoge las ventajas fisicas de la topología en bus y las lógicas de una en anillo. Se produce un testigo en las tramas, el testigo es la trama de control que informa del permiso que tiene una estación para usar los recursos de una red. Ninguna estación puede transmitir mientras noreciba el testigo que la habilita para hacerlo. Cada estación va a tener un número asociado que la identifica. El testigo es

generado por la estación con el número más alto cuando se pone en marcha la red. Este va pasando en orden descendente de numeración. Cuando una estación recibe el testigo y tiene para transmitir lo hace hasta transmitir lo que necesitaba o bien se agota el tiempo determinado, que va a ser como máximo de 10 ms. La estación que recibe el testigo debe generar tanto si transmite como si es un testigo con la dirección de la estación inmediatamente inferior. El testigo viaja siempre siguiendo la misma secuencia de estaciones. El cableado que se necesita es el siguiente: Coaxial de 75 Ohm. por donde viajan señales modeladas (banda ancha). Por él pueden viajar señales digitales con video, sonido, etc... Transmite a velocidades de entre 1'5 Mbps y 10 Mbps. El formato de la trama es el siguiente: Preámbulo DC Control Direc. destino Direc. origen Datos CRC DF * Preámbulo: Este campo es semejante al preámbulo de la IEEE 802.3, que estaba heredado del protoclo HDLC. Se trata de emitir la secuencia binaria "10101010" en un byte. Este campo es de mucha menor longitud que en la red Ethernet. La misión de este campo como en el caso de Ethernet, es la de sincronizar emisor y receptor. * Delimitador de comienzo (DC): Consiste en la emisión de una señal distinta de "0" o "1"; una secuencia prohibida en el codigo binario durante el tiempo de emisión de un byte. Cualquier estación a la escucha sabe que comienza una trama al leer del canal esta señal prohibida. * Control de trama: Este campo codifica en un byte el tipo de trama de que se trata. Hay tramas encargadas de transmitir datos, otras de transferir el testigo a otra estación, etc... * Dirección de destino: En este campo se codifica la dirección de la estación destinataria de la trama. * Dirección de origen: Es un campo semejante al de dirección de destino, pero ahora es el que envia la trama. * Campo de datos: En este campo se codifica la información del usuario. Su longitud varía entre 0 y 8.192 bytes, o entre 0 y 8.174 bytes, para tramas con direcciones de seis bytes. * CRC: Es un campo semejante al de la IEEE 802.3, encargado del control de errores. * Delimitador de fin (DF): Es un campo idéntico al delimitador de inicio. Su misión es señalizar el final de la trama. Las tramas de control para el estandar IEEE 802.4 son las siguientes:

Campo de control Nombre Significado 00000000 Reclamo_Testigo Reclama teestigo durante inicio anillo 00000001 Solicitud_sucesor1 00000010 Solicitud_sucesor2 Permiso para que las estaciones esten en anillo Permiso para que las estaciones esten en anillo 00000011 Quien_sigue Recuperación del testigo perdido 00000100 Resuelve_contienda 00001000 Testigo Paso de testigo 00001100 Establece_sucesor Cuando multiples estaciones quieren entrar en el anillo Mensaje de las estaciones que salen o entran en el anillo 3.1.6 802.5 Token Ring. Norma IEEE 802.5: token ring Define redes con anillo lógico en un anillo físico y con protocolo MAC Token Ring Norma IEEE 802.5: token ring Define redes con anillo lógico en un anillo físico y con protocolo MAC Token Ring. una de sus características es que el anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales. seleccionada por la IBM como su anillo LAN.

3.1.7 802.6 FDDI. 802.6 Red de área metropolitana MAN Especificación para redes tipo MAN (de área metropolitana). define un protocolo de alta velocidad en el cual las estaciones enlazadas comparten un bus doble de fibra óptica que utiliza un método de acceso llamado bus dual de cola distribuida o DQDB Distributed Queue Dual Bus.

DQDB es una red de transmisión de celdas que conmuta celdas con una longitud fija de 53 bytes, por lo tanto, es compatible con la ISDN de banda ancha ISDN-B y ATM. la conmutación de celdas tiene lugar en el nivel de control de enlaces lógicos 802.2. 3.1.8 802.11 LAN inalámbricas. 802.11 redes inalámbricas. comité que trabaja en la normalización de medios como la radio de amplio espectro, radio de banda angosta, infrarrojos y transmisiones sobre líneas de potencia. 802.12 LAN de acceso de prioridad bajo demanda (100VG-AnyLAN).

comité que define la norma ethernet a 100 Mbps con el método de acceso de prioridad bajo demanda propuesto por la Hewlett Packard y otros fabricantes. el cable especificado es un par trenzado de 4 hilos de cobre utilizándose un concentrador central para controlar el acceso al cable. las prioridades están disponibles para soportar la distribución en tiempo real de aplicaciones multimediales. los concentradores 100VG-AnyLAN controlan el acceso a la red con lo cual eliminan la necesidad de que las estaciones de trabajo detecten una señal portadora, como sucede en el CSMA/CD de la norma ethernet. cuando una estación necesita transmitir, envía una petición al concentrador. todas las transmisiones se dirigen a través del concentrador, que ofrece una conmutación rápida hacia el nodo destino. emisor y receptor son los únicos involucrados en las transmisiones, a diferencia del CSMA/CD donde la transmisión es difundidad por toda la red. si múltiples peticiones de transmisión llegan al concentrador, primero se sirve la de mayor prioridad. si dos estaciones de trabajo hacen la solicitud con la misma prioridad y al mismo tiempo, se van alternando para darles servicio. este método de trabajo es mejor que CSMA/CD. 3.2.-Arquitectura de protocolos 3.2.1 TCP/IP. TCP se diseñó para un entorno que resultaba poco usual para los años 70 pero que ahora es habitual. El protocolo TCP/IP debía conectar equipos de distintos fabricantes. Debía ser capáz de ejecutarse en diferentes tipos de medio y enlace de datos. Debía unir conjuntos de redes en una sola Internet de forma que todos sus usuarios pudiesen acceder a un conjunto de

servicios genéricos. Más aún, los desarrolladores, académicos, militares y gubernamentales de TCP/IP querían poder conectar nuevas redes sin necesidad de detener el servicio. Estos requisitos perfilaron la arquitectura del protocolo, la necesidad de independencia de tecnología del medio y una conexión automática a una red en crecimiento, condujo a la idea de transmitir datos por la red troceándolos en pequeños paquetes y encaminándolos cada uno como una unidad independiente. Las funciones que garantizan el envío y entrega fiable de datos se situaron en los host origen y destino, por ello, los fabricantes los fabricantes debían mejorar sus esfuerzos para diseñar equipos de alta calidad. Al hacerlo así, los protocolos de TCP/IP consiguieron escalarse muy bien ejecutándose en sistemas de cualquier calibre. Para conseguir un intercambio fiable de datos entre dos computadoras, se deben llevar a cabo muchos procedimientos separados y la tarea de: Empaquetar datos. Determinar el camino que deben seguir. Transmitirlos por el medio físico. Regular su tasa de transferencia según el ancho de banda del medio disponible y la capacidad del receptor para absorber los datos. Ensamblar los datos entrantes para que mantengan la secuencia correcta y no haya pérdida de trozos. Comprobar los datos entrantes para ver si hay trozos pérdidos. Notificar al transmisor que los datos se han recibido correctamente u erróneo. Entregar los datos a la aplicación correcta. Manejar eventos de errores y problemas. El resultado es que el software de comunicaciones es complejo. Con un modelo de capas resulta más sencillo relacionar las funciones de cada protocolo con un nivel específico e implementar el software de comunicaciones de forma modular. El modelo de comunicación de datos OSI se vió fuertemente influido por el diseño de TCP/IP. Las capas o niveles de OSI y la terminología de OSI se ha convertido en un estándar de la cultura de las comunicaciones de datos. Los fabricantes de hardware y software deben desarrollar el diseño de sus sistemas en base al modelo OSI el cual es un estándar de la industria. A continuación se muestran las capas de TCP/IP y de OSI: Capa Física: La capa física trata con el medio físico, los conectores, el control de señales eléctricas representadas en unos (1) y ceros (0) binarios. Por ejemplo, las tarjetas de Red y los Cables son componentes del medio físico. Capa de Enlace de Datos.

Se lleva a cabo la organización de unidades de datos llamadas tramas, el filtrado de errores la comprobación de direcciones de hardware (MAC) y operaciones de control de errores. Capa de Red: IP IP realiza funciones en la capa de Red, IP encamina datos entre sistemas. Los datos pueden atravesar un enlace único o enviarse por múltiples enlaces a través de Routers, los datos se transportan en unidades de bits llamados datagramas. Un datagrama contiene una cabecera de IP que contiene información de direcciones de la capa 3 (Transporte), los encaminadores examinan la dirección de destino de la cabecera IP, para dirigir los datagramas al destino. La capa de IP se denomina no orientada a conexión ya que cada datagrama se encamina de manera independiente e IP no garantiza la entrega fiable, ni secuencia de los mismos. IP sólo encamina su tráfico sin tener en cuenta la relación entre las aplicaciones a las que pertenece un determinado datagrama. Capa de Transporte: TCP El Protocolo de Control de Transmisión realiza labores en la capa de transporte, debido a que proporciona a las aplicaciones servicios de conexión fiable de datos, por lo tanto, es un protocolo orientado a conexión. TCP dispone de los mecanismos que garantizan que los datos se entregan sin errores, sin omisiones y en secuencia. Una aplicación, como la de transferencia de archivos, transmite datos a TCP. TCP le añade una cabecera creando una unidad denominada segmento. TCP envía los segmentos pasándoselos a su nivel inferior Capa 3 (IP) quien los encamina a su destino. Del otro lado TCP acepta los segmentos entrantes de IP, determina la aplicación de destino y traslada los datos a la aplicación en el orden en que fueron enviados. Capa de Transporte: UDP Una aplicación envía un mensaje independiente a otra aplicación mediante el Protocolo de Datagramas de Usuario (UDP). UDP añade una cabecera creando una unidad denominada datagrama de UDP o mensaje de UDP. UDP traslada los mensajes de UDP salientes a IP. UDP acepta mensajes de UDP entrantes de IP y determina la aplicación de destino. UDP es un servicio de comunicaciones no orientado a conexión que suele usarse 3.2.2NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS) es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre BetBEUI es utilizado por muchos sitemas operativos desarrollados en los [1990]], como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.

Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de como un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementacion de NetBIOS sobre IEEE 802.2 LLC.. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, tambien implementan los servicios de NetBIOS pero con sus propias herramientas. NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesion. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la reputacion de usar el interfaz en exceso. NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso tambien Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron tambien este protocolo para su red de los sistemas operativos LAN Manager y NetWare. Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que esten conectados mediante un puente de red. Esto significa que solo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma optima debe ser implementado sobre otros protocolos como IPX o TCP/IP. Servicios NetBIOS da tres servicios, los cuales tambien implementa NetBEUI: Servicio de nombres, para registro y resolucion de nombres Servicio de sesion para comunicaciones con a conexion Servicio de distribucion de datagramas para comunicaciones sin conexion Servicio de nombres Para comenzar una sesion o distribuir datagramas, una aplicacion tiene que registrar su nombre en la red usando el servicio de nombres de NetBIOS. Para esto, se distribuye a toda la red un paquete broadcast con la peticion para añadir su nombre (Add Name Query), o para incluirse en un nombre de grupo (Add Group Name Query). Si el nombre que queria usar en la red esta en uso, el servicio de nombres de la maquina que lo tiene en ese momento lanza un mensaje broadcast indicando un conclicto de nodos (Node conflict). Para comenzar una sesion o para enviar un datagrama a una maquina en concreto, en vez de mandar el datagrama por broadcast a toda la red, NetBEUI determina la dirección MAC de la maquina con su nombre de red. Este proceso se hace enviando un paquete de petición de nombre (Name Query), cuya respuesta tendra la dirección MAC de la máquina que envia dicha respuesta, es decir la MAC de la maquina con ese nombre. Servicio de sesion El servicio de sesion permite que dos terminales de la red, establezcan una conexion, permitiendo el envio y recepcion de mensajes de mayor tamaño. Tambien da un servicio de deteccion de errores y de recuperacion de los mismos. Las sesiones se establecen mediante el intercambio de paquetes. La maquina que va a establecer la sesion envia una peticion de nombre

se va a establecer la sesion, enviara una respuesta de nobre reconocido (Name Recognized), indicando tanto que no se puede establecer una sesion (debido a que el terminal no acepta sesiones para ese nombre, que no tiene recursos, etc..), como que se puede establecer (en cuyo caso la respuesta incluira un numero de sesion para usar en los subpaquetes). La maquina que comenzo la sesion enviará una peticion de sesion inicializada (Session Initialize), que provocara una respuesta de sesion confirmada (Session Confirm). Los datos son transmitidos durante una conexion establecida. IEEE 802.2 controla de flujo y la transmision de los paquetes de datos. Debido a que NetBIOS permite que los paquetes enviados sean mayores que el tamaño maximo establecido en otras capas, un paquete NetBIOS debe ser transmitido como una secuencia de paquetes intermedios (Data First Middle), y un paquete final (Data Only Last). Los paquetes que no necesitan ser segmentados de esta forma, se envian siempre como un paquete final. Los paquetes finales recibidos de forma correcta, provocan el envi de una señal de acuse de recibo (ACK o acknowledgment). En el caso de haber paquetes intermedios, el acuse de recibo tambien confirma todos los enviados. la sesion se cierra enviando una peticion de final de sesion (Session End). Servicio de distrubución de datagramas El servicio de envio de datagramas es isn conexión. Los datagramas se envian como paquetes de tipo datagrama si se van a enviar a un nombre NetBIOS concreto, o como paquetes tipo datagramas broadcast si van a ser enviados a toda la red. Disponibilidad NetBEUI -Aparte de DOS y UNIX- es oficialmente soportado por Microsoft en todos sus sistemas operativos hasta Windows 2000[1], pero su uso va rapidamente en descenso desde la aparicion de NetBIOS sobre TCP/IP. Microsoft no da soporte desde Windows XP a NetBEUI, aunque aun da la posibilidad de una instalacion manual desde el CD-ROM original de Windows XP. [2] Debido a esto, no se sabe de forma oficial si el protocolo NetBEUI puede ser instalado en Windows Vista de forma efectiva, aunque sea sin soporte por parte de Microsoft. Además, otro motivo a añadir puede ser el cambio significativo en el protocolo TCP/IP en Windows Vista[3]. Los componentes de cliente y servidor de TCP/IP pueden haber cambiado demasiado debido a que ha sido reescrito por completo, lo que podría haber generado la perdida de compatibilidad con el protocolo NetBEUI diseñado para Windows XP. A pesar de esto, los archivos de NetBEUI del CD-ROM de Windows XP, parecen funcionar de forma correcta sobre Windows Vista. 3.2.3 IPX/SPX IPX/SPX, cuyas siglas provienen de Internetwork Packet Exchange/Sequenced Packet Exchange (Intercambio de paquetes

interred/intercambio de paquetes secuenciales), es un protocolo de red utilizado por los sistemas operativos Novell Netware. Como UDP/IP, IPX es un protocolo de datagramas usado para comunicaciones no orientadas a conexión. IPX y SPX derivan de los protocolos IDP y SPP de los servicios de red de Xerox. SPX es un protocolo de la capa de transporte (nivel 4 del modelo OSI) utilizado en redes Novell Netware. La capa SPX se sitúa encima de la capa IPX (nivel 3) y proporciona servicios orientados a conexión entre dos nodos de la red. SPX se utiliza principalmente para aplicaciones cliente/servidor. Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, por lo tanto, proporcionan servicios de conexión similares a TCP/IP. IPX se sitúa en el nivel de red del modelo OSI y es parte de la pila de protocolos IPX/SPX. IPX/SPX fue diseñado principalmente para redes de área local (LANs), y es un protocolo muy eficiente para este propósito (típicamente su rendimiento supera al de TCP/IP en una LAN). TCP/IP, sin embargo, se ha convertido en el protocolo estándar de facto en parte por su superior rendimiento sobre redes de área extensa (WANs) e Internet (Internet utiliza TCP/IP exclusivamente), y en parte porque es un protocolo más maduro y se diseñó específicamente con este propósito en mente. El uso de IPX está disminuyendo desde que el boom de Internet hizo a TCP/IP casi universal. Los ordenadores y las redes pueden usar múltiples protocolos de red, así que casi todos los sitios con IPX estarán usando también TCP/IP para permitir la conectividad con Internet. Ahora también es posible utilizar productos de Novell sin IPX, ya que desde hace algunas versiones soportan ambos, tanto IPX como TCP/IP. 3.2.5 Protocolos Emergentes La gente instala una red en su casa para compartir una conexión de banda ancha en varias computadoras, así como para compartir archivos y periféricos. Ahora, con la accesibilidad conveniente de las fotografías digitales almacenadas, MP3 y vídeos por televisiones, estéreos y otros medios de entretenimiento, esta red para el hogar se está expandiendo en multimedia y entretenimiento. Linksys ofrece todo lo necesario para estas redes emergentes de última generación, desde adaptadores y direccionadores básicos hasta adaptadores para juegos, ampliadores del centro de medios, sistemas de música y dispositivos para almacenamiento. Soluciones de comunicación Los avances en la tecnología de red para el hogar y de banda ancha han demandado un nuevo servicio llamado Voz por IP (VoIP). Esta tecnología permite a los usuarios hacer llamadas telefónicas utilizando una conexión de banda ancha y alta velocidad a Internet mediante DSL o cable en vez de utilizar la línea convencional de teléfono, disminuyendo de este modo las facturas telefónicas y ofrecienco una red rica en funciones y más

los consumidores de todo el mundo. Soluciones de monitoreo La vigilancia del hogar frecuentemente se consideraba algo de "lujo" demasiado caro para la familia promedio. Pero ahora puede hacerse a precio razonable utilizando una red para el hogar. Usando una navegador web estándar, puede vigilar la casa u oficina mientras está fuera, o mirar su cocina, mascotas o propiedad. La videocámara inalámbrica para Internet de Linksys se conecta directamente a su red y envía vídeos en tiempo real con sonido a cualquier parte del mundo. Soluciones de red para negocios pequeños Para permanecer competitivos y dentro del negocio, los negocios pequeños de hoy en día deben tener una red bien diseñada que satisfaga los siguientes desafíos: Aumente la productividad de los empleados al ofrecerles la capacidad de trabajar desde cualquier sitio que ellos estén... en la oficina, en casa o en la carretera. Ofrezca funciones de seguridad potentes que permita la administración de empleados y el acceso externo a datos delicados por medio de la red pública de Internet. Dirija los procesos del negocio y aumente la eficacia. Crezca con el negocio. Las soluciones de Linksys para negocios combinan productos fiables, fáciles de usar y de gran calidad con la experiencia y las tecnologías ofrecidas por Cisco Systems, Inc. Juntos, Linksys y Cisco crean soluciones de red para negocios pequeños que aumentan la productividad, mejoran la satisfacción del cliente y fortalecen las ventajas competititvas... todo ello a un precio que se ajusta fácilmente a un presupuesto exigente. 3.2.5 Similitudes y diferencias de los modelos OSI y TCP/IP. TCP/IP y OSI muestra un intento de establecer una correspondencia entre las diferentes capas de las arquitecturas de TCP/IP y OSI, pero hay que ser consciente de las diferencias básicas explicadas más abajo.

Figura: TCP/IP y OSI - Correspondencia funcional de las capas. Diferencias El modelo de internet sólo puede equipararse funcionalmente al modelo OSI de ISO, ya que existen diferencias básicas tales como: En la pila de protocos de internet, una capa representa un encapsulamiento de una función. La perspectiva de ISO, por otro lado, trata a las capas como grupos funcionales bastante reducidos, intentando forzar la modularidad al requerir capas adicionales para funciones adicionales. En los protocolos TCP/IP, un protocolo dado puede ser usado por otros protocolos en la misma capa, mientras que en el modelo OSI se definiría dos capas en las mismas circunstancias. Ejemplos de estas "dependencias horizontales" son FTP, que usa la misma representación común que TELNET sobre la capa de aplicación, o ICMP, que usa IP para el envío de datagramas en el nivel de red. A nivel práctico, lo que estamos discutiendo aquí es la diferencia entre un estándar "de jure", OSI, y uno "de facto", TCP/IP. El objetivo en el mundo de TCP/IP consiste en establecer de común acuerdo un protocolo estándar que pueda funcionar en una diversidad de redes heterogéneas; siempre se le ha dado mayor importancia al estándar en sí que a su implementación. Eficiencia y viabilidad. Las normas de OSI tienden a ser prescriptivas(por ejemplo, la capa "N" debe atravesar todas las capas "por debajo" de ella), mientras que los protocolos TCP/IP tienden a ser descriptivos, y dejan un máximo de libertad a los implementadores. Una de las ventajas del enfoque de TCP/IP es que cada implementación concreta puede explotar

características dependientes del sistema, de lo que suele derivarse una mayor eficiencia(menos ciclos de CPU, mayor productividad para las mismas funciones), al mismo tiempo que se asegura la interoperabilidad con otras aplicaciones. Otra forma de ver esto es que la mayoría de ls protocolos de internet se han desarrollado primero(codificados y testeados) antes de ser descritos en un RFC(habitualmente por parte del implementador) lo que muestra claramente su viabilidad. MODELO OSI Y MODELO TCP/ IP: SIMILITUDES: Ambos tienen capas Ambos tienen capa de aplicación aunque incluyen servicios diferentes Ambos tienen capa de red y transporte comparables Asumen la tecnología de conmutación de paquetes Los protocolos de la red necesitan conocer ambos modelos.