lunes, 26 de abril de 2010

mis amiwos and me!!!

Conmutacion de circuitos


Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios de comunicación previo a la conexión entre los usuarios. Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminar la comunicación. Ejemplo: Red Telefónica Conmutada.

Su funcionamiento pasa por las siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberación de conexión.
Conmutación es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. La conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda.

La conmutación de circuitos es un tipo de comunicación que establece o crea un canal dedicado (o circuito) durante la duración de una sesión. Después de que es terminada la sesión (e.g. una llamada telefónica) se libera el canal y éste podrá ser usado por otro par de usuarios.

El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza segmentos de cable para crear un circuito o trayectoria única durante la duración de una llamada o sesión. Los sistemas de conmutación de circutos son ideales para comunicaciones que requieren que los datos/infiormación sean transmitidos en tiempo real.


Existen dos vertientes en la conmutación de paquetes:
» FDM
» TDM

Multiplexacion en los enlaces


La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como de multiplexación.

En informática y electrónica, la multiplexación se refiere al mismo concepto si se trata de buses de datos que haya que compartir entre varios dispositivos (discos, memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es asignado un quantum de tiempo durante el cual puede ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté esperando en la cola de procesos listos a ser despachado por el planificador de procesos.

También en informática, se denomina multiplexar a combinar en un mismo archivo contenedor, varias pistas de dos archivos, por ejemplo de audio y vídeo, para su correcta reproducción.

En las telecomunicaciones se usa la multiplexación para dividir las señales en el medio por el que vayan a viajar dentro del espectro radioeléctrico. El término es equivalente al control de acceso al medio.

De esta manera, para transmitir los canales de televisión por aire, vamos a tener un ancho de frecuencia x, el cual habrá que multiplexar para que entren la mayor cantidad posible de canales de tv. Entonces se dividen los canales en un ancho de banda de 6Mhz (en gran parte de Europa y Latinoamérica, mientras que en otros países o regiones el ancho de banda es de 8 Mhz). En este caso se utiliza una multiplexación por división de frecuencia FDM..

Multiplexación en los protocolos de la capa de transporte en el Modelo OSI

Multiplexar un paquete de datos, significa tomar los datos de la capa de aplicación, etiquetarlos con un número de puerto (TCP o UDP) que identifica a la aplicación emisora, y enviar dicho paquete a la capa de red.

TIPOS DE MULTIPLEXACIÓN

Multiplexacion por división de tiempo

La multiplexacion por división de tiempo (MDT) es un medio de transmitir dos o más canales de información en el mismo circuito de comunicación utilizando la técnica de tiempo compartido. Se adapta bien a las señales binarias que consisten en impulsos que representan un dígito binario 1 o 0. Estos impulsos pueden ser de muy corta duración y sin embargo, son capaces de transportar la información deseada; por tanto, muchos de ellos pueden comprimirse en el tiempo disponible de un canal digital. La señal original puede ser una onda analógica que se convierte en forma binaria para su transmisión, como las señales de voz de una red telefónica, o puede estar ya en forma digital, como los de un equipo de datos o un ordenador.

La multiplexión por división de tiempo es un sistema sincronizado que normalmente implica una MIC.

Las señales analógicas se muestrean y la MAI los transforma en impulsos, y después la MIC codifica los muestreos. Después los muestreos se transmiten en serie en el mismo canal de comunicación, uno cada vez. En el receptor, el proceso de desmodulación se sincroniza de manera que cada muestreo de cada canal se dirige a su canal adecuado. Este proceso de denomina múltiplex o transmisión simultánea, porque se utiliza el mismo sistema de transmisión para más de un canal de información, y se llama MDT porque los canales de información comparten el tiempo disponible.

La parte de preparación de la señal y modulación del sistema se denomina multiplexor (MUX), y la parte de desmodulación se llama desmultiplexor (DE-MUX). En el MUX, como se ve en la Figura, un conmutador sincronizado (interruptor electromecánico) conecta secuencialmente un impulso de sincronización, seguido por cada canal de información, con la salida. La combinación de este grupo de impulsos se denomina cuadro, que vemos en la Figura 1.14B. El impulso de sincronización se utiliza para mantener la transmisor y la receptor sincronizados, es decir, para mantener en fase el sincronizador del receptor con el del transmisor. En el DEMUX, que puede verse en la Figura, un desconmutador dirige impulsos de sincronización hacia el sincronizador del receptor, y el muestreo de información envía los impulsos hasta sus canales correctos para su posterior análisis.

Una ventaja de la MDT es que puede utilizarse cualquier tipo de modulación por impulsos. Muchas compañías telefónicas emplean este método en sus sistemas MIC/MDT.

Multiplexión por división de frecuencia

Al igual que la MDT, la multiplexión por división de frecuencia (MDF) se utiliza para transmitir varios canales de información simultáneamente en el mismo canal de comunicación. Sin embargo, a diferencia de la MDT, la MDF no utiliza modulación por impulsos. En MDF, el espectro de frecuencias representado por el ancho de banda disponible de un canal se divide en porciones de ancho de banda más pequeños, para cada una de las diversas fuentes de señales asignadas a cada porción. Explicado de forma sencilla, la diferencia entre los dos sistemas es ésta: En MDF, cada canal ocupa continuamente una pequeña fracción del espectro de frecuencias transmitido; en MDT, cada canal ocupa todo el espectro de frecuencias durante sólo una fracción de tiempo.

Las frecuencias de cada canal se cambian por medio de moduladores y filtros equilibrados. Entonces las salidas de los filtros se alimentan a un MUX, donde se sitúan una junto a otra en un canal de banda ancha para su transmisión en grupo. En el receptor, un DEMUX cambia los canales a sus frecuencias originales mediante filtrado. A continuación, las señales filtradas pasan a un modulador equilibrado y después a un filtro PB para su posterior recuperación.

Multiplexado estadístico o asíncrono.

Es un caso particular de la multiplexación por división en el tiempo. Consiste en no asignar espacios de tiempo fijos a los canales a transmitir, sino que los tiempos dependen del tráfico existente por los canales en cada momento.

Sus características son:

• Tramos de longitud variables.

• Muestreo de líneas en función de su actividad.

• Intercala caracteres en los espacios vacíos.

• Fuerte sincronización.

• Control inteligente de la transmisión.

Los multiplexores estáticos asignan tiempos diferentes a cada uno de los canales siempre en función del tráfico que circula por cada uno de estos canales, pudiendo aprovechar al máximo posible el canal de comunicación.

Detección y control de errores



Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga algún error. Para detectar errores, se añade un código en función de los bits de la trama de forma que este código señale si se ha cambiado algún bit en el camino. Este código debe de ser conocido e interpretado tanto por el emisor como por el receptor.

Los mecanismos de control de errores de Equilibrio de carga de red están diseñados para reducir al mínimo la posibilidad de interrupción del servicio del clúster para las solicitudes de clientes, al mismo tiempo que permiten cambiar dinámicamente los parámetros y los hosts miembros del clúster. Por ejemplo, puede agregar hosts al clúster, quitarlos para realizar tareas de mantenimiento, agregar reglas de puerto y modificar Parámetros de Equilibrio de carga de red de reglas, sin interrumpir el servicio.

El controlador de Equilibrio de carga de red comprueba la coherencia y validez de los parámetros de configuración escritos en el cuadro de diálogo Propiedades de Equilibrio de carga de red. Equilibrio de carga de red no iniciará operaciones de clúster si existe algún problema, como la detección de una dirección IP no válida. Todos los errores detectados se guardan en el registro de sucesos de Windows. Para obtener más información, vea Registro de sucesos.

En matemáticas, computación y teoría de la información, la detección y corrección de errores es una importante práctica para el mantenimiento e integridad de los datos a través de canales ruidosos y medios de almacenamiento poco confiables.

La comunicación entre varias computadoras produce continuamente un movimiento de datos, generalmente por canales no diseñados para este propósito (línea telefónica), y que introducen un ruido externo que produce errores en la transmisión.

Por lo tanto, debemos asegurarnos que si dicho movimiento causa errores, éstos puedan ser detectados. El método para detectar y corregir errores es incluir en los bloques de datos transmitidos bits adicionales denominados redundancia.

Se han desarrollado dos estrategias básicas para manejar los errores:

* Incluir suficiente información redundante en cada bloque de datos para que se puedan detectar y corregir los bits erróneos. Se utilizan códigos de corrección de errores.

* Incluir sólo la información redundante necesaria en cada bloque de datos para detectar los errores. En este caso el número de bits de redundancia es menor. Se utilizan códigos de detección de errores.

Si consideramos un bloque de datos formado por m bits de datos y r de redundancia, la longitud final del bloque será n, donde n = m + r.

Flujo de datos


Todos los datos fluyen a través del ordenador desde una entrada hacia una salida. Este flujo de datos se denomina también stream. Hay un flujo de entrada (input stream) que manda los datos desde el exterior (normalmente el teclado) del ordenador, y un flujo de salida (output stream) que dirige los datos hacia los dispositivos de salida (la pantalla o un archivo).



El proceso para leer o escribir datos consta de tres pasos

* Abrir el flujo de datos
* Mientras exista más información (leer o escribir ) los datos
* Cerrar el flujo de datos

Un diagrama de flujo de datos (DFD por sus siglas en español e inglés) es una representación gráfica del "flujo" de datos a través de un sistema de información. Un diagrama de flujo de datos también se puede utilizar para la visualización de procesamiento de datos (diseño estructurado). Es una práctica común para un diseñador dibujar un contexto a nivel de DFD que primero muestra la interacción entre el sistema y las entidades externas. Este contexto a nivel de DFD se "explotó" para mostrar más detalles del sistema que se está modelando.

Los diagramas de flujo de datos fueron inventados por Larry Constantine, el desarrollador original del diseño estructurado, basado en el modelo de computación de Martin y Estrin: "flujo gráfico de datos" . Los diagramas de flujo de datos (DFD) son una de las tres perspectivas esenciales de Análisis de Sistemas Estructurados y Diseño por Método SSADM. El patrocinador de un proyecto y los usuarios finales tendrán que ser informados y consultados en todas las etapas de una evolución del sistema. Con un diagrama de flujo de datos, los usuarios van a poder visualizar la forma en que el sistema funcione, lo que el sistema va a lograr, y cómo el sistema se pondrá en práctica. El antiguo sistema de diagramas de flujo de datos puede ser elaborado y se comparó con el nuevo sistema de diagramas de flujo para establecer diferencias y mejoras a aplicar para desarrollar un sistema más eficiente. Los diagramas de flujo de datos pueden ser usados para proporcionar al usuario final una idea física de cómo resultarán los datos a última instancia, y cómo tienen un efecto sobre la estructura de todo el sistema. La manera en que cualquier sistema es desarrollado puede determinarse a través de un diagrama de flujo de datos. El desarrollo de un DFD ayuda en la identificación de los datos de la transacción en el modelo de datos.

Los diagramas derivados de los procesos principales se clasifican en niveles, los cuales son:

* Nivel 0: Diagrama de contexto.
* Nivel 1: Diagrama de nivel superior.
* Nivel 2: Diagrama de detalle o expansión.

Diagrama de Contexto: Nivel 0

En el diagrama de contexto sólo se dibuja el proceso principal y los flujos entre éste y sus entidades. En los diagramas posteriores se va detallando de mejor manera. Representacion grafica de un Sistema de información..

Diagrama de Nivel Superior: Nivel 1

En el diagrama de nivel superior se plasman todos los procesos que describen al proceso principal. En este nivel los procesos no pueden interrelacionarse directamente, sino que entre ellos siempre debe existir algún almacenamiento o entidad externa que los una.

Diagrama de Detalle o Expansión: Nivel 2

Diagrama de nivel 2 (o superior) en la fotografía. Es de nivel >= 2, y no de nivel 1 porque en el nivel 1 no se permiten las interconexiones entre procesos, como puede verse entre el proceso 2 y 3.


Componentes de un Diagrama de Flujo de Datos

Configuracion de enlaces ppp con windows

Las conexiones realizadas con el Protocolo punto a punto (PPP) deben cumplir los estándares establecidos en los documentos RFC de PPP. Para obtener información acerca de los documentos RFC de PPP, vea la sección de introducción a TCP/IP en el sitio Web de Kits de recursos de Microsoft Windows. Este tema ofrece una introducción al funcionamiento de PPP y los protocolos que se utilizan en las conexiones PPP. Para obtener información acerca de la configuración de PPP, vea Configuración de PPP.

Proceso de conexión PPP

Después de realizar una conexión física o lógica a un servidor de acceso remoto basado en PPP, se llevan a cabo las siguientes negociaciones para establecer una conexión PPP:

Negociación del uso del vínculo

PPP utiliza el Protocolo de control de vínculos (LCP) para negociar parámetros del vínculo como el tamaño máximo de la trama PPP, el uso de Multivínculo y el uso de un protocolo de autenticación de PPP específico.

Autenticación del equipo de acceso remoto

El cliente de acceso remoto y el servidor de acceso remoto intercambian mensajes de acuerdo con el protocolo de autenticación negociado. Si se utiliza EAP, el cliente y el servidor negocian un método de EAP específico, denominado tipo EAP, y después intercambian los mensajes de dicho tipo EAP.

Uso de la devolución de llamada

Si la devolución de llamada está configurada para la conexión de acceso telefónico, se finaliza la conexión física y el servidor de acceso remoto devuelve la llamada al cliente de acceso remoto.

Negociación del uso de los protocolos de red

Este proceso implica el uso de un conjunto de protocolos de control de red (NCP) para configurar los protocolos de red que utiliza el cliente de acceso remoto. Por ejemplo, el NCP de TCP/IP es el Protocolo de control de protocolo Internet (IPCP, Internet Protocol Control Protocol). Si el cliente de acceso remoto está configurado para utilizar TCP/IP, IPCP se utiliza para asignar una dirección IP al cliente y configurar el cliente con las direcciones IP de los servidores DNS y WINS.

Protocolos de control de vínculo

El Protocolo de control de vínculos (LCP, Link Control Protocol) establece y configura las tramas de PPP. Las tramas de PPP definen la forma en que se encapsulan los datos para su transmisión a través de la red de área extensa. El formato de trama estándar de PPP garantiza que el software de acceso remoto de cualquier proveedor pueda comunicarse y reconocer paquetes de datos de cualquier software de acceso remoto que cumpla los estándares de PPP.
PPP y la familia Microsoft® Windows Server 2003 utilizan variantes de las tramas de Control de vínculo de datos de alto nivel (HDLC) en las conexiones serie o ISDN (RDSI).

Protocolos de autenticación

Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red. Para obtener más información acerca de los protocolos de autenticación disponibles, vea Protocolos y métodos de autenticación.

Protocolos de control de red

Los protocolos de control de red establecen y configuran distintos parámetros de los protocolos de red en TCP/IP, IPX y AppleTalk. La tabla siguiente describe los protocolos de control de red que se utilizan en una conexión PPP.
El protocolo IPX/SPX no está disponible en las versiones basadas en Itanium de los sistemas operativos Windows.

Protocolo PPP para internet



Point to Point Protocol - Protocolo Punto a Punto. El PPP es un protocolo de nivel de enlace para hacer conexion entre dos puntos (dos computadoras o nodos). El PPP fue desarrollado por el grupo de trabajo IETF (Internet Engineering Task Force).

Permite conectar computadoras utilizando cable serial, línea telefónica, teléfono celular, enlace de fibra óptica, etc. Generalmente es empleado para establecer la conexion a internet desde un usuario al proveedor de internet a través de un modem telefónico. A veces es usado para conexiones de banda ancha tipo DSL.

El protocolo PPP permite transporte de datos, autentificación a través de una clave de acceso y asignación dinámica de IP.


PPP fue diseñado para trabajar con múltiples protocolos de capas de red, como IP, IPX, NetBEUI y AppleTalk.

Detalles técnicos del Protocolo Punto a Punto

PPP provee un protocolo de encapsulación tanto sobre enlaces sincrónicos orientados a bits, como sobre enlaces asincrónicos con 8 bits de datos sin paridad.

PPP puede operar a través de cualquier interfaz DTE/DCE. Estos enlaces deben ser Full-Duplex pero pueden ser dedicados o de circuitos conmutados.

Básicamente el PPP está conformado por:

* Una forma de encapsulamiento no ambiguo que identifica claramente el comienzo de un datagrama y el final del anterior.

* Un protocolo de control de enlace para activar y probar líneas, negociar opciones y desactivar el enlace ordenadamente cuando éste ya no sea necesario.

* Una familia de NCP (Network Control Protocols), que permiten negociar los parámetros de la capa de red con independencia del protocolo de red utilizado.

Típico proceso de conexión PPP

Las siguientes negociaciones para establecer una conexión PPP se realizan luego de la conexión física o lógica a un servidor de acceso remoto basado en PPP:

* Negociación del uso del vínculo: se utiliza el protocolo LCP (protocolo de control de vínculos) para negociar la configuración del vínculo como tamaño máximo de la trama PPP, uso de un protocolo de autentificacion PPP específico y el uso de multivínculo.

* Autentificación del equipo de acceso remoto: intercambian mensajes el cliente de acceso remoto y el servidor de acceso remoto, de acuerdo con el protocolo de autentificación previamente negociado. Si se utiliza el esquema de autentificación EAP, el cliente y el servidor negocian un método EAP específico, llamado tipo EAP, y después intercambian los mensajes de dicho tipo EAP.

* Uso de la devolución de llamada: si la devolución de llamada está configurada para la conexión de acceso telefónico, se finaliza la conexión física y el servidor de acceso remoto devuelve la llamada al cliente de acceso remoto.

* Negociación del uso de los protocolos de red: en esta etapa se utilizan múltiples NCP (protocolode control de red) para configurar los protocolos de red que utiliza el cliente de acceso remoto. Por ejemplo, el NCP del TCP/IP es el IPCP (Internet Protocol Control Protocol). Si el cliente está configurado para utilizar TCP/IP, IPCP es utilizado para asignar una direccion IP al cliente y configurar el cliente con las direcciones IP de los servidores DNS y WINS.

La conexión PPP permanecerá activa hasta que se desconecte porque el usuario o el administrador terminan la conexión, porque la línea se interrumpe al no haber actividad durante mucho tiempo o porque se produce un error irrecuperable en el enlace.

domingo, 25 de abril de 2010

Redes para la gente (ISP)




ISP se refiere a las siglas en Inglés para Internet Services Provider. Su traducción al español nos permite comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también se los llama IAP, que también corresponde a siglas en Inglés, en este caso para Internet Access Providers, que traducido al español, se entiende como Proveedores de Acceso a Internet.

Como vemos, el requerimiento de un ISP no sólo es indispensable en nuestros hogares, sino que también lo es para las grandes empresas, para quienes los ISP son capaces de proporcionar accesos directos a las redes de la empresa usando la Internet.

La velocidad de acceso y navegación de Internet ha ido cobrando cada vez más importancia. Tal es el caso de América Latina, donde en los últimos años, los ISP han tenido que adaptarse a clientes mucho más exigentes con la velocidad del servicio. Lo anterior ha hecho que este mercado se expanda de manera considerable abriendo una amplísima gama de opciones a sus clientes y rompiendo con los monopolios en el área de las telecomunicaciones. Por eso mismo es que cada vez hay menos conexiones telefónicas a la red, y el concepto de "banda ancha", que no es más que la posibilidad de intercambiar grandes cantidades de información de manera rápida, ya sea por cable o por líneas telefónicas digitales dedicadas, se abre paso convirtiéndose en el estándar del servicio ofrecido por los ISP.

Modelo Osi




El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:

Capa física (Capa 1)

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

* Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

* Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

* Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

* Transmitir el flujo de bits a través del medio.

* Manejar las señales eléctricas/electromagnéticas

* Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.

* Garantizar la conexión (aunque no la fiabilidad de ésta).

Capa de enlace de datos (Capa 2)

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.

Capa de red (Capa 3)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de sesión (Capa 5)

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación (Capa 6)

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Software de las redes




Un sistema operativo de red (Network Operating System) es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. Netware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.

El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos:

Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.

Clasificacion de las redes








A los distintos tipos de redes existentes en el mercado se las ha clasificado en grupos genéricos, que son: por su alcance, por su pertenencia, por la tecnología de conmutación, por su aplicación, por su topología, por el tipo de enlaces que la conforman. La interrelación de uno o varios grupos han creado las arquitecturas de redes.

Por su alcance


Redes de área local (LAN)

diámetro de unos pocos Kilómetros

velocidad binaria en el orden de decenas de Mbps

pertenecen a una sola organización o empresa

utilizan un canal de múltiple acceso.

Redes de área extendida (WAN)

pueden extenderse a países enteros

velocidades binarios inferiores a los dos Mbps

pertenecen generalmente a varias organizaciones

se basan en enlaces punto a punto.

Redes de área metropolitana (MAN)

se extiende a toda una área urbana

tecnología de LAN

Por su pertenencia

redes públicas

redes privadas

Por su tecnología de conmutación


redes de conmutación de mensajes

redes de conmutación de circuitos

redes de conmutación de paquetes

redes de conmutación de celdas

Por su aplicación

académicas

bancarias

militares


Por su topología


árbol

bus

anillo

estrella

malla

Por el tipo de enlaces que la conforman


punto a punto

multipunto o difusión


Red de área Local / Local Area Network (LAN)


Se puede decir que una red LAN es aquella que permite el transporte de información a alta velocidad a través de un sistema operativo a uno o varios dispositivos que se encuentran en una área local, lo cual usualmente significa un radio de 2 Km. Una red LAN normalmente reside en el mismo edificio o en un grupo de edificios adjuntos, con una sola organización.

La industria de las LAN ha sido la que ha tenido el mayor crecimiento en cuanto a comunicaciones de datos. LANs han sido escogidas por las empresas en su afán de automatización, pues la facilidad de compartir recursos, tanto de hardware como de software, y sus altas velocidades aseguran a las empresas un incremento en su eficiencia y productividad.

Una LAN es una Red de datos de alta velocidad, tolerante a fallas, cubre un área geográfica relativamente pequeña y pertenece a una sola Organización. Por lo general conecta estaciones de trabajo, Pc´s personales, impresoras y otros dispositivos. Las LANs tienen mucha ventaja para los usuarios de computadoras, entre otras el acceso compartido a dispositivos, aplicaciones, el intercambio de archivos entre usuarios conectados y la comunicación entre usuarios vía correo electrónico y otras aplicaciones.

CARACTERÍSTICAS DE LAS LAN


Diámetro de unos pocos kilómetros (2Km aproximadamente).

Velocidad binaria en el orden de los Mbps.

Pertenecen a una sola organización o empresa.

Utilizan un canal de múltiple acceso.

Alta confiabilidad y bajas tasas de error.

Mejor “performance” que redes WAN.
Métodos de Acceso al Medio en LAN

En las redes de difusión es necesario definir una estrategia para saber cuando una máquina puede empezar a transmitir para evitar que dos o más estaciones comiencen a transmitir a la vez (colisiones).

Los protocolos LAN suelen utilizar uno de dos métodos para acceder al medio físico de la red: CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones) y estafeta circulante (token).

CSMA

Se basa en que cada estación monitoriza o "escucha" el medio para determinar si éste se encuentra disponible para que la estación puede enviar su mensaje, o por el contrario, hay algún otro nodo utilizándolo, en cuyo caso espera a que quede libre.

En el esquema de acceso a medios CSMS/CD, los dispositivos de la red compiten por el uso del medio de transmisión físico de la red. Por esta razón, al CSMA/CD a veces se le llama acceso por contención. Ejemplo de LANs que utilizan es esquema de acceso a medios de CSMA/CD son las redes Ethernet / IEEE 802.3, incluyendo a 100 BaseT.

Estafeta circulante ó Token

El método del testigo (token) asegura que todos los nodos van a poder emplear el medio para transmitir en algún momento. Ese momento será cuando el nodo en cuestión reciba un paquete de datos especial denominado testigo. Aquel nodo que se encuentre en posesión del testigo podrá transmitir y recibir información, y una vez haya terminado, volverá a dejar libre el testigo y lo enviará a la próxima estación.

En el esquema de acceso a medios llamado estafeta circulante (token), los dispositivos de la red accedan al medio de transmisión con base en la posesión de una esfera. Ejemplo de LANs que utilizan el esquema de acceso a medios de estafeta circulante son Token Ring / IEEE 802.5 y FDDI.

Métodos de Transmisión en las LANs

La transmisión de datos en las LANs cae dentro de tres clasificaciones: Simplex, Half Duplex y Full Duplex.

Topologías de LANs

Estas definen la forma organizacional de los dispositivos de la red. Hay cuatro topologías comunes de LAN: Bus, anillo, estrella y árbol. Estas topologías son arquitecturas lógicas, sin embargo, los dispositivos en realidad no necesitan estar ubicados físicamente de acuerdo con estas configuraciones.

Redes LANs compartidas y conmutadas

En una red conmutada se genera una transmisión punto a punto, entre el origen y destino, los demás miembros de la red no escuchan esta transmisión. La topología usada por las redes conmutadas es estrella (distribución radial). En una red compartida, solo un usuario puede trasnmitir a la vez. El ancho de banda es compartido por todos los usarios.

Los usuarios poseen un ancho de banda relativo que resulta de dividir el ancho de banda disponible para el total de dispositivos:
Desventajas de una Red Compartida

Si en una red compartida incrementa el número de usuario, disminuye el ancho de banda relativo de cada usuario, por tanto:

Disminuye el performance

Aumentan los tiempos de respuesta

Aumentan las colisiones (Ethernet)

Soluciones:

Segmentar la red

Segmentación de Redes

La segmentación de red era una solución propuesta anteriormente, funcionaba en ambientes con protocolos ruteables, se realizaba añadiendo tarjetas de red en el servidor o utilizando bridges.

Una alternativa a la segmentación de redes es la implementación de una red conmutada (switched LAN)

Red de área Metropolitana / Metropolitan Area Network (MAN)

Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o un distrito. Mediante la interconexión de redes LAN se distribuye la información a los diferentes puntos del distrito. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este tipo de redes.
Redes de área Extensa / Wide Area Network (WAN)

Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí.

Con el uso de una WAN se puede contactar desde España con Japón sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características puedan comunicarse sin problemas. El mejor ejemplo de una red de área extensa es Internet.

Hardware de la Red

Hardware De la Red

Las tarjetas de interfaz de la red conectan una PC con una red. La velocidad de un NIC para enviar datos a una red depende del número de los pedacitos que se pueden transferir a un NIC. En la OSI el modelo, los cubos, los interruptores, y las rebajadoras de la red de siete capas utilizan la comprobación, la trasmisión de datos, y las capas de red. Los cubos son los dispositivos que conectan todas las PC con un servidor de la red u otro cubo. Las PC enchufan a los varios puertos proporcionados por los cubos. Diversos tipos de cubos están disponibles en el mercado. Los interruptores tienen una tarea específica de realizarse. Identifican datos y los envían a los puertos correctos. La ayuda LANs de los puentes y de las rebajadoras conecta el uno al otro. Las rebajadoras funcionan más inteligente que los interruptores. Las rebajadoras se utilizan a menudo donde la transferencia de datos ocurre entre los grupos complejos de LANs. Vario LANs y los paquetes de la ruta se pueden conectar usando los interruptores. Datos de la transferencia de las rebajadoras a partir de una red a otro protocolo de red que usa tal como TCP/IP. El Cisco es el líder de mercado en rebajadoras.

El hardware de red se encuentra conformado por los componentes materiales que se encuentra y que unen a las redes de ordenadores o computadoras, los dos componentes más importantes en este caso son los medios de transmisión que pueden transportar las señales de los ordenadores que son generalmente cables estándar o cables de fibra óptica, también existen las redes que van sin cables y que se realizan por medio de la transmisión de infrarrojos o por medio de radiofrecuencias, un adaptador de red que puede permitir el acceso a un medio material que conecta a los ordenadores o las computadoras, pudiendo recibir los paquetes de transferencia por medio del software de red y transmitiendo instrucciones y peticiones a otros ordenadores o computadoras, esta información puede ser transferida en forma de dígitos binarios o mas conocidos como bits, unos y ceros, pudiendo ser procesados por los circuitos electrónicos que se encuentran en los ordenadores o las computadoras.

Arquitectura de las redes

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.
Caracteristicas de la Arquitectura
  • Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.

  • Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.

  • Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.

  • Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.

  • Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.

  • Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.

  • Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.

  • Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.

  • Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.

  • Tipos de Arquitectura

Arquitectura SRA

Con la ASR se describe una estructua integral que provee todos los modos de comunicacion de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion de datos. La ASR se construyo en torno a cuatro pricipios basicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales muchas responsabilildades de la red se puede mover de la computadora central a otros componentes de la red como son los concentradores remotos. Segundo, la ASR define trayectorias ante los usuarios finales (programas, dispositivos u operadores) de la red de comunicaion de datos en forma separada de los usuarios mismos, lo cual permite hacer extensiones o modificaciones a la configuracion de la red sin afectar al usuario final. Tercero, en la ASR se utiliza el principi de la independencia de dispositivo, lo cual permite la comunicacion de un programa con un dispositivo de entrada / salida sin importar los requrimientos de cualquier dispositivo unico. Esto tambien permite añadir o modificar programas de aplicacion y equipo de comunicacion sin afectar a otros elementos de la red de comunicacion. Cuarto, en la ASR se utilizan funciones y protocolos logicos y fisicos normalizado para la comunicacion de informacion entre dos puntos cualesquiera, y esto siginifca que se puede tener una arquitectura de proposito general y terminales industriales de muchas variedades y un solo protocolo de red.

La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos grandes categorias de componentes: unidades direccionables de red y red de control de trayectoria.

La unidades de direccionables de red son grupos de componentes de ASR que proporcionan los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y ayudan a los operadores de la red a realizar el control de esta y las funciones de administracion.

La red de control de trayectoria provee el control de enrutamiento y flujo; el principal servicio que proporciona la capa de control del enlace de datos dentro de la red de control de trayectoria es la transmision de datos por enlaces individuales.

La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa de control de enlace de datos. El control de enrutamiento y de flujo son los principales servicios proporcionados por la capa de control de trayectoria, mientras que la transmision de datos por enlaces individuales es el principal servicio que proporciona la capa de control de enlace de datoss

Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo siguiente.

  • Computadora principal

  • Procesador de comunicacion de entrada (nodo intermedio)

  • Controlador remoto inteligente (nodo intermedio o nodo de frontera)

  • Diversar terminales de proposito general y orientadas a la industria (nodo terminal o nodo de gruupo)

  • Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora.

Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de control de enlace de datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesion separada.

La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la DECnet es permitir la interconexion generalizada de diferentes computadoras principales y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminal remotos.

La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.

Arcnet

La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologias flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañias. En 1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de configuracion de chip.

ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entrornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area Network). ARCNET es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si. Ademas, el cable es del mismo tipo del que se utiliza para la conexión de determinales IBM 3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios.

ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topologia y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo a un concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la red entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de modo no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que en otros esquemas de conexión de red.

ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5 Mbits/seg. Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de sus capacidades de transmision a otros nodos, de este modo si un modo rapido necesita comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion ARCNET Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. Otra nueva caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y Protocolo de control de transmision/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet Protocol) mediante el uso de puentes (bridges) y encaminadores (routers). Esto es posible porque la version nueva soporta la norma de control de enlace logico IEEE 802.2.

Metodo de acceso a la ARCnet.-

ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo logico. El permiso para transmitrir un token se tiene que turnar en el anillo logico, de acuerdo con la direccion de la tarjeta de interfaz de red de la estacion de trabajo, la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red conoce su propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha. El moso con la direccion mayor cierra el anillo pasando la ficha al modo con la direccion menor.

Ethernet

  • Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado.

  • Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades

  • Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.

  • Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red.

Funciones de la Arquitectura Ethernet

Encapsulacion de datos

  • Formación de la trama estableciendo la delimitación correspondiente

  • Direccionamiento del nodo fuente y destino

  • Detección de errores en el canal de transmisión

Manejo de Enlace

  • Asignación de canal

  • Resolución de contención, manejando colisiones

Codificación de los Datos

  • Generación y extracción del preámbulo para fines de sincronización

  • Codificación y decodificación de bits

Acceso al Canal

  • Transmisión / Recepción de los bits codificados.

  • Sensibilidad de portadora, indicando trafico sobre el canal

  • Detección de colisiones, indicando contención sobre el canal

Formato de Trama

  • En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y la información es transmitida serialmente en grupos de bits denominados tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite

  • Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar que no esté en uso y durante la transmisión para detectar cualquier interferencia.

  • En caso de alguna interferencia durante la transmisión, las tramas son enviadas nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora las demás.

  • El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las tramas fuera de este rango son consideradas invalidas.

Campos que Componen la Trama

El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que termina en 10101011. Este campo provee sincronización y marca el limite de trama.

Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo. Para una dirección de nivel físico este es puesto en 0 lógico, y la misma es única a través de toda la red ethernet. Una dirección múltiple puede ser dirigida a un grupo de estaciones o a todas las estaciones y tiene el bit de menos significación en 1 lógico. Para direccionar todas las estaciones de la red, todos los bits del campo de dirección destino se ponen en 1, lo cual ofrece la combinación FFFFFFFFFFFFH.

Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama.

Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red.

Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.

Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.

Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits que son usados por la verificación de errores en la transmisión mediante el método CRC, considerando los campo de dirección tipo y de dato

Modelo OSI

El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UIT-T.

Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.

El Modelo OSI se compone de los siete niveles o capas correspondientes:

Nivel Físico

Es el nivel o capa encargada del control del transporte físico de la información entre dos puntos. Define características funcionales, eléctricas y mecánicas tales como:

  • Establecer, mantener y liberar las conexiones punto a punto y multipunto.

  • Tipo de transmisión asincrónica o sincronía

  • Modo de operación simplex, half-duplex, full dúplex.

  • Velocidad de transmisión.

  • Niveles de voltaje.

  • Distribución de pines en el conector y sus dimensiones.

En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI.

Nivel de Enlace

Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones de Trama.

Son representativos de este nivel los procedimientos o protocolos:

  • BSC (Binary Synchronous Communication)

  • HDLC (High Level Data Link Control)

  • SDLC (Synchronous Data Link Control)

  • DDCMP (Digital Data Communication Message Protocol)

La función mas importante de esta capa es la referida al control de errores en la transmisión entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el método de corrección por retransmisión.

Nivel de Red

Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.

Función importante de este nivel o capa es la normalización del sistema de señalización y sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso necesario provee funciones de contabilidad para fines de información de cobro.

Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.

En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de intercambio de mensajes en el modo paquete.

Nivel de Transporte

En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a extremo en la red:

  • Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin duplicación o perdida.

  • Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.

  • Provee control de flujo extremo a extremo y manejo a extremo.

  • Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host destino.

Nivel de Sesión

Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no física ni de enlace).

Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se encarga de la traducción entre nombres y base de datos de direcciones.

Nivel de Presentación

Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de información, encriptamiento, etc.

Nivel de Aplicación

En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos distribuidas en lo referente a su soporte.

Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real y aquellos que usan modos de conexión retardados (no en tiempo real).

Algunas aplicaciones de este nivel son:

  • Correo electrónico según recomendación X.400 de CCITT.

  • Servicios interactivos, tales como transacciones bancarias, interrogación de bases de datos, procesamiento en tiempo compartido.

  • Servicio teletex, en particular la transferencia de documentos según recomendación T60, T61 y T62 de CCITT.

Modelo SNA

El modelo SNA tiene las siguientes características:

  • Permite compartir recursos

  • Reconoce perdida de datos durante la transmisión, usa procedimientos de control de flujo, evade sobrecarga y la congestión, reconoce fallos y hace corrección de errores.

  • Provee interfaces abiertas documentadas.

  • Simplifica la determinación de problemas gracias a los servicios de administración de la red.

  • Mantiene una arquitectura abierta.

  • Provee facilidad de interconexión de redes

  • Provee seguridad a través de rutinas de logon y facilidades de encryptamiento

  • Usa Synchronous Data Link Control (SDLC)

Niveles del Modelo SNA

Nivele de Control del Enlace Físico

El enlace físico de control de capas es la capa o nivel mas baja en la arquitectura. Este permite el uso de una variedad realistica de medios físicos par la interconexión de procedimientos de control. Procedimientos de protocolos típicos para esta capa o nivel son conexiones físicas provistas por líneas de comunicación, módem y la interfaces EIA RS-232C. Esta capa o nivel no tan solo permite variar tipos de circuitos punto a punto o multipunto, sino que provee los protocolos físicos para establecer, controlar y liberar los circuitos de datas conmutados.

Nivel de Enlace de Datos

Los medios de comunicación físicos (ej.: Línea telefónica) requieren técnicas especificas para ser usadas con el fin de transmitir dato entre sistemas a pesar de la naturaleza de tendencia de error de las facilidades físicas. Estas técnicas especificas son usadas en los procedimientos de control de enlace de dato. Las características primarias de la capa o nivel de enlace de Data de IBM SNA es que esta usa Control de Enlace de Data Sincrono ( Synchronous Data Link Control - SDLC) como el protocolo de línea de comunicación.

Nivel de Control de Ruta

Este nivel provee rutas virtualmente libre de errores entre los ultimo orígenes y destinos conectados a la red. Sobre todo el control de la red abarca o agrupa el establecimiento y manejo de estas rutas a través de la red.

El control de sendas o rutas (paths) por lo tanto tiende dos funciones primarias:Enrutar mensajes a través de la red desde el origen hacia las localidades de destino.

Segmentar grandes mensajes o combinar pequeños mensajes, llamado segmentar en bloques (blocking), con el propósito de un caudal de transferencia mas eficiente a través de la red.

Nivel de Control de Transmisión

Provee un control básico de los recursos de transmisión de la red. Las funciones que provee son:

  • Numero de verificación de secuencia cuando se recibe un mensaje

  • Encriptamento de datos

  • Administración de la rapidez en que los requerimientos enviados de una unidad lógica son recibidos en otra unidad lógica.

  • Soporte para las funciones de frontera para nodos periféricos

Nivel de Control de Flujo de Datos

El flujo de datos en una sesión LU-LU necesita ser controlado de acuerdo a los protocolos de sesión usados y este nivel provee ese control. Las funciones que provee este nivel son:

  • Asignación de números de secuencia de flujo de datos

  • Correlación de la petición y respuesta

  • Soporte para protocolos encadenados gracias a que hace agrupamiento en cadenas de las unidades relacionadas de petición

  • Soporte y refuerzo de la petición de sesión y protocolos de modo de respuesta

  • Soporte y coordinación de los modos de transmisión y recepción de los protocolos de sesión

Nivel de Servicio de Presentación

Los programas de transacciones se comunican unos con otros, de acuerdo con lo bien definidos protocolos de conversación, usando verbos de conversación. Este nivel define estos protocolos para comunicaciones de programa a programa de comunicación. También, controla el uso del nivel de verbos de los programas de transacciones.

  • Controla la carga y el inicio de los programas de transacción

  • Mantiene y soporta los modos de transmisión y recepción de protocolos de conversación

  • Supervisa el uso de los parámetros de los verbos de los programas de transacción

  • Refuerza las restricciones de los protocolos de secuencia

  • Procesa verbos de programas de transacciones

Nivel de Servicios de Transacción

Es el nivel en el que los programas de servicios de transacción son implementados. Provee los siguientes servicios de usuario final:

  • Control operativo del imite de sesión LU-LU

  • Arquitectura de Intercambio de Documentos (DIA) para distribución de documentos entre sistemas de información de oficina basados en SNA

  • Servicios Distribuidos SNA (SNADS) para comunicación asincronica de datos.