miércoles, 26 de mayo de 2010

TELEMATICA - Conceptos Básicos

Conceptos de Telecomunicaciones
Los sistemas de transmisión permiten la conexión física entre los terminales conectados a una red de telecomunicación, ofreciendo circuitos de comunicación que se denominan enlaces. Tienen que garantizar la correcta emisión y recepción de la señal soporte de la información, independientemente del medio físico utilizado.
En un sistema de comunicación se diferencian los siguientes subsistemas básicos:
Fuente o emisor: dependiendo de la información que suministra, puede ser análoga o digital. Sin embargo, aunque la fuente sea cualquiera de ellas, el sistema puede optar por convertirla en digital muestreándola, cuantificándola y codificándola antes de transmitirla.

Las fuentes de información digital se caracterizan por poseer un alfabeto (conjunto de símbolos elementales) finito, de tamaño M, lo que significa que está compuesta por M elementos (símbolos) diferentes. Si cada uno de los símbolos está codificado en binario se define velocidad binaria o régimen binario como la velocidad con que la fuente emite los bits representan un símbolo. Se mide como el inverso de la duración de un bit (1/Tbits fuente bits por segundo).
Transmisor: procesa la señal que suministra la fuente de información para que la transmisión a través del medio sea lo más eficaz posible. Debe transformar la señal para adaptarla al medio, para defenderse ante posibles perturbaciones, para utilizar el medio más eficazmente y para simplificar el proceso de transmisión.
En el caso de una fuente digital genera señales eléctricas que se corresponden con los bits generados en la fuente; a este proceso se le denomina codificación en línea. La velocidad con la que el codificador de línea emite las diferentes señales (niveles eléctricos) a la línea se la denomina velocidad de transmisión o velocidad de modulación. Se mide como el inverso del tiempo que dura un nivel (1/Tnivel de línea baudios).

Medio: el medio representa el canal por el que circulan las señales eléctricas que emite el transmisor. Se modela como un sistema sin memoria con una determinada función de transferencia.
Receptor: subsistema destinado a recoger la señal y entregar la información al usuario. En los sistemas digitales, el receptor, tras observar la señal que llega al mismo, debe decidir qué símbolos, de entre los que puede generar la fuente, es el que se ha transmitido. La naturaleza estadística de la fuente de información y el comportamiento aleatorio del medio de transmisión conducen a considerar al receptor digital como un detector de sucesos probabilísticos.
Destino: es el elemento que recibe la información.
Tomemos como ejemplo el caso de una llamada telefónica:
Fuente de información: la persona que realiza la llamada.
Transmisor: el aparato telefónico que representa mediante señales eléctricas las ondas de presión acústica que recibe de la fuente.
Medio: son los hilos por los que viajan las señales eléctricas. En el circuito de abonado son hilos de pares y posteriormente circulan por cables coaxiales o de fibra óptica.
Receptor: el aparato telefónico que traduce las señales eléctricas que recibe en ondas de presión audibles.
Destino: la persona que recibe la llamada.
Clasificación de los sistemas de transmisión
La clasificación de los sistemas de transmisión se realiza según tres conceptos independientes: el medio utilizado, el carácter de la transmisión y el tipo de señal empleada. La clasificación en caa uno de estos grupos es la siguiente:
· Según el medio que utilizan:
Transmisión por línea, es decir, aquellos medios que utilizan como soporte físico el cable. Este tipo de medios se clasifican en: cable de pares(de este tipo son los cables telefónicos del tramo particular del abonado), coaxial (cable de la antena de televisión) y fibra óptica(son los cables que conectan directamente los equipos reproductores de CD con los amplificadores que tienen entrada directa digital en las modernas cadenas) Transmisión por radio: radioenlaces fijos(de este tipo son los radioenlaces que se pueden observar en las torres de comunicaciones de las ciudades o en los repetidores de televisión que se encuentran situados en algunas montañas), móviles (de este tipo son los equipos que llevan los soldados o corresponsales de guerra) y satélites.

Según el carácter de la transmisión:
Símplex: unidireccional. Sólo se transmite del emisor al receptor, por ejemplo, la televisión o las emisoras de radio.
Semidúplex: unidireccional con posibilidades de conmutación del flujo. Sólo se transmite en una dirección pero ésta se puede cambiar. Por ejemplo, las emisoras de radioaficionados, donde para cambiar la dirección de transmisión se establece un protocolo: al terminar de emitir una información, la fuente dice corto y cambio,
con lo que suelta un botón y se queda a la escucha.
Dúplex: bidireccional. Se transmite y se recibe al mismo tiempo, por ejemplo, el teléfono.
· Según la naturaleza de la señal:
Redes de transmisión
Los canales de comunicación abarcan las redes de transmisión de datos sobre las que se integran los terminales y computadores. En general, una red de transmisión es un conjunto de sistemas de telecomnicaciones que funcionan permitiendo la comunicación entre abonados conectados a la red.
Privada o alquilada: cuando existe una conexión física extremo a extremo de la comunicación de modo permanente.
Conmutada: cuando es necesario realizar una llamada para poder establecer la comunicación.

Enfoque basado en datagramas
En la conmutación de paquetes basado en datagramas, cada paquete es tratado de forma independiente de los otros. Incluso cuando el paquete representa únicamente un trozo de una transmisión de varios paquetes, la red (y las funciones del nivel de red) trata al paquete como si sólo existiera él. En esta tecnología a los paquetes se les denomina datagramas.
Este enfoque puede hacer que los datagramas de una transmisión lleguen a su destino desordenados. El nivel de transporte tiene la responsabilidad, en la mayoría de los protocolos, de reordenar los datagramas antes de pasarlos al puerto destino.
Enfoque basado en circuitos virtuales:
En la conmutación de paquetes basado en circuitos virtuales, se mantiene la relación que existe entre todos los paquetes que pertenecen a un mismo mensaje o sesión. Se elige al comienzo de la sesión un única ruta entre el emisor y el receptor. Cuando se envían datos, todos los paquetes de la transmisión viajan uno después de otro por la misma ruta.
Redes y servicios
La función principal de una red es llevar a cabo la transmisión de información entre usuarios conectados a ella o a la interconexión de la que forman parte.
Entre las motivaciones más significativas para la utilización de sistemas distribuidos y redes de área local pueden citarse las siguientes:
· Despliegue de la Informática personal
· Organización distribuída
· Organización de grupos de trabajo
· Programas y datos compartidos
· Recursos compartidos
· Modularidad: crecimiento incremental y estructurado
· Agilización de la comunicación: correo electrónico, transferencia de archivos y documentos
· Racionalización del cableado.

Factores clave en la evolución de las redes de comunicación:

Un axioma clásico en las telecomunicaciones decía que un servicio nuevo de telecomunicaciones sólo podría tener éxito si verificaba tres condiciones. En primer lugar, la tecnología debía ser capaz de implementar el servicio con un costo razonable. En segundo lugar, el marco regulador debía permitir que el servicio fuera ofrecido. Tercero, debía existir mercado que demandara el servicio. Estas tres condiciones eran de aplicación en entornos de monopolio en los que un único operador tomaba todas las decisiones relativas al diseño e implementación de la red. El abandono del régimen de monopolio, tanto en lo que se refiere a proveedores de servicios, como la aparición de múltiples productores de equipamientos, ha hecho que el cumplimiento de los estándares sea una cuestión esencial.
La disponibilidad de tecnología para implementar un servicio no garantiza su éxito siempre. Muchos de los fallos en la implantación de nuevos servicios pueden achacarse a factores no tecnológicos. Con frecuencia, los nuevos servicios caen en zonas muertas en las que el marco regulador no está nada claro. Por ejemplo, la mayoría de las normas que regulan la emisión de televisión están pensadas para la emisión mediante sistemas de radiodifusión y por cable; sin embargo, no está claro si esta normativa será de aplicación para la televisión en Internet. Igualmente, muy pocas veces está claro con anticipación la existencia de un mercado para un servicio determinado. Por ejemplo el desarrollo de la videotelefonía ha fracasado varias veces en el pasado debido a la poca demanda que planteaba el mercado.

otros Modelos de Referencia

Modelo de Referencia OSI
OSI es el nombre del modelo de referencia de una arquitectura de capas para redes de computadores y sistemas distribuidos que ha propuesto la ISO como estándar de interconexión de sistemas abiertos.



El modelo de referencia OSI propone una arquitectura de siete capas o niveles, cada una de las cuales ha sido diseñada teniendo en cuenta los siguientes factores:
· Una capa se identifica con un nivel de abstracción, por tanto, existen tantas capas como niveles de abstracción sean necesarios.
· Cada capa debe tener una función perfectamente definida.
· La función de cada apa debe elegirse de modo que sea posible la definición posterior de protocolos internacionalmente normalizados.


· Se disminuirá al máximo posible el flujo de información entre las capas a través de
los interfaces.
· Las capas serán tan numerosas como sea necesario para que dos funciones muy distintas no tengan que convivir en la misma capa.
Los nombres que reciben estas siete capas son: física, enlace de datos, red, transporte, sesión, presentación y aplicación.
El modelo OSI no especifica cómo son los protocolos de comunicaciones, no es una verdadera arquitectura, sencillamente recomienda la manera en que deben actuar las distintas capas. NO obstante, la ISO ha recomendado normas para protocolos en cada una de las capas. Estrictamente hablando, estas normas o realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho, se han publicado como normas internacionales independientes.

Arquitectura SNA

SNA Systems Networks Architecture es el nombre de la arquitectura de redes propia de IBM. El Modelo OSI se configuró a partir de SNA, de la que toma el número y funciones aproximadas de sus capas. SNA vino a resolver la complejidad producida por la multitud de productos de comunicaciones de IBM. Una vez que SNA se concretó en un producto d ered, sirvió para resolver la casi totalidad de las situaciones en que fueran necesarias las comunicaciones de computadores en el entorno IBM.


Arquitectura TCP/IP.


TCP/IP no es una arquitectura OSI, se pueden establecer algunas comparaciones.
La familia de protocolos TCP/IP, usada en Internet, se desarrolló antes que el modelo OSI. Por tanto los niveles del Protocolo de Control de Transmisión/Protocolo de Red no coinciden exactamente con los del modelo OSI. La familia de protocolos TCP/IP está compuesta por cinco niveles: físico, enlace de datos, red, transporte y aplicación. Los priemeros cuatro niveles proporcionan estándares físicos, interfaces de red, conexión entre redes y funciones de transporte que se corresponden con los cuatro primeros niveles del modelo OSI. Sin embargo, los tres modelos superiores del modelo OSI están representados en TCP/IP mediante un único nivel denominado nivel de aplicación.

TCP/IP es un protocolo jerárquico compuesto por módulos interactivos, cada uno de los cuáles proporciona una funcionalidad específica, pero que no son necesariamente interdependientes. Mientras el modelo OSI especifica qué funciones pertenecen a cada uno de sus niveles, los niveles de la familia de protocolos TCP/IP contienen protocolos relativamente independientes que se pueden mezclar y hacer coincidir dependiendo de las necesidades del sistema. El término jerárquico significa que cada protocolo de nivel superior está soportado por uno o más protocolos de nivel inferior.

Protocolo IP

IP Internet Protocol es el protocolo de nivel de red en ARPANET, el sistema de comunicaciones que tradicionalmente han utilizado los sistemas UNÍS y que nació a principios de los años ochenta. IP es un protocolo sin conexión, por tanto, carece de seguridad en la entrega de paquetes. Cuando una comunicación que utiliza el protocolo IP para transferir los paquetes de datos necesita seguridad, ésta debe ser proporcionada por otro protocolo de capa superior, en nuestro caso el protocolo TCP, que será estudiado más adelante. Los protocolos TCP/IP se relacionan unos con otros. La idea inicial de diseño para IP fue la de confeccionar un protocolo capaz de conducir paquetes a través de distintas redes interconectadas, por tanto, es un protocolo especialmente preparado para que sus paquetes sean encaminados (utilizando routers, que son dispositivos especiales para interconexión de redes) entre las distintas subredes que componen una red global. IP es el protocolo base para las transferencias de datos en Internet.

martes, 25 de mayo de 2010

Tecnologías de Redes

Tecnologías Ethernet
Ethernet fue creada originalmente por Bob Metcalfe en 1976, en los famosos laboratorios PARC Palo Alto Research Center de Xerox. Fue diseñada para conectar un PC a una impresora láser. Debido a su larga historia, hay muchas versiones de las tramas Ethernet y muchas especificaciones para las implementaciones del nivel Físico. Si está utilizando Ethernet en un entorno empresarial actual, existen bastantes probabilidades de que se tope con dos o más de los cuatro tipos de trama más comunes. Estos tipos pueden llegar a ser algo confusos, porque las diferentes organizaciones los designan mediante nombres diferentes. Estos formatos de trama son sencillos y proporcionan las siguientes informaciones:
· Un campo de dirección de destino
· Un campo de dirección de origen
· Un mecanismo para identificar el contenido de la carga útil
· Un campo de carga útil, que transporta los datos (por ejemplo, un paquete TCP/IP)
· Una suma de comprobación.

Ethernet versión II
La primera versión de Ethernet ha sido completamente sustituída por la Versión II y ya no se emplea. La Versión II es la primera especificación que gozó de una amplia aceptación. Comúnmente se la denomina DDIX, un acrónimo formado a partir de las iniciales de las tres empresas que respaldaron el estándar Ethernet: DEC Digital Equipment Corporation, Intel y Xerox. La versión II fue especificada por el consorcio DIX y utiliza el formato de trama especificado.
Ethernet IEEE 802.3 y Ethernet 802.2
No solo hay cuatro tipos de tramas, sino que tambien hay varias versiones diferentes de red Ethernet. Estas versiones se denominan, normalmente Ethernet 10 Mbps, Fast Ethernet de 100 Mbps y Gigabit Ethernet de 1000 Mbps. Aunque todas ellas son Ethernet, difieren enormemente en el nivel físico, porque utilizan diferentes esquemas de codificación.
Modos de operación de Ethernet
Los dos modos principales de operación de Ethernet se denominan dúplex y semidúplex. La diferencia es que una conexión semidúplex permite el tráfico en ambas direcciones, pero sólo en una dirección cada vez. Es decir, un nodo puede enviar o recibir, pero no hacer las dos cosas al mismo tiempo. El modo de operación dúplex, por el contrario, puede transmitir y recibir al mismo tiempo, lo que dobla en la práctica la tasa de transmisión.

Trama:
PREAM (Preámbulo): Patrón alternativo de 1 y 0 que informa a las estaciones de recepción que una trama está por llegar.
SOF (Stara of Frame): es un byte del limitador que termina en dos bits 1 , que sirven para sincronizar las porciones de recepción de tramas de todas las estaciones de la LAN.
D.O: Dirección origen.
D.D: Dirección destino.
L.G: Longitud, me informa el tamaño de los datos en bytes.
FCS (Frame check sequense: detección de errores en la trama)
FDDI Fiber Distributed Data Interface
Es un estándar ANSI que utiliza un método de acceso al anillo basado en el paso de testigo. La topología FADI es, tanto desde el punto de vista lógico como físico, un anillo aunque tambien puede ser físicamente una configuración en estrella. Sin embargo, en lugar de utilizar un único anillo, como en las redes Token Ring de IBM, FDI utiliza dos anillos duales, dispuestos en sentido contrario. El anillo secundario sólo se utiliza en caso de fallo del anillo primario.
DQDB IEEE 802.6
Bus dual de cola distribuída DQDB. Se diseñó para ser utilizado en MAN.
DQDB utiliza una configuración de bus dual: cada dispositivo en el sistema se conecta a dos enlaces troncales. El acceso a estos enlaces no se obtiene medianbte conexión o paso de testigo, sino mediante un mecanismo denominado de colas distribuídas.
El bus dual de cola distribuída DQDB utiliza dos buses unidireccionales. Los buses viajan en direcciones contrarias. La transmisión de datos en DQDB ttiene lugar a través de la captura de una ranura vacía y la inserción de datos en ella.

SMDS
Es servicio para manejar comunicaciones de alta velocidad en redes de área metropolitana. Fue desarrollado para dar soporte a organizaciones que necesitan intercambiar datos entre redes de área local situadas en diferentes partes de una ciudad o un campus grande. Antes de la introducción de SMDS, estos intercambios de datos normalmente eran difíciles. Una opción era suscribirse al servcio de una compañía telefónica como líneas alquiladas. Estas soluciones aunque eran adecuadas, eran costosas.
SMDS es un servicio basado en conmutación de paquetes que emplea datagramas para redes de área metropolitana de alta velocidad. SSMDS es un servicio conmutado en el que los abonados sólo pagan por el tiempo que emplean el servicio. Las redes de área local de los abonados se enlazan a una red SMDS a través de encaminadores que se conectan a conmutadores que utilizan la arquitectura DQDB.

Características
· SMDS puede verse como una red troncal a la que se conectan varias LAN de la misma organización
· SMDS se puede utilizar para crear una conexión entre varias LAN que pertenecen a organizaciones diferentes.
· Aunque se utiliza mayoritariamente como una MAN, SMDS tambien se puede emplear como un WAM
· SMDS ees una red de conmutación de paquetes; la misma red está disponible a todos los usuarios.
· Los abonados sólo pagan cuando utilizan la red.
· Debido a que la carga del usuario puede ser de hasta 9188 bytes, SMDS puede
recibir y encapsular tramas de todas las LAN.
· La tasa de datos puede variar desde 1544 Mbps hasta 155 Mbps
· Cada usuario tiene asignada una tasa de datos media.
· La tasa de datos instantánea puede variar siempre que la media esté por debajo de la tasa de datos asignada a un cliente concreto. Esto significa que la transmisión de datos puede ser a ráfagas.
· Debido a que el sistema de direccionamiento es un número de teléfonos, no hay necesidad de asignar un nuevo sistema de direccionamiento a cada usuario.
· Es posible la multidifusión; un usuario puede enviar datos que pueden ser recibidos por varios usuarios.

Protocolos orientados a la conexión
La red puede ofrecernos una serie de servicios basados en la idea de conexión. El
concepto de conexión está muy ligado al de reserva. Si un usuario en A quiere comunicarse con otro en Edebe tener abierta previamente una conexión. En el nivel de red, esto supone haber encontrado un camino entre A y E, y haber reservado en todos los nodos intermedios una serie de recursos (espacio de almacenamiento intermedio, espacio de tablas de encaminamiento). Realizada esta reserva, la conexión se da por abierta. Entonces A puede enviar datos a E y esos datos utilizarán el camino y los recursos reservados. Una vez que el diálogo termina, la conexión debe cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una conexión), con lo que pueden pasar a ser utilizados para ser utilizados para otras conexiones. Si cuando se intenta abrir una conexión no hay recursos disponibles, ésta no se abre y no podrá haber intercambio de datos. Como símil a esta clase e servicio podemos encontrar el sistema telefónico: tras
levantar el auricular y marcar un número esperamos a que se establezca la comunicación con nuestro interlocutor. Los sistemas de la compañía telefónica reservan para nuestra llamada una serie de circuitos que conectan nuestro aparato con el remoto. En el caso de que las líneas estén saturadas (esto es, que no haya recursos disponibles para nuestra llamada), no tendremos conexión y no podremos hablar.

Una red de estas características nos ofrece primitivas de servicio al menos para:
· Establecer una conexión
· Intercambiar datos por esa conexión
· Liberar la conexión

Conceptos de Interconexión de redes

Servicios de red orientado a conexión:
La red puede ofrecernos una serie de servicios basados en el concepto de conexión. Este concepto está muy ligado al de reserva. Si un usuario A quiere comunicarse con otro E, debe tener abierta previamente una conexión. En el nivel de red esto supone haber encontrado un camino entre A y E, y haber reservado en todos los nodos intermedios una serie de recursos (espacio de almacenamiento intermedio, espacio en tablas de encaminamiento). Realizada esta reserva, la conexión se da por abierta. Entonces A puede enviar datos a E y esos datos utilizarán el camino y los recursos reservados. Una vez que el diálogo termina, la conexión debe cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una conexión), con lo que pueden pasar a ser utilizados para otras conexiones. Si cuando se intenta abrir una conexión no hay recursos disponibles, ésta no se abre y no podrá haber intercambio de datos.
Análogo a esta clase de servicio podemos encontrar el sistema telefónico: tras levantar el auricular y marcar un número, esperamos a que se establezca la comunicación con el interlocutor. Los sistemas de la compañía telefónica reservan para la llamada una serie de circuitos que conectan el aparato con el remoto. En el caso de que las líneas estén saturadas (no hay recursos disponibles para la llamada), no tendremos conexión y no se podrá hablar.
Una red de estas características ofrece primitivas de servicio al menos para:
Establecer una conexión
Intercambiar datos por esa conexión
Liberar la conexión


Servicios de red orientado sin conexión:

En esta clase de redes sólo se dispone de servicios para enviar datos de un extremo a otro: se entrega a la red un paquete de datos, indicándole su destinatario, y ésta hará todo los posible para entregarlo a su destino, buscándole un camino apropiado. No existe una ruta fijada previamente, por lo que dos paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir diferente camino, pueden llegar en un orden diferente a aquel en el que fueron emitidos e incluso es posible que algunos de ellos no llegue a destino porque en el camino se ha encontrado con algún tipo de falta de recursos y ha sido eliminado. 
En este tipo de servicios no existe la idea de conexión y no hay primitivas para apertura o cierre de conexiones: sólo para enviar y recibir datos. Un símil a esta clase de servicio lo podemos encontrar en el servicio postal. Se envía una carta con la identificación de su destinatario y se confía en el sistema de correo para que la lleve a su destino y la entregue. Si ponemos al día siguiente otra carta en el mismo buzón para el mismo destinatario, el sistema de correo no nos garantiza que la segunda carta llegue después que la primera; ni siquiera nos asegura que lleguen.
A menudo se conoce a esta clase de servicio como servicio de datagramas, ya que es común llamar datagrama a un paquete de datos con su dirección de destino enviado por una red sin conexión.


Direccionamiento
El nivel de red es el responsable de ofrecer capacidad de comunicación entre sistemas finales, haciendo invisible para sus usuarios la existencia de sistemas intermedios. También se encarga de buscar caminos para los paquetes, atravesando sistemas (e incluso redes) para conseguir que alcancen su destino.
Tambien ofrece mecanismos para identificar los sistemas finales de una red, asignando a cada sistema final una dirección única en la red. Sin embargo, el intercambio de datos se produce entre procesos de aplicación en los dos sistemas finales y en cada sistema final pueden residir varios de estos procesos. Así el hecho de tener identificados los sistemas no resulta suficiente. Hay que añadir a la dirección de un nodo más información, hasta conseguir identificar los procesos de aplicación residentes en ese nodo.

Direccionamiento en Internet
El esquema de direccionamiento seguido en Internet es similar al de OSI, aunque con distinta nomenclatura. El nivel IP asigna a cada máquina una dirección IP única en la Internet, formada por cuatro bytes y que se suele representar de forma “aaa.bbb.ccc.ddd”, donde cada grupo de letras separado por un “.” Representa un valor decimal entre 0 y 255 correspondiente a cada uno de los cuatro bytes. Una dirección IP identifica de forma única una estación en Internet.

Principios de interconexión entre redes
Una WAN es una red de comunicación de datos que tiene una cobertura geográfica relativamente grande y suele utilizar las instalaciones de transmisión que ofrecen compañías portadoras de servicios como las telefónicas. Las tecnologías WAN operan en las tres capas inferiores del modelo de referencia OSI: capa física, capa de enlace de datos y capa de red.

Enlaces Punto a Punto
Un enlace punto a punto proporciona una sola trayectoria de comunicaciones preestablecida desde las instalaciones del cliente, a través de una red de transporte como una compañía telefónica, hasta una red remota. A los enlaces punto a punto se les conoce como líneas privadas, puesto que su trayectoria establecida es permanente y fija para cada red remota a la que se llegue a través de las facilidades de larga distancia. La compañía de larga distancia reserva varios enlaces punto a punto para uso exclusivo del cliente. Estos enlaces proporcionan dos tipos de transmisiones: transmisiones de datagramas, que están compuestas
de tramas direccionadas de manera individual y transmisiones de ráfagas de datos, que están compuestas de una ráfaga de datos para la que la verificación de direcciones se presenta sólo una vez.

Qué es el ruteo?

Es la transferencia de información a través de una red desde un origen hasta un destino. La función más importante en una red de conmutación de paquetes es aceptar paquetes procedentes de una estación emisora hasta una estación receptora. Para lograr esto es necesario determinar una ruta o camino a través de la red siendo posible a través de diversos caminos. De esta forma se debe entonces realizar una función de enrutamiento o encaminamiento.


Los requisitos para lograr esta función son:
Exactitud            Imparcialidad
Simplicidad        Optimización
Robustez            Eficiencia
Estabilidad

Las dos primeras características se explican por sí mismas. La robustez se refiere a la habilidad de la red para enviar paquetes de alguna forma ante la aparición de fallas localizadas y sobrecargas, ésta puede implicar cierta inestabilidad.

Componentes del ruteo
La función de ruteo está formada por dos actividades básicas: la determinación de las trayectorias óptimas de ruteo y el transporte de grupos de información (paquetes) a través de una red, lo cual es conocido como conmutación.
Determinación de la trayectoria
Una métrica es un estándar de medición, por ejemplo la longitud de la trayectoria, que los algoritmos de ruteo utilizan para determinar la trayectoria óptima hacia un destino. Para facilitar el proceso de la determinación de la trayectoria, los algoritmos de ruteo inicializan y conservan tablas de ruteo, que contienen información acerca de todas las rutas. Esta información varía dependiendo del algoritmo de enrutamiento que se utilice.
Conmutación:
Los algoritmos de conmutación son relativamente simples y, básicamente, los mismos para la mayoría de los protocolos de enrutamiento. En la mayoría de los casos, un host decide que se debe enviar un paquete a otro host.. Cuando de alguna forma ha conseguido la dirección del enrutador, el host origen envía un paquete direccionado específicamente hacia una dirección física MAC (Capa de control de acceso al medio) de un enrutador, esta vez con la dirección de protocolo del host destino. Conforme examina la dirección del protocolo de destino del paquete, el enrutador determina si sabe o no cómo direccionar el paquete hacie el siguiente salto. Si el enrutador no sabe cómo direccionar el paquete, normalmente lo elimina. Si sabe cómo direccionar el paquete, cambia la dirección física de destino a la correspondiente del salto siguiente y transmite el paquete. El salto siguiente puede ser el último host destino. Si no es así, el salto siguiente suele ser otro enrutador que ejecuta el mismo proceso de decisión en cuanto al a conmutación. A medida que el paquete viaja a través de la red, su dirección física cambia, pero su dirección de protocolo se mantiene constante.
Tipos de algoritmos:
Los algoritmos de enrutamiento se pueden clasificar por tipo. Diferencias fundamentales:
Estáticos versus dinámicos
Una sola trayectoria versus multitrayectoria
Planos versus jerárquicos
Basados en estado de enlaces versus vector de distancia.

Dispositivos de la capa de Red


Los Enrutadores
La interconexión de redes es simplemente enlazar máquinas y personas a través de un laberinto de líneas de telecomunicaciones intermediarias y de dispositivos de computación.
Los enrutadores son dispositivos hardware capaces de ejecutar tareas específicas. Tienen acceso a las direcciones del nivel de red y contienen software que permite determinar cuál de los posibles caminos entre esas direcciones es el mejor para una transmisión determinada. Los enrutadores actúan en el nivel físico, de enlace de datos y de red del modelo OSI. Estos retransmiten los paquetes entre múltiples redes interconectadas. Enrutan paquetes de una red a cualquiera de las posibles redes de destino o a una internet. El enrutador es la estructura básica de las redes. De hecho, sin el enrutador, Internet, tal como lo conocemos,
no podría siquiera existir. 
Características de los enrutadores:
Los enrutadores pueden soportar simultáneamente diferentes protocolos como Ethernet, Token Ring, RDSI, otros. Haciendo de forma efectiva virtualmente compatibles a todos los equipos en la capa de red.
Los enrutadores conectan a la perfección redes de área local LAN a redes de área extensa WAN, lo que posiblita la creación de redes a gran escala con una mínima planificación centralizada.
Filtran al exterior el tráfico no deseado aislando áreas en las que los mensajes se pueden difundir a todos los usuarios de una red.
Actúan como puertas de seguridad comprobando el tráfico mediante listas de permisos de acceso.
Aseguran fiabilidad, ofreciendo múltiples trayectorias a través de las redes.
Aprenden automáticamente nuevas trayectorias y seleccionan las mejores,
eliminando restricciones artificiales para expandir y mejorar las redes.
Gracias a los enrutadores se hace posible la existencia de redes ofreciendo un entorno unificado y seguro en el que pueden conectarse grandes grupos de personas.



Protocolo IP


Direcciones IP
Los campos dirección origen y destino en la cabecera IP contienen cada uno una dirección Internet global de 32 bits, que generalmente consta de un identificador de red y un identificador de computador. La dirección esta codificada para permitir una asignación variable de bits para especificar la red y el computador, tal como
se muestra en la Figura 16.8. Este esquema de codificación proporciona flexibilidad al asignar las direcciones de los computadores y permite una mezcla de tamaños de red en un conjunto de redes. En particular, existen tres clases de redes que se pueden asociar a las siguientes condiciones:
· Clase A: Pocas redes, cada una con muchos computadores.
· Clase B: Un numero medio de redes, cada una con un numero medio de computadores.
· Clase C: Muchas redes, cada una con pocos computadores.
En un entorno particular, podría ser mejor utilizar todas las direcciones de una clase. Por ejemplo, en un conjunto de redes de una entidad, consiste en un gran numero de redes de area local departamentales, se necesitaria usar direcciones Clase C exclusivamente. Sin embargo, el formato de las direcciones es tal que es posible mezclar las tres clases de direcciones en el mismo conjunto de redes: esto es lo que se hace en el caso de la misma Internet. En el caso de un conjunto de redes formato por pocas redes grandes, muchas redes pequeñas y algunas redes de tamaño mediano, es apropiado utilizar una mezcla de clases de direcciones.


El protocolo de mensajes de error de Internet (ICMP)
El estandar IP especifica que una implementacion eficiente debe tambien implementar ICMP (RFC 792). ICMP proporciona un medio para transferir mensajes desde los dispositivos de encaminamiento y otros computadores a un computador. En esencia, ICMP proporciona información de realimentación sobre problemas del entorno de la comunicación. Algunas situaciones donde se utiliza son: cuando un datagrama no puede alcanzar su destino, cuando el dispositivo de encaminamiento no tiene la capacidad de almacenar temporalmente para reenviar el datagrama, y cuando el dispositivo de encaminamiento indica a una estacion
que envie el trafico por una ruta mas corta.

Formatos de mensajes ICMP
· Tipo ( 8 bits) : especifica el tipo de mensaje ICMP.
· Codigo ( 8 bits) : se usa para especificar parámetros del mensaje que se pueden codificar en uno o unos pocos bits.
· Suma de comprobación ( 16 bits): Suma de comprobación del mensaje ICMP entero. Se utiliza el mismo algoritmo de suma de comprobación que IP.
· Parámetros (32 bits): se usa para especificar parámetros mas largos.
Estos campos estan seguidos generalmente por campos de información adicional que especifican aun mas el contenido del mensaje.

En aquellos casos en los que los mensajes ICMP se refieren a datagramas, el campo de informaciosn incluye la cabecera IP entera mas los primeros 64 bits del campo de datos de datagrama original. Esto permite al computador origen comparar el mensaje ICMP que llega con un datagrama anterior. La razon de incorporar los primeros 64 bits del campo de datos es que esto permitira al modulo IP en el computador determinar que protocolo del nivel superior o protocolos estaban implicados. En particular, los primeros 64 bits incluiran una porcion de la cabecera TCP u otra cabecera del nivel de transporte.
Los mensajes ICMP incluyen lo siguiente:
· Destino inalcanzable
· Tiempo excedido
· Problema de parámetro
· Ralentizacion origen
· Redirección
· Eco
· Respuesta eco
· Marca de tiempo
· Respuesta a la marca de tiempo
· Petición de mascara de direccion
· Respuesta de mascara de direccion

Subredes:

Los mensajes petición de mascara de direccion y respuesta a mascara de direccion son utiles en un entorno que incluye subredes. El concepto de subred fue introducido para satisfacer los siguientes requisitos. Considere un conjunto de redes que incluye una o mas WAN y una serie de emplazamientos, cada uno con
una serie de redes LAN. Nos gustaria permitir una complejidad arbitraria de estructuras de LAN interconectadas dentro de una organización, y simultáneamente aislar el conjunto de redes global tanto del crecimiento explosivo del numero de redes como de la complejidad en el encaminamiento.
Una tecnica para solucionar este problema es asignar un numero de red unico a todas la LAN de un determinado emplazamiento. Desde el punto de vista del resto del conjunto de redes, solo hay una unica red en ese emplazamiento, lo que simplifica el direccionamiento y el encaminamiento. Para permitir que los dispositivos de encaminamiento funcionen correctamente dentro del emplazamiento, a cada LAN se le asigna un numero de subred. La porcion computador de una direccion Internet se divide en un numero de subred y un numero de computador, par acomodar este nuevo nivel de direccionamiento.
Dentro de una red dividida en subredes, los dispositivos de encaminamiento locales deben encaminar sobre la base de un numero de red ampliado que consta de la porcion de red de la direccion IP y el numero de subred. La posición de los bits que contienen el numero de red ampliado se indican por la mascara de red.
Los mensajes de peticion y respuesta de mascara de direccion permiten a un computador conocer la mascara de direccion usada en la LAN a la que esta conectado. El computador emite por difusión un mensaje de petición de mascara de direccion en la LAN. El dispositivo de encaminamiento en la LAN responde con un mensaje de respuesta a mascara de red que contiene la mascara de direccion.
Para que los dispositivos puedan comunicarse con otros sistemas de las red, cada uno de ellos debe mantener una tabla que contenga la ruta y la distancia, o el numero de saltos, a cada uno de los otros dispositivos. Por ejemplo, la tabla deenumeración de los restantes sistemas de la red utilizada por dispositivo 1009 podria ser similar a la siguiente:
En el ejemplo de tabla de rutas y de destancias utilizado para el dispositivo 1009, solo se indica las ruta mas corta entre cualquiera dos dispositivos. La tabla podria tambien incluir todas las rutas existentes, con el fin de proporcionar información para el caso de que se produzca algun problema a lo largo de la ruta mas corta. Uno de los problemas que presentan las estructuras de denominación planas es que, a medida que se añaden mas dispositivos a la red, el tamaño de las tablas de rutas en cada dispositivo crece, llegando a ser inutilizable e imposible de gestiona. Imagine el tamaño de las tablas si en Internet se utilizara un esquema de numeración plano. Esas tablas contendrian entradas para miles y miles de dispositivos. Ademas, piense en los problemas que se producirian se alguno de los dispositivos de las lista fuera renumerado. Para aliviar estos problemas, se
utilizan esquemas de numeración jerárquicos.

Capa de Transporte

Servicios de la capa de transporte
Los servicios ofrecidos por el nivel de transporte pueden encuadrarse en las siguientes categorías:
a. Tipo de servicio
b. Calidad de servicio
c. Transferencia de datos
d. Interfaz de usuario
e. Gestión de conexión
f. Servicio urgente
g. Informes de estado
h. Seguridad
El tipo de servicio puede ser orientado a la conexión y sin conexión o datagrama. Normalmente el servicio orientado a conexión entraña control de errores, de secuencia y control de flujo, es decir, un transporte fiable.
Calidad de servicio (QoS) La capa de transporte debe mejorar la QoS de la subred Negociación de opciones Posibles parámetros de QoS: Retardo de establecimiento Probabilidad de falla de establecimiento
Throughput Retardo de tránsito Tasa de errores residual Protección (seguridad) Prioridad Otros.  La transferencia de datos tiene como misión el transporte de datos entre dos entidades de transporte. La interfaz de usuario para utilizar los servicios del nivel de transporte se define por medio de primitivas muy genéricas, para no limitar las posibilidades de implementación. La gestión de conexión tiene como misión el establecimiento y liberación de la conexión en caso de que el tipo de servicio sea orientado a conexión. Puesto que los tipos de redes utilizadas por el nivel de transporte ofrecen características muy heterogéneas, los protocolos del nivel de transporte pueden tambien ser de varias clases, desde los más simples a los más complejos. ISO ha definido tres tipos de servicios de red:
Tipo A: redes con un nivel aceptable de errores residuales y de errores no recuperables notificados.
Tipo B: redes con un nivel aceptable de errores residuales, pero con un nivel inaceptable de errores no recuperables notificados.
Tipo C: redes con un nivel de errores residuales no aceptables.
Los errores son producidos por alteración, pérdida o duplicación de paquetes; cuando se recuperan y corrigen por la red no afectan a la entidad de transporte; en caso que la red no pueda recuperar un error se lo notifica al nivel de transporte; los errores no recuperados ni notificados son los errores residuales. Evidentemente, cuanto más fiable se a la red más simples serán los protocolos de transporte y recíprocamente.
La capa de transporte sólo depende de los usuarios finales y la de red no. La red introduce problemas varios:
Errores
Pérdida de información
Duplicación de información
Retardos variables
La capa de transporte es la encargada de brindarle a la capa de aplicación el QoS requerido Puede haber varias capas de transporte especializadas en tipos de tráfico.
generalmente realizar las siguientes funciones:
Direccionamiento
Control de errores
Secuenciamiento
Control de flujo
Multiplexado
Manejo de buffers



Clases de protocolos de transporte
ISO ha definido cinco clases de protocolos de transporte:
Clase 0: servicios básicos
Clase 1: recuperación de errores
Clase 2: multiplexación
Clase 3: recuperación de errores y multiplexación
Clase 4: multiplexación detección y recuperación de errores
La especificación de los servicios de transporte es la misma para todas las clases, lo cual es lógico, puesto que el nivel de transporte debe ofrecer transporte extremo a extremo independientemente de las características del nivel de red.
Las primitivas son en total 10.

Protocolos de la capa de transporte TCP/UDPInternet: UDP Internet tiene dos protocolos principales en la capa de transporte, uno orientado ala conexión y otro no orientado a la conexión: TCP y UDP.
UDP Protocolo de datagrama de usuario: El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión, UDP. Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener que establecer una conexión.
UDP establece segmentos que consisten en un encabezado de 8 bytes seguido por la carga útil Un puerto de protocolo es un punto origen o de destino de un programa en ejecución en el nivel de aplicación. UDP es un protocolo no orientado a conexión no fiable. La comunicación en UDP se realiza puerto a puerto. El paquete UDP se denomina datagrama.
TCP es un protocolo fiable orientado a conexión. La comunicación en TCP se realiza tambien puerto a puerto. El paquete se denomina segmento.

Capa de Sesión

Características del nivel de sesión
El nivel de Sesión establece, mantiene y sincroniza el diálogo entre los niveles superiores que se comunican (la comunicación puede realizarse entre usuarios o aplicaciones). El nivel de sesión también gestiona los problemas del nivel de usuarios como un inadecuado espacio en disco o la falta de papel en la impresora.
Aunque el nivel de sesión se describe como un nivel de usuarios, con frecuencia se implementa dentro del sistema operativo como un sistema software.
El nivel de sesión gestiona las interacciones en ambos sentidos que se produce en el intercambio.
La capa de sesión no suele existir en la práctica como tal. Sus servicios se encuentran bien en forma de RPC (5HPRWH_ 3URFHGXUH_ &DOO) o bien algunas aplicaciones incorporan servicios típicos del nivel de sesión (ya que no existe).
El propósitode este nivel es ofrecer los medios necesarios para que dos usuarios cooperantes (normalmente, dos entidades de presentación ) organicen y sincronicen su diálogo. Para ello el nivel de sesión abre conexiones que a este nivel se denominan sesiones e impone una estructura al diálogo.


Los servicios ofrecidos son:
Apertura de sesiones

Liberación de sesiones de forma ordenada, sin pérdida de información pendiente de entrega Cuatro canales separados de datos Funciones de gestión de la comunicación : unidireccional, dúplex, semidúplex Inserción de puntos de control durante el intercambio de datos, para permitir posteriores procesos de resincronización Organización del diálogo en diferentes unidades Comunicación de situaciones excepcionales. Coordinar la conexión y desconexión de los diálogos entre las aplicaciones Coordinar quién envía y cuándo Asegurar que los datos se intercambien de forma completa antes de cerrar la sesión (un cierre gracioso o elegante) Se accede a estos servicios utilizando una serie de primitivas de servicio.
El número de servicios que ofrece el nivel de sesión es considerablemente grande, especialmente si se compara con el del nivel de transporte. Además es muy poco probable que un par de usuarios que se comuniquen necesiten todos los servicios de sesión. Por este motivo, se ofrecen medios para que dos usuarios negocien, en el momento de abrir una sesión, los servicios que van a necesitar.

ESQUEMA DEL PROTOCOLO DE SESIÓN Y OSI:



Una sesión tiene 3 fases: Establecimiento, Uso y Liberación. El uso es la más importante a nivel de sesión.
Cada primitiva de sesión suele ejecutarse llamando a la primitiva equivalente a nivel de transporte. Por ej. S-CONNECT.request Õ T-CONNECT.request. También se lleva a cabo una negociación de opciones.
La desconexión a nivel de sesión es gradual y nunca se pierden datos mientras que a nivel de transporte es abrupta y pueden perderse datos. Esto se debe a que se utiliza el juego completo de 4 primitivas a nivel de sesión.

Interacciones entre el nivel de sesión y el nivel de transporte:
El nivel de transporte puede realizar una desconexión inesperada. El nivel de sesión tiene la obligación con el usuario y no puede realizar la desconexión hasta que la sesión se concluya elegantemente. El nivel de sesión no permite,por ejemplo, que las transacciones en las aplicaciones se cierren hasta que todas las etapas hayan sido completadas. El nivel de transporte puede hacer algo del trabajo, pero el nivel de sesión debe hacerlo todo o nada.
Para que estos servicios puedan trabajar correctamente el nivel de sesión debe comunicarse con el nivel de transporte. La comunicación puede ser de tres tipos: uno a uno, muchos a uno y uno a muchos. En una comunicación uno a uno, hay una conexión de nivel de sesión por cada conexión del nivel de transporte. En una comunicación muchos a uno, varias conexiones del nivel de sesión comparten los servicios de una conexión de nivel de transporte. En una comunicación uno a muchos, una conexión de nivel de sesión necesita varias conexiones de nivel de transporte para llevar a cabo la tarea.

sábado, 22 de mayo de 2010

CAPA DE PRESENTACION



Traducción

La representación interna de segmento de información podria variar enormemente de una maquina a otra. Por ejemplo, una computadora puede almacenar una cadena de caracteres utilizando el codigo ASCII, mientra que otra lo puede almacenar utilizando el codigo EBCDIC. Si se envia un trozo de información de una computadora en formato ASCII y se interpreta en otra computadora en EBCDIC, el resultado sera intangible. El nivel de presentación se encarga de resolver este problema.

El problema puede resolverse directa o indirectamente. En el metodo de traducción directo(considere una transmisión sinplex; los casos full-duplex y semiduplex son casi idénticos), el codigo ASCII se traduce a codigo EBCDIC en el
receptor. En el metodo de traducción indirecto , el codigo EBCDIC.

El metodo directo no es aceptable en la mayoria de los casos. Si una computadora
se esta comunicando con otras, puede necesitar varias tablas de conversión.


El metodo indirecto es el recomendable por OSI. El modelo recomendable se
denomina notación de sintaxis abstracta 1 (ASN.1, Abstract Syntax Notation 1).
Este modelo no solo se preocupa del problema de la traducción sino que gestiona
otros problemas de formateado, como la naturaleza diversa de los datos
(texto,programa,etc.) y la diversidad en el almacenamiento de los datos (una


ASN.1 ofrece un mecanismo para definir tipos de datos (como enteros, reales, bits, cadenas de caracteres, etc.) en un formato independiente de la implementacion. ASN.1 utiliza el concepto de objetos. Un objeto se define como
una entidad de información con tipó y valor que puede fácilmente traducirse de una representación a otra.


Como una analogía, imagine que quiere pedir un vaso de soda en un pais cuya
lengua no tiene la palabra soda. En lugar de continuar pidiendo soda sin obtener
respuesta, usted identifica los elementos fisicos de la soda y busca las palabras agua y carbonatada en su diccionario. Soda es un concepto culturalmente especifico . El agua carbonatada sin embargo, es una descripción abstracata que se puede traducir a cualquier lengua. ASN.1 es el equivalente OSI para definir soda por sus elementos componentes, agua y carbonatada.



Cifrado/descifrado

.
Para transportar informacion sensible, como datos financieros o militares, el sistema debe ser capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin embargo, no pueden ser protegidos de la recepción no autorizada (o interceptacion) de las transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no autoriozados. Los cables pasan a travez de lugares apartados (como sotanos) y ofrecen oportunidades para el acceso malicioso mediante la recepción ilegal de información.
Es improbable que un sistema pueda evitar completamente el acceso no
autorizado a los medios de transmisión. Una forma mas practica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla Modificar los datos no es nada nuevo, ni es unico de la era informatica. De hecho los esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar (100-44 a.c.). El metodo utilizado hoy en dia se denimina cifrado y descifrado de la información . El cifrado significa el emisor transforma la información original en otra forma y envia el memsaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original.
El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo des cifrado y una clave para transformar el texto de cifrado en el texto plano original.
Metodos convencionales

En los metodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de
descifrado (Kd) son la misma y secreta. Los metodos convencionales se pueden
medir en dos categorías: cifrado a nivel de carácter y cifrado a nivel de bit.

Cifrado a nivel de carácter En este metodo, el cifrado se realiza sobre los caracteres . Hay dos metodos generales de cifrado a nivel de carácter: cifrado por sustitución y cifrado por transposición.

Cifrado por sustitución. La forma mas simple de cifrado a nivel de carácter es el cifrado por sutitucion. En la sustitución monoalfabetica, algunas veces denominada cifra de Cesar, cada carácter es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado monoalfabetico simplemente añade un numero al codigo ASCII de carater; el algoritmo de descifrado simplemente resta el numero del codigo ASCII. Ke y Kd son la misma y definen el valor que se suma y se reta.


La sustitución monoalfabetica es muy simple, pero el codigo puede ser conocido
fácilmente por escuchadores. La razon es que el metodo no puede ocultar
fácilmente las frecuencias naturales de los caracteres de las lengua que se este usando . Por ejemplo, en ingles, los caracteres mas frecuentemente utilizados son E,T,O y A. Un escuchador puede romper fácilmente el codigo buscando que carácter es el mas utilizado y reemplazarlo con la T, y asi sucesivamente.

Cifrado por transposición:
Un metodo inclusie mas seguro es el cifrado por transposición , en el que los caracteres mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio.
Como habra adivinado el cifrado por transposición no es muy seguro tampoco. Se
mantienen las frecuencias de los caracteres y un escuchador puede encontrar el
texto nativo mediante intentos sucesivos.
Compresión de datos :
Incuso con un medio de transmisión muy rapido, hay siempre necesidad de enviar
datos en muy poco tiempo. La comprensión de datos reduce el numero de bits enviados. La comprensión de datos es particularmente importante cuando se envian datos que no son puro texto, como el sonido o el video.
Los metodos utilizados para comprimir datos se dividen generalmente en dos
amplias categorías: con perdida y sin perdida.

Seguridad en redes :
Los requisitos en la seguridad de la informacion dentro de un organismo han sufrido principalmente dos cambios en la ultimas decadas. Antes de que se extendiera la utilización de los equipos de procesamiento de datos, la seguridad de la informacion, que era de valor para una institución se conseguia fundamentalmente por medios fisicos y administrativos. Como ejemplo del primer medio es el uso de cajas fuertes con combinación de apertura para almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos de investigación de personal durante la fase de contratación.


Con la introducción de los computadores, fue evidente la necesidad de
herramientas automaticas para proteger ficheros y otra informacion almacenada en los computadores. Este es especialmente el caso de los sistemas miltiusuarios, como con los sistemas de tiempo compartido,y la necesidad es mas aguda para sistemas a los que se puede acceder desde telefonos publicos o redes de datos.
El termino generico del campo que trata las herramientas diseñadas para proteger
los datos y frustar a los piratas informaticos es seguridad en computadores.
Aunque este es un topico muy importante, esta fuera del ambito de este libro y sera tratado muy brevemente.


El segundo cambio relevante, que ha afectado a la seguridad, es la introducción
de sistemas distribuidos y la utlilizacion de redes y facilidades de comunicación para transportar datos entre las terminales de usuarios y computadores, y de computador a computador. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean autenticos.

lunes, 10 de mayo de 2010

Capa de Aplicación

Estructura del MHS Cada usuario se comunica con un programa o proceso denominado agente de usuario (UA). El UA es el unico para cada usuario (cada usuario recibe una copia del programa o proceso). Un ejemplo de UA es el programa de correo electronico asociado con un isitema operatovo especifico que permite al usuario editar mensajes. Cada usuario tiene un almacen de mensajes (MS), que consta de un espacio de disco en un sistema de almacenamiento de correo y se conoce normalmente como buzon. El almacen de mensajes puede utilizarce para ordenar, enviar o recibir mensajes. El almacen de mensajes se comunica con una serie de procesos denominados agentes de transferencias de mensajes (MTA). Los agentes de transferencias de mensajes son como los diferentes departamentos de una oficina postal. Los MTA combinados dan lugar a un sistema de transferencia de mansajes (MTS).


Terminal Virtual (VT)
Una de las mas aplicaciones definidas en el modelo OSI es el termunal virtual (VT,
Virtual Terminal).


Formato de mensaje:
El estandar MHS define el formato de un mensaje, el cuerpo del mensaje se corresponde con el material (al igual que una carta) que va dentri del sobre del correo convencional. Cada mensaje puede incluir la direccion (nombre) del receptor, el asunto del mensaje y una lista de posibles receptores del mensaje.
Transferencia, acceso y gestion de archivos (FTAM).
El protocolo de transferencia, acceso y gestion de archivos (FTAM, File Transfer,Acces, and Management) se utliliza para transferir (Copiar), acceder (leer,escribir o modificar), y gestionar (controlar) archivos.
Los archivos se almacenan de forma distinta en sistemas diferentes . En un entorno UNÍS, un archivo es una secuencia de caracteres (bytes). En un entorno MVS de IBM, por otro lado, un archivo es una colección de registros. La organización de un archivo depende del sistema operativo utilizado.



Sistema de gestion de mensajes (MHS)
El (sistema de gestion de mensajes MHS, Message Handling System) es el protocolo en el que se fundamemta el correo electrónico y el mecanismo de almacenamiento y reenvio. Deriva de la series X.400 de ITU-T. MHS es el sistema
utilizado para enviar cualquier mensaje (incluyendo copias de datos o archivos)
que puedan ser entregados mediante un esquema de almacenamiento y reenvio.
La entrega con almacenamiento y reenvio significa que en lugar de abrir un canal
activo entre el emisor y el receptor, el protocolo ofrece un servicio de entrega que
reenvia el mensaje cuando el enlace se encuentra disponible. En la mayoria de
protocolos utillizados para compartir informacion, tanto el emisor como el receptor deben ser capaces de participar en el intercambio concurrente. El sistema de emtrega puede no ser capaz de transmitir el mensaje inmediatamente, en cuyo caso almacena el mensaje hasta que cambien las condiciones. Cuando el
mensaje es entregado, se almacena en el buzon del receptor hasta que este sea pedido.



martes, 4 de mayo de 2010

CAPAS SUPERIORES DE REDES


Otras tecnologías de interconexión:
En el nivel de enlace, X.25 utiliza dos procedimiento denominados LAP (Link Acces Procedure) y LAPB, que es similar al LAP, pero balanceado. LAP a quedado obsoleto, no todas las redes lo soportan, y las que lo hacen lo mantienen por compatibilidad con versiones antiguas de redes de conmutación de paquetes ..
Estos procedimientos son compatibles con el protocolo HDLC de OSI, ya que estudiamos en la unidad didáctica. 4. las transmisiones se efectuan en modo duplex. Las tramas, por tanto, son similares a las descritas para HDLC. Es posible la comunicación entre dos terminales utlilzando un unico enlace (procedimiento multienlace). Con los procedimientos multienlace se distribuyen adecuadamente el flujo de datos entre los diversos canales disponibles. La forma de la trama varia algo en el campo de control según el modo de enlace elegido.
El control control de flujo se realiza, como en HDLC, a traves de los numeros de secuencia, puesto que X.25, en el nivel de enlace, es un protocolo de ventana deslizante. Ademas, se definen una serie de estados para el interface X.25 que le permiten o impiden realizar ciertas operaciones. Los distintos tipos de tramas haran que el interface cambie de un estado a otro, regulando el flujo de datos y el control de la comunocacion.


Nivel de red o paquete:
El trafico en el nivel de red se organuza de modo que los paquetes se agrupan en canales lógicos,numerados de 0 a 255, y estos , a su vez, en grupos lógicos numerados de 0 a 15, aunque no esta permitida la combinación (0.0). El modo en que se asignan los canales y los grupos lógicos difieren en funcion de si se tratara de una llamada virtual o de un circuito virtual permanente.
En este nivel de red pueden emitirse los tipos de paquetes que enumeramos a continuación. Debe tenerse en cuenta que cada tipo existen dos versiones: los emitidos por la red (paquetes de indicación) y los emitidos por el ETD (paquetes de petición) De conexión y desconexion de llamada De transpórte de datos e interrupciones De reinizacion del interface y de control de flujo
De arranque del interface en el nivel de paquetes


Arquitectura de Frame Relay
Formada por dos planos:
· De usuario
· De control
Capa Física de Frame Relay
Funciona sobre cualquier protocolo sincrónico
· I.430 (BRI) de ISDN
· I.431 (PRI) de ISDN
· V.24 líneas dedicadas
· V.35 líneas dedicadas
Frame Relay fue especificado para trabajar con ISDN en su capa física Típicamente un router o switche está conectado a una DSU/CSU para una conexión V.35

Capa Enlace de Frame Relay
Red de conmutación de paquetes orientada a conexión: establecimiento previo de un CV, los frames son transmitidos en espera de un ACK. Se provee control de flujo en ambas direcciones en esta capa se detecta y recupera errores de transmisión y formato detecta y recupera frames duplicados o perdidos

Frames LAPD (Control)
Flag: 0111 1110
Dirección:
C/R: distingue entre frames
SAPI: identificador del servicio de acceso a la red
TEI: identificador del terminal de usuario
DLCI=SAPI+TEI
Control: provee números de secuencia para los ACKs (campos P(S) y P(R))
FCS: código de detección y corrección de errores

Frames LAPF (Datos) - I
A diferencia del LAPD no existe campo de control y el campo de dirección es
variable (2, 3 ó 4 Bytes
Flag: 0111 1110
Dirección:
C/R: distingue entre frames
DLCI Sup/DLCI Inf: 10/16/23 bits que permiten que las conexiones lógicas sean
multiplexadas en el canal
DLCI=DLCI Sup+DLCI Inf
EA=EA0+EA1: identifica el tamaño del campo dirección
Flag: 0111 1110
Dirección: estos campos son usados en el control de congestión de FRAME
RELAY
FECN: es un aviso de congestión "hacia adelante"
BECN: es un aviso de congestión "hacia atras"
DE: bit que marca un frame como descartable
FCS: código de detección y corrección de errores

Nivel Físico
Existen dos opciones: acceso conmutado y acceso integrado Acceso conmutado: se usa Frame Relay. como control de enlace, pero la conexión física está hecha con ISDN. Requiere acceso físico si el circuito no es conmutado acceso integrado: acceso directo a una red Frame Relay. con un modem digital.
Nivel Enlace
Existen dos opciones:
Usar mensajes de control de llamada "en banda" usando el DLCI=0 y un mensaje en el campo de información, usar mensajes de control de llamada “fuera de banda” usando LAPD Funcionamiento Si existe un CV o se está usando PVCs, entonces se transmiten los datos. Caso contrario se señaliza para crear un CV (SVC en este caso). El campo DLCI es el que provee la conmutación en la red. Recordar que el valor del DLCI tiene validez local en el equipo de acceso se debe hacer la asociación entre DLCI y la interfaz o protocolo de red por el que entrarán los datos. Los frames accesarán ahora la red Frame Relay, una vez transmitidos, estos frames serán conmutados en cada nodo de acuerdo a las tablas de conmutación que existen en cada switche Frame Relay.
Los DLCI no son direcciones de switches, sino identificadores locales, lo anterior mejora la eficiencia, pues el campo de dirección no se ocupase desprende también que los DLCI multiplexan las distintas conexiones