Redes multiusuarios y en red
jueves, 28 de agosto de 2014
jueves, 7 de agosto de 2014
6.1.1.3. Transmisión de datos en el modelo OSI
6.1.1.3. Transmisión de datos en el modelo OSI
Cuando se transmite un mensaje, pasa del nivel 7 al 1 del sistema EMISOR, y cada nivel añade su propia información de control (cabecera) antes de pasarlo al nivel inferior. Las tramas que constituyen el mensaje se transmiten sobre el medio físico (≅ el cable) hasta el sistema RECEPTOR en el que pasan del nivel 1 al 7, eliminándose las cabeceras y reconstituyéndose el mensaje.
Vamos a ver como el modelo OSI transmite datos desde el nivel superior al inferior y viceversa:
La capa de presentación transforma este bloque de distintas formas, en función del servicio pedido (no es lo mismo si se envía un correo que si se hace una petición de una página web), y añade una nueva cabecera (PH ≅ Presentation Header), la correspondiente a la capa de presentación. El nuevo conjunto de datos es entregado a la capa inmediatamente inferior, la capa de sesión.
El proceso se repite hasta llegar a la capa física, momento en el cual los datos son enviados a través del canal físico disponible hacia la máquina de destino. La capa física de la estación receptora recibirá el conjunto de bits del mensaje y comenzará el proceso inverso.
Al añadir y eliminar las cabeceras, las cabeceras permiten a cada capa suministrar el servicio que le fue requerido por la capa superior de acuerdo al protocolo establecido para la capa.
Realizará los siguientes pasos:
Consiste en enviar información (mensaje) desde un EMISOR a un RECEPTOR. El modelo OSI debe conseguir que la información transmitida por el EMISOR llegue tal y como fue enviada al RECEPTOR.
Cuando se transmite un mensaje, pasa del nivel 7 al 1 del sistema EMISOR, y cada nivel añade su propia información de control (cabecera) antes de pasarlo al nivel inferior. Las tramas que constituyen el mensaje se transmiten sobre el medio físico (≅ el cable) hasta el sistema RECEPTOR en el que pasan del nivel 1 al 7, eliminándose las cabeceras y reconstituyéndose el mensaje.
Vamos a ver como el modelo OSI transmite datos desde el nivel superior al inferior y viceversa:
- Transmisión de datos desde nivel superior a nivel inferior
El emisor tiene una información que enviar, para ello, entregará los datos a la capa de aplicación. La capa de aplicación añade a la información que recibe una cabecera (AH ≅ Aplication Header, que puede ser nula) que permite a la capa seguir elprotocolo que tenga definido. El conjunto formado por los datos originales y la cabecera de aplicación es entregado a la capa de presentación.
La capa de presentación transforma este bloque de distintas formas, en función del servicio pedido (no es lo mismo si se envía un correo que si se hace una petición de una página web), y añade una nueva cabecera (PH ≅ Presentation Header), la correspondiente a la capa de presentación. El nuevo conjunto de datos es entregado a la capa inmediatamente inferior, la capa de sesión.
El proceso se repite hasta llegar a la capa física, momento en el cual los datos son enviados a través del canal físico disponible hacia la máquina de destino. La capa física de la estación receptora recibirá el conjunto de bits del mensaje y comenzará el proceso inverso.
- Transmisión de datos desde nivel inferior a superior
Capa a capa deberá ir eliminando las distintas cabeceras y transmitiendo el resultado hacia las capas superiores hasta llegar al proceso receptor.
Al añadir y eliminar las cabeceras, las cabeceras permiten a cada capa suministrar el servicio que le fue requerido por la capa superior de acuerdo al protocolo establecido para la capa.
Realizará los siguientes pasos:
1º) Pasa los bits al N. Físico a través del medio físico (≅ el cable)
2º) Pasa los bits al N. Enlace y le quita las dos cabeceras (DH, DT)
3º) Pasa los datos al N. Red y le quita la cabecera (NH)
4º) Pasa los datos al N. Transporte y le quita la cabecera (TH)
5º) Pasa los datos al N. Sesión y le quita la cabecera (SH)
miércoles, 6 de agosto de 2014
6.1.1.2. Servicios
6.1.1.2. Servicios
A su vez, el nivel n para proporcionar sus servicios puede utilizar los servicios que le ofrece el nivel n-1.
Un servicio es invocado por el usuario, o es indicado por el proveedor del servicio mediante el intercambio de un conjunto de primitivas de servicio. En el modelo OSI, estas primitivas se dividen en cuatro clases:
Las entidades en un nivel n ofrecen servicios que son utilizados por las entidades del nivel n+1
=> El nivel n es el proveedor del servicio y el nivel n+1 es el usuario del servicio.
A su vez, el nivel n para proporcionar sus servicios puede utilizar los servicios que le ofrece el nivel n-1.
Los servicios están disponibles en los SAP (≅ puntos de acceso al servicio). Los SAP’s del nivel n son los puntos donde el nivel n+1 puede acceder a los servicios ofrecidos.
Un servicio es invocado por el usuario, o es indicado por el proveedor del servicio mediante el intercambio de un conjunto de primitivas de servicio. En el modelo OSI, estas primitivas se dividen en cuatro clases:
- Request – Una entidad solicita el servicio.
- Indication – Una entidad es informada de algún evento.
- Response – Una entidad quiere responder a un evento.
- Confirm – Una entidad es informada sobre su solicitud
Los servicios pueden ser confirmados o no confirmados:
- Un servicio confirmado – Utiliza las cuatro primitivas: Request, indication, response, confirm.
- Un servicio no confirmado – Utiliza las primitivas: Request, indication.
AUTOEVALUACION
Indica la respuesta correcta
- Las entidades en un nivel n-1 ofrecen servicios que son utilizados por las entidades del nivel n+1
- Las entidades en un nivel n ofrecen servicios que son utilizados por las entidades del nivel n+1
- Las entidades en un nivel n ofrecen servicios que son utilizados por las entidades del nivel n
4. COMPONENTES
- Un equipo terminal de datos (≅ ETD) – Es un término genérico empleado para designar el componente final que interviene en la comunicación, puede ser un ordenador, un terminal, una impresora, un cajero automático, etc. El objetivo fundamental de las redes de comunicaciones es tratar de conectar o comunicar distintos ETD’s entre si.
- Un equipo terminal del circuito de datos (≅ ETCD) – Adapta las señales y datos del ETD acondicionándolas a las características de la línea o canal de comunicación a utilizar. Un ejemplo típico es un módem.
- Un canal o circuito de comunicación de datos – Es el medio físico por el que se comunican los equipos ETCD. Ejemplo – Una línea telefónica.
5. TOPOLOGÍAS
La topología se refiere a la forma física que tiene la red. Vamos a ver las diferentes topologías para conectar los equipos de una red.
5.1. TOPOLOGÍA EN BUS (SERIE)
Todos los equipos se conectan a una sola línea compartiendo el mismo canal de datos (bus). Los mensajes se envían, a través del canal, a todos los equipos, y rebotan de un extremo a otro del canal para, posteriormente, ser admitidos por el equipo al que van dirigidos. Para evitar que varios equipos accedan a la vez al canal es necesario incorporar un mecanismo de acceso y detección de colisiones, que consiste en añadir un sufijo al mensaje conteniendo la dirección del ordenador destino. Cada equipo por el que pasa, recoge el mensaje y revisa ese sufijo. Si no es para el, vuelve a dejarlo en el bus.
Todo esto hace que la conexión en bus resulte muy atractiva para su uso en redes de área local.
Para instalar una red con topología en bus es necesario disponer de tarjetas de red de tipo coaxial; es decir, las tarjetas de red necesitan disponer del tipo de conector BNC.
La topología se refiere a la forma física que tiene la red. Vamos a ver las diferentes topologías para conectar los equipos de una red.
5.1. TOPOLOGÍA EN BUS (SERIE)
Todos los equipos se conectan a una sola línea compartiendo el mismo canal de datos (bus). Los mensajes se envían, a través del canal, a todos los equipos, y rebotan de un extremo a otro del canal para, posteriormente, ser admitidos por el equipo al que van dirigidos. Para evitar que varios equipos accedan a la vez al canal es necesario incorporar un mecanismo de acceso y detección de colisiones, que consiste en añadir un sufijo al mensaje conteniendo la dirección del ordenador destino. Cada equipo por el que pasa, recoge el mensaje y revisa ese sufijo. Si no es para el, vuelve a dejarlo en el bus.
Todo esto hace que la conexión en bus resulte muy atractiva para su uso en redes de área local.
Para instalar una red con topología en bus es necesario disponer de tarjetas de red de tipo coaxial; es decir, las tarjetas de red necesitan disponer del tipo de conector BNC.
Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal.
5.1.1. VENTAJAS E INCONVENIENTES
Ventajas
- Fácil de instalar y mantener
- No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría inoperativos a todos los equipos
- Si se rompe el cable en algún punto, la red queda inoperativa por completo
Es una extensión de la topología en bus. Los equipos de la red se conectan formando un anillo. Cada equipo está unido al anterior y a otro posterior. El equipo siempre recibe mensajes del anterior, y cuando no van dirigidos a el los transmite al equipo siguiente. La información circula siempre en el mismo sentido dentro del anillo, no rebota como en el caso anterior.
5.2.1. VENTAJAS E INCONVENIENTES
Ventajas
- Es sencillo incorporar nuevos equipo al anillo aunque el tamaño de éste no puede crecer indefinidamente
- El software es sencillo al no necesitar algoritmos de encaminamiento
Inconvenientes
- Si se rompe el cable que forma el anillo se paraliza toda la red
- Es difícil de instalar
- Requiere mantenimiento
Es un método en el que todos los equipos se conectan mediante un nodo central, encargado de controlar la información de toda la red.
Nodo central ≅ concentrador ≅ HUB – Componente hardware que sirve para interconectar equipos entre si.
Cada vez que se quiere establecer comunicación entre dos equipos, la información transferida de uno hacia el otro debe pasar por el nodo central. Existen algunas redes con esta topología que utilizan como nodo central un equipo que gobierna la red.
Para instalar una red con topología en estrella es necesario disponer de tarjetas de red que dispongan de conector JR45.
5.3.1. VENTAJAS E INCONVENIENTES
Ventajas
- Al tener un nodo central facilita la expansión de la red
- Fácil de configurar- Cada equipo tiene un cable independiente conectado al nodo central , de tal forma que un fallo en el cable o conector no provoca errores nada más que en el equipo afectado.
- El funcionamiento del nodo central resulta crítico y los retrasos aumentan al tener que circular todos los mensajes a través de dicho nodo. El riesgo de fallo es pues elevado.
- Si el nodo central falla, entonces falla toda la red
AUTOEVALUCION
En la topología en bus:
- El equipo siempre recibe mensajes del anterior, y cuando no van dirigidos a el los transmite al equipo siguiente
- Los mensajes se envían, a través del canal, a todas las estaciones, y rebotan de un extremo a otro del canal para, posteriormente, ser admitidos por el equipo al que van dirigidos
- Los mensajes que van de un equipo a otro deben pasar por un nodo central
3.6. SEGÚN LOS MEDIOS Y TIPO DE SEÑAL QUE EMPLEAN
Emplean medios adecuados para la transmisión de señales analógicas. Suelen ser medios más baratos que los digitales. Son poco fiables para la transferencia de datos debido a su sensibilidad al ruido, no permitiendo tampoco grandes velocidades de transmisión.
3.6.2. REDES DIGITALES
Son redes modernas, que utilizan ordenadores como nodos y tratan señales digitales, pudiendo transferir grandes volúmenes de información a altas velocidades. Su coste es generalmente elevado.
3.7. SEGÚN LA RELACIÓN ENTRE SERVIDOR(ES) Y TERMINAL(ES)
3.7.1. REDES IGUALITARIAS (PEET TO PEER)
Son aquellas en las que no existe ningún servidor, todos los equipos son terminales y todos ellos son también servidores, debiendo tener instalado el sistema operativo de red (Windows 3.11, Windows 95, Windows 98). En un momento determinado un equipo puede compartir un recurso con los demás (siendo en ese momento servidor) y en otro momento puede acceder a un recurso compartido por otro equipo (siendo en ese momento terminal).
Para este caso concreto, el equipo 3 se comparte los recursos impresora y lectora de CD’s, por lo tanto el equipo 3 será el servidor y los equipos 1 y 2 son terminales.
3.7.2. REDES CON SERVIDOR DEDICADO
Toda la red está controlada por un servidor (de archivos o bases de datos). Y los equipos tendrán recursos propios y autónomos donde se podrán ejecutar aplicaciones en modo monousuario o trabajar con los recursos de la red. El sistema operativo de red se instala en el servidor.
Con la aparición de la arquitectura cliente/servidor, una aplicación divide su trabajo en dos partes: una parte cliente y otra servidor. Por ejemplo, por el método tradicional si un usuario hace una consulta a una base de datos, se leerán todos los registros. En una aplicación cliente/servidor, el servidor realiza la selección de registros y envía solo los solicitados, liberando el trafico de la red.
Ventajas
Las ventajas de este método es que permiten una mayor velocidad de acceso y no es necesario realizar copias de seguridad de toda la red, sino de la información del servidor.
Cuando la red es muy grande, puede ser necesario incluir varios servidores dedicados y especializados en alguna tarea, pudiendo encontrar:
- Servidor de archivos - Donde se guardan todos los archivos de datos.
- Servidor de aplicaciones - Donde residirán las aplicaciones de red.
- Servidor de impresión - Al que estarán conectadas la mayoría de las impresoras.
- Servidor de comunicaciones - Dedicado a comunicaciones a través de módem, , RDSI, control de acceso a Internet, ...
3.7.3. SISTEMAS DISTRIBUIDOS
A diferencia de las redes con servidor dedicado, en un sistema distribuido todas las aplicaciones se ejecutan sobre la UCP del servidor en modo tiempo compartido, siendo los equipos terminales tontos que disponen únicamente de teclado y monitor.
AUTOEVALUACION
En los sistemas distribuidos, a los equipos, se les da el nombre de:
a) Terminales
b) Terminales tontos
c) Servidores
3.5. SEGÚN LAS TÉCNICAS DE CONMUTACIÓN
3.5. SEGÚN LAS TÉCNICAS DE CONMUCACIÓN
3.5.1. REDES DE CONMUTACIÓN DE MENSAJES
3.5.2. REDES DE CONMUTACIÓN DE CIRCUITOS
Para transmitir datos a través de una red de este tipo, la información que se quiere transmitir se divide en trozos, llamados paquetes, que van siendo insertados en la red paulatinamente. Estos paquetes son encaminados o dirigidos a través de los nodos de la red, desde la fuente al destino, de manera independiente uno de otro; es decir, cada paquete puede seguir un camino distinto para llegar al destino y, por tanto, pueden llegar a él de manera desordenada. El destino tendrá, posteriormente, que ordenar y ensamblar de nuevo los distintos paquetes, conforme vayan llegando, para recomponer la información original.
En conmutación de paquetes, cuando se intentan enviar datos a la vez desde distintos orígenes hacia el mismo destino, se crean paquetes que se van mandando alternativamente. En cada paquete va información relativa a su origen y destino.
La mayor parte de las redes de transmisión de datos y las redes de ordenadores que utilizamos (Internet), usan este mecanismo de conmutación.
3.5.3.1. Servicios por datagramas (Servicios sin conexión)
En los que los diferentes paquetes que componen un mensaje se encaminan de forma completamente independiente, esto es, por caminos que pueden ser diferentes, por lo que pudieran llegar al destinatario en un orden diferente al que se emitieron.
En los que se establece una conexión lógica bidireccional entre los equipos terminales con anterioridad a la transferencia de información. En este caso todos los paquetes circulan por el camino lógico y por tanto se mantiene el orden. Este tipo de redes, al igual que las de conmutación de mensajes, permiten la conexión de equipos heterogéneos (con diferentes códigos y velocidades de transmisión).
3.5.1. REDES DE CONMUTACIÓN DE MENSAJES
Esta técnica era la usada por los sistemas telegráficos, siendo la más antigua que existe. Para transmitir un mensaje a un receptor, el emisor debe enviar primero el mensaje completo a un nodo intermedio el cual lo añade a la cola donde almacena los mensajes que le son enviados por otros nodos.
Luego, cuando llega su turno, lo reenviará a otro y éste a otro y así las veces que sean necesarias antes de llegar al receptor. Como el mensaje deberá ser almacenado por completo y de forma temporal en un nodo temporal (≅ intermedio) antes de poder ser reenviado al siguiente, los nodos temporales deben tener una gran capacidad de almacenamiento.
3.5.2. REDES DE CONMUTACIÓN DE CIRCUITOS
La técnica de conmutación de circuitos se desarrolló para tráfico de voz aunque también puede gestionar tráfico datos de forma no muy eficiente.
Se usa para que dos dispositivos puedan establecer una comunicación, primero establecen una ruta o circuito dedicado en exclusividad desde la fuente al destino, pasando por todos los nodos intermedios que sean necesarios. La comunicación se desarrolla en tres fases: conexión, transferencia y desconexión. Como toda la información sigue el mismo camino desde la fuente al destino, ésta llega en el orden en el que fue enviada.
El ejemplo más significativo de uso de la conmutación de circuitos lo tenemos en la red telefónica conmutada:
EJEMPLO
Vamos a ver el ejemplo de una red telefónica en la que se registran los siguientes casos:
- Caso 1: A quiere llamar a B
- Caso 2: D quiere llamar a B
- Caso 3: C quiere llamar a B
Partimos de una estación origen X que tiene cuatro posibles rutas hacia la estación destino Y. Siempre se intentará en primer lugar la ruta directa (a) y si este enlace está ocupado o fuera de servicio se intentarán las otras rutas en un orden dado.
3.5.3. REDES DE CONMUTACIÓN DE PAQUETES
Para transmitir datos a través de una red de este tipo, la información que se quiere transmitir se divide en trozos, llamados paquetes, que van siendo insertados en la red paulatinamente. Estos paquetes son encaminados o dirigidos a través de los nodos de la red, desde la fuente al destino, de manera independiente uno de otro; es decir, cada paquete puede seguir un camino distinto para llegar al destino y, por tanto, pueden llegar a él de manera desordenada. El destino tendrá, posteriormente, que ordenar y ensamblar de nuevo los distintos paquetes, conforme vayan llegando, para recomponer la información original.
En conmutación de paquetes, cuando se intentan enviar datos a la vez desde distintos orígenes hacia el mismo destino, se crean paquetes que se van mandando alternativamente. En cada paquete va información relativa a su origen y destino.
La decisión de encaminamiento se basa tanto en el estado del tráfico actual (una ruta se descartará si está ocupada) como en patrones de tráfico conocidos (que determinan la secuencia de rutas a considerar).
Ejemplo
La mayor parte de las redes de transmisión de datos y las redes de ordenadores que utilizamos (Internet), usan este mecanismo de conmutación.
EJEMPLO
Tenemos la siguiente red de conmutación de paquetes:
El terminal “B” envía un mensaje al “C”. Este mensaje se divide en paquetes y cada paquete sigue un camino diferente:
- El primer paquete sigue el camino 1, 2
- El segundo paquete sigue el camino 3, 4, 5
- El tercer paquete sigue el camino 3, 6, 7, 8
Los paquetes llegan al destino “C” desordenados y es el destino el que se encarga de ordenarlos para recomponer el mensaje original.
Existen dos tipos de servicios en estas redes:
3.5.3.1. Servicios por datagramas (Servicios sin conexión)
En los que los diferentes paquetes que componen un mensaje se encaminan de forma completamente independiente, esto es, por caminos que pueden ser diferentes, por lo que pudieran llegar al destinatario en un orden diferente al que se emitieron.
3.5.3.2. Servicios por circuitos virtuales (Servicios con conexión)
En los que se establece una conexión lógica bidireccional entre los equipos terminales con anterioridad a la transferencia de información. En este caso todos los paquetes circulan por el camino lógico y por tanto se mantiene el orden. Este tipo de redes, al igual que las de conmutación de mensajes, permiten la conexión de equipos heterogéneos (con diferentes códigos y velocidades de transmisión).
AUTOEVALUACION
La técnica de conmutación mas antigua es la técnica de:
En un sistema de transmisión por conmutación de circuitos…
- La información que se va a transmitir se divide en trozos llamados paquetes
- Cuando se establece una comunicación, primero se establece el camino que va a seguir la información, posteriormente se transmite y finalmente se procede a la desconexión
- La información llega desordenada por lo tanto es necesario de un mecanismo de ordenación en el receptor
En un sistema de transmisión por conmutación de paquetes…
- La información se transmite de un nodo a otro sin tener en cuenta los demás nodos que intervienen, por tanto la información puede llegar desordenada al destino
- La información es dividida en trozos llamados paquetes y son transmitidos por los nodos de la red estableciendo para todos ellos el mismo camino
- El uso mas común que se da a este sistema es el de las llamadas telefónicas.
- La información llega de manera ordenada al destino
3.4. SEGÚN LA CONEXIÓN
3.4. SEGÚN LA CONEXIÓN
3.4.1. REDES PUNTO A PUNTO
Antiguamente varios terminales se unían a su correspondiente computadora compartiendo una única línea de transmisión.
3.4.1. REDES PUNTO A PUNTO
Antiguamente se conectaban dos equipos mediante una línea física, a través de la cual se producía la comunicación. Ningún otro equipo podía solicitar servicios de transmisión a esa línea.
EJEMPLO
Ordenador central que se conecta con sus terminales. Cada terminal utiliza su propia línea independiente.
Ventajas:
- Alta velocidad de transmisión
- Seguridad al no existir conexión con otros usuarios
Inconveniente:
- Coste de la línea puesto que cae sobre un solo usuario
3.4.2. REDES MULTIPUNTO (≅ BROADCAST, DE DIFUSIÓN)
Antiguamente varios terminales se unían a su correspondiente computadora compartiendo una única línea de transmisión.
EJEMPLO
Ordenador central que se conecta con sus terminales a través de concentradores. Cada terminal utiliza su propia línea independiente.
Ventaja:
- Más barata que la anterior
Inconveniente:
- Perdida de velocidad y seguridad
Las redes punto a punto se caracterizan por:
- Ser muy baratas
- Su alta velocidad de transmisión y seguridad
- Las dos respuestas son correctas
Suscribirse a:
Entradas (Atom)