20/6/09

INTRODUCCIÓN A LAS REDES.

INTRODUCCIÓN A LAS REDES.
CONCEPTO: Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LANs) o por todo el mundo (WANs, Internet).

Anteriormente se utilizaban básicamente para compartir los recursos de las computadoras conectadas. Hoy, las redes son medios de comunicación internacional a través de los cuales se intercambian grandes volúmenes de datos.

Las razones más usuales para decidir la instalación de una red son:
• Compartición de programas, archivos e impresora. 
• Posibilidad de utilizar software de red. 
• Creación de grupos de trabajo. 
• Gestión centralizada. 
• Seguridad. 
• Acceso a otros sistemas operativos. 
• Compartir recursos. 

Un ejemplo de red muy sencilla se ve en la figura:
  


ESTRUCTURA CLIENTE-SERVIDOR.

En las redes basadas en estructuras cliente-servidor, los servidores ponen a disposición de sus clientes recursos, servicios y aplicaciones.

Dependiendo de que recursos ofrece el servidor y cuales se mantienen en los clientes se pueden hacer distinciones entre distintas estructuras cliente-servidor.

En estas estructuras se diferencia: 
Donde se encuentran los datos. 
Donde se encuentran los programas de aplicación. 
Donde se presentan los datos. 

A continuación se presentarán brevemente los distintos conceptos. 

Sistema centralizado basado en el host (anfitrión). 
Aquí, los datos, los programas de aplicación y la presentación se encuentran en el servidor. La imagen final se transmite a los terminales de los usuarios. Desde los terminales, las cadenas de caracteres de las entradas de los usuarios se reenvían al host. Este concepto es el que sirve de base para los mainframe.

Pc cliente y servidor host. 
Los datos de aplicación se conservan de forma centralizada en el servidor. Con programas clientes de las aplicaciones, éstas se presentan en cada estación de trabajo. El lugar de trabajo suele ser una pc ejecutando, por ejemplo windows.

Estación de trabajo cliente y servidor de archivo. 
Los datos se encuentran en el servidor (generalmente en una base de datos). Con una base de datos cliente se accede a esos datos desde cualquier computadora. En el cliente se procesan los datos utilizando la inteligencia del cliente. Cada computadora contiene aplicaciones con las que se puede procesar los datos.

Pc cliente y servidor de aplicaciones. 
En esta red se dispone al menos de dos servidores distintos. Uno de ellos actúa meramente como servidor de base de datos y el resto como servidor de aplicaciones. Los servidores de aplicaciones de esta red también son los responsables de acceso a las bases de datos. En las estaciones de trabajo funcionan los clientes de los programas de aplicación correspondientes.

Sistema cliente-servidor cooperativo descentralizado. 
Las bases de datos están repartidas en distintos servidores o incluso clientes. Las aplicaciones funcionan igualmente en distintos servidores o en parte también en clientes.

Topologías Lógicas Y Topologías Físicas.
Hay varias maneras de conectar dos o más computadoras en red.

Para ellos se utilizan cuatro elementos fundamentales: servidores de archivos, estaciones de trabajo, tarjetas de red y cables. A ellos se le suman los elementos propios de cada cableado, así como los manuales y el software de red, a efectos de la instalación y mantenimiento.
Los cables son generalmente de dos tipos: UTP par trenzado y coaxial.
La manera en que están conectadas no es arbitraria, sino que siguen estándares físicos llamados topologías.

Dependiendo de la topología será la distribución física de la red y dispositivos conectados a la misma, así como también las características de ciertos aspectos de la red como: velocidad de transmisión de datos y confiabilidad del conexionado.

TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del cableado o estructura física de la red, también hablamos de métodos de control.

TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada conexión de estación de trabajo.

Se clasifican en:

TOPOLOGÍA LINEAL O BUS:
Consiste en un solo cable al cual se le conectan todas las estaciones de trabajo.

En este sistema una sola computadora por vez puede mandar datos los cuales son escuchados por todas las computadoras que integran el bus, pero solo el receptor designado los utiliza.

Ventajas: Es la más barata. Apta para oficinas medianas y chicas. 

Desventajas: Si se tienen demasiadas computadoras conectadas a la vez, la eficiencia baja notablemente. Es posible que dos computadoras intenten transmitir al mismo tiempo provocando lo que se denomina “colisión”, y por lo tanto se produce un reintento de transmisión. 
Un corte en cualquier punto del cable interrumpe la red 
 
TOPOLOGÍA ESTRELLA:
En este esquema todas las estaciones están conectadas a un concentrador o HUB con cable por computadora.
Para futuras ampliaciones pueden colocarse otros HUBs en cascada dando lugar a la estrella jerárquica.

Por ejemplo en la estructura CLIENTE-SERVIDOR: el servidor está conectado al HUB activo, de este a los pasivos y finalmente a las estaciones de trabajo.

Ventajas:
La ausencia de colisiones en la transmisión y dialogo directo de cada estación con el servidor. 
La caída de una estación no anula la red. 

Desventajas: 
Baja transmisión de datos.

TOPOLOGÍA ANILLO(TOKEN RING):
Es un desarrollo de IBM que consiste en conectar cada estación con otra dos formando un anillo.

Los servidores pueden estar en cualquier lugar del anillo y la información es pasada en un único sentido de una a otra estación hasta que alcanza su destino.Cada estación que recibe el TOKEN regenera la señal y la transmite a la siguiente.
Por ejemplo en esta topología, esta envía una señal por toda la red.

Si la terminal quiere transmitir pide el TOKEN y hasta que lo tiene puede transmitir.Si no está la señal la pasa a la siguiente en el anillo y sigue circulando hasta que alguna pide permiso para transmitir.

Ventajas:
No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que identifica al destino.

Desventajas:
La caída de una estación interrumpe toda la red. Actualmente no hay conexiones físicas entre estaciones, sino que existen centrales de cableado o MAU que implementa la lógica de anillo sin que estén conectadas entre si evitando las caídas. 
Es cara, llegando a costar una placa de red lo que una estación de trabajo. 
 
TOPOLOGÍA ÁRBOL:
En esta topología que es una generalización del tipo bus, el árbol tiene su primer nodo en la raíz y se expande hacia fuera utilizando ramas, en donde se conectan las demás terminales.

Esta topología permite que la red se expanda y al mismo tiempo asegura que nada más existe una ruta de datos entre dos terminales cualesquiera.
 
TOPOLOGÍA MESH:
Es una combinación de más de una topología, como podría ser un bus combinado con una estrella.

Este tipo de topología es común en lugares en donde tenían una red bus y luego la fueron expandiendo en estrella.

Son complicadas para detectar su conexión por parte del servicio técnico para su reparación.

Dentro de estas topologías encontramos:

TOPOLOGÍA ANILLO EN ESTRELLA: se utilizan con el fin de facilitar la administración de la red. Físicamente la red es una estrella centralizada en un concentrador o HUBs, mientras que a nivel lógico la red es un anillo.

TOPOLOGÍA BUS EN ESTRELLA: el fin es igual al anterior. En este caso la red es un bus que se cable físicamente como una estrella mediante el uso de *concentradores.
TOPOLOGÍA ESTRELLA JERÁRQUICA: esta estructura se utiliza en la mayor parte de las redes locales actuales. Por medio de concentradores dispuestos en cascadas para formar una red jerárquica.

*CONCENTRADOR o HUB: son equipos que permiten estructurar el cableado de las redes, la variedad de tipos y características de estos equipos es muy grande. Cada vez disponen de mayor numero de capacidades como aislamiento de tramos de red, capacidad de conmutación de las salidas para aumentar la capacidad de la red, gestión remonta, etc... se tiende a incorporar más funciones en el concentrador.
Índice

Métodos De Acceso
En las topologías anteriores se comparte el medio, por parte de más de una PC, con lo que puede ocurrir que 2 o más PC intenten acceder al medio al mismo tiempo produciéndose una colisión que provocaría errores en los datos enviados a través de medio.

Para evitar estas situaciones o corregirlas se dispone de varios mecanismos de acceso al medio de forma controlada que se basan en la secuencia de bits que habilita el permiso para transmitir por el medio físico.

Si existe una estación de trabajo "jefe" que centralice el paso de la señal, los métodos se llaman:

POLLING: si la topología usada es bus.

LUP CENTRAL: si la topología usada es de tipo anillo.

Si no existe esa estación jefe que controle el paso de la señal o TESTIGO, tenemos los métodos:

PASO DEL TESTIGO EN ANILLO: usa la topología en anillo.

TESTIGO EN BUS: usa la topología en bus.

Si no utilizamos ningún método de control sobre el medio para habilitar permisos de transmisión de las estaciones tenemos:

TÉCNICAS DE ACCESO SORDAS: se transmiten sin consultar el medio previamente, para ver si está libre.

TÉCNICAS CON ESCUCHAS DEL MEDIO: dan lugar a un control del tipo aleatorio.

PARA TOPOLOGÍA BUS: esta técnica se conoce como CSMA/CD técnica de acceso al medio con escuchas y detección de colisiones.

PARA TOPOLOGÍA ANILLO: esta técnica se la conoce como INSERCIÓN DE REGISTROS.

Tipos De Redes

Se clasifican según su Extensión y Topología.

Según su Extensión tenemos redes LAN, MAN y WAN. Proviene
LAN (Redes de Área Local):

Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos kilómetros de extensión.

LAN: es un sistema de comunicación entre computadoras, con la característica de que la distancia entre las computadoras debe ser pequeña.

Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fábricas con objeto de compartir los recursos (impresoras, etc.) e intercambiar información.

Las LAN se distinguen de otro tipo de redes por las siguientes tres características: tamaño, tecnología de transmisión y topología.

Las LAN están restringidas en tamaño, las computadoras se distribuyen dentro de la LAN para obtener mayor velocidad en las comunicaciones dentro de un edificio o un conjunto de edificios, lo cual significa que el tiempo de transmisión del peor caso está limitado y se conoce de antemano.

Conocer este límite hace posible usar ciertos tipos de diseños que de otra manera no serían prácticos y también simplifica la administración de la red.

Las LAN a menudo usan una tecnología de transmisión que consiste en un cable sencillo al cual están conectadas todas las máquinas.

Las LAN tradicionales operan a velocidades de 10 a 12 GBPS, tienen bajo retardo (décimas de microsegundos) y experimentan muy pocos errores.

Las LAN pueden tener diversas topologías. La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina la velocidad del sistema.

Básicamente existen tres topologías de red: estrella (Star), canal (Bus) y anillo (Ring)

WAN (Redes de Área Amplia):
Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones), estas máquinas se llaman Hosts.

Los Hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un Host a otro.

La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (Hosts), simplifica enormemente el diseño total de la red.

En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación.

Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra.

Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión.

Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos.

Como término genérico para las computadoras de conmutación, les llamaremos enrutadores.

La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS.

Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas decenas de segundos.

MAN (Redes de Área Metropolitana):

Una MAN es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar.

Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública o privada.

Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una red de televisión por cable local.

Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales.

Como no tiene que conmutar, el diseño se simplifica.

La principal razón para distinguir las MAN como una categoría especial es que se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola distribuida).

El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están conectadas todas las computadoras.

Cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la actividad de transmisión.

El tráfico destinado a una computadora situada a la derecha del emisor usa el bus superior, el tráfico hacia la izquierda usa el bus inferior.

Un aspecto clave de las MAN es que hay un medio de difusión al cuál se conectan todas las computadoras.

Esto simplifica mucho el diseño comparado con otros tipos de redes.

Estándar Ethernet:
Ethernet es una tecnología desarrollada para las redes LAN que permite transmitir información entre computadoras a velocidades de 10 y 100 millones de bits por segundo.

Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las empresas fabricantes de hardware de red.

Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100 VG.

Se usa en redes que no superan las 30 máquinas, de exceder este número conviene usar Token Ring.

Un sistema Ethernet consiste de tres elementos básicos:

Un medio físico utilizado para transportar señales entre dos computadoras (adaptadores de red y cableado).

Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que el medio está compartido por todas las computadoras integrantes de la red).
Un estándar o patrón llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a través del sistema.

Cada computadora equipada con Ethernet opera en forma independiente de las otras estaciones de la red, es decir que no hay una controladora central.

Todas las estaciones conectadas vía Ethernet se conectan a un sistema compartido de señales, llamado medio.

Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal Ethernet (llamado de señal compartida) a cada una de las estaciones integrantes de la red Ethernet.

El preámbulo de un paquete Ethernet se genera mediante el hardware (la placa de red).

El software es responsable de establecer la dirección de origen y de destino y de los datos.

La información sobre la secuencia de los paquetes en general es tarea del hardware.

UN PAQUETE ETHERNET ESTÁ COMPUESTO ESENCIALMENTE POR LAS SIGUIENTES PARTES:

El preámbulo: es una serie de unos y ceros, que serán utilizados por la computadora destino (receptor) para conseguir la sincronización de la transmisión.
• Separador de la trama: son dos bits consecutivos utilizados para lograr alineación de los bytes de datos. Son dos bits que no pertenecen a los datos, simplemente están a modo de separador entre el preámbulo y el resto del paquete.

Dirección de destino: es la dirección de la computadora a la que se le envía el paquete. La dirección de difusión o broadcast (se le envía a todos los equipos) está compuesta por uno solamente (son todos unos).

Dirección de origen: es la dirección de la computadora que envía los datos.

Longitud o tipo de datos: es el número de bytes de datos o el tipo de los mismos. Los códigos de tipos de datos son mayores que 1500, ya que 1500 bytes es la máxima longitud de los datos en Ethernet. Entonces, si este campo es menor que 1500 se estará refiriendo a la longitud de los datos y si es mayor, se referirá al tipo de datos. El tipo de datos tendrá un código distinto, por ejemplo para Ethernet que para Fast Ethernet.

Datos: su longitud mínima es de 46 bytes y su largo máximo de 1500 bytes como dijimos en el ítem anterior.

Secuencia de chequeo de la trama: se trata de un chequeo de errores (CRC) que utiliza 32 bits. Este campo se genera generalmente por el hardware (placa de red).

Basándose en lo visto, sin contar preámbulo, separadores y CRC, la longitud de los paquetes Ethernet serán:

El más corto: 6 + 6 + 2 + 46 = 60 bytes.

El más largo: 6 + 6 + 2 + 1500 = 1514 bytes.

TOKEN RING
La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.

A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de computadora a computadora como si fuera una papa caliente.

Cuando una computadora desea mandar información debe de esperar a que le llegue el Token vacío, cuando le llega utiliza el Token para mandar la información a otra computadora, entonces cuando la otra computadora recibe la información regresa el Token a la computadora que envió con el mensaje de que fue recibida la información.

Así se libera el Token para volver a ser usado por cualquiera otra computadora.

Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones, el problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar.

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementación que se haga.

Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red.

Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token.

En realidad es el MAU el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

El Token-Ring es eficiente para mover datos a través de la red.

En redes grandes con tráfico de datos pesado el Token Ring es más eficiente que Ethernet.

"Por lo tanto es conveniente usar Token ring en redes que superan las 30 máquinas."


ELEMENTOS INVOLUCRADOS EN UN CABLEADO DE REDES

A continuación trataremos los componentes más importantes de una instalación física de redes a saber:

ADAPTADORES O TARJETAS DE RED.
MEDIOS FÍSICO DE CONEXIÓN: CABLES Y CONECTORES.
CONCENTRADORES O HUBS.

Adaptadores de red:
Si bien hasta ahora hablamos de las topologías o formas de conexión de computadoras entre sí por intermedio de cables, todavía no se dijo no se dijo nada sobre los tipos de cables existentes y sobre como se conectan los cables a las computadoras.

Una tarjeta de red no es mas que una placa o adaptador físico de red que permite establecer la comunicación entre diversas computadoras de la red.
 
Medios físicos de conexión (medios de transmisión y conectores):

Los medios físicos para la transmisión de datos son los siguientes:

Cable coaxil Cable UTP (Par Trenzado)
   
Fibra Óptica. Microondas, usadas en redes inalámbricas
 
Los elementos físicos para la conexión para cable COAXIL son los siguientes conectores:
Conectores BNC ( Macho Y Hembra).
T BNC.
Terminadores BNC.

Otros elementos físicos para la conexión para cable UTP son los siguientes:

Conector RJ 45 macho (PLUG).
Conector RJ 45 hembra (JACK).
Concentradores o Hubs

Cableado estructurado:
Si bien la palabra estructurado no es común que figure en los diccionarios que no sean técnicos, sabemos que proviene de estructura.

La definición literal de estructura es la siguiente: "Distribución en forma ordenada de la partes que componen un todo".

Si traducimos esta definición al área que nos respecta, podemos empezar diciendo que el cableado estructurado deberá respetar a ciertas normas de distribución, no solo de los cables en si, sino también de todos los dispositivos involucrados, como ser los conectores de lo que hablamos anteriormente.

Cuando nos referimos a distribución, hablamos de la disposición física de los cables y los demás accesorios.

Para dar un ejemplo práctico, no podemos llamar cableado estructurado a un cableado UTP de la instalación de la red, en el cual los cables estén tendidos de cualquier manera.

Al habla de orden, hablamos por un lado de la prolijidad de una instalación, pero también estamos diciendo que las instalaciones no podrán llevarse a cabo como se les ocurra a los instaladores, sino que deberán cumplir ciertas normas técnicas, como la norma EIA/TIA 586 A.

Otra de las características del Cableado Estructurado es que debe brindar flexibilidad de conexión; esto significa que no tendremos que cambiar todo el cableado o hacer complejas extensiones, cuando necesitemos agregar una computadora a la res o mudar un equipo de una oficina a otra.

Ventajas Del Cableado Estructurado:
Permite realizar instalaciones de cables para datos y telefonía utilizando la misma estructura, es decir usando el cable, los mismos conectores, herramientas, etc.
Si una empresa necesita realizar el cableado para la red (para datos) y para telefonía va a optar por una solución que le ofrezca un cableado unificado, que sirva para ambos servicios.

Otra ventaja adicional está dada por la flexibilidad del cableado estructurado, que veremos con un ejemplo: si por una reconfiguración de la oficina, necesitamos conectar un teléfono donde había un puesto de computación, podremos hacerlo mediante una operación sencilla, sin tener que instalar nuevos cables, no agujerear paredes.
Esta operación, consiste solamente en desconectar un cable y reconectarlo en otro lado.
Pasos Para La Instalación De Una Red Con Cableado Estructurado

LOS PASOS A PRINCIPALES QUE DEBERÍA SEGUIR UN INSTALADOR SON LOS SIGUIENTES:
Revisar los componentes de hardware de la red.
Determinar el mapa del cableado.
Establecer en base a lo anterior, los materiales necesarios.
Realizar el cableado propiamente dicho, y la colocación de accesorios.
Probar el funcionamiento del cableado.

1- Revisar Los Componentes De Hardware De La Red. Un buen instalador debe consultar con el administrador de la red o con el servicio que mantiene el hardware de la empresa, si el equipamiento que poseen va a servir para ser conectado al cableado a realizar.

Es decir que debemos relevar que elementos posee la empresa y ver cuáles sirven y cuales no para que podamos utilizar los elementos seleccionados en la instalación de la red.

2- Determinar El Mapa Del Cableado: Este paso es la determinación del mapa o plano del cableado.

Esta etapa se basa principalmente en el relevamiento lugar en el que se realizará la instalación del cableado estructurado.

Consiste en varias tareas en donde la complejidad dependerá del edificio en que se va a instalar la red.

Estas tareas involucran la medición de las distancias de los distintos ambientes, la cantidad de agujeros que se deben realizar en las paredes, el tipo de pared con las que nos encontraremos, es decir si se pueden agujerearse con facilidad o no), la determinación de por donde y como van a pasar los cables y además es ideal poseer un plano de la planta para poder guiarse mejor y armar sobre el mismo el mapa de la instalación.

A continuación podemos ver un mapa de la planta que nos será de gran utilidad. Es importante también concluir la instalación en el tiempo acordado, de lo contrario le estaremos restando tiempo a otra obra que ya estaba prevista.

3- Materiales Necesarios Para El Cableado: Un buen cálculo en la compra de los materiales podrá ahorrar tiempo y dinero. Es común que por errores en el relevamiento previo, nos demos cuenta que faltan materiales y haya que salir corriendo de "apuro" a conseguirlos en algún proveedor cercano a la obra.

En el siguiente esquema vemos los pasos primordiales para poder armar un presupuesto de cableado sin pasar sorpresas inesperadas.

Relevamiento previo del edificio.
Cálculo de materiales necesarios.
Tiempo estimado de ejecución(costo de la mano de obra).
Presupuesto final.

4- Realización Del Cableado

Esta etapa se realiza a través de:

La colocación de alojamientos para los cables ya sean, canaletas, zócalos, caños, bandejas, etc.

Una vez fijados los alojamientos para sostener los cables, se procede al tendido de los cables sobre los mismos.

Y por último la colocación en las paredes los conectores (Plugs y Jaks RJ45) y san la terminación final del trabajo como veremos en la siguiente figura:

5- Prueba Del Cableado:

En general la prueba del cableado se realiza, en general, fuera del horario de trabajo de la empresa y consiste en la conexión final de los equipos y la prueba de acceso de los mismos a los recursos de la red y la velocidad de transmisión.
Componentes De Un Cableado Estructurado

Si bien conocemos los componentes principales, como ser el cable UTP y los conectores RJ45 (plug y jack), desarrollaremos a continuación el resto de los elementos involucrados en este tipo de cableado.

Lista De Componentes Utilizados:

• Cable UTP.
• Jack RJ45.
• Plug RJ45.
• Elementos para el alojamiento de cables (canaletas de cable, bandejas, caños, zócalos).
• Rosetas.
• Racks.
• Patch Panels (patchetas).
• Patch Cords.

Servidores

Que es un servidor:
En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.

Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes.

Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios.

Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor.

En la web, un servidor web es un ordenador que usa el protocolo http para enviar páginas web al ordenador de un usuario cuando el usuario las solicita.

Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la mayoría de la gente al usar Internet.

Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidor funcionando al mismo tiempo.

Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera o mediante conexión vía línea telefónica o digital.


Esta lista categorizar los diversos tipos de servidores del mercado actual:

Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que dirige el servidor.

Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.

Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor.

Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.

Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.

Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos.

Servidores Groupware (Groupware Servers): Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual.

Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.

Servidores de Listas (List Servers):
Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad.

Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.

Servidores de Noticias (News Servers):
Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.

Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.

Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.

Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al. Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP. Se pueden utilizar varias tecnologías en el servidor para aumentar su potencia más allá de su capacidad de entregar páginas HTML; éstas incluyen scripts CGI, seguridad SSL y páginas activas del servidor (ASP).

Protocolos de Comunicación.
Los protocolos son como reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación

TCP/IP
El protocolo TCP/IP (Transmition Control Protocol/Internet Protocol) hace posible enlazar cualquier tipo de computadoras, sin importar el sistema operativo que usen o el fabricante. Este protocolo fue desarrollado originalmente por el ARPA (Advanced Research Projects Agency) del Departamento de Defensa de los Estados Unidos. Actualmente, es posible tener una red mundial llamada Internet usando este protocolo. Este sistema de IP permite a las redes enviar correo electrónico (e-mail), transferencia de archivos (FTP) y tener una interacción con otras computadoras (TELNET)no importando donde estén localizadas, tan solo que sean accesibles a través de Internet.
 
Arquitectura de Interconexión de Redes en TCP/IP

Características:

• Protocolos de no conexión en el nivel de red.
• Conmutación de paquetes entre nodos.
• Protocolos de transporte con funciones de seguridad.
• Conjunto común de programas de aplicación.

Para entender el funcionamiento de los protocolos TCP/IP debe tenerse en cuenta la arquitectura que ellos proponen para comunicar redes. Tal arquitectura ve como iguales a todas las redes a conectarse, sin tomar en cuenta el tamaño de ellas, ya sean locales o de cobertura amplia. Define que todas las redes que intercambiarán información deben estar conectadas a una misma computadora o equipo de procesamiento (dotados con dispositivos de comunicación); a tales computadoras se les denominan compuertas, pudiendo recibir otros nombres como enrutadores o puentes.

Direcciones IP

• Longitud de 32 bits.
• Identifica a las redes y a los nodos conectados a ellas.
• Especifica la conexión entre redes.
• Se representan mediante cuatro octetos,

Escritos en formato decimal, separados por puntos.
Para que en una red dos computadoras puedan comunicarse entre sí ellas deben estar identificadas con precisión Este identificador puede estar definido en niveles bajos (identificador físico) o en niveles altos (identificador lógico) de pendiendo del protocolo utilizado. TCP/IP utiliza un identificador denominado dirección Internet o dirección IP, cuya longitud es de 32 bytes. La dirección IP identifica tanto a la red a la que pertenece una computadora como a ella misma dentro de dicha red.

Clases de Direcciones IP

Clases Número de Redes Número de Nodos Rango de Direcciones IP
A 127 16,777,215 1.0.0.0 a la 127.0.0.0
B 4095 65,535 128.0.0.0 a la 191.255.0.0
C 2,097,151 255 192.0.0.0 a la 223.255.255.0

Tomando tal cual está definida una dirección IP podría surgir la duda de cómo identificar qué parte de la dirección identifica a la red y qué parte al nodo en dicha red. Lo anterior se resuelve mediante la definición de las "Clases de Direcciones IP". Para clarificar lo anterior veamos que una red con dirección clase A queda precisamente definida con el primer octeto de la dirección, la clase B con los dos primeros y la C con los tres primeros octetos. Los octetos restantes definen los nodos en la red específica.

Los servicios más importantes de TCP/IP son:

Transferencia de Archivos FTP (File Transfer Protocol): Este protocolo permite a los usuarios obtener o enviar archivos a otras computadoras en una red amplia (Internet). En esto, hay que implementar cierta seguridad, para restringir el acceso a ciertos usuarios y además a ciertas partes del servidor (computadora).

Acceso Remoto: El acceso remoto(Telnet) en un protocolo que permite el acceso directo de un usuario a otra computadora en la red. Para establecer un Telnet, se debe establecer la dirección o nombre de la computadora a la cual se desea conectar. Mientras se tenga el enlace, todo lo que se escriba en la pantalla, será ejecutado en la computadora remota, haciendo un tanto invisible a la computadora local. Cuando se accede por este tipo de protocolos, generalmente la computadora remota pregunta por un nombre de usuario (user name, login, etc.) y por una clave (password). Cuando ya se desea terminar con la sesión, basta con terminar este protocolo, para salir generalmente con los comandos: logout, logoff, exit, etc.

Correo en las Computadoras (e-mail): Este protocolo permite enviar o recibir mensajes a diferentes usuarios en otras computadoras. Generalmente se tiene una computadora como servidor de correo electrónico, la cual debe estar todo tiempo corriendo este programa, ya que cuando se envía algún mensaje, la computadora trata de enviarlo a la que le corresponde y si esta estuviera apagada o no corriendo este programa, el mensaje se perdería. Esta es la inconveniencia de tener un servidor de correo en una computadora del tipo PC, ya que estas no están permanentemente encendidas ni corriendo el protocolo de correo electrónico.

Sistemas de archivo en red (NFS): Esto permite a un sistema acceder archivos en otra computadora de una manera mas apropiada que mediante un FTP. El NFS da la impresión de que los discos duros de la computadora remota están directamente conectados a la computadora local. De esta manera, se crea un disco virtual en el sistema local. Esto es bastante usado para diferentes propósitos, tales como poner gran cantidad de información en una cuantas computadoras, pero permitiendo el acceso a esos discos. Esto aparte de los beneficios económicos, además permite trabajar a los usuarios en varias computadoras y compartir archivos comunes.

Impresión Remota: Esto permite acceder impresoras conectadas en la red, para lo cual se crean colas de impresión y el uso de dichas impresoras se puede restringir, ya sea mediante alguna contraseña o a ciertos usuarios. Los beneficios son el poder compartir estos recursos.

Ejecución remota: Esto permite correr algún programa en particular en alguna computadora. Es útil cuando se tiene un trabajo grande que no es posible correr en un sistema pequeño, siendo necesario ejecutarlo en uno grande. Se tiene diferentes tipos de ejecución remota, por ejemplo, se puede dar algún comando o algunos para que sean ejecutados en alguna computadora en especifico. Con un sistema mas sofisticado, es posible que ese proceso sea cargado a alguna computadora que se encuentre disponible para hacerlo.

Servidores de Nombres: En instalaciones grandes, hay un una buena cantidad de colección de nombres que tienen que ser manejados, esto incluye a usuarios y sus passwords, nombre y direcciones de computadoras en la red y cuentas. Resulta muy tedioso estar manejando esta gran cantidad de información, por lo que se puede destinar a una computadora que maneje este sistema, en ocasiones es necesario acceder estos servidores de nombres desde otra computadora a través de la red.

Servidores de Terminales: En algunas ocasiones, no se requiere tener conectadas las terminales directamente a las computadoras, entonces, ellos se conectan a un servidor de terminales. Un servidor de terminales es simplemente una pequeña computadora que solo necesita correr el Telnet (o algunos otros protocolos para hacer el acceso remoto). , Si se tiene una computadora conectada a uno de estos servidores, simplemente se tiene que teclear el nombre de la computadora a la cual se desea conectar. Generalmente se puede tener varios en laces simultáneamente, y el servidor de terminales permitirá hacer la conmutación de una a otra en un tiempo muy reducido.

Modelo OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
 
Historia
A principios de la década de 1980 el desarrollo de redes sucedió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexión privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controla todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

Modelo de referencia OSI
Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad).

El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:


Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.

Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas
Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de ésta).

Codificación de la seña
l:
El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.

En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz.

Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulation) (por ejemplo 5 V para los "unos" y 0 V para los "ceros"), es lo que se llaman codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no usan bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.

En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM.

Topología y medios compartidos:
Indirectamente, el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades:

Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros.

Conexiones multipunto: en la que más de dos equipos pueden usar el medio.
Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto (sin embargo, véase FDDI) y por el contrario las conexiones inalámbricas son inherentemente multipunto (sin embargo, véanse los enlaces infrarrojos). Hay topologías como el anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto.

Equipos adicionales:
A la hora de diseñar una red hay equipos adicionales que pueden funcionar a nivel físico, se trata de los repetidores, en esencia se trata de equipos que amplifican la señal, pudiendo también regenerarla. En las redes Ethernet con la opción de cableado de par trenzado (la más común hoy por hoy) se emplean unos equipos de interconexión llamados concentradores (repetidores en las redes 10Base-2) más conocidos por su nombre en inglés (hubs) que convierten una topología física en estrella en un bus lógico y que actúan exclusivamente a nivel físico, a diferencia de los conmutadores (switches) que actúan a nivel de enlace.

Capa de enlace de datos (Capa 2)
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).

Los Switches realizan su función en esta capa.

La PDU de la capa 2 es la trama.

Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actuan sobre esta capa principalmente, para descartar direcciones de maquinas.

A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP

Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación.
En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío.
Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.

En resumen, podemos definir a la capa de transporte como:

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.

Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:
Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).

Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.

Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.

Capa de presentación (Capa 6)
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:
• HTTP (HyperText Transfer Protocol) el protocolo bajo la www
• FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros
• SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico
• POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
• SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
• Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.

• Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
• SNMP (Simple Network Management Protocol)
• DNS (Domain Name System)

ENCAPSULAMIENTO
Las capas del modelo OSI van preparando el paquete para su correcta administración a través de la red, esto es encapsulamiento.
• −Presentación: cambia el formato de los datos para su utilización.
• −Transporte: divide el paquete en segmentos para su transporte.
• −Red: crea paquetes o datagramas con los segmentos y les añade las direcciones de las maquinas en un encabezado.
• −Enlace de datos: Crea tramas a partir de los datagramas y les coloca las direcciones MAC origen y destino.

COMUNICACIÓN ENTRE CAPAS
Comunicación par a par: Para q el paquete llegue a su destino las capas del modelo OSI tienen que comunicarse con su misma capa en el destino.

Existes dos tipos de servicios:
• −Orientados a conexión: Envía los mensajes en orden y llegan sin errores, es fiable.
• − No conexión: El envió de mensajes es independiente por lo que no es fiable y no se garantiza el orden de llegada.

Unidades de datos:
El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control de los datos como sigue:

Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.

N-PDU (Unidad de datos de protocolo)
Es la información intercambiada entre entidades pares,es decir,dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión(N-1).
Esta compuesta por:
N-SDU (Unidad de datos del servicio)

Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1).

N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.

N-IDU (Unidad de datos del interface)
Es la información transferida entre dos niveles adyacentes,es decir, dos capas contiguas.
Esta compuesta por:
N-ICI (Información de control del interface)

Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.

Datos de Interface-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.

Transmisión de los datos:
La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.

Para ello ha sido necesario todo este proceso:

1-Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirla la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.

2-La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.

3- Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.

4-Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.

5-Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.

6-Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

Formato de los datos:
Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:
 
APDU: Unidad de datos en la capa de aplicación (Capa 7).
PPDU: Unidad de datos en la capa de presentación (Capa 6).
SPDU: Unidad de datos en la capa de sesión (Capa 5).
TPDU:(segmento) Unidad de datos en la capa de transporte (Capa 4).
Paquete: Unidad de datos en el nivel de red (Capa 3).
Trama: Unidad de datos en la capa de enlace (Capa 2).
Bits: Unidad de datos en la capa física (Capa 1).

Operaciones sobre los datos:
En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, bien debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.

Segmentación y reensamblaje:
Hace corresponder a una (N)-SDU sobre varias (N)-PDU.
El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU.

Bloqueo y desbloqueo:
El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.
El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.

Concatenación y separación:
La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU.
La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.

Protocolo TCP/IP
El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de los programas de aplicación (páginas WEB, correo electrónico…) particulares de cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia:

Capa de aplicación (HTTP, SMTP, FTP, TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet, Token Ring...)
Capa física (cable coaxial, par trenzado...)

El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual se transmite la información. Generalmente será un cable aunque no se descarta cualquier otro medio de transmisión como ondas o enlaces vía satélite.

La capa de acceso a la red determina la manera en que las estaciones (ordenadores) envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa.

Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.

La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos, como veremos más adelante.

Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET…

La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante encaminadores o routers.

A lo largo de este Curso aprenderemos a construir redes privadas que funcionen siguiendo el mismo esquema de Internet. En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes internas TCP/IP.

A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene una dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden con la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a la misma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los mismos números, según veremos más adelante).

Host Dirección física Dirección IP Red
A 00-60-52-0B-B7-7D 192.168.0.10 Red 1
R1 00-E0-4C-AB-9A-FF 192.168.0.1
 A3-BB-05-17-29-D0 10.10.0.1
Red 2
B 00-E0-4C-33-79-AF 10.10.0.7
R2 B2-42-52-12-37-BE 10.10.0.2
 00-E0-89-AB-12-92 200.3.107.1
Red 3

C A3-BB-08-10-DA-DB 200.3.107.73
D B2-AB-31-07-12-93 200.3.107.200

El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes.

La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino.

Direcciones IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).

LAS DIRECCIONES IP SE CLASIFICAN EN:

Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.

Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.

A SU VEZ, LAS DIRECCIONES IP PUEDEN SER:

Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.

Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).

Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.  
Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111.

Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la calculadora científica de Windows para realizar las conversiones).
(decimal) 128.10.2.30
(hexadecimal) 80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110

¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host.

 







No hay comentarios:

Publicar un comentario