tema introduccion teoria

52
 Escuela Politécnica - UEM Prof.: Luis de Salvador 05/10/2008 Página: 1 REDES DE ORDENADORES APUNTES DEL TEMA INTRODUCCIÓN Y SOFTWARE DE RED

Upload: ronald-nunez

Post on 18-Jul-2015

2.009 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 1/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 1

REDES DE ORDENADORES

APUNTES DEL TEMA

INTRODUCCIÓN Y SOFTWARE DE RED

Page 2: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 2/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 2

INDICE

1.  INTRODUCCIÓN 4 

1.1  PRIMERAS DEFINICIONES 4 1.2  CONMUTACIÓN 4 

2.  PEQUEÑA HISTORIA DE LAS REDES 5 

2.1  EVOLUCIÓN DE LAS REDES EN LOS ÚLTIMOS 30 AÑOS 5 

2.2  ARPANET 5 2.3    NSFNET  2.4  I NTERNET 10 2.5  I NTERNET2 11 2.6  EUROPA Y ESPAÑA 11 2.7  REDIRIS 11 

3.  TIPOLOGIA DE LAS REDES 13 

3.1  POR TECNOLOGÍA DE CONMUTACIÓN 13 3.2  POR SU CONECTIVIDAD 13 3.3  POR SU ESCALA 14 3.4  SEGÚN LA  NATURALEZA DE LA INFORMACIÓN 16 3.5  SEGÚN SU CARÁCTER  PÚBLICO O PRIVADO 16 3.6  POR SU TOPOLOGÍA 16 3.7  POR SU CANAL 17 3.8  POR SU ARQUITECTURA 18 

4.  INTERNETWORKING 20 

5.  SISTEMA DE REDES: CENTRALIZADO Y DISTRIBUIDO 21 

5.1  MODELO CENTRALIZADO 21 5.2  MODELO DISTRIBUIDO 21 5.3  ELECCIÓN DEL MODELO 22 

6.  ESTANDARIZACIÓN 23 

6.1  CONTROL DE LAS TELECOMUNICACIONES 23 6.2  ORGANISMOS DE ESTANDARIZACIÓN 23 6.3  ESTÁNDARES EN I NTERNET 23 6.4  GENERACIÓN DE ESTÁNDAR EN I NTERNET 24 

7.  SOFTWARE DE RED 28 

7.1  JERARQUÍAS DE PROTOCOLOS 28 7.2  R ELACIONES 29 7.3  PROTOCOLOS 29 7.4  SEGMENTACIÓN 30 7.5  DIFERENCIAS ENTRE SERVICIOS Y PROTOCOLOS 30 7.6  ASPECTOS DE DISEÑO DE LOS PROTOCOLOS 30 7.7  ASPECTOS DE DISEÑO DE SERVICIOS 31 

8.  MODELO DE REFERENCIA OSI 33 

Page 3: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 3/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 3

8.1  OSI 33 

9.  ARQUITECTURAS DE RED 38 

9.1  TCP/IP 38 9.2   NOVELL 43 9.3  B-ISDN ATM 44 

9.4  X.25 45 9.5  FRAME R ELAY 46 

10.  REDES LOCALES - INTRANET – EXTRANET 47 

10.1  CONCEPTOS 47 10.2  ELEMENTOS DE UNA RED DE AREA LOCAL 48 10.3  PLANIFICACIÓN DE LA RED LOCAL 49 10.4  TIPOS DE I NTRANETS 51 

11.  REFERENCIAS 52 

Page 4: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 4/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 4

1. INTRODUCCIÓNLa necesidad de comunicarse y compartir información en la sociedad actual, ha hecho de las redes de

ordenadores una herramienta indispensable en la vida moderna. En el ámbito empresarial, las redes juegan un papel fundamental en el éxito o fracaso de las empresas, ya que de su buen funcionamiento depende la correctacomunicación y coordinación de sus empleados, incluyendo a sus directivos. Por otro lado, Internet ha cambiadola vida moderna y actualmente juega un papel fundamental en la vida diaria, permitiendo la comunicación y latransmisión de la información, de manera casi instantánea, entre personas de todos los lugares del mundo, sinimportar la distancia que los separe.

En este tema se abordarán los conceptos básicos de redes de ordenadores y la problemática del software de red.Se definirán las iniciativas de estandarización, la arquitectura de referencia OSI, arquitecturas concretas de red yfinalmente una introdución a los conceptos de Intranet y Extranet.

1.1 Primeras definiciones

Antes de comenzar con la asignatura, veamos un conjunto de primeras definiciones sobre el mundo de las redes:•  Red de ordenadores

Conjunto de ordenadores independientes conectados entre sí.•  Sistema Distribuido

Red de ordenadores transparente al usuario. Sólo tiene conciencia de trabajar en un único ordenador •  Canal

Medio a través del cual se transmite la información. En el lenguaje hablado, es el aire. En el teléfono, esun hilo de cobre.

•  Sistema abierto/propietario

Abierto: sistema, programa, protocolo cuyo copyright, diseño y estructura es de domino público.

Propietario es el caso contrario. Un sistema abierto es aquel para el cual su arquitectura no es un secreto(procesadores SPARC, Linux). Se define como una arquitectura que ha sido publicada o que estádisponible para cualquiera que quiera desarrollar productos para una plataforma hardware o software.Puede ser tanto un producto hardware como software. En el caso de TCP/IP, se puede hablar de opensystem networking.

• Velocidad de transmision

Cuantos paquetes se envían por segundo.

• Velocidad de propagacion

Cuanto tarda en llegar un paquete

ORIGEN

DESTINO

 

1.2 Conmutación

Las Técnicas de conmutación son las siguientes:

•  Conmutación de circuitos.

o  Se estable un camino físico entre emisor y receptor.

o  Ha de estar establecido antes de iniciar la conversación o enviar los datos. Tiempo de setup.Puede tomar más de 10 segundos.

o  Ha partir de ahí el retardo es el de la luz 5 msec por 1000 km.•  Conmutación de mensajes

Page 5: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 5/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 5

o  El mensaje se envía entero de golpe y pasa de estáció a estación.

o  Entre estaciones hay un retardo de proceso y de cola.

•  Conmutación de paquetes

o  El tamaño del mensaje está limitado.

Figura 1 Tecnicas de conmutación

Diferencias entre circuitos y paquetes:

Cuestión Circuitos Paquetes

línea dedicada en comunicación si no

ancho de banda disponible fijo variables

 banda potencialmente desaprovechada

 

si no

Store-and-forward transmisión no siCada paquete sigue la misma ruta si no

Llamada de establecimiento si no requerida

Congestion establecimiento

 

en cada paquete

Precio por minuto

 

por paquete

2. PEQUEÑA HISTORIA DE LAS REDES

2.1 Evolución de las redes en los últimos 30 años

Ha sido extremadamente rápida:•  70 sistemas militares de comunicación y de investigación•  85 se utilizaban en universidades y grandes negocios•  97 están metidas en nuestra casa

2.2 ARPANET

Mediados de los 50 guerra fría. La red de comando y control se basa en el sistema telefónico y de radio.

Page 6: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 6/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 6

LOCAL

REGIONAL

NACIONAL

BUCLELOCAL

 En 1957 los rusos lanzan el Sputnik y demuestran su capacidad para el desarrollo de un ICBM que pueda

interrumpir los sistemas de comunicaciones tradicionales, pues al principio los ICBM’s no eran detectables.

Figura 2 Sistema de alerta de los años cincuenta

Para, entre otras cosas, evitar la vulnerabilidad de todo su sistema de comunicaciones el DoD crea el DARPA(Defense) Advanced Research Projects Agency. Su trabajo es distribuir subvenciones y contratos para proyectosde investigación.

Figura 3 Destrucción de un sistema centralizado

Se decide financiar una idea revolucionaria de Paul Baran: la conmutación de paquetes.

La conmutación de paquetes consiste en dividir el mensaje en unidades más pequeñas que se denominan paquetes. Esto se envían hacia el receptor siguiendo distintos caminos y este los junta para obtener de nuevo elmensaje.

Page 7: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 7/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 7

Transmision

Empaquetador

GeneradorPaquetes

DATOS

FICHEROSVIDEO

VOZIMAGENES

ETC

DATOSORIGINALES

OtrasFuentes

OtrosDestinos

 

Figura 4 Empaquetado de datos

ARPA decide financiar la construcción de una red formada por minicomputadores denominados IMP (InterfaceMessage Processors) conectados por líneas de transmisión. Cada IMP conectado al menos a dos nodos de la red

 para mayor seguridad.

IMP

IMP

IMP

IMP

IMP

Interface Message Processor

Mensaje8063 bits

Paquetes1008

Protocolo Host-Host

ProtocoloIMP-IMP

IMP

HOST

HOST

HOST

HOST HOST

56kbps

 

Figura 5 Configuración Arpanet

Junto a cada IMP hay un ordenador principal o host, que puede enviar mensajes de hasta 8063 bits en paquetes

de hasta 1008 bits y mandarlos de forma independiente hasta su destino. La velocidad era de 56 kbps.Esta red se denomino ARPANET y comenzó a funcionar en 1969 con 5 nodos, en 1972 tenía ya 32 nodos.

Page 8: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 8/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 8

2.2.1 Mejoras a ARPANET 

Posteriores mejoras de ARPANET fueron:

•  Conexión directa de un terminal a IMP.

•  Conexión de multiples hosts a un IMP.

  Conexión de varias IMP al mismo host.•  Conexión de host e IMP separados largas distancias.

Figura 6 Arpanet en 1969 (a) , 1970 (b) , 1971 (c) , abril 1972 (d) , sept 1972 (e)

2.2.2 Desarrollo TCP/IP 

Las primeras aplicaciones complejas de ARPANET demostraron que su software no era el ideal, ya que no le permitía realizar una buena comunicación con otras redes.

Para solventar el problema de la comunicación inter-red se desarrollo el protocolo TCP/IP (TransmisionControl Protocol/Internet Protocol) en 1974 por Cerf y Kahn a través de un contrato con DoD.

Se crea un método para identificar de forma unívoca un ordenador en ARPANET. Ese método es la direcciónIP de la máquina, un conjunto de 4 bytes.

Para animar al empleo del TCP/IP, ARPA generó una serie de contratos para integrarlos en el UNIX desarrollado por Berkeley. Estos desarrollaron los interfases de programa necesarios para comunicarse con la red yque se conocen con el nombre de sockets.

Esto permitió la conexión fácil de las redes universitarias a la red ARPANET sin problemas. Este protocolo seconvirtió en oficial en 1983.

2.2.3 División y fin de ARPANET 

En 1983 con ARPANET con 200 IMPs y extendida por todo el mundo, pasa a control de la DCA (DefenseCommunication Agency) para su gestión. Esta separa de ARPANET una porción militar de la red llamadaMILNET (pero con conexión a ARPANET).

A lo largo de los 80 encontrar un host se convirtió en algo muy complejo, por lo que se desarrollo el DNS(Domain Naming System) para organizar las máquinas por dominios y mapear los nombres de los host con lasdirecciones IP.

En 1990 ARPANET está superada por redes más modernas y se desmantela. MILNET se encuentra aún

operativa.

Page 9: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 9/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 9

2.3 NSFNET

Paralelo al desarrollo de ARPANET, a finales de los 70, la NSF (National Science Foundation no confundir con  NFS) al ver el enorme impacto de internet, se dispuso a que centros sin contratos del DoD tuvieran acceso aARPANET. Para ello desarrollo CSNET, como una red virtual para conectar telefónicamente nodos a un IMP.

En 1984 diseña un sucesor de ARPANET basado en tecnologia abierta y de alta velocidad. Esta comenzó conel desarrollo de un backbone para conectar 6 supercomputadores empleando TCP/IP desde el principio. Asociadoa este backbone, se contruyeron una veintena de redes regionales conectadas al backbone permitían compartir lossupercomputadores. Este sistema se denomino NSFNET.

Figura 7 NFSNET en el 88

La conexión comenzó con 56 kbps, la segunda versión de backbone se desarrolló con canales ópticos de 448 kbps. Este se saturó en 1990 y se actualizó a 1.5 Mbps.

2.3.1 Privatización de NSFNET 

A continuación NSF pasa la gestión de la red a las compañias privadas que forman ANS (Advanced Networks

and Services) y forman la ANSNET que actualizan los backbone a 45 Mbps.En 1995 el backbone NSFNET no es necesario debido a la competencia comercial y ANSNET pasa a la

compañía America Online.

En diciembre del 91 el Congreso Americano autoriza el desarrollo de NREN (National Research andEducational Network) para ser un sucesor de NSFNET a velocidades cercanas a los 3 Gbps.

ARPANET

1969 1974

TCP/IP

1983

ESTANDAR

MILNET

1990

CSNET

1984

NSFNET 56k 448k 1,5MANSNET

1995

45MAOL

1971

RETD X.25

1982

IBERPACREDIRIS 64k-256K

2003

REDIRIS2 hasta 2,5G

SNADECNET

NOVELL

IPV6

 

Figura 8 Evolución de los sistemas de redes

Page 10: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 10/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 10

2.4 Internet

Internet es un conjunto de redes o sistemas autónomos conectados entre sí que utilizan el protocolo IP de formacuasijerárquica.

HUB

SWITCH

ROUTER

REDSNA

REDREGIONAL

 

E     t     h     e    r    n    

e    t     

LINEAS TRASATLANTICAS

BACKBONE CONTINENTAL

BACKBONENACIONAL

FDDITOKEN RINGETHERNET

RED PRIVADATUNEL

 

Internet no tiene un nacimiento oficial, sino que surge a partir del desarrollo de ARPANET y de la utilización deun software abierto como es TCP/IP.

Para que una máquina se encuentre en Internet ha de cumplir las siguientes condiciones:

•  Ejecutar TCP/IP.

•  Tener una dirección IP

•  Poder enviar paquetes IP a otras máquinas en Internet.

Las máquinas en casa conectadas a un proveedor de servicio de internet, están conectadas a la redtemporalmente cuando se conectan al proveedor y este les asigna una dirección temporal IP.

2.4.1 Servicios de Internet 

Las cuatro aplicaciones principales que se crearon sobre Internet son:•  E-mail•   News•  Login remoto (o telnet)•  Transferencia de ficheros (FTP)

Sobre estas cuatro aplicaciones , en el CERN, el físico Tim Berners-Lee creó el Word Wide Web. Este es uninterprete que permite obtener composiciones de pantallas de forma amigable y que extiende el uso de las redesdesde el usuario especializado al usuario doméstico.

Internet ya no está cerrada en sí misma, sino que ha evolucionado estableciendo puentes con otras redes, queutilizan Internet para poder realizar interconexión entre ellas.

Page 11: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 11/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 11

IPCORE

LAN TELEFONÍA

HFC

GSM/GPRS/UMTS

WIFI/WIMAX

 

Figura 9 Conectividad de Internet

2.5 Internet2

 Nueva iniciativa para proporcionar un nuevo estándar Internet 2. Sus objetivos son los siguientes:•  Mantener un servicio común para soportar las aplicaciones existentes y otras nuevas.•  Cambiar a un servicio diferenciado de comunicación y envío de paquetes.•  Proporcionar la capacidad de configurar en cada momento la calidad del servicio (latencias).•  Alcanzar una infraestructura de comunicación más potente basado en SONET y ATM.

2.6 Europa y España

Las redes Europeas comparables a la NSFNET ha sido la EuropaNET (un nodo IP) para investigación yEBONE con fines comerciales con 2 Mbps actualizada a 34 Mbps.

Estas redes nacieron a partir de los desarrollos que en 1974 hicieron los servicios públicos de red denominados

EPSS, Datapac, Transpac, Datanet etc.En España surge la red en 1971 por parte de la antigua CTNE. Surge de un proyecto iniciado en 1969 para

 proporcionar un servicio económico a los usuarios y uniforme sobre las redes privadas, y acercar la red de datos alas regiones menos favorecidas. Estos criterios luego fueron hechos suyos por la CEPT (Conferencia Europea deCorreos y Telecomunicaciones).

Recibió el nombre de Red Especial de Transmisión de Datos (RETD) y proporcionaba servicios de transporte(X.25). Estaba basado en ordenadores convencionales.

En 1982 se culmina un proceso de renovación tecnológica con centros de conmutación desarrollados en España(SECOINSA ahora FUJITSU), por lo que se cambia el nombre a IBERPAC.

A partir de 1985 se inicia un proceso de renovación tecnológica que se denomina TESYS-5.

2.7 REDIRIS

REDIRIS es la Red nacional de I+D iniciada en 1988 bajo el patrocinio del PNID (Plan Nacional deInvestigación y Desarrollo). Tiene múltiples conexiones externas:

•  Europa (GEANT, red académica)

•  Resto de España: Espanix (punto neutro)

•  Internet global (EEUU y resto del mundo)

Page 12: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 12/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 12

Figura 10 Topología de REDIRIS

Los principales hitos de REDIRIS fueron:

•  1988-90: infraestructura X.25 y protocolos OSI, DECNET y SNA

•  1991: evolución hacia líneas punto a punto (64-256 Kb/s); topología en estrella centrada en Madrid.

•  1996: sustitución de las líneas punto a punto por circuitos Frame Relay y ATM. Caudales asimétricos.

•  2000-2001: evolución a enlaces SONET/SDH de 155 Mb/s de los circuitos con mayor tráfico(Cataluña, Valencia y Andalucía).

•  2002: Se introducen nuevos routers (Juniper). Migración de EIGRP a IS-IS.

•  2003: Puesta en marcha de RedIRIS2 con enlaces de alta y muy alta capacidad (155 Mb/s, 622 Mb/s y

2,5 Gb/s)

IRIS4IRIS4IRIS2IRIS2

MadridMadrid00

MadridMadrid33

MadridMadrid11

Madrid12Madrid12

IRIS1IRIS1 IRIS3IRIS3

CAT

CAB

CLM

AND

AST

ARA

BAL

EXT

GAL

VAL

PAV

NAV

MUR

RIO

CAN

CAL

GigaEthernetGigaEthernetFastEthernetFastEthernetSTMSTM--1 (1551 (155 MbMb/s)/s)GigacomGigacom (ATM)(ATM)

STMSTM--16 (2,516 (2,5 GbGb/s)/s)

UPM

Router Juniper

Router Cisco

IRIS4IRIS4

 

IRIS2IRIS2

MadridMadrid00

MadridMadrid33

MadridMadrid11

Madrid12Madrid12

IRIS1IRIS1 IRIS3IRIS3

CAT

CAB

CLM

AND

AST

ARA

BAL

EXT

GAL

VAL

PAV

NAV

MUR

RIO

CAN

CAL

GigaEthernetGigaEthernetFastEthernetFastEthernetSTMSTM--1 (1551 (155 MbMb/s)/s)GigacomGigacom (ATM)(ATM)

STMSTM--16 (2,516 (2,5 GbGb/s)/s)GigaEthernetGigaEthernetFastEthernetFastEthernetSTMSTM--1 (1551 (155 MbMb/s)/s)GigacomGigacom (ATM)(ATM)

STMSTM--16 (2,516 (2,5 GbGb/s)/s)

UPM

Router Juniper

Router Cisco

 

Figura 11 Backbone RedIris

Page 13: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 13/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 13

3. TIPOLOGIA DE LAS REDESExisten distintos criterios en base a los cuales clasificar las redes de datos.

3.1 Por tecnología de Conmutación

•  Redes de conmutación de circuitos: el procedimiento que enlaza a voluntad dos o más equipos terminalesde datos y que permite la utilización exclusiva de un circuito de datos durante la comunicación.

•  Redes de conmutación de paquetes: procedimiento de transferencia de datos mediante paquetes provistosde direcciones, en el que la vía de comunicación se ocupa solamente durante el tiempo de transmisión deun paquete, quedando a continuación la vía disponible para la transmisión de otros paquetes.

3.2 Por su conectividad

Hay de dos tipos en función de la tecnología de transmisión:•

  redes de broadcast•  redes punto a punto.

3.2.1 Redes de retransmisión (broadcast) 

El mismo canal de comunicación es compartido por todas las máquinas.•  Cortos mensajes (paquetes) se envían y todas las máquinas los reciben a la vez.•  Un campo del mensaje especifica el destinatario.

Si se transmite sólo a un subconjunto de maquinas se denomina multicast. En una red de retransmisión puedenaparecer problemas de ganar el acceso al medio, esto se denomina colisión. Por ejemplo: las discusiones.

Redes de tipo broadcast son las redes Ethernet.

Figura 12 Red Broadcast

3.2.2 Problema de asignación del canal Si se ha de transmitir por un mismo canal los interlocutores se han de repartir el canal de comunicaciones. Haydos aproximaciones:

•  Estático: Divides el canal en slots de tiempo o en frecuencia.

Otro tipo de división: polarización de la luz o de las ondas electromagnéticas.•  Dinámico: Se asigna el canal en función de las necesidades. Puede ser:

•  Centralizado (una interlocutor distribuye el tiempo de comunicación: moderador)

•  Descentralizado (un acuerdo implícito permite distribuir el canal según las necesidades decomunicación: grupo de amigos).

3.2.3 Redes punto a punto 

Muchas conexiones entre pares de máquinas. Su característica es:•  Un mensaje tiene que atravesar muchas máquinas antes de alcanzar su destino.

Page 14: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 14/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 14

•  Un problema fundamental son los problemas de routing o encaminamiento. Cómo y por donde a de viajar un mensaje para alcanzar la máquina destino.

Figura 13 Red punto a punto

3.3 Por su escala

3.3.1 Redes de alcance Personal (PAN) 

Redes de muy corto alcance, como las redes bluetooth.

3.3.2 Redes de área local (LAN) 

Se caracterizan por su tamaño, tecnología de transmisión, topología y protocolo.•  Tamaño 

•  Son privadas y abarcan unos pocos kilómetros.•  El peor caso de transmisión se conoce y está limitado.

•  Tecnología de transmisión •  Un simple cable al cual todas las máquinas están conectadas.•  Tradicionalmente tienen una velocidad de 10 a 100 Mbps.•  Las modernas tienen varios cientos de Mbps (ATM - LANE).•  Baja tasa de error.

•  Topología 

Hay dos tipos Bus y Anillo.1)  Bus

A cada instante una máquina actúa de master y transmite. Necesita un algoritmo de arbitraje:centralizado o distribuido. Ejemplo de descentralizado entre 10 y 100 Mbps es Ethernet (IEEE802.3).

2)  Anillo

Cada bit de cada paquete de información viaja alrededor del anillo en el tiempo que setransmiten unos pocos bits. Incluso antes de que se transmita todo el paquete. El anillo esvirtual, no existe físicamente.

Tambien se necesita un algoritmo de arbitrio del anillo. Ejemplo es el: IEEE 802.5 (IBMtoken ring).

•  Protocolo •  Redes propietarias: Si el protocolo es propietario: Novell, Red Microsoft, SNA.

Page 15: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 15/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 15

•  Intranets: Si el protocolo es abierto (TCP/IP).

3.3.3 Redes Metropolitanas (MAN) 

Una versión superior de la LAN. Su tecnología suele soportar: datos, voz e imagen. Son protocolos ligados a latelevisión por cable.

Se diferencia fundamentalmente por la adopción del siguiente estandar: DQDB (Distributed Queue Dual Bus) oIEEE 802.6.

Dispone de una cabecera de línea que en cada cable se encarga de iniciar la transmisión. Es método broadcast.

3.3.4 Grandes redes o WAN (Wide Area Network) 

Se extienden por un área geográficamente grande, por ejemplo, todo el mundo.Esta formada por:

•  Un conjunto de ordenadores en donde se ejecutan aplicaciones

host - end-systems

•  Un conjunto de líneas de transmision

circuitos - canales

•  Unos elementos de conmutación

nodos de conmutación de paquetes - routers

Los circuitos y los nodos de conmutación forman lo que se conoce como subred o subnet.

Los routers reciben un paquete de forma íntegra, lo almacenan, esperan un canal libre y luego lo mandan. Esta

técnica se conoce como point to point, store and forward o packet switched subnet y es la empleada en ARPANET.

PAQUETEDATOS

PAQUETEDATOS

PAQUETEDATOS

PAQUETEDATOS

subidaupl ink

baj adadownl ink

or igen dest ino  

Page 16: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 16/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 16

Las redes se pueden completar con el empleo de enlaces de satélite o radio (importante cuando el broadcast esimportante).

3.4 SEGÚN LA NATURALEZA DE LA INFORMACIÓN

Las redes de comunicaciones también pueden clasificarse según la naturaleza de la información que transportan:

•  Redes telefónicas: construidas para la comunicación hablada entre usuarios, es decir, transportan voz.Son redes de canales punto a punto funcionando mediante conmutación de circuitos.

•  Redes de datos: su objetivo es transportar datos de diverso tipo, especialmente del ámbito empresarial.A este grupo pertenecen las redes de ordenadores.

•  Redes integradas: como su propio nombre indica, integran todo tipo de información, como voz,televisión, fax, datos de ordenadores, etc. La Red Digital de Servicios Integrados (RDSI) es una red deeste tipo.

3.5 SEGÚN SU CARÁCTER PÚBLICO O PRIVADO

Además, las redes de comunicaciones pueden ser de carácter  privado o público. Cualquier persona puedeacceder a una red pública, bien gratuitamente o bien alquilando sus servicios. Dentro de este último caso operan lagran mayoría de las compañías telefónicas.

3.6 Por su Topología

En una red point-to-point tiene gran importancia la topología de la red, es decir, cómo los routers estáninterconectados.

La topología de una red es la manera en que los ordenadores están colocados físicamente en la red así como lasrelaciones lógicas que hay entre ellos. Hoy en día hay tres tipos fundamentales de tipologías: en bus, en estrella yen anillo. 

3.6.1 TOPOLOGÍA EN ESTRELLAEsta topología se caracteriza por existir en ella un nodo central (que suele ser un concentrador o hub) al cual seconectan todos los equipos.

Figura 14 Interconexión de equipos en una topología en estrella.

El principal inconveniente de esta topología es el nodo central, ya que si éste falla, toda la red falla.

La principal ventaja es que posee una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red.

Page 17: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 17/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 17

3.6.2 TOPOLOGÍA EN BUS 

En la topología en bus, todos los nodos que componen la red están unidos entre sí linealmente, uno acontinuación del otro, a través de un único cable. Los extremos del cable se terminan con una resistenciadenominada terminador, que además de indicar que no existen más ordenadores en el extremo, permite cerrar el

 bus.

Figura 15 Interconexión de equipos en una topología en bus.

El fallo en una estación no deja inoperativa la red, aunque la ruptura de un cable la deja completamenteinutilizada, es decir, un fallo en una parte del cableado afecta a la red completa. También es fácil de intervenir por usuarios fuera de la red.

3.6.3 TOPOLOGÍA EN ANILLO 

El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo mediante un paquete especial dedatos llamado testigo, que se transmite de un nodo a otro hasta alcanzar el nodo destino.

Figura 16 Interconexión de equipos en una topología en anillo

La Red en anillo posee el respaldo de IBM, que ha empleado esta topología para su red Token Ring.

3.7 Por su canalSe dividen en redes con cables y redes sin cables.

Page 18: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 18/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 18

3.8 Por su arquitectura

Dentro de las redes de área local existen dos formas de trabajo, según se permita a todos los ordenadores quecompartan información y recursos con el resto, o por el contrario, se reserve a una máquina especial denominadaservidor esta posibilidad. Según esta clasificación encontramos dos tipos de redes de área local diferentes:

•  Redes entre iguales (P2P): Todos los ordenadores conectados pueden compartir sus recursos con elresto, de tal manera que son a la vez clientes y servidores. Un ejemplo de red entre iguales es la que se

 propone en el programa eMule. •  Redes basadas en servidores utilizando el modelo básico cliente/servidor. En este tipo de redes existe

un servidor, donde se encuentran los recursos a compartir y que proporciona una serie de servicios aunas máquinas, denominadas clientes o estaciones de trabajo. Existe la figura del administrador, que seencarga de gestionar los recursos del servidor. 

La utilización de un tipo de red u otro depende del sistema operativo que tengamos instalado. Sin embargo,existen pequeños matices, ya que es posible instalar sistemas operativos basados en servidor, que permitan a la veza las estaciones de trabajo compartir parte de sus recursos, como por ejemplo el disco duro.

Las principal ventaja de un sistema basado en servidor es que resulta más fácil de mantener y de administrar, yaque el administrador tiene todos los recursos centralizados. Por este mismo motivo, es también, mucho mássencillo establecer una política que garantice la seguridad de todos los equipos de la red.

Como ventaja de los modelos de redes entre iguales está que cada usuario organiza sus recursos como mejor leconviene, sin necesidad de que exista un administrador de la red. También reduce la posibilidad de que existancuellos de botella.

3.8.1 REDES BASADAS EN SERVIDORES.

Cómo se indicó en el punto anterior, en las redes basadas en servidores, existe un ordenador central denominadoservidor que proporciona a los ordenadores clientes (estaciones de trabajo) el acceso a los recursos y a lainformación.

Un cliente solicita servicios a la red, por ejemplo, pide acceso a los archivos de un disco duro remoto o a unaimpresora remota.

< 1 m > 100 m10 - 100 m1 - 10 mAlcance

0,1 - 1 Mb

1 - 10 Mb

> 10 Mb

IrDA

HomeRF

 

802.15

GPRS

LMDS

 

W-modems

UMTS

ContactlessPeriféricos

Acceso red

PeriféricosBuses

“Burbuja

Personal”

W-LANsTelemandos

W-WANsTele-control

802.11a,b

Bluetooth

RFID< 100 Kb

 

DECT GSM

Page 19: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 19/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 19

La principal función de un servidor es atender las peticiones que le hacen las estaciones de trabajo para utilizar recursos controlados directamente por él. Además se encarga de los mecanismos de seguridad necesarios paraevitar un uso dañino de estos recursos.

Los tipos de servidores más frecuentes son los siguientes:

•  Servidor de archivos: administra uno o más discos duros de gran capacidad donde hay ficheros y

aplicaciones de interés general.•  Servidor de impresión: gobierna el acceso a las impresoras para que los usuarios puedan imprimir sus

trabajos desde distintos puntos de la red.

•  Servidor de correo: administra las cuentas de correo electrónico de los usuarios, permitiendo así elenvío y recepción de mensajes en la red.

•  Servidor de bases de datos: gestiona el acceso a una base de datos.

•  Servidor de comunicaciones: administra dispositivos de comunicación tales como módems y routers, para que los usuarios tengan acceso a otras redes inalcanzables directamente desde sus ordenadores.

•  Servidor web: ofrece servicios web, sobre todo documentación multimedia y código ejecutable enforma de páginas web.

Page 20: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 20/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 20

4. INTERNETWORKINGInternetworking es la acción de interconectar redes que emplean distintos protocolos o que físicamente se

encuentran separadas. Muchas veces el proceso de adaptación no es trivial, sino que es necesario cierto número de

adaptaciones. Esto se puede realizar utilizando un elemento intermedio, que trabaja como puente, que se denominagateway.

En función de a qué nivel de protocolo opera el gateway este recibirá distintos nombres: router, conmutador,repetidor etc.

Un conjunto de redes interconectadas se denomina una interred o una internet. Puede haber distintos tipos deinternets. De hecho es diferente internet que Internet. La primera es un conjunto de redes interconectadas mientrasque la segunda es la red global basada en TCP/IP.

Una forma común de internet es tener un conjunto de LAN’s conectadas entre sí empleando una subnet querealiza misiones de enrutado entre las distintas LAN's.

Page 21: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 21/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 21

5. SISTEMA DE REDES: CENTRALIZADO Y DISTRIBUIDO

5.1 MODELO CENTRALIZADO

Es el caso de muchas redes empresariales, en las cuales existe un servidor único, que almacena toda lainformación y recursos de la red. Los usuarios acceden a este servidor único a través de programas clientesinstalados en sus estaciones de trabajo.

El servidor, en estas condiciones, al tener almacenada toda la información de la organización debe estar dotadode fuertes medidas de seguridad, como:

•  sistemas de alimentación ininterrrumpida,

•  replicación de servidores (para evitar que en el caso de que falle, toda la organización quede sinservicio),

•  copias de seguridad actualizadas, pare evitar que se puedan perder datos•  debe estar unido a la red mediante una línea de comunicación rápida y bien dimensionada, que evite

 problemas de cuellos de botella, al acceder a los datos

•   protección ante intrusos, medidas de autenticación, antivirus, etc

Las principal ventaja de un sistema centralizado es que resulta más fácil de mantener y de administrar, ya que eladministrador tiene todos los recursos centralizados. Por este mismo motivo, es también, mucho más sencilloestablecer una política que garantice la seguridad de todos los equipos de la red.

Los inconvenientes del modelo centralizado son principalmente:

•  Posibles problemas de cuello de botella, que hagan los accesos al servidor principal lentos.

•  Un fallo en el servidor afecta a toda la organización, para lo que es necesario aplicar medidas de

seguridad como las ya explicadas.

5.2 Modelo Distribuido

En el caso del modelo distribuido, la información ya no está contenida en un único servidor, sino en varios entoda la organización. Estos pueden estar organizados por departamentos, áreas geográficas, etc.

En este caso, los problemas de cuello de botella y de seguridad en el servidor no son tan graves, ya que un problema en el servidor no afecta a todos los usuarios de la empresa, sino únicamente a los de ese departamento,área geográfica, etc...

Ahora bien, existen en este caso problemas relacionados con la duplicación de información. Así por ejemplo, simodificamos la información contenida en una base de datos en el departamento de marketing, esta información

debe aparecer modificada también en el resto de los servidores, si no podría dar lugar a incoherencias.También, existen problemas relacionados con el control. No es lo mismo que un administrador lleve el control

del servidor central de la organización (aunque dé mucho trabajo y tenga mucha información) en el que las políticas de seguridad se refieren a un único servidor, los datos son coherentes, etc, que tener 9 servidores, cadauno con sus datos usuarios, etc, administrados por 9 personas en los que es necesario coordinarse y ponerse deacuerdo para establecer una política de seguridad global (más problemática, pues hay 9 servidores a los que se

 puede acceder ilegalmente) y un control y mantenimiento similar en toda la empresa.

El caso extremo de una red distribuida serían las redes entre iguales (P2P), en las que no existe el concepto deservidor y cada usuario almacena una parte de toda la información global.

Las ventajas del modelo distribuido son:

  La organización no depende de un único servidor para el acceso a la información.•  La información está más cercana a aquellos que la van a utilizar.

Page 22: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 22/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 22

•  Existen menos problemas de cuello de botella en los accesos a los servidores.

•   No son necesarios servidores tan potentes.

•  Los principales inconvenientes son:

•  Es más difícil llevar la gestión y el mantenimiento en este modelo. Por lo que puede ser necesariocontratar más personal.

•  Puede haber problemas e incoherencias en la información entre los distintos servidores.

5.3 ELECCIÓN DEL MODELO

Como se ha visto, tanto el modelo centralizado como el modelo distribuido tienen ventajas e inconvenientes. Laelección de uno u otro depende del tipo de organización, de cómo esté organizada la información, etc. En cadacaso concreto se debe estudiar cúal es el modelo mejor y aplicarlo.

Page 23: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 23/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 23

6. ESTANDARIZACIÓNLa estandarización es un concepto fundamental en las redes, sobre todo si hablamos de Internet. Ya que

estandarización supone que hay un acuerdo para establecer la comunicación.

Hay dos tipos de estándar:•  De facto

Se establece por un acuerdo espontáneo entre los usuarios (TCP/IP) o por una imposición del mercado(IBM PC).

•  De ley

Un estándar que surge de un acuerdo explícito entre los fabricantes y usuarios o por imposición de unorganismo oficial (nacional o internacional) o no oficial.

6.1 Control de las Telecomunicaciones

En distintos países el control de las comunicaciones se estructura de distinta forma:•  Mercado libre

El modelo americano, en el que existen unas 1500 compañías telefónicas privadas. (Después de laruptura de ATT en 1984).

•  Monopolio estatal

El modelo europeo, en la que un organismo estatal que se denomina generalmente PTT (Post, telegraphand telephone administration). Modelo que tiende a desaparecer ya que cada vez hay más operadores detelecomunicaciones.

Para ponerse todos de acuerdo se creó en 1865 (En esa época el código morse no era universal) por parte devarios paises europeos el UIT (Unión Internacional de Telecomunicaciones). Emite sus estándares comorecomendaciones y documentos de trabajo.

Comenzó a operar en el mundo de la telegrafía y luego en telefonía. En 1947 el UIT se convirtió en una agenciade las Naciones Unidas.

UIT se estructura en:•  UIT-R para las radiocomunicaciones.•  UIT-T para la estandariación de las telecomunicaciones.•  UIT-D sector de desarrollo.

UIT-T ha sido llamado de 1956 a 1993 CCITT (Comité Consultivo Internacional de Teléfonos y Telégrafos).Emite las recomendaciones internacionales de estandarización como son las normas X.24 o V.24.

USA siempre ha ido por libre en el aspecto de la estandarización, imponiendo sus estándares.

6.2 Organismos de EstandarizaciónLos estándares internaciones se emiten por ISO (International Standars Organization) que es una ONG fundada

en 1946. Tiene como miembros a ANSI (USA no gubernamental), BSI (GB), AFNOR (France), DIN (Alemania),AENOR (España). ISO tiene estándares de todas clases.

Hay otras fuentes de estandarización, que en el mundo de las telecomunicaciones son IEEE, MIL-STD, ESA-PSS etc.

6.3 Estándares en Internet

Sigue otros mecanismos de estandarización. No involucra tanto a funcionarios como a investigadores ymilitares.

Page 24: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 24/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 24

El primer comité fue creado por el DoD con el surgimiento de ARPANET y se denominó ICCB (InternetConfiguration Control Board) y se reestructuró en 1983 con el nombre de IAB (Internet Activity/ArchitectureBoard). Tuvo una actividad informal y muy guiada por los contratos del DoD y los desarrollos universitarios.

Cuando las empresas entran en desarrollos costosos en Internet quieren participar más del control de susestándares. Por lo tanto en 1989 el IAB se estructura en el IRTF (Internet Research Task Force) para investigación,

y el IEFT (Internet Engineering Task Force) para desarrollo de nuevos estándares.Más tarde se crea la Internet Society, organización del estilo de ACM o IEEE, y que sirve de soporte a las

decisiones del IAB.

6.4 Generación de estándar en Internet

La pila de protocolos de Internet sigue evolucionando mediante el mecanismo conocido como  RFC("Request 

 For Comments"). Los investigadores están diseñando e implementando nuevos protocolos(en su mayoría del nivelde aplicación), que se ponen en conocimiento de la comunidad de Internet en la forma de un RFC. Por ejemplo, elRFC que guía el diseño del protocolo HTTP es el RFC - 1945.

El RFC es descrito por el IAB("Internet Architecture Board"). La mayor fuente de RFCs es el IETF("Internet

Engineering Task Force"). Sin embargo, cualquiera puede enviar un informe propuesto como RFC al editor de losRFC. Hay una serie de normas que los autores de RFCs deben seguir para que su RFC sea aceptado. Estas reglasse describen en un RFC(RFC 1543) que además indica como enviar una propuesta de RFC.

Una vez que un RFC ha sido publicado, todas las revisiones y sustituciones se publican como nuevos RFCs. Sedice que un nuevo RFC que revisa o sustituye un RFC ya existente "actualiza" o "desfasa" a ese RFC. Asimismo,el RFC original es "actualizado" o "desfasado" por el nuevo. Por ejemplo, el RFC 1521 que describe el protocoloMIME es una "segunda edición", siendo una revisión del RFC 1341, y el RFC 1590 es una enmienda del 1521. Por tanto el RFC 1521 se etiqueta del modo siguiente: "Deja obsoleto al RFC 1341; Actualizado por el RFC 1590". Enconsecuencia, nunca hay confusión sobre si dos personas se refieren a dos versiones distintas de un RFC,

El IAB("Internet Architecture Board") mantiene una lista de todos los RFCs que describen la pila de protocolos.A cada uno de ellos se le asigna un estado y un status.

6.4.1 Estados de los protocolos en Internet Todo protocolo Internet puede tener uno de los siguientes estados:

a)  Histórico: Son protocolos con pocas posibilidades de convertirse alguna vez en estándar en Internet, bien porque han quedado desfasados por protocolos posteriores o debido a la falta de interés.

 b)  Informativo: Los protocolos desarrollados por otras organizaciones de estándares, o distribuidores, o aquellosque por otras razones son ajenos a los propósitos del IAB, pueden ser publicados a conveniencia de lacomunidad de Internet como protocolos informativos. En algunos casos el IAB puede recomendar el uso deestos protocolos en Internet.

c)  Experimental: Un sistema no debería implementar un protocolo experimental a menos que participe en el

experimento y haya coordinado el uso que va a hacer del protocolo con el que lo ha desarrollado.

d)  Propuesto como estándar: Se trata propuestas de protocolos que el IAB puede considerar para laestandarización en el futuro. Es deseable evaluar la implementación y el testeo sobre un gran número grupos.Es probable que el protocolo se someta a revisión.

e)  Estándar provisional: El IAB está considerando activamente este protocolo como un posible protocoloestándar. Es deseable disponer de comentarios y pruebas exhaustivas cuantitativa y cualitativamente. Loscomentarios y los resultados de las pruebas deberían enviarse al IAB. Existe la posibilidad de que se efectúencambios en un protocolo estándar antes de que se convierta en estándar.

f)  Estándar: El IAB lo ha establecido como protocolo oficial de Internet. Se dividen en dos grupos:

1.  El protocolo superiores, protocolos que se aplican a la totalidad de Internet.

Page 25: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 25/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 25

2.  Protocolos específicos de redes, generalmente especificaciones del funcionamiento de IP en tiposconcretos de redes.

Figura 17 Evolución de los RFC

6.4.2 Status de los protocolos 

El status de un protocolo establece el ámbito de actuación del protocolo. Definiciones de los status de los protocolos son los siguientes:

a)  Requerido: Un sistema debe implementar los protocolos requeridos.

 b)  Recomendado: Un sistema debería implementar un protocolo recomendado.

c)  Electivo: Un sistema puede o no implementar un protocolo electivo. La idea general es que si vas aimplementarlo, debes hacerlo exactamente como se define.

d)  Uso limitado: Estos protocolos son usados en circunstancias específicas. Esto se puede deber a su estadoexperimental, naturaleza específica, funcionalidad limitada o estado histórico.

e)   No recomendado: Estos protocolos no se recomiendan para el uso general. Esto se puede deber a su limitadafuncionalidad, naturaleza específica, o a que su estado es experimental o histórico.

6.4.3 Documentos etiquetados como estándar 

Cuando un protocolo alcanza el estado de estándar, se le asigna un número de estándar (STD). El propósito delSTD es indicar claramente que RFCs describen estándares de Internet.

Los números STD referencian múltiples RFCs cuando la especificación de un estándar está repartida entrevarios documentos. A diferencia de los RFCs, donde el número se refiere a un documento específico, los númerosSTD no cambian cuando un estándar es actualizado. Sin embargo, los STD carecen de número de versión ya quetodas las actualizaciones se hacen a través de RFCs y los RFCs son únicos.

Para especificar sin ambigüedades a que estándar se refiere uno, el número de estándar y todos los RFCs queincluye deberían ser mencionados. Por ejemplo, el DNS tiene el STD 13, y se describe en los RFCs 134 y 1035.Para referenciar el estándar, se debería usar una forma como "STD-13/RFC-1034/RFC-1035".

Cuatro estándares de Internet son de particular importancia:

STD 1 - Estándares de protocolo oficiales en Internet

Este estándar da el estado y el status de cada estándar o protocolo de Internet, y define los significados

atribuidos a cada estado o status. El IAB suele emitirlo aproximadamente cada trimestre. En el momentode escribir este documento, este estándar va por el RFC 1780 (marzo de 1995).

ProtocoloEx erimental

InformativoEstándar

Pro uesto

EstándarBorrador

DocumentoBorrador

EstándarInternet

Histórico

Page 26: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 26/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 26

STD 2 - Números asignados de Internet

Este estándar lista los número asignados actualmente y otros parámetros de protocolos en la pila de  protocolos de Internet. Es emitido por IANA("Internet Assigned Numbers Authority"). La ediciónactual en el momento de escribir este documento se corresponde con el RFC 1700 (octubre de 1994).

STD 3 - Requisitos de Host

Este estándar define los requerimientos para el software de Internet del host (con frecuencia a través dereferencias a RFCs importantes). El estándar aparece dividido en dos partes: el   RFC 1122 -

 Requerimientos para hosts en Internet - de la capa de comunicaciones y el RFC 1123 - Requerimientos

 para hosts en Internet - de aplicación y soporte.

STD 4 - Requisitos de Router 

Este estándar define los requerimientos para el software de pasarelas. Su RFC es el 1009.

6.4.4 Documentos FYI (For Your Information) 

Cierto número de RFCs que tienen un amplio interés para los usuarios de Internet se clasifican comodocumentos   FYI("For Your Information"). Frecuentemente contienen información de ayuda o de carácter introductorio. Como los números STD, un FYI no se cambia cuando se publica un RFC revisado. A diferencia delos STDs, los FYIs corresponden a un único RFC.

Por ejemplo, el  FYI 4 -- FYI acerca de preguntas y respuestas - Respuesta a preguntas habituales de nuevos

usuarios de Internet va en la actualidad por su cuarta edición. Los números de RFC son 1177, 1206, 1325 y 1594.

6.4.5 Disponibilidad RFCs 

Todos los RFCs están disponibles para el público, en forma de documento tanto impreso como electrónico, por medio del Internic ("Internet Network Information Center"; internic.net). Antes de 1993, el DNN NIC(nic.ddn.mil ) realizaba la función del NIC. Consultar el RFC 1400 para tener más información acerca de estatransición.

Existen muchos sitios en Internet donde encontrar RFCs, tan sólo hay que utilizar un buscador. Incluso ya hayalgunos sitios donde encontrar los RFCs traducidos.

6.4.6 Principales protocolos de Internet 

Para dar una idea de la importancia de los principales protocolos, listamos algunos de ellos junto con su estadoactual, status y STD donde es aplicable.La lista completa se puede encontrar en RFC 1780.

Page 27: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 27/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 27

Tabla 1 Tabla de estándares en internet Estado: Std. = Estándar; Draft = Estándar provisional; Prop. = Propuesto comoestándar; Info. = Informativo; Hist. = Histórico Status: Req. = Requerido; Rec. = Recomendado; Ele. = Electivo; Not = No

Recomendado

Page 28: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 28/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 28

7. SOFTWARE DE REDEl software de red es la parte más importante de la red. Por encima de los problemas físicos que suponen la

transmisión de la información. El software de red está organizado por un conjunto de protocolos que proporcionanun conjunto de servicios.

Utilizando los servicios proporcionados sobre un sistema de comunicación se pueden construir nuevos protocolos que proporcionen nuevos servicios más complejos.

7.1 Jerarquías de Protocolos

El software de redes está organizado en niveles que ocultan la complejidad de los niveles subyacentes.•  Los niveles no realizan otra actividad visible que no sea la comunicación entre los niveles adyacentes.•  La comunicación virtual se realiza entre las entidades del mismo nivel.

ComunicaciónVirtual

EMPRESAA

EMPRESAB

Nivel 4

Nivel 3

Nivel 2

Nivel 1

SERVICIO

Facilidades

Entidad

sub

 

sistema

PROTOCOLO

 

7.1.1 Subsistema •  En una red es el conjunto de todos los niveles del mismo grado.•  En un subsistema puede que no haya ningún nivel activo en un momento dado.

7.1.2 Los niveles están formados por entidades •  La entidades son los procesos que se encuentran activos en un nivel.•  Puede haber una o más de una entidad por nivel.•  Las entidades del mismo nivel pero distintas máquinas se llaman entidades pares (iguales, del mismo

orden).

7.1.3 Notación •  Generalmente los niveles se numeran comenzando de 1 al número máximo de niveles.•  Se utiliza la notación N para indicar un nivel y referirse n-1 o n+1 como los niveles inferiores o superiores.

7.1.4 Funciones •  Cada nivel N ejecuta las funciones N dentro del mismo nivel.•

  Las funciones son las distintas cosas que un nivel puede realizar.

Page 29: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 29/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 29

7.1.5 Facilidad •  Tareas que realiza el nivel N para el nivel N+1, para el nivel superior.

7.1.6 Servicios •  El conjunto de las facilidades de nivel N se denomina servicio del nivel N

En un paradigma de programación orientada a objetos:

•   Nivel se asimila a clase

•  Entidad a objeto

•  Función a miembro

•  Servicio al conjunto de miembros públicos

7.2 Relaciones

•  El usuario de un servicio N es un usuario del servicio proporcionado por el nivel N al nivel superior N+1.•  Un proveedor de un servicio N es el conjunto de entidades N que se dedican a proporcionar el servicio de

nivel N.•

  Un punto de acceso al servicio (N-SAP service access point) es donde un servicio N se proporciona a unaentidad N+1 por el proveedor de servicio N.•  Un dato de servicio N es el paquete de datos que se intercambia en un N-SAP•  Las unidades de dato de servicio N (N-SDU service data unit) son las unidades individuales que se

intercambian en el N-SAP. Los datos del N-servicio están formados por varias N-SDU.•  Las N-SDU se intercambian con una información adicional, información de control que se llama ICI

(interface control information).•   N-SDU + N-ICI se conoce como N-IDU (Interface data unit).

Nivel N+1

Nivel N

Nivel N-1

n-ICI n-SDU

n-Entidad

n-ICI

n-1-ICI

n-H n-SDU n-PDU

n-1-SDU

n-1-Entidad

n-1-ICI

n-1-H n-1-SDU n-1-PDU

n-Hn-1-H n-SDU

n-Entidad

n-SDU

n-SDU

n-1-Entidad

n-1-SDU

n-H n-SDU

n-SAP

n+1-PDU

 

Figura 18 Relación entre capas

7.3 Protocolos

•  Conjunto de reglas y formatos (semánticos y sintácticos) que determinan el modo de comunicación entreentidades pares para llevar a cabo las funciones necesarias.

•  Los datos que se intercambian entre entidades pares se denominan N-PDU (Protocol Data Unit).•  Una PDU esta formada por una, varias o fragmento de SDU al que se ha añadido una cabecera (Header) y

una cola (Tail).

Page 30: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 30/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 30

7.4 Segmentación

n-SDU

n-PDU n-PDU n-PDU

n-SDU

n-PDU n-PDU n-PDU

Segmentación Re-ensamblado

n-PDU

n-SDU

n-PDU

Bloqueo Desbloqueo

n-SDUn-SDUn-SDUn-SDUn-SDU

(a)

(b)

n-SDU

n-PDU n-PDU n-PDU

n-SDU

n-PDU n-PDU n-PDU

Segmentación Re-ensamblado

n-PDU

n-SDU

n-PDU

Bloqueo Desbloqueo

n-SDUn-SDUn-SDUn-SDUn-SDU

(a)

(b)

 

7.5 Diferencias entre Servicios y Protocolos

Un servicio es un conjunto de primitivas (operaciones) que un nivel proporciona al nivel que se encuentra sobreél. El servicio define que operaciones puede realizar el nivel pero no de cómo se encuentran implementadas. Elservicio se ocupa de los interfaces entre niveles.

Un protocolo, en contraste, define un conjunto de reglas que gobiernan el formato y el significado de tramas,  paquetes o mensajes que se intercambian entre entidades pares dentro de un nivel. Las entidades emplean los protocolos para implementar los servicios.

7.6 Aspectos de Diseño de los Protocolos

Cuando se diseña un protocolo hay un conjunto de aspectos que hay que, o se pueden, tener en cuenta:

1.- Puede ser necesario tener algún tipo de direccionamiento. Identificar y poder distinguir cada una de lasentidades pares.

2.- Cuando existe comunicación puede ser:

•  Una dirección o simplex

•  Dos direcciones pero no simultáneamente o half-duplex

•  Dos direcciones simultáneamente o duplex

3.- Número de Canales entre dos pares. Generalmente dos:

•  Datos normales

•  Datos urgentes

4.- Control de errores

•  Detección de errores

•  Corrección de errores

•  Conformidad (Acknowledge) de mensajes correctos.

5.- Control de flujo

•  Canales que envían en desorden.

•   Numeración de paquetes

•  Estrategia de reordenación.

6.- Sincronización de velocidad de transmisión

•  Sincronización de reloj

•  Señal de receptor lleno.

•   Negociación de velocidad antes de realizar la transmisión.

Page 31: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 31/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 31

7.- Tamaño de los mensajes

•  Limitación del tamaño

•  Mecanismos de desensamblado, transmisión y ensamblado de mensajes.

•  Envío de mensajes demasiado pequeños que resulta ineficiente.

8.- Compartir de canal.•  Multiplexación

•  Demultiplexación

9.- Selección de ruta óptima a través de distintos caminos y según los intereses de distintos niveles.

7.7 Aspectos de diseño de servicios

7.7.1 Tipos de servicio 

Un nivel N puede proporcionar ambos tipos de sevicio (dependiendo de los protocolos).

•  Orientado a conexión 

Primero se establece la conexión, se realiza el intercambio de datos y cuanto esta finaliza se liberan losrecursos empleados.

•  Datagrama 

 No hay solicitud previa de la conexión, ni reserva de recursos para realizar el envío de información.

La principal diferencia entre ambos es que una comunicación orientada a conexión se comporta como una FIFO.

7.7.2 Calidad del Servicio 

Un servicio se caracteriza por su: Calidad del servicio QoS. La clasificación por QoS se realizatradicionalmente de la siguiente forma:

•  Fiable:•  mediante la recepción de confirmación de cada mensaje.•  Introduce retardos•  Orientado a mensaje (se preservan los limites del mensaje) o orientado a byte.

•   No fiable (unreliable): no hay confirmación

Tipo Servicio Ejemplo

Orientado aconexión

Flujo de mensajesfiable

Secuencia de páginas

Flujo de bytesfiable

Login remoto

Conexión no fiable Voz digitalizada

Orientado adatagrama

Datagrama no fiable Correo electrónico

Datagrama fiable Correo registrado

Request-replay Acceo a base dedatos

En un protocolo QoS se define mediante una agregación de distintas medidades de rendimiento de un sistema,estas son [D1]:

•  Disponibilidad: Cuanto tiempo esta disponible. Piensa que un sistema disponible el 99.8 % del tiempo fallauna hora y media al mes. Esto puede suponer mucho. 2.6 segundos por mes de caida del sistema se definecomo la regla de los 6 nueves 99.9999 % del tiempo.

•  Throughput: Transferencia efectiva en bits por segundo. Efectiva significa cantidad de datos reales, nocapacidad de la red.

Page 32: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 32/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 32

•  Perdida de paquetes: Se supone que ha de ser inferior al 1 %.

•  Latencia: Tiempo de viaje de fuente a destino. Una línea telefónica de larga distancia (5000km) tiene unalatencia de 25 ms. VoIP tiene una latencia superior a 150 ms.

•  Jitter: Variación de latencia.

Distintas aplicaciones varían en sus requisitos de QoS. Voz tiene alto requisitos de Jitter y bajo de throughput,mientras que transferencia de ficheros es todo lo contrario.

7.7.3 Primitivas de servicio 

Conjunto de operaciones básicas disponibles para un usuario o entidad para acceder a un servicio.

Tipos de primitivas:

1-REQUEST 4-CONFIRM 3-RESPONSE 2-INDICATION

 Los detalles de la negociación pertenecen al protocolo concreto de que se trate. En función de las primitivas

implementadas los servicios pueden clasificarse en:•  confirmados•  no-confirmados

Page 33: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 33/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 33

8. MODELO DE REFERENCIA OSI

Modelos de referencia son arquitecturas de red que definen un conjunto de niveles y un conjunto de protocolos.

8.1 OSI

Definido por Day y Zimmermann en 1983. Se denomina ISO OSI (Open Systems Interconexion). Los principiosque sigue son:

•  Un nivel por cada nivel de abstracción•  Cada nivel con funciones bien definidas.•  Cada función orientada a su estandarización•  Los limites entre niveles han de minimizar el intercambio de información.•  Tiene que se lo suficientemente pequeño para sea manejable y lo suficientemente grande para que distintas

funciones no estén juntas.

El modelo OSI no define exactamente servicios y protocolos para cada nivel. Los estándares son desarrollados por ISO.

El modelo OSI/tipo de datos es el siguiente:•  Aplicación - APDU•  Presentación - PPDU•  Sesion - SPDU•  Transporte - TPDU•  Red - Paquetes•  Enlace - Tramas•  Físico - bits

Page 34: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 34/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 34

8.1.1 Descripción de los niveles OSI 8.1.1.1 N IVEL F ÍSICO  

Se ocupa de la transmisión de bits sobre un medio. Símbolos sin importar si son paquetes u otra cosa. Latransmisión es en forma cruda.

El nivel físico garantiza que si se emite un valor físico 1 el receptor obtendrá ese valor físico 1 (si el valor es 0la equivalencia correspondiente). Además, los valores físicos se han de recibir en el mismo orden en el que seemitieron.

8.1.1.2 N IVEL DE E NLACE  

Garantiza la transmisión de grupos de bits,no ya niveles físicos de emisor a receptor entre máquinas adyacentes.Estos grupos de bits se denominan tramas. Simula una línea de transmisión sin errores. Rompe las SDU’s entramas, se envían y se procesan las tramas de ACK.

Trata de:

•  Crear y reconocer los límites de trama.

•  Retransmitir la trama.

•  Posibilidad de tramas duplicadas.

•  Control de flujo de tramas.

•  Transmisión de información en ambas direcciones.

•  Control de acceso a un canal compartido -> Medium access sublayer 

8.1.1.3 N IVEL DE R ED  

Permite enviar grupos de bits (a veces denominados datagramas dependiendo del protocolo) de una máquinaorigen a otra máquina destino aunque no sean máquinas adyacentes, sino que existan n-máquinas intermedias por las que deberá ir pasando el datagrama hasta llegar a su destino. También tiene como misión controlar las

Enlace Enlace

Físico Físico

Page 35: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 35/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 35

operaciones de la subred. Permite realizar el direccionamiento de cada uno de los elementos y el enrutado. Tratalas cuestiones de:

•  Cómo se enrutan los paquetes desde origen a destino.

•  En redes de broadcast no hay problema por lo que en estas redes el nivel de red puede noexistir.

•  Control de la conexión de muchos paquetes en la subred.

•  Producir información de coste del servicio.

•  Interfase con otras redes: distintos nombres, protocolos, tamaños de paquetes.

En OSI el nivel de red puede ser orientado a conexión o a datagramas.

8.1.1.4 N IVEL DE T RANSPORTE  

Su misión es aceptar datos del nivel superior, romper este en pequeñas unidades (denominadas paquetes osegmentos), pasarlas al nivel de red y asegurarse de que se reciben correctamente al otro extremo de latransmisión. Entre otros propósitos ha de conseguir realizar estas operaciones:

•  De forma eficiente.

•  Ha de independizar a los niveles superiores de los cambios de tecnología.•  El nivel de transporte ha de poder multiplexar canales.

•  Puede crear distintas conexiones de red para distintas conexiones de transporte solicitadas por el nivelde sesion.

•  Si el nivel de sesión tiene una carga muy importante, puede dividir el tráfico entre varias conexiones dered.

M UX

c1 -3 c1 -2 c1 -1

c2 -3 c2 -2 c2 -1

c3 -3 c3-2 c3 -1

c1 -1c2 -1c3-1c1 -2

M UX

c1-1 c1 -4 c1 -7

c1 -2 c1-5 c1 -8

c1 -3 c1 -6 c1-1

c1 -1c1 -2c1 -3c1 -4

MULTIPLES

CONVERSACIONES

EN APLICACIONMULTIPLEXADAS

POR UN CANAL

FISICO

UNA UNICA CONVERSACION

MULTIPLEXADA EN VARIOS

CANALES

TRANSPORTE RED

 •

  Definir qué tipo de servicio se ofrece al nivel de sesión y por ende al usuario.•  El nivel de transporte es un nivel realmente de inicio a destino.

•  En host multiprogramados ha de distinguir entre los distintos procesos para identificar origen y/o destino.

•  Debe cuidarse de establecer y cerrar las conexiones (cuando el servicio sea orientado a conexión) en la red.

•  Debe controlar el flujo de información de forma que un host no colapse a otro más lento.

En OSI el nivel de transporte también puede ser orientado a conexion.

8.1.1.5 N IVEL DE S ESIÓN  

Permite a un usuario establecer una sesión entre distintas maquinas. Una sesión permite realizar el transporte dedatos entre máquinas, pero con una serie de servicios adicionales que son útiles en algunas aplicaciones como son:

•  Multiplexación de comunicaciones sobre un mismo canal de transporte.•  Configuración del entorno de red a nivel de preferencias del usuario o parámetros de comunicación.

Page 36: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 36/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 36

•  Definición de variables y semillas para intercambio de información criptográfica: gestión de tickets,intercambio de claves de sesión etc.

•  Gestiona el control de dialogo. Si es duplex, simplex o full-duplex debe controlar la conmutación deturnos.

•  Gestion de testigos (tokens), para que los dos extremos de la comunicación no realicen la misma operación

al mismo tiempo (p.e. acceso base datos).•  Gestión de transacciones, como la introducción de check points en el intercambio de datos, que se utiliza

 para que en el caso de que una larga transmisión se corte se reanuden las comunicaciones en el último punto establecido.

•  API's de desarrollo

8.1.1.6 N IVEL DE P RESENTACIÓN  

Se ocupa de la semántica y sintaxis de la información a transmitir de forma que esta sea transparente para elusuario de sus servicios. Entre otras cosas se ocupa de:

•  Codificación de los datos con un mismo formato.•  Big-endian/Little-endian•  Formatos numéricos•  Formatos de ficheros

•  Definición de un estándar de estructuras de datos en que todas las estructuras se amolden a ella.•  ANS.1•  XML

8.1.1.7 N IVEL DE APLICACIÓN  

Donde se encuentran los programas que emplean los servicios de los niveles anteriores para implementar aplicaciones en red como son: intercambio de ficheros, correo, sesiones remotas, etc.

8.1.2 Transmisión de Datos en el Modelo OSI 

El siguiente gráfico muestra cómo se realiza la comunicación entre entidades pares y niveles adyacente en el protocolo OSI, y cómo se van añadiendo cabeceras a los datos que se van transmitiendo entre niveles.

Page 37: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 37/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 37

8.1.3 Criticas a OSI 

Los puntos que han hecho que OSI no se convierta en un estándar práctico sino sólo formal son los siguientes:•  Mala temporización entre investigación, estándares e inversiones.•  Mala tecnología de niveles (demasiado complejo) al basarse en SNA.•  Mala implementación.

•  Mala política, dependiente de las PTT’s y el Gobierno, mientras que TCP/IP + UNIX funcionó en loscentros de desarrollo.

Page 38: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 38/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 38

9. ARQUITECTURAS DE RED

9.1 TCP/IP

TCP/IP es la abreviatura de Transmission Control Protocol/Internet Protocol . El software TCP/IP estáorganizado en tres capas conceptuales que se construyen sobre una cuarta capa de hardware.

FISICO

ENLACE

RED

TRANSPORTE

SESION

PRESENTACION

APLICACION

RED FISICA

IP

TCP/UDP

APLICACION

OSI TCP/IP

 En este protocolo no existe una definición del nivel físico o enlace sino que se denomina como el interfase entre

el host y el nivel de red.

Un aspecto característico de TCP/IP, a diferencia de redes en los que la inteligencia de la red reside en la subnetcomo por ejemplo de X.25, es que exige que los equipos terminales ejecuten todos los protocolos de la red deforma que los host también tienen que ejecutar muchas decisiones.

En UNIX (y sus derivados) se considera la implementación de los niveles de transporte y red como formando parte del software del sistema operativo mientras que el nivel de aplicación se considera formado por aplicacionesfuera del sistema operativo. El interfaz con la red se considera parte del hardware, y los drivers que se necesitencomo parte del sistema operativo.

9.1.1 Nivel de Internet o IP 

Este nivel ejecuta los protocolos que permiten a un host poner paquetes en la red y que lleguen a su destinoindependientemente de la clase de redes que tiene que atravesar. Puede que lleguen desordenados o incluso que se

 pierdan por el camino. Se corresponde con el nivel de red OSI.

Define un protocolo y formato de paquete que se denomina IP y utiliza direcciones de 4 bytes. Al contrario queOSI, sólo define un protocolo orientado a datagrama, no tiene la posibilidad de establecer conexiones ni circuitosvirtuales.

En el nivel del Internet, junto con el protocolo IP se definen otro conjunto de protocolos como:

•  ICMP o Internet Control Message Protocol, cuya misión es la de control de protocolo.

•  IGMP o Internet Group management Protocol, que gestiona la multidifusion en Internet.

•  ARP o Address Resolution Protocol, que gestiona la correspondencia entre direcciones físicas y direccionesde red.

•  RARP o Reverse Address Resolution Protocol, que gestiona la configuración automática de direcciones IP.

Page 39: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 39/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 39

9.1.2 Nivel de Transporte 

Implementa el protocolo para la transmisión end-to-end en la red. De hecho, una misión parecedia a la del nivelde Transporte de OSI, solo que en este caso podemos elegir entre un servicio orientado a conexión y un servicioorientado a datagrama.

Existen dos protocolos:

•  TCP (Transmission Control Protocol ) que es un protocolo fiable orientado a conexión. Toma los flujos de  bytes desde la aplicación superior y lo fragmenta en paquetes que pasa al nivel de internet. Proporcionamultiplexación y control de flujo.

•  UDP  (User Datagram Protocol) no fiable orientado a no conexión, sin control de flujo pero conmultiplexación.

En contraposición con otras arquitecturas de red, como OSI o X.25, uno de los principios de TCP/IP es que noconsidera asegurada la fiabilidad de la transmisión entre capas adyacentes. Los niveles inferiores no garantizan latransmisión fiable de los datos. Por lo tanto, el problema de detección y de recuperación de errores pasa a ser tareade la capa de transporte.

9.1.3 Nivel de Aplicación 

Contiene los protocolos de alto nivel que hacen uso de los servicios del nivel de transporte y que proporcionanservicios al usuario final. Existen muchos protocolos, los más comunes son:

•  PING que permite localizar máquinas remotas

•  DNS o Domain Name System, que gestiona el sistema de nombres.

•  TELNET o Terminal Remoto, que permite el establecimiento de sesiones remotas.

•  FTP o File Transfer Protocol, que permite el intercambio de ficheros

•  SMTP o Simple Mail Transfer Protocol, que permite el intercambio de mensajes de correo

•  HTTP o HyperText Transfer Protocol, que configura el servicio de World Wide Web

•  SNMP o Simple Network Management Protocol, que permite realizar la gestión de red.

   NNTP o News Net Transfer Protocol, que permite el acceso a servicios de noticias.•   NFS o Net File System, que permite configurar servicios de archivos compartidos en máquinas UNIX.

•  SAMBA que es una extensión del anterior para compartir archivos también en entorno Windows.

•  RPC o Remote Procedure Call para programación distribuida.

•  IRC o Internet Relay Chat

•  DHCP o Dynamic Host Configuration Protocolo para asignación dinámica de direcciones IP.

Y otros protocolos más como Gopher, Archie, Finger, Bootp, Rlogin, Tftp, etc.

En general, se puede organizar el conjunto de protocolos de la siguiente forma:

RED FISICA

ARP RARP

IPICMPIGMP

TCP UDP

HTTPTELN

ETFTP SMTP RPC DNS

ASN.1 BOOTP

DHCP RPC

SNMP NFSXDR

PING

NIVEL DE APLICACION

 

Figura 19 Dependencias de protocolos en TCP/IP

Page 40: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 40/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 40

Anotar que en general los programas de aplicación tienen vedado el acceso a los protocolos de nivel inferior a lacapa de transporte.

9.1.4 Ejemplo de operación de TCP/IP 

A continuación se va a mostrar una serie de gráficas que ejemplifican el comportamiento del protocolo TCP/IP.Es una simplificación en la que no aparecen los accesos a DNS ni a ARP por ejemplo.

RED FISICA

RED

TRANSPORTE

APLICACION

RED FISICA

RED

TRANSPORTE

APLICACION

pedro pabloEstimado Sr. Necesito me envienoferta de asistencia tecnica parala realización...

personal.acme.es comercial.consult_sa.es

 

Figura 20 Necesidad de la comunicación entre las entidades finales

RED FISICA

RED

TRANSPORTE

APLICACIONSMTP

RED FISICA

RED

TRANSPORTE

APLICACIONSMTP

pedro pablo

Estimado Sr. Necesito me envien

oferta de asistencia tecnica para

la realización...

personal.acme.es comercial.consult_sa.es

[email protected]

[email protected]...

urgente

confirmación

ICI SDU

HELO

MAIL From:[email protected]

RCPT To:[email protected]...

DATA

Estimado Sr. Necesito me....

SMTP-PDU

Estimado Sr. Necesito me envien

oferta de asistencia tecnica para

la realización...

[email protected]

[email protected]...

urgente

ICI SDU

Confirmación

SAP

 

Figura 21 Acceso al servicio del nivel de aplicación

Page 41: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 41/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 41

RED FISICA

RED

TRANSPORTE

APLICACIONSMTP

RED FISICA

RED

TRANSPORTE

APLICACIONSMTP

pedro pablo

personal.acme.es comercial.consult_sa.es

HELO

MAIL From:[email protected]

RCPT To:[email protected]...

DATA

Estimado Sr. Necesito me....

Segmento

Estimado Sr. Necesito me envien

oferta de asistencia tecnica para

la realización...

[email protected]

[email protected]...

urgente

ICI SDU

Puerto origen: 6666

Dir. origen: 198.2.2.1

Puerto destino: 25

Dir. dest: 198.2.3.1

6666-SAP

Puerto origen: 6666

Puerto destino: 25

HELO

MAIL From:[email protected]

RCPT

25

Puerto origen: 6666

Puerto destino: 25

To:[email protected]...

DATA

Estimado Sr

Puerto origen: 6666

Puerto destino: 25

Necesito me envien

oferta de asistencia tecnica para

la realización..

 

Figura 22 Acceso a los servicios de transporte

Dir. origen: 198.2.2.1

Dir. dest: 198.2.3.1

QoS

Puerto origen: 6666

Puerto destino: 25

HELO

MAIL From:[email protected]

RCPT

RED FISICA

RED198.2.2.1

TRANSPORTE

APLICACIONSMTP

RED FISICA

 

RED198.2.3.1

TRANSPORTE

APLICACIONSMTP

pedro pablo

personal.acme.es comercial.consult_sa.es

Datagrama

Estimado Sr. Necesito me envien

oferta de asistencia tecnica para

la realización...

[email protected]

[email protected]...

urgente

ICI SDU

Dir. origen: 198.2.2.1

Dir. dest: 198.2.3.1

QoS

SAP

Dir. origen: 198.2.2.1

Dir. dest: 198.2.3.1

QoS

Puerto origen: 6666

Puerto destino: 25

HELO

MAIL From:[email protected]

RCPT

SAP

Puerto origen: 6666

Puerto destino: 25

HELOMAIL From:[email protected]

RCPT

RED FISICA

 

RED198.2.4.1

Datagrama

 Figura 23 Acceso a los servicios de Red

Page 42: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 42/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 42

Dir. origen: 198.2.2.1

Dir. dest: 198.2.3.1

QoS

Puerto origen: 6666

Puerto destino: 25

HELO

MAIL From:[email protected]

RCPT

RED FISICA00-01-f4-ab-cd-ef

RED

TRANSPORTE

APLICACIONSMTP

RED FISICA00-03-f4-ab-cd-ef

RED

TRANSPORTE

APLICACIONSMTP

pedro pablo

personal.acme.es comercial.consult_sa.es

Estimado Sr. Necesito me envien

oferta de asistencia tecnica para

la realización...

[email protected]

[email protected]...

urgente

ICI SDU

Dir. origen: 00-01-f4-ab-cd-ef

Dir. dest: 00-02-f4-ab-cd-ef

SAPDir. origen: 00-01-f4-ab-cd-efDir. dest: 00-02-f4-ab-cd-efDir. origen: 198.2.2.1

Dir. dest: 198.2.3.1

QoS

Puerto origen: 6666

Puerto destino: 25

HELO

MAIL From:[email protected]

RCPT

SAPRED

FISICA00-02-f4-a

b-cd-ef

RED

Trama

 

Figura 24 Acceso a los servicios de la red física

9.1.5 Comparacion entre TCP/IP y OSI 

Los conceptos centrales de OSI (servicio, protocolo…) no los empleaba TCP/IP. Aunque actualmente los haasimilado. OSI inventa primero el modelo y luego los protocolos. TCP/IP al revés, primero creo un protocolooperativo al que más tarde añadió un formalismo.

La correspondencia entre protocolos entre los dos modelos de referencia se podría resumir en la siguiente tabla:

Tipo de protocolo Internet OSI

  Nivel de red IP (Internet Protocol) CNP - CLNP (Connection-Less Network Protocol)

Routing interno OSPF (Open Shortest PathFirst)

IS-IS ( Intermediate System toIntermediate System)

Routing externo BGP (Border GatewayProtocol)

IDRP (InterDomain RoutingProtocol)

  Nivel de transporte,orientado a conexión

TCP (Transmission ControlProtocol)

TP de 1 a 4 (Transport Protocolclase 4)

  Nivel de transporte, noorientado a conexión

UDP (User DatagramProtocol)

TP0 (Transport Protocol clase0)

Tabla 2 Correspondencia protocolos TCP/IP - OSI

Los aspectos de diferencia entre OSI y TCP/IP son:•  OSI contempla:

Page 43: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 43/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 43

•  En red conexión y datagrama

•  En transporte conexión y datagrama (sólo en TP0).

•  TCP/IP contempla:

•  En red datagrama

  En transporte conexión y datagrama.9.1.6 Criticas a TCP/IP 

El protocolo TCP es un protocolo que ha funcionado muy bien y que todavía tiene muchos años defuncionamiento. Las aspectos más oscuros de TCP/IP son más formales que prácticos y son los siguientes:

•   No distinguir los niveles de enlace y físico.

•  La mayoría de los protocolos fueron desarrollados por estudiantes, sin formalidad.

•  El modelo TCP/IP es inadecuado pero los protocolos funcionan.

9.2 Novell

Es una red modelo cliente-servidor, la más popular en el entorno de PC.

9.2.1 Nivel Físico-Enlace 

Ambos se basan en estándares de la industria: Ethernet, Token-ring, ARCnet.

9.2.2 Nivel de Red 

Protocolo no fiable, orientado a datagrama llamado IPX (Internet Packet eXchange). Permite comunircar através de distintas redes. Funcionalmente es muy parecido al IP pero con direcciones de 12 bytes.

9.2.3 Nivel de Transporte 

Tres protocolos:

•  Orientado a conexión llamado NCP (Network Core Protocol). Proporciona otros servicios además deltransporte.

•  Protocolo puro de transporte SPX (Sequenced Packet eXchange).

•  Puede ser tambien TCP.

9.2.4 Niveles Superiores  No están definidos.

9.2.5 Paquete IPX 

Tiene la siguiente forma:

Checksum Packetlength Transport Control Packet Type Destino Fuente Datos

2 bytes 2 bytes 1 byte 1 byte 12 bytes 12 bytes 216 bytes

9.2.6 Servidores 

Los servidores se declaran emitiendo cada minuto en broadcast paquetes que dicen su dirección y que serviciosofrecen.

Page 44: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 44/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 44

El protocolo que ofrecen es SAP (Service Advertising Protocol). Los routers hacen acopio de las direcciones delos servidores activos.

Cuando un cliente entra en la red, pregunta al router por un servidor y este le sirve el mejor. A continuación elcliente establece una conexión NCP. En esta conexión el cliente y el servidor negocian el tamaño máximo del

 paquete.

9.3 B-ISDN ATM

B-ISDN (Broadband-Integrated Services Digital Network) emplea como modelo de referencia ATM (Asincronous Transfer Mode). ATM es un proyecto diseñado por la industria telefónica ya que después deldesarrollo de Ethernet la industria de los ordenadores no se puso de acuerdo en un estándar de red de altavelocidad.

Su objetivo es reemplazar el antiguo sistema telefónico y desplazar el uso de otras redes especializadas. Entreellas la red de televisión por cable.

Emplea paquetes de longitud fija, de 5 bytes de cabecera y 48 de datos. En principio consigue 155Mbps para ser compatible con SONET. Se pueden conseguir el cuádruple (622Mbps) juntando cuatro SONet

Contiene tres niveles:•  Físico•  ATM•   Niveles de adaptación ATM.

9.3.1 Nivel Físico 

ATM no describe reglas particulares.

Se divide en:•  PMD (Physical Medium Dependent): interfase con el canal (el cable).•  TC (Transmission Convergence): Toma células que convierte en tiras de bits y recíprocamente. (Nivel de

enlace). Se encarga del:•  Control de errores•  Mantenimiento de los límites de la celda•  Asignar las celdas a las tramas físicas•  Deacoplamiento de celdas (para insertar celdas vacías que mantenga el ratio de emisión de celdas).•  Generación y mantenimiento de la estructura física de tramas.

9.3.2 Nivel ATM 

Trata de las céldas y su transporte.•  Formato de la celda.•  Los campos de la cabecera.•  Establecimiento y cancelación de circuitos virtuales.•  Control de congestión.

Page 45: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 45/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 45

9.3.3 Nivel de adaptación ATM (AAL).

Para evitar a las aplicaciones tratar directamente con las celdas. Proporciona un servicio orientado a conexión.•  Acepta mensajes, no celdas.•  Se encarga de la segmentación y ensamblado de las células.

Se divide en:•  SAR (Segmentation and Reassembly) Hace lo que su propio nombre indica.•  CS (Convergence Sublayer): permite tener sistemas ATM que ofrecen distintas clases de servicio a

distintas aplicaciones.

9.3.4 Nivel tridimensional •  Plano de usuario

•  Transporte de datos.•  Control de flujo.•  Corrección de errores y otros.

•  Plano de control•  Gestion de conexión•  Gestión de nivel y plano•  Gestión de recursos•  Coordinación entre niveles.

•  Plano de gestion del nivel•  Gestión de planos

9.4 X.25

Estándar realmente internacional desarrollado en los 70s por la CCITT que tuvo realmente mucho empleo fuerade USA. Proporciona un interfase entre las redes públicas de conmutación de paquetes y los usuarios que tienenuna LAN. Es un servicio orientado a conexión basado en la red telefónica conmutada.

La especificación X.25 define un protocolo punto a punto entre un equipo terminal de datos (DTE) y un equipode terminación del circuito (DCE). DTEs son los terminales y los host del usuario. Estos se conectan a los DCEque son los modems, los DCE se conectan con routers o con Packet Switching Exchanges PSE en la PublicSwitching Network PSN.

9.4.1 Niveles X.25 

La especificación X.25 utiliza los siguientes tres niveles:•   Nivel 3: Formato de paquetes y protocolo de intercambio con entidades pares. Permite establecer circuitos

virtuales y enviar paquetes de 128 bytes a 64Kbps. Orientado a conexión.•   Nivel 2: Se implementa con el Link Access Procedure, Balanced LAP-B. Define las tramas para el enlace

DTE/DCE. Chequea que la trama en el receptor llega la secuencia correcta y libre de errores.•    Nivel 1: Especificaciones mecánicas y eléctricas para conectar DTE y DCE. Se denomina X.21bis y es

equivalente a RS-232-C derivado de las recomendaciones UIT-T V.24 y V.28 donde se describe las

características mecánicas y eléctricas del interfase DTE a DCE. X.21bis soporta conexiones punto a punto

Page 46: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 46/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 46

con velocidades de hasta 19.2 Kbps, síncronas, full duplex sobre 4 cables. La distancia máxima es de 15metros.

9.4.2 Circuitos Virtuales 

La comunicación origen-destino entre DTEs se realiza mediante una asociación bidireccional denominadacircuito virtual. Pueden ser de dos tipos:

•  Permanentes o PVC. Transmisión frecuente•  Temporales o conmutados o SVC. Transmisiones esporádicas.

Una vez establecido el circuito virtual este se numera con un índice que se emplea en los paquetes para que cadaDCE y PSE sepa determinar a que circuito virtual se está refiriendo y realice las operaciones de routing necesarias.

9.5 Frame Relay

Se concibió inicialmente para trabajar con conexiones ISDN. Una red Frame-Relay puede ser pública o privada.El mecanismo de interfase con la red es el mismo que en X.25 (DTE, DCE y proporciona circuitos virtualestanto temporales como permanentes). Pero se diferencia de X.25 en que es un protocolo más sencillo lo que le

 permite mayor rendimiento.

La clave del rendimiento de Frame Relay es que confía en la fiabilidad de las líneas de datos modernas por loque no utiliza algoritmos de corrección de errores. Incluye un CRC pero no mecanismos en el protocolo paracorregir los datos corruptos. Dentro de sus características están:

•   No se proporciona un control de flujo, que deja a los niveles superiores.•  Utiliza mecanismos muy simples de control de congestión.•   No hay multicast.•  Permite velocidades de hasta 1.5 Mbps.

•  Multiplexación estadística, no TDM, para mejor aprovechamiento de las líneas.9.5.1 Extensión de Frame-Relay 

Se realizó una extensión de la definición del interfase que se denominó Local Management Interface LMI.Extensiones son:

•  Direccionamiento global.•  Multicast.•  Mensajes de estado en VC para sincronización, alta, baja y chequeo de la integridad para evitar los agujeros

negros (PVCs que no existen).•  Control de flujo simplificado.

Page 47: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 47/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 47

10. REDES LOCALES - INTRANET – EXTRANETLa red local se convierte en un bien de la organización, un bien que resulta costoso de modificar, y que por tanto

debe prever y adaptarse a los cambios tecnológicos, manteniendo la coexistencia con el sistema que se estáamortizando ante la imposibilidad financiera de cambios radicales.

Las decisiones sobre las redes de comunicaciones afectan al largo plazo, pueden condicionar la propiaexistencia de la organización y sus efectos pueden ser irreversibles. Es necesaria una planificación que asegure unadecisión óptima en cada momento, definiendo los parámetros básicos para la consecución de estos objetivos.

El coste de las comunicaciones es en muchos casos inferiores al coste de su mal funcionamiento. Los perjuiciosde una falta de servicio pueden ser superiores incluso a los derivados de no haber dispuesto nunca del mismo.

Los principales objetivos de las redes locales en empresas son:

•  Compartir información a través de diferentes aplicaciones como correo electrónico, ficheroscompartidos, bases de datos, etc. De tal manera que esté disponible para todo aquel que la necesite yque esté conectado a la red.

•  Compartir recursos, es decir, hacer que los programas, datos, equipos y periféricos (como impresoras,

escáner, modem, fax ...) estén disponibles para cualquiera de la red que así lo solicite, sin importar donde se encuentre el recurso.

•  Reducir costes, debido a la posibilidad de compartir recursos. Por ejemplo, es más barato instalar unaimpresora y compartir este recurso en todos los equipos de la red, que instalar una impresora para cadauno de los equipos.

•  Aumentar la fiabilidad, ya que es posible duplicar la información en varios equipos de manera queésta esté disponible para todos, aún en el caso de que se produzca un fallo en alguno de ellos.

10.1 Conceptos

El creciente éxito del WEB como plataforma de difusión y acceso a los servicios de información y de los

 protocolos TCP/IP para la transmisión de paquetes en el entorno abierto de Internet ha llevado a las organizacionesa plantearse decididamente su adopción también en entornos más restringidos [D6].

•  Se emplea el término Intranet cuando la aplicación de esta tecnología se realiza en el ámbito internode la red corporativa de una organización.

•  Se emplea el término Extranet cuando se aplica a las redes de comunicaciones que dan soporte a lasrelaciones de negocio específicas que se producen entre clientes, proveedores, socios comerciales ycolaboradores.

Page 48: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 48/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 48

RED TCP/IP

RED TCP/IP

INTERNET

TUNEL

INTRANET

INTRANET

EXTRANET

 

Figura 25 Intranet/Extranet

10.2 Elementos de una red de area local

Los elementos de una red de área local son los siguientes:

•  Sw servidor: Aplicaciones que soportan los servicios.

•  Servidor: Se encarga de permitir a los equipos clientes (estaciones de trabajo) el acceso a los recursos yla información disponible. Los servidores pueden ser de varios tipos; servidor de archivos, de correoelectrónico, servidor web .... Así mismo, pueden ser servidores IP o no IP conectados a través demiddleware.

•  Estación de Trabajo (Cliente): Realiza peticiones al servidor con el fin de tener acceso a los recursosdisponibles. Cada estación de trabajo consta de un sistema operativo propio, que le permite trabajar demanera independiente y de una tarjeta de red y un cable que le proporcionan acceso a la red.

•  Sistema Operativo de Red. Es el software que permite la gestión de la red. Sistemas Operativos de Redson Linux, Unix, Windows 2003, Windows 2000.

•  Protocolo de Red.

•  Periféricos (impresoras, escáner, ...)

•  Infraestructura de red

o  Tarjetas de red (NIC): Dispositivos que permiten la interconexión de los equipos a la red. o  Cableado o  Elementos de interconexión: Concentradores (hub), conmutadores (switch), routers, etc

Page 49: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 49/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 49

HUB

SWITCH

ROUTER

 

INTERNET

SERVIDORDMZ

FIREWALL

CLIENTE

SERVIDORIP

PORTAL

MIDDLEWARE

SERVIDORNO IP

GATEWAYVPN

WIRELESS

SEGURIDAD

VOZ IP

MOVILES

PROTOCOLO

S.O.

CLIENTE

PROTOCOLO

S.O.

SERVIDOR

INFRAESTRUCTURA

RED

 

10.3 Planificación de la red local

La planificación de redes consiste en un conjunto de actividades cuyo objetivo es la realización de unos criteriossobre las instalaciones y servicios de comunicaciones con los que se va a dotar a la organización.

Partiendo de una situación inicial y teniendo siempre presente la posición futura deseable, se trata de determinar los pasos intermedios y decidir las alternativas tecnológicas en función de los objetos marcados (servicios aofrecer), dentro de un marco económico real y en base a proyectos concretos.

La puesta en marcha de una Intranet no debería implicar cambios organizativos. La implantación debe satisfacer las necesidades y expectativas de los usuarios, dejando en un segundo plano los aspectos puramente tecnológicos.

Su puesta en operación debe estar contemplada en el Plan de Sistemas de Información de la Organización. La

 planificación de la red local se ha de realizar por niveles, diferenciándose:•   Niveles inferiores: que implican la infraestructura de red, es decir, el equipamiento físico y nivel de

enlace. Determinación de anchos de banda, selección de la red física, plan de cableado estructurado,segmentación de la red, conexión de redes disjuntas. Servicios de conectividad WAN. Integración deservicios de voz, datos y otros.

•    Niveles de red: que determina las familias de protocolos a utilizar, que puede ser TCP/IP, Novell  Netware. Convivencia de varios protocolos (por existencia de mainframes) y tunneling. Plan dedireccionamiento, máscaras y tablas de enrutamiento.

•    Niveles superiores: selección de aplicaciones finales que darán servicio a los usuarios. Estasaplicaciones determinan el tráfico y el tipo de servidores a emplear. Así mismo, aplicaciones de gestiónde red

El ciclo de vida de desarrollo de una red local:

•  Análisis de requisitos:

o  Determinación de las necesidades de los usuarios locales, presentes y futuras.

o  Determinación de los usuarios remotos (estimación de necesidades de extranet).

o  Derivar de los anteriores los requisitos reales de comunicación, presentes y futuros.

o  Situación de partida: determinación de la infraestructura presente de computación ycomunicación.

o  Capacidad del personal.

o  Determinación precisa de los servicios que se dispondrán en la red local.

o  Seguridad: es necesario definir los requisitos necesarios y puede resolverse a múltiples niveles.Evaluando la sobrecarga de las comunicaciones.

Page 50: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 50/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 50

•  Definición de la arquitectura a alto nivel o lógica, buscando un uso óptimo de los recursos disponibles.

o  Descomposición en subsistemas.

o  Análisis de opciones y requisitos.

o  Aceptación por parte de los usuarios.

o

  Estudio de las fases de implantación.•  Diseño físico de la arquitectura, buscando la integración de soluciones estándar, bajo riesgo, protección

de la inversión, flexibilidad ante nuevas necesidades y cambios organizativos.

o  Determinación de la arquitectura de red

o  Estimación de los flujos de datos.

o  Selección de la familia de protocolos: TCP/IP, Novell...

o  Selección de aplicaciones de red

o  Análisis de fiabilidad

o  Definición de caminos alternativos como respaldo.

o  Selección de equipos: medios a utilizar, capacidades de transmisión de los enlaces y topología

de la red.o  Madurez de la tecnología: Si se representa el estado tecnológico como una campana de Gausss,

estando a la izquierda lo más avanzado del mercado y a la derecha lo obsoleto, y en el ejevertical la rentabilidad de cada opción, las opciones de la organización deben situarse en la  parte central (donde el mercado ofrece mejores precios) y ligeramente a la izquierda (paraevitar la rápida obsolescencia).

o  Evaluar alternativas de crecimiento.

•  Análisis coste/beneficio de las alternativas incluyendo

o  Evaluación del coste global de los sistemas informáticos y de comunicaciones tomados comouna unidad, no como entes separados.

o  Costes y momentos de inversión: Esto incluye los costes iniciales, los costes de propiedad(tráfico Wan este último conociendo el modelo de tarificación y licencias) coste de gestión ymantenimiento, costes de las caidas de sistema y su recuperación. Además, los costes decrecimiento y ampliaciones.

o  Un análisis de fiabilidad de cada tipo de conexión

o  Estudiar la redundancia.

o  Considerar la inversión en equipos,

o  Independencia respecto de los proveedores: Si se abusa de la disparidad aumenta el coste deintegración y coordinación.

o  Formación de personal,

o  Asistencias técnicas externas yo  Coste de comunicaciones..

•  Servicios de conectividad WAN buscando la fiabilidad, disponibilidad y calidad de servicio

o  Determinación de servicios a proporcionar al exterior.

o  Definición de servicios de seguridad de la extranet (privacidad, exclusividad y no repudio).

o  Estimar el número de conexiones diarias y su tipo (grandes transferencias, pequeñastransacciones on-line, comunicaciones esporádicas).

o  Opciones: RTC, enlaces punto a punto, RDSI, IBERCOM, líneas dedicadas...

•  Plan de implantación

•  Interconexión

•  Arranque de servicios

Page 51: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 51/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 51

•  Gestión y Mantenimiento

10.4 Tipos de Intranets

Se encuentran tres aproximaciones distintas a las Intranets:

  Mantenimiento de los sistemas de información tradicionales y empleo de pasarelas que implementan lasfunciones de conversión entre los formatos de comandos y pantallas propios de cada aplicación al formatode presentación y dialogo del entorno de trabajo Web del usuario. Este es el caso, por ejemplo, de aquellasorganizaciones que cuentan con redes SNA y aplicaciones en entornos de HOST y la pasarela integraambos mundos separando físicamente las redes IP y SNA.

•  Actualización de los sistemas de información existentes con nuevas versiones que extienden sufuncionalidad con la inclusión de soporte nativo para clientes Web. Este es la dirección que, arrastrados por el fenómeno Internet, han seguido los principales fabricantes de gestores de bases de datos como IBM,Oracle y Sybase, entre otros, que convierten a sus productos en auténticos servidores Web.

•  Creación de nuevos sistemas de información empleando desde el principio técnicas de desarrollo deaplicaciones que, como Java o ActiveX, permiten aprovechar toda la potencia de la programación orientada

a objeto para desarrollar aplicaciones distribuidas cuyos componentes, que pueden residir localmente o encualquier parte de la red, son cargados por el cliente o el servidor Web en tiempo de ejecución.

Page 52: Tema Introduccion Teoria

5/16/2018 Tema Introduccion Teoria - slidepdf.com

http://slidepdf.com/reader/full/tema-introduccion-teoria 52/52

 

Escuela Politécnica - UEM Prof.: Luis de Salvador 

05/10/2008 Página: 52

11. REFERENCIAS

[D1] The cost of quality in Internet-style networks

IEEE Spectrum, septiembre 2000 [D2] Computer Networks, 3th edition

A.S. Tanenbaum - Prentice Hall

[D3] Internetworking with TCP/IP vol.3

D.E. Comer et al - Prentice Hall

[D5] Ayuda en Internet de http://training.beginners.com

[D6] Apuntes de la ASTIC – Módulo 5.18 – Pedro Sandoval

Y otras múltiples fuentes en Internet.