domingo, 1 de junio de 2014

Capa 1 del modelo OSI


Es la más baja del modelo OSI, se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva las señales hacia el resto de capas superiores.

Proporciona:
Codificación de datos: modifica el modelo de señal digital sencillo para acomodar mejor las características del medio físico y para ayudar a la sincronización entre bits y trama.

Determina:

-   Qué estado de la señal representa un binario 1
-   Como sabe la estación receptora cuándo empieza un "momento bit"
-   Cómo delimita la estación receptora una trama

Técnica de la transmisión: determina si se van a transmitir los bits codificados por señalización de banda base digital o de banda ancha ósea la analógica.


Transmisión de medio físico: transmite bits como señales eléctricas u ópticas adecuadas para el medio físico y determina qué opciones de medios físicos pueden utilizarse, cuántos voltios se deben utilizar para representar un estado de señal en particular mediante un medio físico determinado.

Ejemplos:

§  Cable de par trenzado
§  Cable de fibra óptica
§  Cable coaxial

jueves, 29 de mayo de 2014

DESCRIBIR EL MODELO OSI


El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.

Estos equipos presentan diferencias en:
·         Procesador Central.
·         Velocidad.
·         Memoria.
·         Dispositivos de Almacenamiento.
·         Interfaces para Comunicaciones.
·         Códigos de caracteres.

·         Sistemas Operativos.


El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:



Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:

Nivel
Nombre
Categoría
Capa 7
Nivel de aplicación
Aplicación
Capa 6
Nivel de presentación
Capa 5
Nivel de sesión
Capa 4
Nivel de transporte
Capa 3
Nivel de red
Transporte
de datos
Capa 2
Nivel de enlace de datos
Capa 1
Nivel físico

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

Arquitectura Token Ring

TOKEN RING:

Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.

    El estándar IEEE 802.5

    El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
    El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

     

    Método de acceso al medio


         El acceso al medio es determinado por el paso de testigo o token passing, como en Token_Bus o FDDI, a diferencia de otras redes de acceso no determinístico. Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.
    El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino.


    Características principales

    ·                     Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
    ·                     Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
    ·                     La longitud total de la red no puede superar los 366 metros.
    ·                     La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
    ·                     A cada MAU se pueden conectar ocho computadoras.

    ·                     Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. *Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps la mayoria de redes no la soportan 

    Arquitectura Arcnet


    La Red de computacion de recursos conectadas ARCNET es un sistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías. En 1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de configuración de chip.
    ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones más nuevas de ARCNET soportan cable de fibra óptica y de par-trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de área local (LAN Local Area Network). ARCNET es una buena elección cuando la velocidad no es un factor determinante pero el precio si.

    Arquitectura Ethernet


    ·                     Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado.
    ·                     Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades
    ·                     Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.
    ·                     Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red.


    Funciones de la Arquitectura Ethernet
    Encapsulacion de datos

    ·   Formación de la trama estableciendo la delimitación correspondiente
    ·   Direccionamiento del nodo fuente y destino
    ·   Detección de errores en el canal de transmisión
    Manejo de Enlace
    ·   Asignación de canal
    ·   Resolución de contención, manejando colisiones
    Codificación de los Datos
    ·   Generación y extracción del preámbulo para fines de sincronización
    ·   Codificación y decodificación de bits
    Acceso al Canal
    ·   Transmisión / Recepción de los bits codificados.
    ·   Sensibilidad de portadora, indicando trafico sobre el canal
    ·   Detección de colisiones, indicando contención sobre el canal

    Formato de Trama
    ·   En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y la información es transmitida serialmente en grupos de bits denominados tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite
    ·   Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar que no esté en uso y durante la transmisión para detectar cualquier interferencia.
    ·   En caso de alguna interferencia durante la transmisión, las tramas son enviadas nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora las demás.
    ·   El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las tramas fuera de este rango son consideradas inválidas.

    Campos que Componen la Trama
    El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que termina en 10101011. Este campo provee sincronización y marca el límite de trama.
    Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo. Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama.
    Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red.
    Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
    Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.
    Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits que son usados por la verificación de errores en la transmisión mediante el método CRC, considerando los campo de dirección tipo y de datos.

                                   

    DESCRIBIR LAS ARQUITECTURAS DE RED

    Concepto de Arquitectura
    La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

    Caracteristicas de la Arquitectura
    ·                     Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.
    ·                     Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.
    ·                     Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.
    ·                     Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.
    ·                     Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
    ·                     Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.
    ·                     Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
    ·                     Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.
    ·                     Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.