Protocolos y Arquitecturas (Redes de Computadores)

Publicado: agosto 31, 2012 en Software

Al inicio de este semestre en la Institución Universitaria Colegio Mayor del Cauca, dio comienzo una asignatura que la verdad espere con muchas ganar poder tomarla, Redes de Computadores. Dimos comienzo con un poco de historia y conceptos básicos, en nuestra tercera clase el docente  Ing. Alberto Bravo nos dio un libro en formato digital llamado “COMUNICACIONES Y REDES DE COMPUTADORES de WILLIAM STALLINGS, sexta edicion, y con el nuestro primer trabajo grupal de la asignatura, el cual fue elaborar un resumen del capitulo No. 2 de este libro (el cual referenciare al final de la pag.) “Protocolos y Arquitecturas”.

RESUMEN PROTOCOLOS Y ARQUITECTURAS

 

 

Leopoldo Sanclemente

Jhonny Garcés

Jhonatan Alvarez

 

 

 

 

 

Institución Universitaria Colegio Mayor del Cauca

Tecnología en Desarrollo de Software – V semestre

Popayán, 23 de agosto de 2012

 

Protocolos

Características

  • Directos/Indirectos.
  • Monolíticos/Estructurados.
  • Simétricos/Asimétricos.
  • Estándares/No estándares.

La comunicación entre dos entidades puede ser directa o indirecta. La comunicación es directa cuando los datos y la información de control pasaran directamente entre las entidades sin la intervención de un agente activo. Cuando los sistemas se conectan a través de una red conmutada ya no existe un protocolo directo. Un buen intercambio de datos entre dos entidades depende a su vez de otras entidades. A un conjunto de este tipo de redes interconectadas se les conoce como internet.

Otra característica de los protocolos es su carácter monolítico o estructurado. Se supone una aplicación de correo electrónico ejecutándose en dos ordenadores conectados mediante un enlace asíncrono HDLC con toda su lógica incluida. La información se debe enviar siempre y cuando el sistema y la entidad de destino estén activos y preparados para recibir. En la aproximación monolítica, una modificación cualquiera de detalles implicara que toda la aplicación debería modificarse, con el riesgo de introducir errores difíciles de localizar. Otro método es la técnica de diseño e implementación estructurada, que consiste en un conjunto de protocolos organizados con una estructura por capas o jerárquica. Notándose que introduce una nueva forma de dependencia: al intercambiar datos las identidades de los niveles superiores dependerán de las entidades de los niveles superiores.

Un protocolo puede ser simétrico o asimétrico. En los simétricos se involucran entidades pares. Se ejecuta un proceso de intercambio (Arquitectura Cliente/Servidor). Normalmente esto implica que un ordenador sondea una serie de terminales.

Por ultimo un protocolo puede ser estándar o no estándar. El no estándar es aquel que se diseña y se implementa para una comunicación particular, o al menos para un ordenador con un modelo particular. Y el estándar se implementa para una comunicación bastante organizada la cual requiere de una serie de estándares para poder llevarse acabo.

 

 

Funciones

Las funciones de un protocolo se pueden agrupar en:

Encapsulamiento: Se denomina encapsulamiento al hecho de añadir a los datos información de control. Los datos se aceptan o se generan por una entidad, y se encapsulan en la PDU junto con la información de control.

Segmentación y ensamblado: se denomina segmentación al hecho de enviar una cadena de datos agrupados en forma de mensaje (comprimir información) pero los protocolos de los niveles inferiores pueden necesitar partir los datos en bloques mas pequeños. El procedimiento contrario a la segmentación se denomina ensamblado, donde los datos segmentados tendrán que ensamblarse recuperando el formato de los mensajes originales para entregarlos a la entidad de aplicación destino.

Control de la conexión: Se puede definir la trasferencia orientada a conexión como aquella en que dos extremos numeran y controlan las PDU tanto de entrada como de salida. La característica principal de la trasferencia orientada a conexión es que cada extremo numera secuencialmente las PDU que envía al otro extremo.

Entrega en orden: es muy difícil que en el orden en que enviamos nuestras PDU en ese mismo orden lleguen al lugar de recepción ya que pueden surgir ciertos inconvenientes en el proceso de enviado, ya que suele ocurrir que todas las PDU no se vayan por la misma ruta si no que por el contrario tomen rutas diferente lo que impide el orden de llegada.

Control del flujo: es una operación realizada por la entidad receptora para limitar la velocidad o cantidad de datos que envía la entidad emisora. La aproximación más sencilla para el control del flujo es el procedimiento de parada-y-espera, en el que cada PDU se debe confirmar antes de que se pueda enviar la siguiente.

Control de errores: las técnicas del control de errores son necesarias para recuperar pérdidas o deterioros de los datos y de la información de control. Generalmente el control de errores se implementa mediante 2 funciones separadas la detención de errores y la retrasmisión.

Direccionamiento: Cuando un proceso de aplicación desea establecer una conexión con un proceso de aplicación remoto, debe especificar a cuál debe conectarse, ya sea con transporte con conexión o sin conexión. El método que se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexión. Se usará el término neutral TSAP (Transport Service Access Point, punto de acceso al servicio de transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Network Service Access Point, puntos de acceso al servicio de red), como por ejemplo las direcciones IP.

Multiplexación: un posible esquema de Multiplexación es aquel en el que se establecen varias conexiones dentro de un único sistema. También se puede llevar acabo usando los nombres de puertos los cuales permiten a su vez múltiples conexiones.

Servicio de trasmisión: servicios a través de los cuales se permite enviar y recibir información simultáneamente.

OSI

El modelo

Una técnica de estructuración elegida por ISO es la jerarquización en capas, donde las funciones de comunicación se distribuyen en un conjunto jerárquico de capas sustentadas en la capa inferior, realizando cada capa una función necesaria para relacionarse entre si y con otros sistemas; Idealmente cada capa debe estar definida para que los cambios sobre ella solo afecten a si misma.

En la figura 2.6 se explica la comunicación entre la aplicación X y la aplicación Y, y el debido paso por cada una de las 7 capas en la aplicación; En cada nivel se puede fragmentar los datos recibidos, estos deberán ser ensamble antes de pasarlos a la capa superior. La tabla 2.2 y 2.3 nos permiten definir y justificar el modelo OSI respectivamente

NORMALIZACIÓN DENTRO DEL MODELO DE REFERENCIA OSI

La motivación del desarrollo del modelo OSI fue crear un marco de referencia, definiendo en términos generales las funciones de cada capa, permitiendo el desarrollo de funciones bien definidas con estándares independientes además de que los cambios realizados en una capa no afecten a las otras, esto se explica mediante la lógica de capas descrita en la figura 2.7 y las normas especificas dentro de cada capa descrito por la figura 2.8. Dentro de cada capa se proporciona el servicio de la capa superior adyacente y el protocolo a la capa par en el sistema remoto.

Para la definición de la naturaleza de cada capa existen tres elementos:

  • Especificación del protocolo: dos entidades en la misma capa en sistemas diferentes cooperan e interactúan por el protocolo, definiendo con precisión la unidad de datos del protocolo, la semántica de los campos y la secuencia de PDU
  • Definición del servicio: Se necesita de la descripción funcional que cada capa ofrece a la capa superior contigua; Esto solo define que servicios se proporcionan sin explicar el como los proporciona
  • Direccionamiento: Cada capa da los servicios a las entidades de la capa superior adyacente. Estas entidades identificadas por un punto de acceso al servicio (Service Access Point); de tal forma que un NSAP es una entidad de transporte a través del servicio de red

PRIMITIVAS DE SERVICIO Y PARÁMETROS

En la arquitectura OSI los servicios entre capas se definen en términos de primitivas, las cuales especifican la función a realizar y con parámetros involucrados  los cuales permiten pasar datos e información de control. Encontramos como tipos de primitivos los siguientes:

Solicitud: Primitiva emitida por el usuario para invocar y pasar parámetros de al servicio solicitado

Indicación: Primitiva emitida por el suministrador del servicio ya sea para indicar la invocación de un procedimiento o notificar al usuario del servicio sobre una acción iniciada por el suministrador

Respuesta: Primitiva emitida por el usuario para confirmar o completar algún procedimiento previo indicado a el usuario

Confirmación: Primitiva emitida por el suministrador para confirmar o completar algún procedimiento previo a una solicitud del usuario

Estas secuencias de transferencia son descritas en la figura 2.9

LAS CAPAS OSI

Capa Física

Se encarga de la interfaz física entre dispositivos, definiendo la transmisión de los bits. Tiene cuatro características importantes:

  • Mecánicas: se relacionan con las propiedades físicas y medio de transmisión.
  • Eléctricas: especifican la representación de los bits y su velocidad de transmisión.
  • Funcionales: especifican las funciones de cada circuito entre el sistema y el medio de transmisión.
  • De procedimiento: especifican la secuencia de eventos en el intercambio del flujo de bits y el medio de transmisión

Capa del Enlace de Datos

Se encarga principalmente de la detección y control de errores, logrando que la capa superior logre una transmisión libre de errores. En caso de interconexión de dos sistemas sin conexión directa, la conexión tendrá enlaces de datos en serie operando independientemente en este caso la capa superior no estará libre de responsabilidad en el control de errores.

Capa de Red

Se encarga de la transferencia de información entre sistemas finales mediante un tipo de red de comunicación, liberando a las capas superiores en la necesidad de realizar transmisiones de datos y conmutación necesaria para conectar los sistemas. La figura 2.10 muestra el papel de una red dentro de la arquitectura OSI. Los paquetes pasan a través de una o mas capas que se comportan como retransmisores entre los sistemas finales, donde la capa 3 realiza las funciones de conmutación y encaminamiento.

Capa de Transporte

Proporciona el mecanismo para intercambiar datos entre sistemas finales, asegurando la entrega de datos libre de errores, ordenados sin pérdidas ni duplicaciones. Además de poder optimizar el uso del servicio de red, proporcionando la calidad del servicio solicitada. Dependiente de la seguridad de las redes subyacentes aumentara la complejidad y tamaño del protocolo de transporte.

Capa de Sesión

Proporciona mecanismos para controlar el dialogo entre aplicaciones de sistemas finales, estos pueden ser parcial o totalmente prescindibles, no obstante en algunas aplicaciones es inevitable su uso. Proporciona los siguientes servicios

  • Control del dialogo: puede ser simultaneo (full dúplex) o alternado en ambos sentidos (half dúplex)
  • Agrupamiento: El flujo de datos se marca para definir grupos de datos,  esto para conveniencia de distribución y ordenamiento de datos
  • Recuperación: se puede proporcionar un procedimiento de puntos de comprobación, en cado de algún fallo esta pueda retransmitir los datos desde este último punto de comprobación.

Capa de Presentación

Define el formato de los datos intercambiados entre las aplicaciones ofreciendo servicios de transformación de datos. Es la encargada de definir la sintaxis entre aplicaciones proporcionando los medios para selección y modificación de la sintaxis utilizada según sea necesario.

Capa de aplicación

Permite a los programas de aplicación acceder al entorno OSI. Incluye funciones de administración y mecanismos para la implementación de aplicaciones distribuidas. A esta pertenecen aplicaciones de uso general como correo electrónico, transferencia de ficheros y acceso desde computadores remotos entre otras.

ARQUITECTURA DE PROTOCOLOS TCP/IP

Durante muchos años, la literatura técnica que trataba las arquitecturas de protocolos estaba denominada por las discusiones relacionadas con OSI, así como por el desarrollo de protocolos y servicios para cada capa. Durante los años ochenta la creencia más extendida era que OSI llegaría a imponerse frente a arquitecturas comerciales como la SNA de IBM y frente a esquemas no propietarios (“multivendedor”) como TCP/IP.

Existe una serie de razones que justifican el éxito de los protocolos TCP/IP sobre OSI. Ente ellas se pueden enumerar las siguientes:

  1. Los protocolos TCP/IP se especifican y se utilizaron de una forma generalizada antes de la normalización ISO. Así, en los años ochenta las instituciones que tenían necesidades apremiantes de intercambio de información de enfrentaron al dilema de esperar a la disponibilidad del paquete siempre prometido y nunca entregado de OSI, o por el contrario utilizar el conjunto TCP/IP de disponibilidad inmediata y operatividad cada vez más contrastada.
  2. Los protocolos TCP/IP se desarrollaron inicialmente como resultado del esfuerzo investigador en el entorno militar de los EE.UU., financiado por el Departamento de Defensa (DOD. Departament Of Defense). Aunque el DOD, como el resto del gobierno de los EE.UU., estaba involucrado e los procesos internacionales de normalizaciones, el DOD tenía una necesidad imperiosa e inmediata de conectividad, tal que no le permitía esperar hasta los años ochenta o incluso principios de los noventa a productos basados en OSI. Por consiguiente, el DOD exigió el uso de los protocolos TCP/IP en todas sus adquisiciones de software.
  3. Internet está construida sobre el conjunto de protocolos TCP/IP. El crecimiento impresionante de internet especialmente en la “World Wide Web” (red extendida mundial) ha cambiado la victoria de TCP/IP sobre OSI.

LA APROXIMACION DE TCP/IP

El conjunto de protocolos TCP/IP reconoce que la tarea de la comunicación es lo suficientemente compleja y diversa como para realizarla en una única unidad. Consecuentemente, la tarea se descompone en diversos módulos o entidades, que se pueden comunicar con sus entidades pares del sistema remoto.

El modelo OSI se basa en el mismo razonamiento. Pero introduce un paso más, el siguiente paso en OSI está en reconocer que, en muchos aspectos, los protocolos en el mismo nivel de la jerarquía tienen algunas características comunes. Esto desemboca ineludiblemente en el concepto de nivel o capa, así como en el intento de describir de una forma abstracta las características comunes de los protocolos en un nivel dado.

Como herramienta didáctica, un modelo en capas tiene un valor significativo y, de hecho, el modelo OSI se utiliza por ese motivo en muchos textos de telecomunicaciones. Los diseñadores del conjunto de protocolos TCP/IP ponen la objeción que el modelo OSI es más prescriptivo que descriptivo.

Puede que la funcionalidad de estos protocolos no sea la misma o ni incluso similar. Ahora bien, lo que tienen en común un conjunto de protocolos de la misma capa es que se sustentan sobre el mismo conjunto de protocolos de la capa inferior ayudante.

En el modelo TCP/IP, el uso estricto de todas las capas no es obligatorio. Por ejemplo, hay protocolos de aplicación que operan directamente sobre IP.

LA ARQUITECTURA DE PROTOCOLOS TCP/IP

Como ya se señaló no existe un modelo de protocolos TCP/IP “oficial”. Sin embargo, es de utilidad considerar que el conjunto de protocolos está involucrado en cinco capas. Para resumir el capítulo I, estas capas son:

  • Capa de aplicación: proporciona la comunicación entre procesos o aplicaciones de computadores separados.
  • Capa de transporte o extremo-a-extremo: proporciona un servicio de transferencia de datos extremo-a-extremo. Esta capa puede incluir mecanismos de seguridad. Oculta los detalles de la red, o redes subyacentes, a la capa de aplicación.
  • Capa de Internet: relacionada con el encaminamiento de los datos del computador origen al destino a través de una o más redes conectadas por dispositivos de encaminamiento.
  • Capa de acceso a la red: relacionada con la interfaz lógica entre un sistema final y una subred.
  • Capa física: define las características del medio de transmisión. La tasa de señalización y el esquema de codificación de las señales.

FUNCIONAMIENTO DE TCP E IP

Para conectar un computador a una subred se utiliza algún tipo de protocolo de acceso como, por ejemplo. Ethernet. Este protocolo permite al computador enviar datos a través de la subred a otro computador o, en caso de que el destino final este en otra subred, a un dispositivo de encaminamiento. IP se implementa en todos los sistemas finales u dispositivos de encaminamiento. Activa como un porteador que transporta bloques de datos desde un computador hasta otro, a través de uno o varios dispositivos de encaminamiento. TCP/IP se implementa solamente en los sistemas finales; guarda un registro de los boques de datos para asegurar que todos se entregan de forma segura a la aplicación apropiada.

A continuación se va a describir paso a paso el funcionamiento de la Figura 2.4. Supóngase que un proceso, asociado al puerto 1 en el computador A, desea enviar un mensaje a otro proceso, asociado al puerto 2 del computador B. el proceso en A pasa el mensaje a TCP con la instrucción de enviarlo al puerto 2 del computador B, el TCP pasa el mensaje al IP con instrucciones de que lo envíe al computador B. obsérvese que no es necesario comunicarle al IP la identidad del puerto destino. Todo lo que necesita saber es que los datos van dirigidos al computador B, a continuación, IP pasa el mensaje a la capa de acceso a la red (por ejemplo, a la lógica Ethernet) con el mandato expreso de enviarlo al dispositivo de encaminamiento X (el primer salto en el camino a B).

Para controlar esta operación se debe transmitir información de control junto con los datos de usuario. Supongamos que el proceso emisor genera un bloque de datos y lo pasa al TCP. El TCP puede que divida este bloque en fragmentos más pequeños para hacerlos más manejables. A cada uno de estos fragmentos le añade información de control, denominada cabecera TCP, formando un segmento TCP. La información de control la utilizara la entidad par TCP en el computador B. entre otros, en la cabecera se incluyen los siguientes campos:

  • Puerto destino: cuando la entidad TCP en B recibe el segmento, debe conocer a quien se le deben entregar los datos.
  • Numero de secuencia: TCP numera secuencialmente los segmentos que envía a un puerto destino dado, ara que si llegan desordenados la entidad TCP en B pueda reordenarlos.
  • Suma de comprobación: entidad emisora TCP incluye un código calculado en función del resto del segmento. Si se observa alguna discrepancia implicara que ha habido algún error en la transmisión.
  • Dirección de la red destino: la red debe conocer a que dispositivo conectado se debe entregar el paquete.
  • Funciones solicitantes: el protocolo de acceso a la red podría solicitar la utilización de ciertas funciones que ofrezca la red, como, por ejemplo, la utilización de prioridades.

INTERFACES DE PROTOCOLO

En la familia de protocolos TCP/IP cada capa interacciona con sus capas adyacentes. E el origen, la capa de aplicación utilizara los servicios e la capa extremo-a-extremo, pasándole los datos. Este procedimiento se repite en la interfaz entre la capa extremo-a-extremo y la capa internet, e igualmente en la interfaz entre la capa internet y la capa de acceso a la red.

La arquitectura de TCP/IP no exige que se haga uso de todas las capas. Es posible desarrollar aplicaciones que invoquen directamente los servicios de cualquier capa. La mayoría de las aplicaciones requieren un protocolo extremo-a-extremo seguro y por tanto utilizan TCP.

LAS APLICACIONES

El protocolo sencillo de transferencia de correo (SMTP, Simple Mail Transfer Protocol) proporciona una función básica de correo electrónico. Proporciona un mecanismo para transferir mensajes entre computadores remotos. Entra las prioridades del SMTP cabe destacar la utilización de listas de mensajería, la gestión de acuses d recibo y el renvío de mensajes.

El protocolo de transferencia de ficheros (FTP, File Transfer Protocol) se utiliza para enviar ficheros de un sistema a otro bajo el control del usuario. Se permite transmitir ficheros tanto de texto como en binario, además el protocolo permite controlar el acceso de los usuarios. Cuando un usuario solicita la transferencia de un fichero, el FTP establece una conexión TCP con el sistema destino para intercambiar mensajes de control. Esta conexión permite al usuario transmitir su identificador y contraseña, además de la identificación del fichero junto con las acciones a realizar sobre el mismo.

TELNET facilita la posibilidad de conexión remota, mediante la cual el usuario en un terminal o computador personal se conecta a un computador remoto y trabajo como si estuviera conectado directamente a ese computador, el protocolo se diseñó para trabajar con terminales poco sofisticados en modo scroll (avance de pantalla). En realidad, TELNET se implementa en dos módulos: el usuario TELNET interactúa con el módulo de E/S para comunicarse con terminal local. Este convierte las particularidades de los terminales reales a una definición normalizada de terminal de red, y viceversa.

 

Bibliografía

  • STALLINGS, William. “Comunicación y redes de computadores”, sexta edición, Prentice Hall.

Para dejar un poco mas claro esto y complementar la información que logramos recolectar elaboramos 2 mapas conceptuales muy simples.

No siendo mas, agradezco la asesoría de nuestro docente y la de mis compañeros, ya que sin ayuda de ellos no fuera información tan completa.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s