UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete...

64
INGENIERIA DE SISTEMAS REDES DE COMPUTADORAS (SIS - 325) UNIDAD II - MODELO OSI Lic. Shirley Solange Salazar Montoya 13 UNIDAD II MODELO OSI 1. Introducción. Durante las dos últimas décadas se ha producido una enorme expansión de las WAN. A medida que las organizaciones tomaban conciencia de la cantidad de dinero que podían ahorrar y del aumento de la productividad que podían alcanzar mediante la tecnología de redes, empezaron a agregar redes y a expandir las redes existentes casi a la misma velocidad con que se lanzaban nuevas tecnologías y productos de red. Como consecuencia, se desarrollaron muchas redes que utilizaban distintas versiones de hardware y software. Como resultado, en muchas oportunidades estas redes resultaban incompatibles entre sí y resultaba difícil que las redes que utilizaban distintas especificaciones pudieran comunicarse. Para solucionar el problema de la incompatibilidad de las redes que no podían comunicarse entre sí, la Organización Internacional par al Normalización (ISO) analizó los diversos diseños de redes. La ISO reconoció que existía la necesidad de crear un modelo de red que ayudara a los fabricantes a crear implementaciones de red interoperativas. En 1984, la ISO lanzó el modelo de referencia OSI. El modelo de referencia OSI muy pronto se transformó en el modelo arquitectónico principal para las comunicaciones entre equipos. Aunque se han creado otros modelos arquitectónicos, la mayoría de los fabricantes de redes describen sus productos de red en relación con el modelo de referencia OSI cuando desean brindar información a los usuarios con respecto a la compatibilidad e introperabilidad entre sus productos y los distintos tipos de tecnologías de red que se fabrican en diferentes partes del mundo. De este modo, el modelo de referencia OSI es la mejor herramienta disponible para conocer más acerca de la tecnología de red. 2. Por qué un modelo de red dividido en capas? En el modelo OSI, hay siete capas numeradas que indican las distintas funciones de red. Si la red se divide en estas siete capas, so obtienen las siguientes ventajas: Se dividen los aspectos interrelacionados del funcionamiento de la red en elementos menos complejos.

Transcript of UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete...

Page 1: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

13

UNIDAD II

MODELO OSI

1. Introducción. Durante las dos últimas décadas se ha producido una enorme expansión de las WAN. A

medida que las organizaciones tomaban conciencia de la cantidad de dinero que podían ahorrar y del aumento de la productividad que podían alcanzar mediante la tecnología de redes, empezaron a agregar redes y a expandir las redes existentes casi a la misma

velocidad con que se lanzaban nuevas tecnologías y productos de red. Como consecuencia, se desarrollaron muchas redes que utilizaban distintas versiones de hardware y software.

Como resultado, en muchas oportunidades estas redes resultaban incompatibles entre sí y resultaba difícil que las redes que utilizaban distintas especificaciones pudieran comunicarse.

Para solucionar el problema de la incompatibilidad de las redes que no podían comunicarse

entre sí, la Organización Internacional par al Normalización (ISO) analizó los diversos diseños de redes. La ISO reconoció que existía la necesidad de crear un modelo de red que ayudara a los fabricantes a crear implementaciones de red interoperativas. En 1984, la ISO

lanzó el modelo de referencia OSI. El modelo de referencia OSI muy pronto se transformó en el modelo arquitectónico principal para las comunicaciones entre equipos. Aunque se

han creado otros modelos arquitectónicos, la mayoría de los fabricantes de redes describen sus productos de red en relación con el modelo de referencia OSI cuando desean brindar información a los usuarios con respecto a la compatibilidad e introperabilidad entre sus

productos y los distintos tipos de tecnologías de red que se fabrican en diferentes partes del mundo. De este modo, el modelo de referencia OSI es la mejor herramienta disponible para conocer más acerca de la tecnología de red.

2. Por qué un modelo de red dividido en capas?

En el modelo OSI, hay siete capas numeradas que indican las distintas funciones de red. Si la red se divide en estas siete capas, so obtienen las siguientes ventajas:

Se dividen los aspectos interrelacionados del funcionamiento de la red en elementos menos complejos.

Page 2: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

14

Se definen las interfaces estándar para la compatibilidad plug and play y la integración de varios fabricantes.

Permite que los ingenieros especialicen el diseño y promuevan la simetría en las

distintas funciones modulares de internetworking de redes de modo que interoperen entre sí.

Impide que los cambios que se producen en un área afecten a las demás, para que cada área pueda evolucionar más rápidamente.

Divide la complejidad de internetworking en subconjuntos de operación separados,

de aprendizaje más sencillo.

3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI, afronta el problema de las

comunicaciones de datos y las redes informáticas dividiéndolo en niveles. Cada participante de la comunicación incorpora como mínimo uno de los mismos, y los equipos terminales

los incorporan todos. El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja

la información a través de una red. El modelo de referencia OSI explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando

el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. La división de la red en siete capas permite obtener las siguientes ventajas:

Divide la comunicación de red en partes más pequeñas y fáciles de manejar.

Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantes.

Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

Evita que los cambios en una capa afecten las otras capas. Divide la comunicación de red en partes más pequeñas para simplificar el

aprendizaje El modelo OSI divide el complejo problema del traslado de la

información entre equipos a través de un medio de red en siete problemas más simples. Estos siete problemas simples fueron

elegidos debido a que son razonablemente independientes y, por lo tanto, más sencillos de resolver sin necesidad de depender demasiado de la información externa. La división de

estos siete problemas simples en funciones de networking se denomina división de capas. Tal como se muestra en la figura,

cada capa del modelo resuelve una de las siete áreas problemáticas.

Page 3: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

15

NIVEL FÍSICO

El nivel físico se encarga de las tareas de transmisión física de las señales eléctricas (o

electromagnéticas) entre los diferentes sistemas. Las limitaciones del nivel físico (equipos de transmisión y recepción, medios de transmisión, amplificadores, etc.) imponen otras al

resto del sistema: por un lado, limitan la velocidad de transmisión (en bits por segundo) y, por otro, hacen aparecer una probabilidad de error, el porcentaje de bits erróneos que llegan a destino.

Page 4: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

16

La primera limitación es casi insalvable partiendo de un medio de transmisión dado, puesto que los parámetros físicos de este último imponen un límite superior no superable por medio de una mejora tecnológica. Los medios de transmisión poseen una capacidad de

transmisión acotada y la electrónica que utilizamos para llevar a cabo las transmisiones puede mejorar la velocidad de transmisión, pero no superar este límite. Esta limitación

viene dada por el ancho de banda, o anchura del espectro eléctrico, que puede atravesar el medio de transmisión (doblar el ancho de banda significa que se puede doblar la velocidad de transmisión) y por la imposibilidad práctica de recibir la señal libre de cualquier

interferencia.

NIVEL DE ENLACE

El nivel de enlace es el primero de la torre OSI que se basa en software, algoritmos y

protocolos. Su misión principal es dar fiabilidad a la transmisión de las señales eléctricas o electromagnéticas que proporciona el nivel físico, lo que se puede conseguir si las cotas de

error son inferiores al 1%. Se añaden bits adicionales a los que forman el mensaje para poder detectar errores de transmisión y pedir su retransmisión.

Para ello, es preciso conferir una estructura a los bits: se agrupan en pequeños bloques denominados tramas, que contienen los bits de mensaje, los bits añadidos para detectar

errores y diferentes campos de control, tales como el número de trama. El transmisor calcula estos bits adicionales a partir del resto por medio de una operación

que el receptor conoce y aplica igualmente. Si el receptor detecta una discrepancia entre los bits adicionales (redundantes) y los que ha calculado a partir del resto, detecta que el bloque

es erróneo y pedirá su retransmisión. Además del control de errores, el nivel de enlace lleva a cabo otra tarea importante: el

control de flujo.

El receptor debe procesar las tramas a medida que las recibe. En algunos casos, este proceso comporta un gasto de tiempo mínimo, teniendo en cuenta la velocidad de transmisión (por ejemplo, guardar los datos en disco); sin embargo, puede haber casos en

que este proceso sea costoso. En esta situación, el receptor necesita un mecanismo que notifique al transmisor que debe detener momentáneamente la transmisión con el objetivo

de disponer del tiempo necesario para llevar a cabo esta tarea. El nivel de enlace no sólo sirve para controlar líneas punto a punto, sino también para

controlar líneas compartidas por diferentes terminales (redes de área local).

Page 5: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

17

NIVEL DE RED

El nivel de red es el que permite que pueda haber más de dos máquinas involucradas en las interconexiones. Si sólo se tuviese el nivel de enlace, esto no sería posible. El nivel de

enlace se ocupa de que los bits lleguen de un lado a otro, por lo tanto, sólo permite interconectar dos máquinas. Para poder interconectar más de dos máquinas, necesitamos

identificarlas y conectarlas de alguna manera. Ésta es la tarea del nivel de red. La asignación de direcciones es uno de los conceptos básicos del nivel de red. Le permite,

como sistema distribuido pero único, decidir cuál de los múltiples terminales es el destinatario final de cada paquete.

El direccionamiento constituye el procedimiento que permite a este sistema distribuido conducir la información por los diferentes nodos de origen a destino, minimizando el

trayecto y el tiempo de tránsito, optimizando recursos, etc.

NIVEL DE TRANSPORTE

El nivel de transporte permite una conexión fiable sobre cualquier tipo de red (fiable o no).

En las redes de conmutación de paquetes en modo datagrama es donde este nivel revela su importancia, puesto que es el responsable de controlar las posibles deficiencias de las

transmisiones. La función principal de este nivel consiste en asegurar la calidad de transmisión entre los

terminales que utilizan la red, lo que implica recuperar errores, ordenar correctamente la información, ajustar la velocidad de transmisión de la información (control de flujo), etc.

NIVELES DE SESIÓN, PRESENTACIÓN Y APLICACIÓN

Estos tres niveles se suelen explicar de manera conjunta, puesto que existen pocos ejemplos prácticos de protocolos de sesión y de presentación. Además, la arquitectura Internet delega

todos los trabajos por encima de transporte a la aplicación. No obstante, en el modelo OSI están definidos como tres niveles diferentes e independientes, con atribuciones propias.

El nivel de sesión es, en teoría, el encargado de gestionar las conexiones de larga duración, la recuperación de caídas de red de manera transparente y los protocolos de sincronía entre

aplicaciones. El nivel de presentación se encarga de conseguir que las diferentes plataformas (sistemas

operativos, procesadores, etc.) se puedan entender al conectarse por medio de una misma red. Dicho de otra manera, soluciona el problema de la hetereogeneidad definiendo una

manera universal de codificar la información. Dicha codificación puede tener propiedades de eficiencia (por medio de la compresión, por ejemplo), propiedades de confidencialidad (por medio de la criptografía), etc.

Page 6: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

18

En el nivel de aplicación residen los programas. En este nivel podemos encontrar servidores, clientes que acceden a estos últimos, aplicaciones que trabajan según un modelo

simétrico (peer-to-peer), etc.

4. Capa física.

De la misma manera en que una casa necesita tener cimientos antes de que se pueda construir, también la red necesita desarrollarse sobre una base. En el modelo de referencia

OSI, esta base se denomina capa física. La capa física es la capa que define las especificaciones eléctricas, mecánicas, de

procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales.

La función de la capa física es la transmisión de datos. Los datos, que pueden ser información como texto, figuras y sonidos, están representados por la presencia de pulsos

eléctricos, denominados tensión, en cables conductores de cobre o pulsos de luz en fibras ópticas. Este proceso de transmisión, denominado codificación, generalmente se logra a

través del uso de elementos tales como cables y conectores, denominado medios de transmisión.

MEDIOS DE TRANSMISION Los medios de networking son los diversos entornos físicos a través de los cuales pasan las

señales de transmisión. Para que los equipos informáticos se comuniquen la información

Page 7: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

19

codificada, los medios de networking deben conectar físicamente a los equipos entre sí. Los medios de transmisión que se utilizan para conectar los equipos varían y se describen a continuación:

COAXIAL

Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico

que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas.

Originalmente fue el cable más utilizado en las redes locales debido a su alta

capacidad y resistencia a las interferencias, pero en la actualidad su uso está en

declive. Su mayor defecto es su grosor, el cual

limita su utilización en pequeños conductos eléctricos y en ángulos muy

agudos. El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos

(ubicado en el centro del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible.

Sobre este material aislador hay una malla de cobre tejida o una hoja

metálica que actúa como segundo alambre del

circuito, y como blindaje del conductor interno. Esta segunda capa, o

blindaje, ayuda a reducir la cantidad de

interferencia externa. Este blindaje está recubierto por la envoltura del cable.

Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre

nodos de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra

Page 8: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

20

óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos.

¿Se le ocurre algún otro tipo de comunicación que utilice cable coaxial? El ejemplo más común de este tipo de cables es el coaxial de televisión.

TIPOS DE CABLE COAXIAL

THICK (grueso). Este cable se conoce normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría de las redes. Su capacidad en términos de velocidad y

distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local conformando con la norma 10 Base 2.

THIN (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes.

Su limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del cable grueso. Este cable es empleado

en las redes de área local conformando con la norma 10 Base 5.

El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los racks.

MODELOS DE CABLE COAXIAL

Cable estándar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 BASE 5. Se denomina también cable coaxial "grueso", y tiene una impedancia de 50 Ohmios. El

conector que utiliza es del tipo "N".

Cable coaxial Ethernet delgado, denominado también RG 58, con una impedancia de 50 Ohmios. El conector utilizado es del tipo BNC.

Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el cable estándar utilizado en la gama de equipos 3270 de IBM, y también en la red ARCNET. Usa un

conector BNC. Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este tipo de cable lo

utiliza, en versión doble, la red WANGNET, y dispone de conectores DNC y TNC.

También están los llamados "TWINAXIAL" que en realidad son 2 hilos de cobre por un solo conducto.

Page 9: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

21

PAR TRENZADO

Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Con anterioridad, en Europa, los

sistemas de telefonía empleaban cables de pares no trenzados.

Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los

pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda

de color codificado para reducir el número de cables físicos que se introducen en un

conducto. El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es

superior a 4 se habla de cables multipar.

TIPOS DE CABLE TRENZADO

NO APANTALLADO (UTP): Es el cable de par trenzado normal y se le referencia por

sus siglas en inglés UTP (Unshield Twiested Pair / Par Trenzado no Apantallado).

Las mayores ventajas de este tipo de cable son su bajo costo

y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a

otros tipos de cable, así como sus limitaciones para trabajar

a distancias elevadas sin regeneración.

El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales

del cable UTP está revestido de un material aislador. Además, cada par de hilos está trenzado. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir

especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del cable.

Page 10: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

22

Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 ó 24. El UTP que se usa como medio de networking tiene una impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado

como, por ejemplo, los que se utilizan para el cableado telefónico. El hecho de que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm), puede ser ventajoso

durante la instalación. Como el UTP se puede usar con la mayoría de las principales arquitecturas de networking, su popularidad va en aumento.

El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para networking. De hecho, el cable UTP

cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de

cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable

UTP con un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad.

El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking y la

distancia que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables coaxiales y de fibra óptica.

En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera

que el cable UTP es el más rápido entre los medios basados en cobre. Para las distintas tecnologías de red local, el cable de pares de cobre no apantallado se ha

convertido en el sistema de cableado más ampliamente utilizado.

El estándar EIA-568 en el adendum TSB-36 diferencia tres categorías distintas para este tipo de cables:

Categoría 3: Admiten frecuencias de hasta 16 Mhz y se suelen usar en redes IEEE 802.3 10BASE-T y 802.5 a 4 Mbps.

Categoría 4: Admiten frecuencias de hasta 20 Mhz y se usan en redes IEEE 802.5,Token Ring y Ethernet 10BASE-T para largas distancias.

Categoría 5: Admiten frecuencias de hasta 100 Mhz y se usan para aplicaciones como

TPDDI y FDDI entre otras.

Page 11: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

23

Los cables de categoría 1 y 2 se utilizan para voz y transmisión de datos de baja capacidad (hasta 4Mbps). Este tipo de cable es el idóneo para las comunicaciones telefónicas, pero las velocidades requeridas hoy en día

por las redes necesitan mejor calidad.

Las características generales del cable UTP son: TAMAÑO: El menor diámetro de los cables de par trenzado no

apantallado permite aprovechar más eficientemente las canalizaciones y los armarios de distribución. El diámetro típico de estos cables es de 0'52

mm. PESO: El poco peso de este tipo de cable con respecto a los otros tipos

de cable facilita el tendido.

FLEXIBILIDAD: La facilidad para curvar y doblar este tipo de cables permite un tendido más rápido así como el conexionado de las rosetas y las regletas.

INSTALACIÓN: Debido a la amplia difusión de este tipo de cables, existen una gran variedad de suministradores, instaladores y herramientas que abaratan la instalación y

puesta en marcha. INTEGRACIÓN: Los servicios soportados por este tipo de cable incluyen:

Red de Area Local ISO 8802.3 (Ethernet) y ISO 8802.5 (Token Ring)

Telefonía analógica Telefonía digital Terminales síncronos

Terminales asíncronos Líneas de control y alarmas

Una de las características de los cables par trenzado son las clases, cada clase especifica las distancias permitidas, el ancho de banda conseguido y las aplicaciones para las que es útil

en función de estas características.

Page 12: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

24

También es importante el nivel de atenuación permitido según la velocidad de transmisión para un cable UTP.

APANTALLADO (STP): Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina apantallante. Se

refiere frecuentemente con sus siglas en inglés STP (Shield Twisted Pair / Par Trenzado Apantallado).

El empleo de una malla apantallante reduce la tasa de

error, pero incrementa el coste al requerirse un proceso de

fabricación más costoso. El cable de par trenzado blindado

(STP) combina las técnicas de blindaje, cancelación y trenzado

de cables. Cada par de hilos está envuelto en un papel metálico. Los 4 pares de hilos están

envueltos a su vez en una trenza o papel metálico. Generalmente es un cable de 150 ohmios. Tal como se especifica en las instalaciones de redes Ethernet, el STP reduce el

ruido eléctrico, tanto dentro del cable (acoplamiento par a par o diafonía) como fuera del cable (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de

par trenzado no blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más caro y es de instalación más difícil que el UTP.

PAR TRENZADO APANTALLADO (ScTP): Un nuevo híbrido de UTP con STP

tradicional se denomina UTP blindado (ScTP), conocido también como par trenzado de

Page 13: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

25

papel metálico (FTP). ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de papel metálico. Generalmente el cable es de 100 ó 120 ohmios.

Los materiales metálicos de blindaje utilizados en

STP y ScTP deben estar conectados a tierra en ambos extremos. Si no

están debidamente conectados a tierra (o si

existe cualquier discontinuidad en toda la extensión del material de

blindaje, debido, por ejemplo, a una

terminación o instalación inadecuadas), el STP y el ScTP se vuelven susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una antena que recibe señales no deseadas. Sin

embargo, este efecto funciona en ambos sentidos. El papel metálico (blindaje) no sólo impide que las ondas electromagnéticas entrantes produzcan ruido en los cables de datos,

sino que mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias tan largas como las de otros medios para networking (tales como

cable coaxial y fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo del cable. Además, los

materiales de blindaje hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante, especialmente en Europa.

FIBRA ÓPTICA.

El cable de fibra óptica es un medio de networking que puede conducir transmisiones de

luz moduladas. Si se compara con otros medios para networking, es más caro, sin embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas

que cualquiera de los demás tipos de medios para networking descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos,

como lo hacen otros tipos de medios para networking que usan cables de cobre. Más

bien, las señales que representan a los bits se convierten en haces de luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera inalámbrica ya que las ondas

Page 14: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

26

electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se reserva para las ondas electromagnéticas irradiadas, o no guiadas.

La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX.. Sin embargo, el uso de la fibra óptica para comunicaciones no era factible hasta la

década de 1960, cuando se introdujeron por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas. Las promotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta de

los beneficios que ofrecía para las comunicaciones de larga distancia.

El cable de fibra óptica que se usa en networking está compuesto por dos fibras envueltas en revestimientos separados. Si se observa una sección transversal de este cable, veremos que cada fibra óptica se encuentra rodeada por capas de material amortiguador protector,

normalmente un material plástico como Kevlar, y un

revestimiento externo. El revestimiento exterior protege a todo el cable.

Generalmente es de plástico y cumple con los

códigos aplicables de incendio y construcción. El propósito del Kevlar es

brindar una mayor amortiguación y

protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de acero

inoxidable como refuerzo.

Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con

un índice de refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra óptica actúe como un "tubo de luz",

guiando la luz a través de enormes distancias, incluso dando vuelta en codos. La luz producida por diodos o por láser, viaja a través del núcleo debido a la reflexión que

se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor.

Page 15: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

27

La fibra óptica es un medio excelente para la transmisión de información debido a sus excelentes características: gran ancho de banda, baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su mayor

desventaja es su coste de producción superior al resto de los tipos de cable, debido a necesitarse el empleo de vidrio de alta calidad y la fragilidad de su manejo en producción.

La terminación de los cables de fibra óptica requiere un tratamiento especial que ocasiona un aumento de los costes de instalación.

Uno de los parámetros más característicos de las fibras es su relación entre los índices de refracción del núcleo y de la cubierta que depende también del radio del núcleo y que se

denomina frecuencia fundamental o normalizada; también se conoce como apertura numérica y es adimensional. Según el valor de este parámetro se pueden clasificar los cables de fibra óptica en dos clases:

MONOMODO. Cuando el valor de la apertura numérica es inferior a 2,405, un único modo

electromagnético viaja a través de la línea y por tanto ésta se denomina monomodo. Sólo se propagan los rayos paralelos al eje de la fibra óptica, consiguiendo el rendimiento máximo, en concreto un ancho de banda de hasta 50 GHz.

Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que

proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado. Puede operar con velocidades de hasta los

622 Mbps y tiene un alcance de transmisión de hasta 100 Km.

MULTIMODO. Cuando el valor de la apertura numérica es superior a 2,405, se transmiten varios modos electromagnéticos por la fibra, denominándose por este motivo fibra multimodo.

Las fibras multimodo son las más utilizadas en las redes locales por su bajo coste. Los

diámetros más frecuentes 62,5/125 y 100/140 micras. Las distancias de transmisión de este tipo de fibras están alrededor de los 2,4 kms y se utilizan a diferentes velocidades: 10 Mbps, 16 Mbps, 100 Mbps y 155 Mbps.

Page 16: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

28

TIPOS DE MULTIMODO

Con salto de índice. La fibra óptica está compuesta por dos estructuras que tienen

índices de refracción distintos. La señal de longitud de onda no visible por el ojo humano se propaga por reflexión. Así se consigue un ancho de banda de hasta 100

MHz.

Con índice gradual. El índice de refracción aumenta proporcionalmente a la distancia

radial respecto al eje de la fibra óptica. Es la fibra más utilizada y proporciona un ancho de banda de hasta 1 GHz.

Las características generales de la fibra óptica son:

ANCHO DE BANDA: La fibra óptica proporciona un ancho de banda significativamente mayor que los cables de pares (UTP / STP) y el Coaxial. Aunque en la actualidad se están utilizando velocidades de 1,7 Gbps en las redes públicas, la utilización de frecuencias más

altas (luz visible) permitirá alcanzar los 39 Gbps. El ancho de banda de la fibra óptica permite transmitir datos, voz, vídeo, etc.

DISTANCIA: La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica sin necesidad de repetidores.

DURACIÓN : La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias

a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación.

SEGURIDAD : Debido a que la fibra óptica no produce radiación electromagnética, es resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en la fibra

es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede por tanto detectarse.

La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede utilizar en ambientes industriales sin necesidad de protección especial.

REPETIDOR

Los repetidores son dispositivos de networking ubicados en la Capa 1, o sea, la capa física del modelo de referencia OSI.

Para poder entender cómo funciona un repetidor, primero se de comprender que a medida que los datos salen de una fuente y se trasladan a través de la red, se transforman en

impulsos en impulsos eléctricos o de luz que se transmiten a través de los medios de networking. Estos impulsos se denominan señales. Cuando las señales salen por primera

vez de una estación transmisora, están limpias y son claramente reconocibles. Sin embargo,

Page 17: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

29

cuanto más largo es el cable, más débiles se tornan y más se deterioran las señales a medida que recorren los medios de

networking.

Los repetidores pueden aumentar la distancia a la que se puede extender una red, de tal manera que las señales no se

tornen irreconocibles para los dispositivos de la red que las reciben. Los repetidores

reciben las señales debilitadas, las limpian, las amplifican y las envían a través de la red, aumentando de esta

manera la distancia a la que puede operar una red.

En networking, un problema común se presenta cuando existen demasiados dispositivos conectador a una red. Cuando esto ocurre, las señales se debilitan y deterioran porque cada

dispositivo conectado a la red hace que la señal se degrade ligeramente. Por otra parte, como una señal debe transmitirse a través de demasiadas estaciones o nodos, puede

debilitarse tanto que los dispositivos que la reciben no pueden reconocerla. La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red. Los datos

(bits) que llegan a uno de los puertos del repetidor se envían a todos los demás puertos. Los datos se transfieren a todos los demás segmentos de la LAN sin considerar si deben

dirigirse hacia allí o no.

HUB

En una LAN, cada estación de trabajo está conectada a la red a través de algún tipo de

medio de transmisión. Generalmente, cada servidor de archivos tiene solo una NIC. Por lo tanto sería imposible conectar cada estación directamente al servidor de archivos. Para

solucionar este problema, muchas LAN utilizan

hubs, que son dispositivos de networking muy comunes.

Los repetidores multipuerto combinan las propiedades de amplificación y de

retemporización de los repetidores con la conectividad. Es normal que existan 4, 8, 12 y

hasta 24 puertos en los repetidores multipuerto. Esto permite que varios dispositivos se interconecten de forma económica y sencilla.

Page 18: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

30

Los repetidores multipuerto a menudo se llaman hubs, en lugar de repetidores, cuando se hace referencia a los dispositivos que sirven como centro de una red de topología en estrella. Los hubs son dispositivos de internetworking muy comunes. Dado que el hub

típico "no administrado" simplemente requiere alimentación y jacks RJ-45 conectados, son excelentes para configurar una red con rapidez. Al igual que los repetidores en los que se

basan, sólo manejan bits y son dispositivos de Capa 1. En términos genrales, la palabra hub se utiliza en lugar de repetidor cuando se hace

referencia al dispositivo que funciona como centro de una red. A continuación se describen las propiedades más importantes de las hubs:

Amplifican señales.

Propagan señales a través de la red.

No necesitan filtrarse.

No requieren determinación de ruta o switching.

Se utilizan como puntos de concentración de la red.

Los hubs también se pueden definir como dispositivos de hardware que contienen varios

módulos independientes pero conectador a la red. En una LAN, donde los hubs actúan como repetidores multipuerto, a veces se denominan concentradores. En tales casos, los hubs se utilizan para dividir los medios de red o para brindar múltiples conexiones.

La desventaja de utilizar un hub es que no puede filtrar el tráfico de red. El filtrado

habitualmente se refiere a un proceso o dispositivo que rastrea el tráfico de red en busca de determinadas características.

En un hub, los datos que llegan a un puerto se envían a todos los otros puertos. Por consiguiente, un hub transmite datos a todas las otras secciones o segmentos de una red, sin tener en cuenta si los datos deben dirigirse a ese lugar o no.

5. Capa de enlace de datos. Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia

un destino. Una vez que se han transmitido los datos, la capa de enlace de datos del modelo OSI suministra acceso a los medios de networking y la transmisión física a través de los medios, lo que permite que los datos localicen el destino deseado en una red. Además, la

capa de enlace de datos administra la notificación de errores, la topología de red y el control de flujo.

La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías.

Page 19: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

31

Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones.

Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Por ejemplo, aunque la

Capa 1 no se puede comunicar con las capas de nivel superior, la Capa 2 sí puede hacerlo a través del control de enlace lógico (LLC). La Capa 1 no puede dar un nombre o identificar a los computadores; la Capa 2 usa un proceso de direccionamiento (o de denominación). La

Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa el entramado para organizar o agrupar los bits. La Capa 1 no puede decidir cuál de los computadores transmitirá los datos

binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo. La Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).

La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un solo

enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los

protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos

que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.

La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder a los

medios físicos. La Capa 2 tiene cuatro conceptos principales que usted debe aprender:

La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).

La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones).

La Capa 2 utiliza el entramado para organizar o agrupar los datos.

La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador

que transmitirá datos binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo.

ENTRAMADO

Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a

cabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo,

Page 20: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

32

no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye:

Cuáles son los computadores que se comunican entre sí

Cuándo comienza y cuándo termina la comunicación entre computadores individuales

Un registro de los errores que se han producido durante la comunicación

Quién tiene el turno para "hablar" en una "conversación" entre computadores

Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la

unidad de datos de protocolo de la Capa 2.

Existen tres analogías que pueden ayudar a explicar lo que son las tramas:

Analogía del marco de un cuadro

El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace que sea más sencillo transportar esa pintura o fotografía y las protege contra cualquier daño físico. En la

comunicación informatizada, el marco del cuadro sería la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el fin de una sección de datos y facilita su transporte. La trama también ayuda a proteger los datos contra errores.

Analogía de embalaje/envío

Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas capas de material de embalaje. El último paso, antes de cargar el paquete en un camión para su envío, es colocarlo en una tarima y envolverlo. Esto se puede relacionar con las

comunicaciones entre computadores si se compara al objeto empacado de forma segura con los datos, y al paquete envuelto ubicado en la tarima con la trama.

Analogía de películas/televisión

Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros, o

imágenes fijas, a una velocidad de 25 cuadros por segundo en el caso de las películas , y de 30 cuadros por segundo en el caso de la televisión. Debido al movimiento veloz de cada

cuadro, sus ojos ven una imagen en movimiento continuo en lugar de cuadros individuales. Estos cuadros transportan información visual en bloques, pero todos estos bloques juntos crean la ilusión de una imagen en movimiento.

FORMATO DE TRAMA GENERICO

Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes.

Los nombres de los campos son los siguientes: campo de inicio de trama

campo de dirección campo de longitud/tipo/control

Page 21: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

33

campo de datos campo de secuencia de verificación de trama campo de fin de trama

Campos de inicio de trama

Cuando los computadores se conectan a un medio físico, debe existir alguna forma mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast

del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de

inicio y señalización. Campo de dirección

Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección

MAC). Campo de tipo/longitud

La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo

"tipo", que especifica el protocolo de Capa 3 que realiza la petición de envío. También hay algunas tecnologías que no utilizan estos campos.

Campo de datos

La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva

los datos de aplicación del usuario, lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al

computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales.

Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima con fines de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar IEEE. Recuerde que la subcapa de Control de enlace

Page 22: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

34

lógico (LLC) toma los datos de protocolo de red, un paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).

Campo de FCS

Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a tener errores de distintos orígenes. Es necesario que usted sepa cómo detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el

computador destino envíe una copia de la trama original nuevamente al computador origen antes de que pueda enviar otra trama.

Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se descartan y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de

verificación de trama (FCS) contiene un número calculado por el computador origen y se basa en los datos de la trama. Cuando el computador destino recibe la trama, vuelve a

calcular el número FCS y lo compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le pide al origen que vuelva a realizar la transmisión.

Hay tres formas principales para calcular el número de Secuencia de verificación de trama:

Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia de 8 bits tenga

un número impar o par de unos binarios

Checksum Internet: Agrega los valores de todos los bits de datos para obtener una suma Campo de fin de trama

El computador que transmite los datos debe obtener la atención de otros dispositivos para iniciar una trama y luego volver a obtener la atención de los dispositivos para finalizar la

trama. El campo de longitud implica el final y se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama.

CONTROL DE ACCESO AL MEDIO Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en

la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también una información de cierre, a los datos de las capas superiores. El encabezado y la

información final contienen información de control destinada a la entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan entre el encabezado y la información final de la capa de enlace de datos.

Page 23: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

35

Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay

dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC).

Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC. Esta dirección se programa en un chip de la NIC. Como la dirección MAC está ubicada en

la NIC, si se cambia la NIC de un computador, la dirección física de la estación se cambia por la nueva dirección MAC. Las direcciones MAC se escriben con números

hexadecimales (base 16). Hay dos formatos para las direcciones MAC: 0000.0c12.3456 ó 00-00-0c-12-34-56.

En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían

datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección destino

física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos.

A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar

si el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estació n destino, la NIC de esa estación hace una copia, saca los datos del sobre y los entrega al

computador. Las direcciones MAC son esenciales para el funcionamiento de una red de computadores.

Las direcciones MAC suministran una forma para que los computadores se identifiquen a sí mismos. Les otorgan a los hosts un nombre exclusivo y permanente. La cantidad de

direcciones posibles no se agotará pronto, ya que hay 16^12 (¡o más de 2 billones!) de direcciones MAC posibles.

Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se consideran como espacios de direccionamiento plano. Los distintos

fabricantes tienen distintos OUI, pero éstos son similares a los números de identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de computadores, esta desventaja se transforma en un verdadero problema.

Existen tres analogías para las MAC:

Page 24: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

36

Analogía de la cabina de peaje

Consideremos la forma en que una cabina de peaje controla los múltiples carriles de vehículos que cruzan un puente. Los vehículos obtienen acceso al puente pagando peaje. En

esta analogía, el vehículo es la trama, el puente es el medio compartido y el pago del peaje en la cabina de peaje es el protocolo que otorga acceso al puente.

Analogía de la fila para pagar una entrada

Imagine que está parado en la fila para entrar a la montaña rusa en un parque de

diversiones. La fila es necesaria para mantener el orden; hay una cantidad máxima determinada de personas que pueden entrar a la montaña rusa a la vez. Con el tiempo, a

medida que la fila avanza, usted paga la entrada y se sienta en el carro. En esta analogía, las personas son los datos, los carros son las tramas, los rieles de la montaña rusa son el medio compartido y el protocolo es la espera en la fila y la presentación de la entrada.

Analogía de una reunión

Imagínese que está en una mesa de reuniones junto con otros miembros de un gran grupo de personas muy parlanchinas. Hay un medio compartido (el espacio que hay sobre la mesa de reuniones (el aire)) a través del cual se transmiten las señales, o el lenguaje hablado. El

protocolo para determinar el acceso al medio es que la primera persona que habla, cuando todos se quedan callados, pueda hablar durante todo el tiempo que desee, hasta que termine.

En esta analogía, las palabras de cada uno de los miembros son los paquetes, el espacio que hay sobre la mesa de reuniones (el aire) es el medio y la primera persona que habla en la reunión es el protocolo.

El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los

computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. MAC, con LLC, abarca la versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de Control de acceso al medio:

determinística (por turnos) y no determinística (el primero que llega, el primero que se sirve).

Protocolos MAC determinísticos

Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Algunas tribus de indígenas norteamericanos tenían la costumbre de pasar un palo

durante las reuniones. La persona que sostuviera el palo tenía derecho a hablar. C uando esa persona terminaba de hablar, le pasaba el palo a otra persona. En esta analogía, el medio

compartido es el aire, los datos son las palabras que pronuncia el orador y el protocolo es la posesión del palo que autoriza a hablar. El palo incluso se puede considerar como un "token".

Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una

red Token Ring, los hosts individuales se ubican en forma de anillo. Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el

Page 25: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

37

token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde otro host puede decidir dejarlo pasar o tomarlo.

Protocolos MAC no determinísticos

Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el

primero que se sirve (FCFS). A fines de los años '70, la Universidad de Hawai desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawai. El protocolo que usaban permitía que cualquier persona transmitiera cuando

quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo que empezó como ALOHA, con el tiempo

se transformó en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD).

CSMA/CD es un sistema sencillo. Todas las personas que pertenecen al sistema esperan a que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin

embargo, si dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté en silencio,

e intentan volver a realizar la transmisión.

TECNOLOGÍAS DE LA CAPA DE ENLACE

Tres tecnologías comunes de Capa 2 son

Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2 (por ej.,

LLC, denominación, entramado y MAC), así como también aspectos de los componentes de señalización y de medios

de Capa 1. Las tecnologías específicas para cada una son las siguientes:

Ethernet : topología de bus lógica (el flujo de información se ubica en un bus lineal) y en

estrella física o en estrella extendida (cableada en forma de estrella)

Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se

controla en un anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella)

Page 26: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

38

FDDI : topología de anillo lógica (el flujo de información se controla en un anillo) y topología física de anillo doble (cableada en forma de anillo doble)

Token Ring

IBM desarrolló la primera red Token Ring en los años setenta. Todavía sigue siendo la

tecnología de LAN principal de IBM, y desde el punto de vista de implementación de LAN ocupa el segundo lugar después de Ethernet (IEEE 802.3). La especificación IEEE 802.5 es prácticamente idéntica a la red Token Ring de IBM, y absolutamente compatible con ella.

La especificación IEEE 802.5 se basó en el Token Ring de IBM y se ha venido evolucionando en paralelo con este estándar. El término Token Ring se refiere tanto al

Token Ring de IBM como a la especificación 802.5 del IEEE.

Transmisión de tokens

Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.

Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la red. La posesión del token

otorga el derecho de transmitir datos. Si un

nodo que recibe un token no tiene información para

enviar, transfiere el token a la siguiente

estación terminal. Cada estación puede mantener al token

durante un período de tiempo máximo

determinado, según la tecnología específica que se haya

implementado.

Cuando una estación que transfiere un token tiene información para transmitir, toma el token y le modifica 1 bit. El token se transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos

a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del

token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el token esté disponible. Las redes Token Ring no tienen colisiones. Si

Page 27: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

39

el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama.

La trama de información gira alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La trama de información gira

alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar si la trama se recibió y se copió en el destino.

A diferencia de las redes CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones), tales como Ethernet, las redes de transmisión de tokens so n

determinísticas. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica, y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para

las aplicaciones en las que cualquier retardo deba ser predecible y en las que el funcionamiento sólido de la red sea importante. Los entornos de automatización de fábricas

son ejemplos de operaciones de red que deben ser sólidas y predecibles. Sistema de prioridad

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor

frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido

en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las

estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión.

Mecanismos de manejo

Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la

red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información

de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo. Una de las funciones de esta estación es la de eliminar del anillo las

tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas;

esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token.

Page 28: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

40

La topología en estrella de la red Token Ring de IBM también contribuye

a la confiabilidad general de la red. Las MSAU

(unidades de acceso de estación múltiple) activas pueden ver toda la

información de una red Token Ring, lo que les

permite verificar si existen problemas y, de ser necesario, eliminar

estaciones del anillo de forma selectiva.

Beaconing, una de las fórmulas Token Ring, detecta e intenta reparar las fallas de la red. Cuando una estación detecta la existencia de un

problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa

acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos. El beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan

diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica.

Interfaz de Datos Distribuida por Fibra (FDDI)

A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniería habían llevado las capacidades de las tecnologías Ethernet y Token Ring

existentes hasta el límite de sus posibilidades. Los ingenieros necesitaban una LAN que pudiera soportar sus estaciones de trabajo y las nuevas aplicaciones. Al mismo tiempo, los administradores de sistemas comenzaron a ocuparse de los problemas de confiabilidad de la

red ya que se implementaban aplicaciones críticas de las empresas en las redes de alta velocidad.

Aunque en la actualidad las implementaciones de la FDDI en la actualidad no son tan comunes como Ethernet o Token Ring, la FDDI tiene muchos seguidores y continúa

creciendo a medida que su costo disminuye. La FDDI se usa con frecuencia como una tecnología backbone y para conectar los computadores de alta velocidad en una LAN.

FDDI tiene cuatro especificaciones:

Page 29: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

41

Control de acceso al medio (MAC): Define la forma en que se accede al medio, incluyendo:

formato de trama

tratamiento del token

direccionamiento

algoritmo para calcular una verificación por redundancia cíclica y mecanismos de recuperación de errores

Protocolo de capa física (PHY): define los procedimientos de codificación o decodificación, incluyendo:

requisitos de reloj

entramado

otras funciones

Medio de capa física (PMD): Define las características del medio de transmisión, incluyendo:

enlace de fibra óptica

niveles de potencia

tasas de error en bits

componentes ópticos

conectores

Administración de estaciones (SMT): define la configuración de la estación FDDI, incluyendo:

configuración del anillo

características de control del anillo

inserción y eliminación de una estación

inicialización

aislamiento y recuperación de fallas

programación

recopilación de estadísticas

Los campos de una trama FDDI son los siguientes:

preámbulo: Prepara cada estación para recibir la trama entrante

Page 30: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

42

delimitador de inicio: indica el comienzo de una trama, y está formado por patrones

de señalización que lo distinguen del resto de la trama

control de trama: indica el tamaño de los campos de dirección, si la trama contiene

datos asíncronos o síncronos y otra información de control

dirección destino: contiene una dirección unicast (singular), multicast (grupal) o broadcast (toda estación); las direcciones destino tienen 6 bytes (por ejemplo,

Ethernet y Token Ring)

dirección origen: identifica la estación individual que envió la trama. Las

direcciones origen tienen 6 bytes (como Ethernet y Token Ring)

datos: información de control, o información destinada a un protocolo de capa superior

secuencia de verificación de trama (FCS): la estación origen la completa con una

verificación por redundancia cíclica (CRC) calculada, cuyo valor depende del contenido de la trama (como en el caso de Token Ring y Ethernet). La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el

tránsito. La trama se descarta si está dañada.

delimitador de fin: contiene símbolos que no son datos que indican el fin de la trama

estado de la trama: permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama

FDDI utiliza una estrategia de transmisión de tokens similar a la de Token Ring. Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la

red. La posesión del token otorga el derecho de transmitir datos. S i un nodo que recibe un token no tiene información para enviar, transfiere el token a la siguiente estación terminal.

Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.

Cuando una estación que retiene el token tiene información para transmitir, toma el token y modifica uno de sus bits. El token se transforma en una secuencia de inicio de trama. A

continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo.

Page 31: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

43

No hay ningún token en la red mientras la trama de

información gira alrededor del anillo, a menos que el anillo

soporte el envío anticipado del token. Las demás estaciones del anillo deben

esperar a que el token esté disponible. No se producen

colisiones en las redes FDDI. Si se soporta el envío anticipado del token, se puede

emitir un nuevo token cuando se haya completado la

transmisión de la trama. La trama de información gira

alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La

trama de información gira alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar en la trama que retorna si la trama se recibió y se copió en el destino.

La FDDI acepta la asignación en tiempo real del ancho de banda de la red, lo que la hace

ideal para varios tipos de aplicación. La FDDI proporciona esta ayuda mediante la definición de dos tipos de tráfico: síncrono y asíncrono.

Síncrono El tráfico síncrono puede consumir una porción del ancho de banda total de 100 Mbps de

una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho

de banda restante se utiliza para las transmisiones asíncronas.

La especificación SMT de FDDI define un esquema de subasta distribuida para asignar el ancho de banda de FDDI.

Asíncrono El ancho de banda asíncrono se asigna utilizando un esquema de prioridad de ocho niveles.

A cada estación se asigna un nivel de prioridad asíncrono.

Page 32: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

44

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono.

El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.

Aunque funciona a velocidades más altas, la FDDI es similar al Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y

su método de acceso al medio (transferencia de tokens). Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias

ventajas con respecto al cableado de cobre tradicional, por ejemplo:

seguridad: la fibra no emite señales eléctricas que se pueden interceptar.

confiabilidad: la fibra es inmune a la interferencia eléctrica.

velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del

cable de cobre.

FDDI define las

siguientes dos clases de fibra: monomodo (también denominado

modo único); y multimodo. Los modos

se pueden representar como haces de rayos luminosos que entran a

la fibra a un ángulo particular. La fibra

monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de luz. Cuando se propagan múltiples modos de luz a

través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina

dispersión modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios

mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz,

mientras que la fibra monomodo generalmente usa láser. FDDI especifica el uso de anillos dobles para las conexiones físicas. El tráfico de cada

anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o

Page 33: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

45

más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen como primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo.

Las estaciones Clase B, o estaciones de una conexión (SAS), se conectan a un anillo,

mientras que las de Clase A, o estaciones de doble conexión (DAS), se conectan a ambos anillos. Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o

interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos

similares que se encienden y se apagan con frecuencia. En la figura se muestra una configuración FDDI típica que cuenta tanto con DAS como con SAS. Cada DAS de FDDI tiene dos puertos, designados como A y B. Estos puertos conectan la estación al anillo

FDDI doble; por lo tanto, cada puerto proporciona una conexión tanto para el anillo primario como para el secundario.

Ethernet

Ethernet es la tecnología de red de área local (LAN) de uso más generalizado. El diseño

original de Ethernet representaba un punto medio entre las redes de larga distancia y baja velocidad y las redes especializadas de las salas de computadores, que transportaban datos a

altas velocidades y a distancias muy limitadas. Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.

Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en

proceso de especificación. En la tabla se resaltan algunas de las tecnologías Ethernet más comunes y más importantes.

Page 34: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

46

Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes:

preámbulo: El patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un

byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.

inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de

todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.

direcciones destino y origen : Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o

IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección unicast (de nodo único). La dirección destino puede ser unicast, multicast (grupo de nodos) o de broadcast (todos los nodos).

tipo (Ethernet): El tipo

especifica el protocolo de capa superior que

recibe los datos una vez que se ha completado el procesamiento Ethernet.

longitud (IEEE 802.3):

La longitud indica la cantidad de bytes de datos que sigue este

campo.

datos (Ethernet): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de

capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos.

datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa

física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la

trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes.

Page 35: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

47

secuencia de verificación de trama (FCS): Esta secuencia contiene un valor de

verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.

En una red Ethernet, la transmisión de un nodo atraviesa la totalidad del

segmento y cada nodo la recibe y la examina. Cuando la señal llega al final de un segmento, los terminadores la

absorben para evitar que retroceda dentro del segmento. Sólo se puede

realizar una transmisión en la LAN en un momento dado. Por ejemplo en la figura aparece una red de bus lineal

donde la estación A transmite un paquete cuya dirección de destino es la

estación D. Todas las estaciones reciben este paquete. La estación D reconoce la dirección MAC y procesa

la trama, mientras tanto, las estaciones B y C no reconocen la dirección y

descartan la trama.

La difusión (broadcast) es una poderosa herramienta que envía

una única trama a muchas estaciones a la vez. Esta técnica utiliza una dirección de destino

de enlace de datos conformada por números uno (FFFF, FFFF, FFFF en sistema hexadecimal).

Por ejemplo, si la estación A transmite una trama con una

dirección de destino formada por números uno, las estaciones B, C y D deben recibir y

transmitir la trama a las capas superiores para su posterior procesamiento.

La difusión (broadcast) puede afectar seriamente al desempeño de las estaciones al interrumpirlas innecesariamente. Por este motivo, las broadcast se deben utilizar sólo

Page 36: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

48

cuando se desconoce la dirección MAC de destino o cuando el destino es todas las estaciones.

DISPOSITIVOS DE LA CAPA DE ENLACE

Tarjetas de interfaz de red Las NIC convierten los paquetes de datos en señales que se envían a través de la red. Antes de que cada NIC salga de fábrica, el fabricante de hardware le asigna una dirección física.

Esta dirección se programa en un chip de la NIC.

En la mayoría de las NIC, la dirección MAC se graba en la ROM. Cuando se inicializa la NIC, su dirección se copia en la RAM. Debido a que a dirección MAC esta ubicaa en la NIC, si se reemplaza la NIC de un equipo, la dirección física de la estación se cambia por la

dirección de la nueva NIC.

Al seleccionar una tarjeta de red, debe tener en cuenta los tres siguientes factores:

El tipo de red (por ej., Ethernet, Token Ring, FDDI u otro tipo)

El tipo de medios (por ej., cable de par trenzado, cable coaxial o fibra óptica)

El tipo de bus del sistema (por ej., PCI e ISA)

Las NIC ejecutan funciones importantes de la capa de enlace de datos como, por ejemplo, las siguientes:

Control de enlace lógico: Se comunica con las capas superiores del computador

Denominación: Proporciona un identificador exclusivo de dirección MAC

Entramado: Parte del proceso de encapsulamiento, empaquetar los bits para transportarlos

Control de acceso al medio (MAC): Proporciona un acceso estructurado a los medios de acceso compartido

Señalización: Crea señales y realiza interfaz con los medios usando transceivers incorporados

Un puente conecta los segmentos de red y debe tomar decisiones inteligentes con respecto a si debe transferir señales al

siguiente segmento. Un puente puede mejorar el rendimiento de una red al

eliminar el tráfico innecesario y reducir al mínimo las probabilidades de que se produzcan colisiones. El puente divide el

tráfico en segmentos y filtra el tráfico basándose en la estación o en la dirección

MAC.

Page 37: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

49

Como los puentes solamente toman en cuenta las direcciones MAC, no se ocupan de los protocolos. Por consiguiente, los puentes solamente se ocupan de dejar pasar o no los

paquetes, según las direcciones MAC de destino.

Las propiedades más importantes de los puentes son:

Son más inteligentes que los hubs; es decir, pueden analizar los paquetes que llegan

y enviarlos (o impedir que pasen) según la información de direcciones.

Recogen y transmiten paquetes entre dos segmentos de red.

Controlan las difusiones (broadcast) hacia la red.

Mantienen tablas de direcciones.

Para filtrar o entregar el tráfico de red de forma selectiva, los puentes crean tablas de todas las direcciones MAC ubicadas en una red y en otras redes y las asignan.

Si llegan datos a través de los

medios de networking, el puente compara la dirección MAC de destino que transportan los datos

con las direcciones MAC que aparecen en las tablas. Si el

puente determina que la dirección MAC de destino de los datos proviene del mismo

segmento de red que la dirección de origen entonces no envía los

datos a otros segmentos de la red.

Si el puente determina que la dirección MAC de destino de los datos no proviene del mismo

segmento de red que la dirección de origen, envía los datos a todos los

otros segmentos de la red. Por lo tanto, los puentes pueden reducir de forma significativa la cantidad de

tráfico entre segmentos de red al eliminar el tráfico innecesario.

Page 38: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

50

Switch Como en el caso de los puentes, los

switches conectan segmentos de la LAN, usan una tabla de direcciones

MAC para determinar el segmento en el que es necesario transmitir un datagrama y reducen el tráfico. Los

switches operan a velocidades mucho más altas que los puentes y

pueden soportar nuevas funcionalidades como, por ejemplo, las LAN virtuales.

Un switch Ethernet brinda muchas

ventajas como, por ejemplo, permitir que varios usuarios se comuniquen en paralelo a través del uso de circuitos virtuales y segmentos de red dedicados en un entorno libre de colisiones. Esto aumenta al máximo el ancho de banda disponible en el medio compartido.

Otra de las ventajas es que desplazarse a un entorno de LAN conmutado es muy económico ya que el hardware y el cableado se pueden volver a utilizar. Por último, los

administradores de red tienen mayor flexibilidad para administrar la red a través de la potencia del switch y del software para configurar la LAN.

Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que múltiples segmentos físicos de LAN se interconecten para formar una sola red de mayor

tamaño. De forma similar a los puentes, los switches envían e inundan el tráfico basándose en las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz. Se puede pensar en cada puerto de switch como

un micropuente; este proceso se denomina microsegmentación. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a

cada host.

6. Capa de red.

La capa de red se ocupa de la navegación de los datos a través de la red. La función de la capa de red es encontrar la mejor ruta a través de la red. Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a

medida que se desplazan a través de la red.

Page 39: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

51

La capa de red es responsable por el desplazamiento de datos a través de un conjunto de redes (internetwork). Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida que se desplazan a través de las redes.

Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas. Estos protocolos normalmente sólo usan un nombre (por ej., dirección MAC) para

identificar el computador en una red. El problema con este sistema es que, a medida que la red aumenta de tamaño, se torna cada vez más difícil organizar todos los nombres como, por ejemplo, asegurarse de que dos computadores no utilicen el mismo nombre.

Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que

permite la existencia de direcciones únicas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través de las redes. Las direcciones MAC usan un esquema de direccionamiento plano que hace que sea difícil

ubicar los dispositivos en otras redes.

Los esquemas de direccionamiento jerárquico permiten que la informació n viaje por una internetwork, así como también un método para detectar el destino de modo eficiente. La red telefónica es un ejemplo del uso del direccionamiento jerárquico. El sistema telefónico

utiliza un código de área que designa un área geográfica como primera parte de la llamada (salto). Los tres dígitos siguientes representan la central local (segundo salto). Los últimos

dígitos representan el número telefónico destino individual (que, por supuesto, constituye el último salto).

Los dispositivos de red necesitan un esquema de direccionamiento que les permita enviar paquetes de datos a través de la internetwork (un conjunto de redes formado por múltiples

segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de red con distintos esquemas de direccionamiento que permiten que los dispositivos envíen datos a través de una internetwork.

Hay dos razones principales por las que son necesarias las redes múltiples: el aumento de tamaño de cada red y el aumento de la cantidad de redes.

Cuando una LAN, MAN o WAN crece, es posible que sea necesario o aconsejable para el control

de tráfico de la red, que ésta sea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos). Esto da como resultado que la red se transforme en un grupo de redes, cada una de las cuales necesita una dirección individual.

En este momento existe un gran número de redes, las redes de computadores separadas son

comunes en las oficinas, escuelas, empresas, negocios y países. Es conveniente que estas redes separadas (o sistemas autónomos, en caso de que los maneje una sola administración)

se comuniquen entre sí a través de Internet. Sin embargo, deben hacerlo mediante esquemas de direccionamiento razonables y dispositivos de internetworking adecuados. De no ser así, el flujo de tráfico de red se congestionaría seriamente y ni las redes locales ni Internet

funcionarían.

Page 40: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

52

Una analogía que puede ayudarlo a entender la necesidad de la

segmentación de las redes es imaginar un sistema de autopistas

y los vehículos que las utilizan. A medida que la población en las áreas cercanas a las autopistas

aumenta, las carreteras quedan sobrecargadas de vehículos. Las

redes operan en gran parte de la misma manera. A medida que las redes aumentan de tamaño,

aumenta también la cantidad de tráfico. Una solución podría ser

aumentar el ancho de banda, al igual que, en el caso de las autopistas, la solución puede ser aumentar los límites de velocidad o la cantidad de carriles.

Otra solución puede ser utilizar dispositivos que segmenten la red y controlen el flujo de

tráfico, así como una autopista puede usar dispositivos tales como semáforos para controlar el tráfico.

Internet es un conjunto de segmentos de red unidos entre sí para que sea más fácil compartir la información. Una vez más, una buena analogía es el ejemplo del sistema de

autopistas y los diversos y amplios carriles que se han construido para interconectar múltiples regiones geográficas.

Las redes operan en su mayor parte de la misma manera, con empresas conocidas como Proveedores de servicios de Internet (ISP), que ofrecen servicios que interconectan

múltiples segmentos de red.

DISPOSITIVOS DE LA CAPA DE RED

Router

Los routers son otro tipo de dispositivo de internetworking. Tal como se describió anteriormente, los puentes se utilizan para conectar segmentos de una red. Los routers se

utilizan para conectar redes separadas y para acceder a internet.

Los routers proporcionan enrutamiento punto a punto transmitiendo paquetes de datos y enrutando el tráfico entre distintas redes basándose en el protocolo de red o en la información de la capa 3.

Page 41: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

53

Los routers tiene la capacidad de tomar decisiones con

respecto a cuál es la mejor ruta para la entrega de datos de la

red. El problema de exceso de tráfico de broadcast (difusión) se puede solucionar utilizando

un router, ya que los routers no envían tramas de difusión a

menos que se les indique específicamente que lo hagan.

Los routers se diferencian de los puentes en varios aspectos. En primer lugar, el pueteado se produce en la capa 2, la capa de enlace de datos, mientras que el enrutamiento se produce

en la capa 3, la capa de red. En segundo lugar, los puentes utilizan direcciones físicas o direcciones MAC para tomar decisiones sobre el envío de datos; los routers utilizan plan de direccionamiento distinto del que se produce en la capa 3 para tomar decisiones de envío.

Utilizan direcciones de capa de red, denominadas Protocolos Internet (IP), o direcciones lógicas, en lugar de direcciones MAC. Como las direcciones IP se implementan en el

software y se refieren a la red en la que está ubicado un dispositivo, a veces estas direcciones de la capa 3 se denominan direcciones de protocolo o direcciones de red. El fabricante de la NIC generalmente asigna las direcciones físicas, o direcciones MAC y las

codifica en el hardware de la NIC. Por otra parte, el administrador de la red generalmente es el que asigna las direcciones IP.

Para que el enrutamiento tenga éxito, cada red debe tener un número de red exclusivo que se incorpora a la dirección IP asignada a cada dispositivo conectado a la red.

DETERMINACION DE RUTA

La función determinación de ruta se produce a nivel de Capa 3 (capa de red). Permite al router evaluar las rutas disponibles hacia un destino y establecer el mejor manejo de un

paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las rutas de red. La determinación de ruta es el proceso que utiliza el router para

elegir el siguiente salto de la ruta del paquete hacia su destino. Este proceso también se denomina enrutar el paquete.

La determinación de ruta para un paquete se puede comparar a una persona que maneja un automóvil desde un extremo al otro de la ciudad. El conductor tiene un mapa que le

muestra las calles que debe recorrer para llegar a su destino. El camino desde una intersección a otra representa un salto. De forma similar, un router usa un mapa que muestra las rutas disponibles hacia un destino.

Page 42: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

54

Los routers también pueden tomar decisiones basándose en la densidad del tráfico y la velocidad del enlace (ancho de banda), así como el conductor puede elegir una ruta más veloz (una autopista) o puede utilizar calles laterales menos transitadas.

La dirección de red ayuda al router a identificar una ruta dentro de la nube de red. El router

utiliza la dirección de red para identificar la red destino de un paquete dentro de la internetwork.

Además de la dirección de red, los protocolos de red utilizan algún tipo

de dirección de host o nodo. Para algunos protocolos de capa de red, el administrador de la red asigna

direcciones de red de acuerdo con un plan de direccionamiento de

internetwork por defecto. Para otros protocolos de capa de red, asignar direcciones es una operación parcial

o totalmente dinámica/automática. El gráfico muestra tres dispositivos

en la Red 1 (dos estaciones de trabajo y un router), cada una de los cuales tiene su propia dirección de host exclusiva. (también muestra que el router está conectado a otras dos redes: las Redes 2 y 3).

El direccionamiento se produce en la capa de red. Las analogías que usamos anteriormente

para una dirección de red incluyen la primera parte (código de área y primeros tres dígitos) de un número telefónico. Los (últimos cuatro) dígitos restantes de un número telefónico indican a la compañía telefónica que teléfono harán sonar. Esto es similar a la función de la

porción host de una dirección. La porción host le comunica al router hacia qué dispositivo específico deberá entregar el paquete.

Sin el direccionamiento de capa de red, no se puede producir el enrutamiento. Los routers requieren direcciones de red para garantizar el envío correcto de los paquetes. Si no

existiera alguna estructura de direccionamiento jerárquico, los paquetes no podrían transportarse a través de una internetwork.

La dirección MAC se puede comparar con el nombre de las personas, y la dirección de red con su dirección postal. Si una persona se muda a otra ciudad, su nombre propio seguiría

siendo el mismo, pero la dirección postal deberá indicar el nuevo lugar donde se puede ubicar. Los dispositivos de red (los routers así como también los computadores

individuales) tienen una dirección MAC y una dirección de protocolo (capa de red). Cuando se traslada físicamente un computador a una red distinta, el computador conserva la misma dirección MAC, pero se le debe asignar una nueva dirección de red.

Page 43: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

55

La función de capa de red es encontrar la mejor ruta a través de la red. Para lograr esto, utiliza dos métodos de direccionamiento: direccionamiento plano y direccionamiento jerárquico. Un esquema de direccionamiento plano asigna a un dispositivo la siguiente

dirección disponible. No se tiene en cuenta la estructura del esquema de direccionamiento. Un ejemplo de un esquema de direccionamiento plano es el sistema numérico de

identificación militar o la numeración de los certificados de nacimiento. Las direcciones MAC funcionan de esta manera. El fabricante recibe un bloque de direcciones; la primera mitad de cada dirección corresponde al código del fabricante, el resto de la dirección MAC

es un número que se asigna de forma secuencial.

Los códigos postales del sistema de correo son un buen ejemplo de direccionamiento jerárquico. En el sistema de código postal, la dirección se determina a través de la ubicación del edificio y no a través de un número asignado de forma aleatoria.

Los códigos postales y los identificadores de red son muy similares en su funcionamiento.

Los códigos postales permiten que el servicio postal pueda enviar el correo a su oficina postal local y a su vecindad. A partir de allí, la dirección de la calle indica al cartero el destino correcto. Un ID de red permite a un router colocar un paquete dentro del segmento

de red adecuado. El ID del host ayuda al router a direccionar la trama de Capa 2 (encapsulando el paquete) hacia el host específico de esa red.

PROPOSITO DE LAS SUBREDES

La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast.

Los broadcasts se envían a todos los hosts de una red o subred. Cuando el tráfico de broadcast empieza a consumir una porción demasiado grande del ancho de banda disponible, los administradores de red pueden preferir reducir el tamaño del dominio de

broadcast.

Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de subred y un campo de host. El campo de subred y el campo de host se crean a partir de la porción de host original para toda la red. La capacidad de decidir cómo dividir

la porción de host original en los nuevos campos de subred y de host ofrece flexibilidad para el direccionamiento al administrador de red. Para crear una dirección de subred, un

administrador de red pide prestados bits de la parte original de host y los designa como campo de subred.

La cantidad mínima de bits que se puede pedir prestada es 2. Si fuera a pedir prestado sólo 1 bit para crear una subred, entonces sólo tendría un número de red (el .0 de red) y el

número de broadcast (el .1 de red). La cantidad máxima de bits que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host.

Page 44: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

56

MASCARA DE SUBRED

La máscara de subred (término formal: prefijo de red extendida), no es una dirección, sin

embargo determina qué parte de la dirección IP corresponde al campo de red y qué parte corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene

4 octetos, al igual que la dirección IP. Para determinar la máscara de subred para una dirección IP de subred particular, siga estos

pasos: (1) Exprese la dirección IP de subred en forma binaria.

(2) Cambie la porción de red y subred de la dirección por todos unos. (3) Cambie la porción del host de la dirección por todos ceros. (4) Como último paso, convierta la expresión en números binarios nuevamente a la

notación decimal punteada.

Nota: El prefijo de red extendida incluye el número de red clase A, B o C y el campo de subred (o número de subred) que se utiliza para ampliar la información de enrutamiento (que de otro modo es simplemente el número de red).

7. Capa de transporte. Un router puede decidir de forma inteligente cuál es la mejor ruta para la entrega de datos a través de una red. Esto se basa en un esquema de direccionamiento de Capa 3 o capa de red.

El router usa esta información para tomar decisiones de envío. Una vez que los paquetes de datos pasan a través de la capa de red, la capa de transporte, la Capa 4, da por sentado que

puede usar la red como una "nube" para enviar paquetes de datos desde el origen hacia el destino. La nube resuelve cuestiones tales como "¿Cuál de estas rutas es la mejor para un recorrido en particular?"

La frase "calidad del servicio" se usa a menudo para describir el propósito de la Capa 4, la

capa de transporte. Sus funciones principales son transportar y regular el flujo de información desde el origen hasta el destino de manera confiable y precisa. El control de extremo a extremo, que suministran las ventanas deslizantes, y la confiabilidad

proporcionada por el uso de números de secuencia y acuses de recibo son las funciones principales de Capa 4.

Para comprender la confiabilidad y el control de flujo, piense en un estudiante que ha estudiado un idioma extranjero durante un año. Ahora imagine que este estudiante visita el país donde se habla ese idioma. Durante las conversaciones, deberá pedirle a la gente que repitan lo que han dicho (para confiabilidad) y que hablen despacio, para que pueda

entender las palabras (control de flujo).

Page 45: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

57

La capa 4 se ocupa principalmente de las redes Ethernet TCP/IP. El protocolo

TCP/IP consta de dos protocolos que funcionan en

la capa 4 del modelo OSI (capa de transporte): TCP y UDP.

TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las siguientes:

Orientado a conexión Confiable

Divide los mensajes salientes en segmentos Reensambla los mensajes en la estación destino

Vuelve a enviar lo que no se ha recibido Reensambla los mensajes a partir de segmentos entrantes.

UDP transporta datos de manera no confiable entre hosts. Las siguientes son las

características del UDP:

No orientado la conexión Poco confiable Transmite mensajes (llamados datagramas del usuario)

No ofrece verificación de software para la entrega de segmentos (poco confiable) No reensambla los mensajes entrantes

No utiliza acuses de recibo No proporciona control de flujo

El Protocolo de control de transmisión (TCP) es un protocolo de Capa 4 (capa de transporte) orientado a conexión que brinda transmisión de datos confiable full-duplex.

TCP forma parte de la pila de protocolo TCP/IP.

A continuación vemos las definiciones de los campos en el segmento TCP:

Puerto origen: Número del puerto que realiza la llamada

Puerto destino: Número del puerto que recibe la llamada

Número de secuencia: Número que se usa para garantizar el secuenciamiento correcto de los datos entrantes

Page 46: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

58

Número de acuse de recibo: Próximo octeto TCP esperado

HLEN: Cantidad de palabras de 32 bits del encabezado

Reservado: Se establece en cero

Bits de código: Funciones de control (como, por ejemplo, .configuración y terminación de una

sesión)

Ventana: Cantidad de octetos que el emisor desea aceptar

Checksum: Checksum calculada del encabezado y de los campos de datos

Marcador urgente: Indica el final de los datos urgentes

Opción una opción: Tamaño máximo de segmento TCP

Datos: Datos de protocolo de capa superior

El Protocolo de datagrama de usuario (UDP) es el protocolo de transporte no orientado a conexión de la pila de protocolo TCP/IP. UDP es un protocolo simple que intercambia

datagramas, sin acuse de recibo ni entrega garantizada. El procesamiento de errores y retransmisión deben ser manejados por otros protocolos.

UDP no usa ventanas ni acuses de recibo, por lo tanto los protocolos de capa de aplicación proporcionan confiabilidad. UDP está diseñado para las aplicaciones que no necesitan agrupar secuencias de segmentos.

Entre los protocolos que usan UDP se incluyen:

TFTP (Protocolo de

transferencia de archivos trivial) SNMP (Protocolo de

administración de red simple) DHCP (Protocolo de

configuración dinámica del host)

Page 47: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

59

DNS (Sistema de denominación de dominio)

Tanto TCP como UDP usan números de puerto (o socket) para enviar información a las capas superiores. Los números de puerto se usan para mantener un seguimiento de las distintas conversaciones que atraviesan la red al mismo tiempo. Los desarrolladores de

software de aplicación han acordado utilizar los números de puerto conocidos que se definen en RFC1700. Cualquier conversación destinada a la aplicación FTP utiliza el

número de puerto estándar 21. A las conversaciones que no involucran aplicaciones con números de puerto conocidos se les asignan números de puerto que se seleccionan al azar a partir de un intervalo específico. Estos números de puerto se usan como direcciones origen

y destino en el segmento TCP.

Algunos puertos se reservan tanto en TCP como en UDP, aunque es posible que las aplicaciones no estén diseñadas para

soportarlos. Los números de puerto tienen los siguientes intervalos

asignados:

Los números inferiores a 255 se usan para aplicaciones públicas.

Los números del 255 al 1023 son asignados a empresas para

aplicaciones comercializables. Los números superiores a 1023

no están regulados.

Los sistemas finales usan números de

puerto para seleccionar las aplicaciones adecuadas. Los números de puerto origen son asignados dinámicamente por el host origen; normalmente es un número mayor que 1023.

Los servicios orientados a conexión se dividen en tres fases. En la fase de establecimiento

de la conexión, se determina una ruta única entre el origen y el destino. Normalmente los recursos se reservan en este momento para garantizar un grado de servicio constante. Durante la fase de transferencia de datos, los datos se transmiten secuencialmente siguiendo

la ruta establecida, llegando a su destino en el orden en que se enviaron. La fase de terminación de la conexión consiste en terminar la conexión entre el origen y el destino

cuando ya no se necesita.

Page 48: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

60

Los hosts TCP establecen una sesión orientada a conexión entre sí a través de un saludo de tres vías. Una secuencia de saludo de tres vías/conexión abierta sincroniza una

conexión en ambos extremos antes de transferir los datos. Este intercambio de

números introductorios de secuencia, durante la secuencia de conexión es importante. Garantiza que, si se pierden

datos debido a problemas de transmisión, se puedan recuperar.

En primer lugar, un host inicia una

conexión enviando un paquete que indica su número de secuencia inicial de x con cierto bit en el encabezado para indicar una

petición de conexión. En segundo lugar, el otro host recibe el paquete, registra el número de secuencia x, responde con un acuse de

recibo x + 1 e incluye su propio número de secuencia inicial y. El número de acuse de recibo x + 1 significa que el host ha recibido todos los octetos hasta e incluyendo x, y espera x + 1 a continuación.

El acuse de recibo y retransmisión positivos, o PAR, es una técnica común utilizada por muchos protocolos para proporcionar confiabilidad. Con PAR, el origen envía

un paquete, inicia un temporizador y espera un acuse de recibo antes de enviar el paquete siguiente. Si el temporizador

expira antes de que el origen reciba un acuse de recibo, el origen retransmite el

paquete y reinicia el temporizador.

El tamaño de ventana determina la cantidad de datos que se pueden

transmitir en un determinado momento antes de recibir un acuse de recibo desde el destino. Cuanto mayor sea el número

del tamaño de ventana (bytes), mayor será la cantidad de datos que el host puede transmitir. Después de que el host transmite la

cantidad de bytes correspondiente al número de la ventana, el host debe recibir un acuse de recibo que indique que los datos han sido recibidos antes de poder enviar otros mensajes. Por ejemplo, con un tamaño de ventana de 1, se debe recibir un acuse de recibo para cada

segmento individual (1) antes de poder enviar el segmento siguiente.

Page 49: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

61

TCP usa acuses de recibo de expectativa, lo que significa que el número del acuse de recibo se refiere al siguiente octeto esperado. La parte "deslizante" de la ventana deslizante, se refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica durante la

sesión TCP. Esto da como resultado un uso poco eficiente del ancho de banda por parte de los hosts.

El uso de ventanas es un mecanismo de

control de flujo que requiere que el dispositivo origen reciba un acuse de recibo desde el destino después de transmitir una

cantidad determinada de datos. Por ejemplo, con un tamaño de ventana de tres, el

dispositivo origen puede enviar tres octetos al destino. Entonces debe esperar un acuse de recibo. Si el destino recibe los tres

octetos, envía un acuse de recibo al dispositivo origen, que ahora puede

transmitir otros tres octetos. Si, por algún motivo, el destino no recibe los tres octetos, por ejemplo, debido a búferes cuya

capacidad se ha excedido, no envía un acuse de recibo. Como el origen no recibe un acuse de recibo, sabe que los octetos se deben

retransmitir y que la velocidad de transmisión debe reducirse.

TCP proporciona un secuenciamiento de segmentos con un acuse de recibo de referencia de envío. Cada datagrama se

numera antes de la transmisión. En la estación receptora, el TCP reensambla

los segmentos hasta formar un mensaje completo. Si falta algún número de secuencia en la serie, ese segmento se

vuelve a transmitir. Si no se recibe un acuse de recibo para un segmento

dentro de un período de tiempo determinado, se produce la retransmisión.

Page 50: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

62

8. Capa de sesión. Después de que los paquetes de datos provenientes de las cuatro capas inferiores se

transportan a través de la capa de transporte, son transformados en sesiones por el

protocolo de capa 5 o capa de sesión del modelo OSI. Esto se logra implementando varios mecanismos de control. En este

capítulo, aprenderá estos mecanismos. Esto incluye un control a nivel de la contabilidad

y la conversación, es decir, determinar quién debe hablar y en qué momento y negociaciones relativas a los parámetros de

sesión.

Los procesos de networking generalmente ocurren en menos de un segundo, haciendo que resulte muy difícil "verlos". Mediante analogías se puede entender mejor lo que ocurre durante estos procesos. La siguiente analogía ayuda a explicar la capa de sesión:

Supongamos que acaba de tener una discusión con un amigo. Ahora se está comunicando (a lo que se hace referencia aquí como "sesión") con ese amigo, para discutir su situación. Está utilizando la opción de Mensajes Instantáneos de America On Line (AOL) o una

charla relay de Internet (IRC). Sin embargo, existen dos problemas que pueden interferir con su sesión. El primer problema es que sus mensajes se pueden cruzar durante la conversación. Es posible que los dos escriban mensajes exactamente a l mismo tiempo,

interrumpiéndose de esta manera mutuamente. El segundo problema es la necesidad de hacer una pausa (para guardar su conversación actual como archivo), de verificar la

conversación anterior de la otra persona (para descubrir lo que causó la discusión) o de resincronizar su comunicación luego de una interrupción.

Para solucionar el primer problema, se debe establecer un protocolo o una serie de protocolos que dicten las reglas de la comunicación entre ambos. Esto significa que cada

uno deberá aceptar una serie de pautas a emplearse durante la conversación (por ej., enviar mensajes por turno para evitar interrumpirse mutuamente). Esto se conoce como

comunicación alternada de dos vías. Otra solución es que cada persona pueda escribir cuando lo desee, aunque el otro también esté transmitiendo y dar por sentado que siempre hay información que está en camino. Esto se conoce como comunicación simultánea de dos

vías.

Para solucionar el segundo problema, deberán enviarse mutuamente un punto de referencia, lo que significa que cada persona deberá guardar la conversación como archivo. Luego,

Page 51: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

63

ambos deberán volver a leer la última parte de su conversación y controlar la hora en el reloj. Esto se denomina sincronización.

Dos puntos de referencia muy importantes son el principio y el final de la conversación. Esto se conoce como inicio y terminación ordenada de la conversación. Por ejemplo,

cuando utiliza Instant Mail o Internet Relay Chat, generalmente se intercambian los saludos antes de terminar la sesión. La otra persona se da cuenta en ese momento que usted está

finalizando la sesión.

Para ayudarlo a comprender la función de la capa de sesión utilicemos la misma analogía de otra manera. Imagínese que está comunicando con un amigo por correspondencia a

través del servicio postal. Se pueden producir los mismos problemas. Los mensajes se pueden entrecruzar debido a que no acordaron usar una comunicación simultánea de dos vías en lugar de un control alternado de dos vías o bien se puede producir una

comunicación deficiente debido a la falta de sincronización de los temas de conversación.

La capa de sesión establece, administra y termina las sesiones entre las aplicaciones. Esto incluye el inicio, la terminación y la resincronización de dos computadoras que están

manteniendo una "sesión". La capa de sesión coordina las aplicaciones mientras interactúan en dos hosts que se comunican entre sí. Las comunicaciones de datos se transportan a través de redes conmutadas por paquetes, al contrario de lo que ocurre con las llamadas

telefónicas que se transportan a través de redes conmutadas por circuitos. La comunicación entre dos PC involucra una gran cantidad de miniconversaciones, permitiendo de esta

manera que los dos computadores se comuniquen de forma efectiva. Un requisito de estas miniconversaciones es que cada host tenga un doble papel: el de solicitar el servicio, como si fuera un cliente y el de contestar con servicio, como lo hace un servidor. La

determinación del papel que están desempeñando en un preciso momento se denomina control de diálogo.

La capa de sesión decide si va a utilizar la conversación simultánea de dos vías o la comunicación alternada de dos vías. Esta decisión se conoce como control de diálogo. Si se

permiten comunicaciones simultáneas de dos vías, entonces, la capa de sesión poco puede hacer en cuanto al manejo de la conversación. En estos casos, otras capas de los

computadores que se están comunicando manejan la conversación. Es posible que en la capa de sesión se produzcan colisiones, aunque éstas son muy diferentes de las colisiones de medios que se producen en Capa 1. En este nivel, las colisiones sólo puede ocurrir

cuando un mensaje pasa a otro, causando confusión en uno de los hosts que se comunican, o en ambos.

Si estas colisiones de la capa de sesión se vuelven intolerables, entonces el control de diálogo cuenta con otra opción: la comunicación alternada de dos vías. La comunicación alternada de dos vías involucra el uso de un token de datos de la capa de sesión que permite

Page 52: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

64

que cada host se comunique por turnos. Esto es similar a la forma en que un Token Ring de Capa 2 maneja las colisiones de Capa 1.

La separación de diálogo es el inicio, finalización y manejo ordenados de la

comunicación. El gráfico principal ilustra una sincronización menor. En el

"eje de tiempo, t = punto de referencia", la capa de sesión del host A le envía un mensaje de sincronización al host B, y

en ese momento ambos hosts realizan la siguiente rutina:

1. Realizar una copia de respaldo

de los archivos específicos 2. Guardar las configuraciones de

la red 3. Guardar las configuraciones del

reloj

4. Tomar nota del punto final de la conversación

Una sincronización mayor implica más pasos y conversación en ambos sentidos que los que aparecen en este diagrama.

El punto de referencia es similar a la forma en la que un procesador de texto en un

computador autónomo se detiene durante un segundo mientras realiza una operación de guardado automático del documento actual. En este caso, sin embargo, estos puntos de referencia se utilizan para separar partes de una sesión, previamente definidas como

diálogos.

La Capa 5 tiene una serie de protocolos importantes. Debe ser capaz de reconocer estos protocolos cuando aparezcan en un procedimiento de conexión o en una aplicación. Los

siguientes son ejemplos de protocolos de Capa 5:

Sistema de archivos de red (NFS) Lenguaje de consulta estructurado (SQL)

Llamada de procedimiento remoto (RPC) Sistema X-Window Protocolo de sesión AppleTalk (ASP)

Protocolo de control de sesión de arquitectura de red digital (DNA SCP)

Page 53: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

65

9. Capa de presentación.

La capa de presentación se ocupa del formato y de la representación de datos. De ser necesario, esta capa puede servir de intermediario entre distintos formatos de datos. En este capítulo, aprenderá cómo la capa de presentación proporciona el formateo y la conversión de códigos, que se utiliza para asegurarse de que las aplicaciones poseen información

comprensible para procesar. La Capa 6 también abarca las estructuras de datos que utilizan las aplicaciones. Para comprender mejor esto, aprenderá cómo la Capa 6 arregla y organiza

los datos antes de su transferencia.

La capa de presentación está a cargo de presentar los datos en una forma que el

dispositivo receptor pueda comprender. Para comprender mejor este concepto, piense en la analogía de dos personas que

hablan distintos idiomas. La única forma de que se puedan entender es que otra

persona les traduzca. La capa de presentación actúa como traductor de los dispositivos que necesitan comunicarse

dentro de una red.

La Capa 6, o capa de presentación, cumple tres funciones principa les. Estas funciones son

las siguientes:

Formateo de datos (presentación)

Cifrado de datos Compresión de datos

Después de recibir los datos de la capa de aplicación, la capa de presentación

ejecuta una de sus funciones, o todas ellas, con los datos antes de mandarlos

a la capa de sesión. En la estación receptora, la capa de presentación toma los datos de la capa de sesión y ejecuta las funciones requeridas antes de pasarlos a la capa de aplicación.

Page 54: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

66

Para comprender cómo funciona el formateo de datos, imagine dos sistemas que sean diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema

utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de

códigos.

Los estándares de la Capa 6 también determinan la presentación de las imágenes gráficas. A continuación, presentamos tres de

estos estándares:

PICT: Un formato de imagen utilizado para transferir gráficos QuickDraw

entre programas del sistema operativo MAC TIFF (Formato de archivo de imagen

etiquetado): Un formato para imágenes con asignación de bits de alta resolución

JPEG (Grupo conjunto de expertos

fotográficos): Formato gráfico utilizado con frecuencia para comprimir imágenes fijas de

ilustraciones o fotografías complejos

Otros estándares de la Capa 6 regulan la presentación de sonido y películas. Entre estos estándares se encuentran:

MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada MPEG (Grupo de expertos en películas): Estándar para la compresión y

codificación de vídeo con movimiento para el almacenamiento en CD y digital QuickTime: Estándar para el manejo de audio y vídeo para los sistemas operativos

de los MAC y de los PC

Los formatos de archivo que utiliza esta capa son: ASCII y EBCDIC se utilizan para formatear texto. Los archivos de texto ASCII contienen datos de caracteres sencillos y carecen de cualquier comando de formateo sofisticado, tal como negrita o subrayado. El

programa Notepad es un ejemplo de aplicación que usa y crea archivos de texto. Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy similar al

código ASCII en el sentido de que tampoco utiliza ningún formato sofisticado. La diferencia principal entre los dos códigos es que EBCDIC se utiliza principalmente en sistemas mainframe y el código ASCII se utiliza en PC.

Otro formato de archivo común es el formato binario. Los archivos binarios contienen datos codificados especiales que sólo se pueden leer con aplicaciones de software específicas.

Page 55: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

67

Programas como FTP utilizan el tipo de archivo binario para transferir archivos. Las redes utilizan distintos tipos de archivos. En una sección anterior se hizo referencia brevemente a los formatos de archivo gráficos. Internet utiliza dos formatos de archivo binario para

visualizar imágenes: el Formato de intercambio gráfico (GIF), y el del Grupo conjunto de expertos fotográficos (JPEG). Cualquier computador con un lector de formatos de archivo

GIF y JPEG puede leer este tipo de archivos, independientemente del tipo de computador de que se trate. Los lectores son programas de software diseñados para mostrar una imagen con un tipo de archivo determinado. Algunos programas pueden leer múltiples tipos de

imagen, así como convertir archivos de un tipo a otro. Los navegadores de Web pueden mostrar archivos gráficos en cualquiera de estos dos formatos sin necesidad de ningún

software adicional.

El formato de archivo multimedia es otro tipo de archivo binario, que almacena sonidos, música y vídeo. Los archivos de sonido generalmente operan en una de dos formas. Se pueden descargar completamente primero y luego escucharlos, o bien se pueden escuchar

mientras se están descargando. El último método se conoce como audio fluido. Windows usa el formato de sonido WAV y el formato AVI para los archivos animados. Algunos de

los formatos de vídeo más comunes son MPEG, MPEG2 y Macintosh QuickTime.

Otro tipo de formato de archivo es el lenguaje de etiquetas. Este formato actúa como un conjunto de instrucciones que le indican al navegador de Web cómo mostrar y administrar

los documentos. El Lenguaje de etiquetas por hipertexto (HTML) es el lenguaje de Internet. Las direcciones HTML le indican al navegador dónde mostrar texto o un hipervínculo con otro URL. El formato HTML no es un lenguaje de programación sino un conjunto de

direcciones para la visualización de una página.

La capa 6 también es responsable por el cifrado de datos. El cifrado de los datos

protege la información durante la transmisión. Las transacciones financieras (por ej., los datos de las

tarjetas de crédito) utilizan el cifrado para proteger la información confidencial

que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego

descifrarlos en el lugar destino.

La capa de presentación también se ocupa de la compresión de los archivos.

La compresión funciona mediante el uso de algoritmos (fórmulas matemáticas complejas) para reducir el tamaño de los

Page 56: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

68

archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo. Una analogía sencilla puede ser el nombre Maxi (el apodo), el token, para

referirse a alguien cuyo nombre completo sea Maximiliano.

10. Capa de aplicación. En el contexto del modelo de referencia OSI, la capa de aplicación (Capa 7) soporta el

componente de comunicación de una aplicación. La capa de aplicación es responsable por lo siguiente:

identificar y establecer la disponibilidad de los socios de la comunicación deseada sincronizar las aplicaciones cooperantes

establecer acuerdos con respecto a los procedimientos para la recuperación de errores

controlar la integridad de los datos

La capa de aplicación es la capa

OSI más cercana al sistema final. Esto determina si existen suficientes recursos para la

comunicación entre sistemas. Por lo tanto, sin la capa de aplicación,

no habría soporte de comunicación de red. La capa de aplicación no brinda servicios a

ninguna otra capa OSI. Sin embargo, brinda servicios a los

procesos de aplicación que se encuentran fuera del alcance del modelo OSI. Algunos ejemplos de

procesos de aplicación de este tipo son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales

bancarias. Además, la capa de aplicación proporciona una interfaz directa para el resto del modelo OSI, mediante el uso de aplicaciones de red (por ej., WWW, correo electrónico, FTP, Telnet), o una interfaz indirecta, mediante el uso de aplicaciones independientes (por

ej., procesadores de texto, hojas de cálculo, administradores de presentaciones, redirectores de red).

Page 57: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

69

APLICIONES DE RED DIRECTAS

La mayoría de las aplicaciones que operan en un entorno de red se clasifican como

aplicaciones cliente/servidor. Estas aplicaciones, tal como FTP, los navegadores de Web y el correo electrónico, tienen todas dos componentes que les permiten operar: el lado del

cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el computador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un computador remoto y brinda servicios en respuesta al pedido del cliente.

Una aplicación cliente/servidor funciona

mediante la repetición constante de la siguiente rutina cíclica: petición del cliente, respuesta del servidor; petición del

cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a

una página Web solicitando un URL, o dirección de Web, en un servidor de Web remoto. Después de que ubica la dirección

URL, el servidor de Web identificado por la dirección URL responde a la petición.

Posteriormente, tomando como base la información recibida del servidor de Web, el cliente puede solicitar más información

del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto.

Netscape Navigator e Internet Explorer son probablemente las aplicaciones de red que se utilizan más a menudo. Una forma sencilla para comprender cómo funciona un navegador

de Web es compararlo con el control remoto de una televisión. El control remoto le otorga la capacidad para controlar directamente las funciones de un televisor: volumen, canales,

brillo, etc. Para que el control remoto funcione correctamente, no es necesario entender cómo funciona electrónicamente el control remoto. Lo mismo se aplica en el caso de un navegador de Web, ya que el navegador le brinda la capacidad de navegar a través de la

Web haciendo clic en los hipervínculos. Sin embargo, para que el navegador de Web funcione correctamente, no es necesario comprender el funcionamiento ni la interacción de

los protocolos OSI de las capas inferiores.

SOPORTE DE RED INDIRECTO

Dentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de

Page 58: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

70

textos en un servidor de red, el redirector permite que la aplicación de procesamiento de textos se transforme en un cliente de red.

El redirector es un protocolo que funciona con los sistemas operativos de los computadores y clientes de red en lugar de programas de aplicación específicos.

Los ejemplos de redirectores son los siguientes:

Protocolo Apple File Interfaz de usuario NetBIOS

extendida (NetBEUI) Protocolos IPX/SPX de Novell Sistema de archivos de red

(NSF) del conjunto de protocolos TCP/IP

El proceso del redirector es el siguiente:

1. El cliente solicita que el servidor de archivos de la red

permita que los archivos de datos se puedan guardar. 2. El servidor responde guardando el archivo en el disco o rechaza la petición del

cliente.

3. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora (red) remota, el servidor procesa la petición

imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la petición.

El redirector le permite al administrador de red asignar

recursos remotos a los nombres lógicos en el cliente local. Una vez que selecciona uno de estos nombres

lógicos para realizar una operación, como, por ejemplo, guardar o

imprimir un archivo, el redirector de red envía el archivo seleccionado al recurso remoto correspondiente de la

red para su procesamiento. Si el recurso se encuentra en un

computador local, el redirector ignora la petición y permite que el sistema operativo local la procese.

Page 59: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

71

La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer a la red. Además, la aplicación que solicita el servicio se

ubica en el computador local y el redirector reenruta la petición al recurso de red correspondiente, mientras que la aplicación lo considera como petición local.

Los redirectores expanden las capacidades de software que no es de red. También permiten que los usuarios compartan documentos, plantillas, bases de datos, impresoras y varios

otros recursos, sin tener que usar software de aplicación especial.

La networking ha tenido una gran influencia sobre el desarrollo de programas como los procesadores de texto, hojas de cálculo, administradores de presentaciones, programas de base de datos, software de gráficos y de productividad. En la actualidad, varios de estos

paquetes de software están incorporados a la red o son reconocidos por la red. Tienen capacidades como para lanzar navegadores de Web incorporados o herramientas de Internet

y para publicar el resultado en HTML de modo que la incorporación a la Web sea sencilla. APLICACIONES DE RED

Mensaje de correo electrónico

El correo electrónico (e-mail) permite el envío de mensajes entre

computadores conectados. El procedimiento para enviar un

documento por correo electrónico involucra dos procesos separados. El primero consiste en enviar el

mensaje de correo electrónico a la oficina de correos del usuario y el

segundo, en entregar el mensaje desde esa oficina de correos al cliente de correo electrónico del

usuario (es decir, el destinatario).

Los siguientes pasos le ayudarán a comprender el proceso de envío de correo electrónico:

1. Inicie su programa de correo electrónico.

2. Escriba la dirección de correo electrónico del destinatario. 3. Escriba un tema.

4. Escriba una carta.

Page 60: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

72

Ahora, examine la dirección de correo electrónico. Este es un ejemplo de dirección de correo electrónico: [email protected]. Está formado por dos partes: el nombre del destinatario (se ubica antes del signo @) y la dirección de la oficina de correo del

destinatario (se ubica después del signo @). El nombre del destinatario sólo es importante una vez que el mensaje llega a la dirección de la oficina de correos, que es una entrada

DNS que representa la dirección IP del servidor de la oficina de correos. Función DNS

Siempre que un cliente de correo

electrónico envía cartas, solicita a un servidor DNS, conectado a la red, que traduzca los nombres de

dominio a sus direcciones IP asociadas. Si DNS puede traducir

los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la

segmentación y el encapsulamiento correcto en la

capa de transporte. Si DNS no puede traducir los nombres, las

solicitudes se transfieren hasta que los nombres se hayan traducido.

La parte de la dirección de correo electrónico que contiene el nombre del destinatario

(receptor) cobra importancia en este punto. El servidor lo extrae del mensaje de correo electrónico y verifica que la persona sea un usuario de la oficina de correos. Si el destinatario es un usuario, guarda el mensaje en su buzón hasta que alguien lo recupere. Si

el destinatario no es un usuario, la oficina de correos genera un

mensaje de error y envía el mensaje de vuelta al remitente.

La segunda parte del proceso de correo electrónico es el proceso de

recepción. Los destinatarios de mensajes de correo electrónico deben utilizar el software cliente

de correo electrónico en sus computadores para realizar

peticiones a las oficinas postales de correo electrónico. Cuando el destinatario del mensaje hace clic

Page 61: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

73

en los botones "Recibir correo" o "Recuperar correo" en el programa de correo electrónico, generalmente se le solicita que ingrese una contraseña. Una vez que han ingresado la contraseña y han hecho clic en "Aceptar", el software de correo electrónico crea una

petición para los servidores de la oficina de correos. Luego extrae las direcciones de la oficina de correos de los datos de configuración que se escribieron cuando se configuró el

software de correo electrónico. El proceso usa luego otra verificación DNS para buscar las direcciones IP de los servidores. Finalmente, las peticiones son segmentadas y secuenciadas por la capa de transporte.

Los paquetes de datos se transportan a través de las capas restantes del modelo OSI (es

decir, de red, de enlace de datos y física) y se retransmiten a través de Internet a la oficina de correo electrónico destino. Una vez que llegan a la oficina de correos, los paquetes se reensamblan en la secuencia correcta y se verifica si se ha producido algún error de

transmisión de datos.

En la oficina de correo, se examinan las peticiones y se verifican los nombres de usuario y

las contraseñas. Si todo está en orden, el servidor de la oficina de

correos transmite todos los mensajes de correo electrónico a los computadores, donde los

mensajes se vuelven a segmentar, secuenciar y encapsular como

tramas de datos, para ser enviados al computador del cliente o del destinatario del correo

electrónico.

Después de que los mensajes de correo electrónico llegan al computador, se pueden abrir y leer. Si hace clic en el botón "Responder" o "Reenviar", para enviar una respuesta a los

mensajes, se vuelve a iniciar todo el proceso. Los mensajes de correo electrónico se envían normalmente como texto ASCII, pero los archivos que se adjuntan a ellos pueden ser de

audio, vídeo, gráficos o de cualquier otro tipo de datos. Para enviar y recibir correctamente los archivos adjuntados, los esquemas de codificación deben ser los mismos en el computador emisor y receptor. Los dos formatos más comunes para los archivos adjuntos

de correo electrónico son Extensión de Correo Multipropósito para Internet (MIME) y UUencode (una utilidad Unix).

Page 62: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

74

EJEMPLOS DE CAPA DE APLICACIÓN

TELNET

El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma

remota a otro computador. Le permite conectarse a un host de Internet y ejecutar comandos. Se considera al cliente Telnet como una máquina local y al servidor Telnet, que utiliza un software especial denominado daemon, como un host remoto.

Para realizar una conexión desde

un cliente Telnet, debe seleccionar una opción de conexión. Un cuadro de diálogo

indica que se debe colocar un "Nombre de host" y un "Tipo de

terminal". El nombre de host es la dirección IP (DNS) del computador remoto al que se

conecta. Tipo de terminal describe el tipo de emulación de

terminal que desea que ejecute el computador. La operación Telnet no utiliza la potencia de

procesamiento del computador que realiza la transmisión. En lugar de ello, transmite las pulsaciones del teclado hacia el

host remoto y dirige los resultados hacia el monitor del host local. El procesamiento y almacenamiento se producen en su totalidad en el computador remoto.

Telnet empieza de la misma manera que el proceso de correo electrónico. Al introducir un nombre DNS para una ubicación telnet, el nombre se debe traducir a la dirección IP

asociada antes de establecer cualquier conexión. La aplicación Telnet funciona principalmente en las tres capas superiores del modelo OSI: capa de aplicación (comandos), capa de presentación (formatos, por lo general, ASCII) y capa de sesión (transmisiones).

Los datos pasan entonces a la capa de transporte donde se segmentan y donde se agregan la dirección de puerto y la verificación de errores. Los datos pasan luego a la capa de red

donde se agrega el encabezado IP (que contiene la dirección IP origen y destino). Posteriormente, el paquete se transporta a la capa de enlace de datos, que encapsula el paquete en una trama de datos, agrega la dirección MAC origen y destino y la información

final de trama. Si el computador origen no tiene la dirección MAC del computador destino, realiza una petición ARP. Una vez que se ha determinado la dirección MAC, la trama se

transporta a través del medio físico (en formato binario) hasta el siguiente dispositivo.

Page 63: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

75

Una vez que los datos llegan al computador host remoto, las capas de enlace de datos, de red y de transporte reensamblan los comandos de los datos originales. El computador host remoto ejecuta los comandos y transmite los resultados nuevamente al computador cliente

local mediante el mismo proceso de encapsulamiento que entregó los comandos originales. Este proceso completo se vuelve a repetir, enviando comandos y recibiendo resultados

hasta que el cliente local haya completado la tarea que necesita realizar. Una vez que la tarea está finalizada, el cliente termina la sesión.

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS

El protocolo de transferencia de archivos (FTP) está diseñado para descargar

archivos (por ej., de Internet) o cargarlos (por ej., enviarlos

a Internet). La aptitud para cargar y descargar archivos en este protocolo es una de las

características más valiosas de Internet. Esto resulta

sumamente útil para aquellas personas que utilizan los computadores para varios

propósitos y que pueden necesitar controladores de software y actualizaciones de forma inmediata. Los

administradores de red rara vez pueden esperar ni siquiera unos pocos días para obtener los controladores necesarios para que los servidores de red puedan volver a funcionar. A través de Internet pueden obtener estos archivos inmediatamente mediante FTP. FTP es una

aplicación cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor que se ejecuta en un host al que se puede acceder a través del software de cliente.

Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se

produce algún tipo de error de comunicación. Una vez que establece una conexión con un daemon FTP, debe proporcionar un identificador de conexión y una contraseña.

Normalmente, se usa "anonymous (anónimo)" como identificador de conexión y su dirección de correo electrónico como contraseña. Este tipo de conexión se denomina FTP

anónimo. Una vez que establece su identidad, se abre un vínculo de comandos entre la máquina cliente y el servidor FTP. Esto es similar a la sesión Telnet donde los comandos se

envían y se ejecutan en el servidor y los resultados se devuelven al cliente. Esta función le permite cambiar y crear carpetas, borrar y redenominar archivos y ejecutar muchas otras funciones relacionadas con la administración de archivos.

Page 64: UNIDAD II MODELO OSI 13virtual.usalesiana.edu.bo/web/contenido/dossier/22011/752.pdf3. Las siete capas del modelo OSI El modelo básico de referencia OSI, o simplemente modelo OSI,

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)

UNIDAD II - MODELO OSI

Lic. Shirley Solange Salazar Montoya

76

El propósito principal de FTP es transferir archivos desde un computador hacia otro copiando y moviendo archivos desde los servidores hacia los clientes, y desde los clientes

hacia los servidores. Cuando los archivos se copian de un servidor, FTP establece una segunda conexión, un enlace de datos entre los computadores, a través del cual se

transfieren los datos. La transferencia de datos se puede realizar en modo ASCII o en modo binario. Estos dos modos determinan la forma de transferencia de los archivos de datos entre las estaciones. Cuando termina la transferencia de archivos, la conexión de datos se

termina automáticamente. Después de completar toda la sesión de copiado y desplazamiento de archivos, puede desconectarse, cerrando de esta manera el vínculo de

instrucciones y finalizando la sesión. Otro de los protocolos que tiene la capacidad de descargar archivos es el Protocolo para la transferencia de hipertexto (HTTP), sobre el que usted aprenderá en la siguiente sección. Una de las limitaciones de HTTP es que sólo se

puede utilizar para descargar archivos y no para cargarlos.

PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO

El Protocolo de transferencia de hipertexto (HTTP) funciona con la World Wide Web, la

parte de crecimiento más rápido y más utilizada de Internet. Una de las principales razones de este crecimiento sorprendente de la Web es la facilidad con la que se puede acceder a la

información. Un navegador de Web (junto con todas las demás aplicaciones de red tratadas en este capítulo) es una aplicación cliente/servidor, lo que significa que req uiere tanto un componente cliente como un componente servidor para que funcione. Un navegador de

Web presenta datos en formatos multimediales en las páginas Web que usan texto, gráficos, sonido y vídeo. Las páginas Web se crean con un lenguaje de formato denominado

Lenguaje de etiquetas por hipertexto (HTML). HTML dirige a un navegador de Web en una página Web en particular para crear el aspecto de la página de forma específica. Además, HTML especifica la colocación del texto, los archivos y objetos que se deben

transferir desde el servidor de Web al navegador de Web.

Los hipervínculos hacen que la World Wide Web sea fácil de navegar. Un hipervínculo es un objeto (por ej., una palabra, frase o imagen) en una página Web que, cuando se hace clic en él, lo transfiere a otra página Web. La página Web contiene (a menudo, oculta dentro de

su descripción HTML) una ubicación de dirección que se denomina Localizador de Recursos Uniforme (URL).

En el siguiente ejemplo, "http://" le indica al navegador cuál es el protocolo que debe utilizar. La segunda parte, "www", le indica al navegador con qué tipo de recurso desea

conectarse. La tercera parte, "cisco.com", identifica el DNS de la dirección IP del servidor de Web. La última parte, "edu" identifica la ubicación específica de la carpeta (en el

servidor) que contiene la página Web.