Sie sind auf Seite 1von 64

INGENIERIA DE SISTEMAS

REDES DE COMPUTADORAS (SIS - 325)


UNIDAD II - MODELO OSI

UNIDAD II
MODELO OSI

1.

Introduccin.

Durante las dos ltimas dcadas se ha producido una enorme expansin de las WAN. A
medida que las organizaciones tomaban conciencia de la cantidad de dinero que podan
ahorrar y del aumento de la productividad que podan alcanzar mediante la tecnologa de
redes, empezaron a agregar redes y a expandir las redes existentes casi a la misma
velocidad con que se lanzaban nuevas tecnologas y productos de red. Como consecuencia,
se desarrollaron muchas redes que utilizaban distintas versiones de hardware y software.
Como resultado, en muchas oportunidades estas redes resultaban incompatibles entre s y
resultaba difcil que las redes que utilizaban distintas especificaciones pudieran
comunicarse.
Para solucionar el problema de la incompatibilidad de las redes que no podan comunicarse
entre s, la Organizacin Internacional par al Normalizacin (ISO) analiz los diversos
diseos de redes. La ISO reconoci que exista la necesidad de crear un modelo de red que
ayudara a los fabricantes a crear implementaciones de red interoperativas. En 1984, la ISO
lanz el modelo de referencia OSI. El modelo de referencia OSI muy pronto se transform
en el modelo arquitectnico principal para las comunicaciones entre equipos. Aunque se
han creado otros modelos arquitectnicos, la mayora de los fabricantes de redes describen
sus productos de red en relacin con el modelo de referencia OSI cuando desean brindar
informacin a los usuarios con respecto a la compatibilidad e introperabilidad entre sus
productos y los distintos tipos de tecnologas de red que se fabrican en diferentes partes del
mundo. De este modo, el modelo de referencia OSI es la mejor herramienta disponible para
conocer ms acerca de la tecnologa de red.

2.

Por qu un modelo de red dividido en capas?

En el modelo OSI, hay siete capas numeradas que indican las distintas funciones de red. Si
la red se divide en estas siete capas, so obtienen las siguientes ventajas:
Se dividen los aspectos interrelacionados del funcionamiento de la red en elementos
menos complejos.
Lic. Shirley Solange Salazar Montoya

13

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Se definen las interfaces estndar para la compatibilidad plug and play y la
integracin de varios fabricantes.
Permite que los ingenieros especialicen el diseo y promuevan la simetra en las
distintas funciones modulares de internetworking de redes de modo que interoperen
entre s.
Impide que los cambios que se producen en un rea afecten a las dems, para que
cada rea pueda evolucionar ms rpidamente.
Divide la complejidad de internetworking en subconjuntos de operacin separados,
de aprendizaje ms sencillo.

3.

Las siet e capas de l modelo OSI

El modelo bsico de referencia OSI, o simplemente modelo OSI, afronta el problema de las
comunicaciones de datos y las redes informticas dividindolo en niveles. Cada participante
de la comunicacin incorpora como mnimo uno de los mismos, y los equipos terminales
los incorporan todos.
El modelo de referencia OSI es un marco que se puede utilizar para comprender cmo viaja
la informacin a travs de una red. El modelo de referencia OSI explica de qu manera los
paquetes de datos viajan a travs de varias capas a otro dispositivo de una red, aun cuando
el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de
referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una funcin de red
especfica. La divisin de la red en siete capas permite obtener las siguientes ventajas:
Divide la comunicacin de red en partes ms pequeas y fciles de manejar.
Normaliza los componentes de red para permitir el desarrollo y el soporte de los
productos por diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse entre s.
Evita que los cambios en una capa afecten las otras capas.
Divide la comunicacin de red en partes ms pequeas para simplificar el
aprendizaje
El modelo OSI divide el complejo problema del traslado de la
informacin entre equipos a travs de un medio de red en siete
problemas ms simples. Estos siete problemas simples fueron
elegidos debido a que son razonablemente independientes y,
por lo tanto, ms sencillos de resolver sin necesidad de
depender demasiado de la informacin externa. La divisin de
estos siete problemas simples en funciones de networking se
denomina divisin de capas. Tal como se muestra en la figura,
cada capa del modelo resuelve una de las siete reas
problemticas.
Lic. Shirley Solange Salazar Montoya

14

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

15

NIVEL FSICO
El nivel fsico se encarga de las tareas de transmisin fsica de las seales elctricas (o
electromagnticas) entre los diferentes sistemas. Las limitaciones del nivel fsico (equipos
de transmisin y recepcin, medios de transmisin, amplificadores, etc.) imponen otras al
resto del sistema: por un lado, limitan la velocidad de transmisin (en bits por segundo) y,
por otro, hacen aparecer una probabilidad de error, el porcentaje de bits errneos que llegan
a destino.

Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
La primera limitacin es casi insalvable partiendo de un medio de transmisin dado, puesto
que los parmetros fsicos de este ltimo imponen un lmite superior no superable por
medio de una mejora tecnolgica. Los medios de transmisin poseen una capacidad de
transmisin acotada y la electrnica que utilizamos para llevar a cabo las transmisiones
puede mejorar la velocidad de transmisin, pero no superar este lmite. Esta limitacin
viene dada por el ancho de banda, o anchura del espectro elctrico, que puede atravesar el
medio de transmisin (doblar el ancho de banda significa que se puede doblar la velocidad
de transmisin) y por la imposibilidad prctica de recibir la seal libre de cualquier
interferencia.
NIVEL DE ENLACE
El nivel de enlace es el primero de la torre OSI que se basa en software, algoritmos y
protocolos. Su misin principal es dar fiabilidad a la transmisin de las seales elctricas o
electromagnticas que proporciona el nivel fsico, lo que se puede conseguir si las cotas de
error son inferiores al 1%. Se aaden bits adicionales a los que forman el mensaje para
poder detectar errores de transmisin y pedir su retransmisin.
Para ello, es preciso conferir una estructura a los bits: se agrupan en pequeos bloques
denominados tramas, que contienen los bits de mensaje, los bits aadidos para detectar
errores y diferentes campos de control, tales como el nmero de trama.
El transmisor calcula estos bits adicionales a partir del resto por medio de una operacin
que el receptor conoce y aplica igualmente. Si el receptor detecta una discrepancia entre los
bits adicionales (redundantes) y los que ha calculado a partir del resto, detecta que el bloque
es errneo y pedir su retransmisin.
Adems del control de errores, el nivel de enlace lleva a cabo otra tarea importante: el
control de flujo.
El receptor debe procesar las tramas a medida que las recibe. En algunos casos, este
proceso comporta un gasto de tiempo mnimo, teniendo en cuenta la velocidad de
transmisin (por ejemplo, guardar los datos en disco); sin embargo, puede haber casos en
que este proceso sea costoso. En esta situacin, el receptor necesita un mecanismo que
notifique al transmisor que debe detener momentneamente la transmisin con el objetivo
de disponer del tiempo necesario para llevar a cabo esta tarea.
El nivel de enlace no slo sirve para controlar lneas punto a punto, sino tambin para
controlar lneas compartidas por diferentes terminales (redes de rea local).

Lic. Shirley Solange Salazar Montoya

16

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
NIVEL DE RED
El nivel de red es el que permite que pueda haber ms de dos mquinas involucradas en las
interconexiones. Si slo se tuviese el nivel de enlace, esto no sera posible. El nivel de
enlace se ocupa de que los bits lleguen de un lado a otro, por lo tanto, slo permite
interconectar dos mquinas. Para poder interconectar ms de dos mquinas, necesitamos
identificarlas y conectarlas de alguna manera. sta es la tarea del nivel de red.
La asignacin de direcciones es uno de los conceptos bsicos del nivel de red. Le permite,
como sistema distribuido pero nico, decidir cul de los mltiples terminales es el
destinatario final de cada paquete.
El direccionamiento constituye el procedimiento que permite a este sistema distribuido
conducir la informacin por los diferentes nodos de origen a destino, minimizando el
trayecto y el tiempo de trnsito, optimizando recursos, etc.
NIVEL DE TRANSPORTE
El nivel de transporte permite una conexin fiable sobre cualquier tipo de red (fiable o no).
En las redes de conmutacin de paquetes en modo datagrama es donde este nivel revela su
importancia, puesto que es el responsable de controlar las posibles deficiencias de las
transmisiones.
La funcin principal de este nivel consiste en asegurar la calidad de transmisin entre los
terminales que utilizan la red, lo que implica recuperar errores, ordenar correctamente la
informacin, ajustar la velocidad de transmisin de la informacin (control de flujo), etc.
NIVELES DE SESIN, PRESENTACIN Y APLICACIN
Estos tres niveles se suelen explicar de manera conjunta, puesto que existen pocos ejemplos
prcticos de protocolos de sesin y de presentacin. Adems, la arquitectura Internet delega
todos los trabajos por encima de transporte a la aplicacin. No obstante, en el modelo OSI
estn definidos como tres niveles diferentes e independientes, con atribuciones propias.
El nivel de sesin es, en teora, el encargado de gestionar las conexiones de larga duracin,
la recuperacin de cadas de red de manera transparente y los protocolos de sincrona entre
aplicaciones.
El nivel de presentacin se encarga de conseguir que las diferentes plataformas (sistemas
operativos, procesadores, etc.) se puedan entender al conectarse por medio de una misma
red. Dicho de otra manera, soluciona el problema de la hetereogeneidad definiendo una
manera universal de codificar la informacin. Dicha codificacin puede tener propiedades
de eficiencia (por medio de la compresin, por ejemplo), propiedades de confidencialidad
(por medio de la criptografa), etc.

Lic. Shirley Solange Salazar Montoya

17

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

En el nivel de aplicacin residen los programas. En este nivel podemos encontrar


servidores, clientes que acceden a estos ltimos, aplicaciones que trabajan segn un modelo
simtrico (peer-to-peer), etc.

18

4.

Capa fsica.

De la misma manera en que una casa necesita tener cimientos antes de que se pueda
construir, tambin la red necesita desarrollarse sobre una base. En el modelo de referencia
OSI, esta base se denomina capa fsica.
La capa fsica es la capa que define las especificaciones elctricas, mecnicas, de
procedimiento y funcionales para activar, mantener y desactivar el enlace fsico entre
sistemas finales.
La funcin de la capa fsica es la transmisin de datos. Los datos, que pueden ser
informacin como texto, figuras y sonidos, estn representados por la presencia de pulsos
elctricos, denominados tensin, en cables conductores de cobre o pulsos de luz en fibras
pticas. Este proceso de transmisin, denominado codificacin, generalmente se logra a
travs del uso de elementos tales como cables y conectores, denominado medios de
transmisin.

MEDIOS DE TRANSMISION
Los medios de networking son los diversos entornos fsicos a travs de los cuales pasan las
seales de transmisin. Para que los equipos informticos se comuniquen la informacin
Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
codificada, los medios de networking deben conectar fsicamente a los equipos entre s. Los
medios de transmisin que se utilizan para conectar los equipos varan y se describen a
continuacin:
COAXIAL
Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una
malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plstico
que separa los dos conductores y mantiene las propiedades elctricas. Todo el cable est
cubierto por un aislamiento de proteccin para reducir las emisiones elctricas.
Originalmente fue el cable ms utilizado
en las redes locales debido a su alta
capacidad y resistencia a las interferencias,
pero en la actualidad su uso est en
declive.
Su mayor defecto es su grosor, el cual
limita su utilizacin en pequeos
conductos elctricos y en ngulos muy
agudos.
El cable coaxial est compuesto por dos elementos conductores. Uno de estos elementos
(ubicado en el centro del cable) es un conductor de cobre, el cual est rodeado por una capa
de aislamiento flexible.
Sobre
este
material
aislador hay una malla de
cobre tejida o una hoja
metlica que acta como
segundo alambre del
circuito, y como blindaje
del conductor interno.
Esta segunda capa, o
blindaje, ayuda a reducir
la
cantidad
de
interferencia
externa.
Este
blindaje
est
recubierto por la envoltura del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre
nodos de red a mayores distancias que con los cables STP o UTP, sin que sea necesario
utilizar tantos repetidores. Los repetidores reamplifican las seales de la red de modo que
puedan abarcar mayores distancias. El cable coaxial es ms econmico que el cable de fibra

Lic. Shirley Solange Salazar Montoya

19

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
ptica y la tecnologa es sumamente conocida. Se ha usado durante muchos aos para todo
tipo de comunicaciones de datos.
Se le ocurre algn otro tipo de comunicacin que utilice cable coaxial?
El ejemplo ms comn de este tipo de cables es el coaxial de televisin.
TIPOS DE CABLE COAXIAL
THICK (grueso). Este cable se conoce normalmente como "cable amarillo", fue el cable
coaxial utilizado en la mayora de las redes. Su capacidad en trminos de velocidad y
distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilizacin
en canalizaciones con demasiados cables. Este cable es empleado en las redes de rea local
conformando con la norma 10 Base 2.
THIN (fino). Este cable se empez a utilizar para reducir el coste de cableado de la redes.
Su limitacin est en la distancia mxima que puede alcanzar un tramo de red sin
regeneracin de la seal. Sin embargo el cable es mucho ms barato y fino que el thick y,
por lo tanto, solventa algunas de las desventajas del cable grueso. Este cable es empleado
en las redes de rea local conformando con la norma 10 Base 5.
El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de
los racks.

MODELOS DE CABLE COAXIAL


Cable estndar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 BASE 5.
Se denomina tambin cable coaxial "grueso", y tiene una impedancia de 50 Ohmios. El
conector que utiliza es del tipo "N".
Cable coaxial Ethernet delgado, denominado tambin RG 58, con una impedancia de 50
Ohmios. El conector utilizado es del tipo BNC.
Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el cable estndar
utilizado en la gama de equipos 3270 de IBM, y tambin en la red ARCNET. Usa un
conector BNC.
Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este tipo de cable lo
utiliza, en versin doble, la red WANGNET, y dispone de conectores DNC y TNC.
Tambin estn los llamados "TWINAXIAL" que en realidad son 2 hilos de cobre por un
solo conducto.

Lic. Shirley Solange Salazar Montoya

20

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

PAR TRENZADO
Es el tipo de cable ms comn y se origin co mo solucin para conectar telfonos,
terminales y ordenadores sobre el mismo cableado. Con anterioridad, en Europa, los
sistemas de telefona empleaban cables de pares no trenzados.
Cada cable de este tipo est compuesto por
una serie de pares de cables trenzados. Los
pares se trenzan para reducir la interferencia
entre pares adyacentes. Normalmente una
serie de pares se agrupan en una nica funda
de color codificado para reducir el nmero de
cables fsicos que se introducen en un
conducto.
El nmero de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el nmero de pares es
superior a 4 se habla de cables multipar.
TIPOS DE CABLE TRENZADO
NO APANTALLADO (UTP): Es el cable de par trenzado normal y se le referencia por
sus siglas en ingls UTP
(Unshield Twiested Pair / Par
Trenzado no Apantallado).
Las mayores ventajas de este
tipo de cable son su bajo costo
y su facilidad de manejo. Sus
mayores desventajas son su
mayor tasa de error respecto a
otros tipos de cable, as como
sus limitaciones para trabajar
a distancias elevadas sin
regeneracin.
El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de
hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales
del cable UTP est revestido de un material aislador. Adems, cada par de hilos est
trenzado. Para reducir an ms la diafona entre los pares en el cable UTP, la cantidad de
trenzados en los pares de hilos vara. Al igual que el cable STP, el cable UTP debe seguir
especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud
del cable.

Lic. Shirley Solange Salazar Montoya

21

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de
cobre de calibre 22 24. El UTP que se usa como medio de networking tiene una
impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado
como, por ejemplo, los que se utilizan para el cableado telefnico. El hecho de que el cable
UTP tiene un dimetro externo pequeo (aproximadamente 0,43 cm), puede ser ventajoso
durante la instalacin. Como el UTP se puede usar con la mayora de las principales
arquitecturas de networking, su popularidad va en aumento.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fcil instalacin y es
ms econmico que los dems tipos de medios para networking. De hecho, el cable UTP
cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la
ventaja real es su tamao. Debido a que su dimetro externo es tan pequeo, el cable UTP
no llena los conductos para el cableado tan rpidamente como sucede con otros tipos de
cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si
se est instalando una red en un edificio antiguo. Adems, si se est instalando el cable
UTP con un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente
y prcticamente se garantiza una conexin slida y de buena calidad.
El cableado de par trenzado presenta ciertas desventajas. El cable UTP es ms susceptible
al ruido elctrico y a la interferencia que otros tipos de medios para networking y la
distancia que puede abarcar la seal sin el uso de repetidores es menos para UTP que para
los cables coaxiales y de fibra ptica.
En una poca el cable UTP era considerado ms lento para transmitir datos que otros tipos
de cables. Sin embargo, hoy en da ya no es as. De hecho, en la actualidad, se considera
que el cable UTP es el ms rpido entre los medios basados en cobre.
Para las distintas tecnologas de red local, el cable de pares de cobre no apantallado se ha
convertido en el sistema de cableado ms ampliamente utilizado.
El estndar EIA-568 en el adendum TSB-36 diferencia tres categoras distintas para este
tipo de cables:
Categora 3: Admiten frecuencias de hasta 16 Mhz y se suelen usar en redes IEEE 802.3
10BASE-T y 802.5 a 4 Mbps.
Categora 4: Admiten frecuencias de hasta 20 Mhz y se usan en redes IEEE 802.5,Token
Ring y Ethernet 10BASE-T para largas distancias.
Categora 5: Admiten frecuencias de hasta 100 Mhz y se usan para aplicaciones como
TPDDI y FDDI entre otras.

Lic. Shirley Solange Salazar Montoya

22

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Los cables de categora 1 y 2 se utilizan para voz y transmisin de datos
de baja capacidad (hasta 4Mbps). Este tipo de cable es el idneo para las
comunicaciones telefnicas, pero las velocidades requeridas hoy en da
por las redes necesitan mejor calidad.
Las caractersticas generales del cable UTP son:
TAMAO: El menor dimetro de los cables de par trenzado no
apantallado permite aprovechar ms eficientemente las canalizaciones y
los armarios de distribucin. El dimetro tpico de estos cables es de 0'52
mm.
PESO: El poco peso de este tipo de cable con respecto a los otros tipos
de cable facilita el tendido.
FLEXIBILIDAD: La facilidad para curvar y doblar este tipo de cables
permite un tendido ms rpido as como el conexionado de las rosetas y las regletas.
INSTALACIN: Debido a la amplia difusin de este tipo de cables, existen una gran
variedad de suministradores, instaladores y herramientas que abaratan la instalacin y
puesta en marcha.
INTEGRACIN: Los servicios soportados por este tipo de cable incluyen:
Red de Area Local ISO 8802.3 (Ethernet) y ISO 8802.5 (Token Ring)
Telefona analgica
Telefona digital
Terminales sncronos
Terminales asncronos
Lneas de control y alarmas
Una de las caractersticas de los cables par trenzado son las clases, cada clase especifica las
distancias permitidas, el ancho de banda conseguido y las aplicaciones para las que es til
en funcin de estas caractersticas.

Lic. Shirley Solange Salazar Montoya

23

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Tambin es importante el nivel de atenuacin permitido segn la velocidad de transmisin
para un cable UTP.

24

APANTALLADO (STP): Cada par se cubre con una malla metlica, de la misma forma
que los cables coaxiales, y el conjunto de pares se recubre con una lmina apantallante. Se
refiere frecuentemente con sus siglas en ingls STP (Shield Twisted Pair / Par Trenzado
Apantallado).
El empleo de una malla
apantallante reduce la tasa de
error, pero incrementa el coste al
requerirse
un
proceso
de
fabricacin ms costoso.
El cable de par trenzado blindado
(STP) combina las tcnicas de
blindaje, cancelacin y trenzado
de cables. Cada par de hilos est
envuelto en un papel metlico.
Los 4 pares de hilos estn
envueltos a su vez en una trenza o papel metlico. Generalmente es un cable de 150
ohmios. Tal como se especifica en las instalaciones de redes Ethernet, el STP reduce el
ruido elctrico, tanto dentro del cable (acoplamiento par a par o diafona) como fuera del
cable (interferencia electromagntica [EMI] e interferencia de radiofrecuencia [RFI]). El
cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de
par trenzado no blindado (UTP). El cable STP brinda mayor proteccin ante toda clase de
interferencias externas, pero es ms caro y es de instalacin ms difcil que el UTP.

PAR TRENZADO APANTALLADO (ScTP): Un nuevo hbrido de UTP con STP


tradicional se denomina UTP blindado (ScTP), conocido tambin como par trenzado de

Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
papel metlico (FTP). ScTP consiste, bsicamente, en cable UTP envuelto en un blindaje de
papel metlico. Generalmente el cable es de 100 120 ohmios.
Los materiales metlicos
de blindaje utilizados en
STP y ScTP deben estar
conectados a tierra en
ambos extremos. Si no
estn
debidamente
conectados a tierra (o si
existe
cualquier
discontinuidad en toda la
extensin del material de
blindaje, debido, por
ejemplo,
a
una
terminacin o instalacin
inadecuadas), el STP y el ScTP se vuelven susceptibles a problemas de ruido, ya que
permiten que el blindaje funcione como una antena que recibe seales no deseadas. Sin
embargo, este efecto funciona en ambos sentidos. El papel metlico (blindaje) no slo
impide que las ondas electromagnticas entrantes produzcan ruido en los cables de datos,
sino que mantiene en un mnimo la radiacin de ondas electromagnticas salientes, que de
otra manera pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden
tenderse sobre distancias tan largas como las de otros medios para networking (tales como
cable coaxial y fibra ptica) sin que se repita la seal. El uso de aislamiento y blindaje
adicionales aumenta de manera considerable el tamao, peso y costo del cable. Adems, los
materiales de blindaje hacen que las terminaciones sean ms difciles y aumentan la
probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP
todava desempean un papel importante, especialmente en Europa.
FIBRA PTICA.
El cable de fibra ptica es un medio de networking que puede conducir transmisiones de
luz moduladas. Si se compara con otros medios para networking, es ms caro, sin embargo,
no es susceptible a la interferencia electromagntica y ofrece velocidades de datos ms altas
que cualquiera de los dems tipos de medios
para networking descritos aqu. El cable de
fibra ptica no transporta impulsos elctricos,
como lo hacen otros tipos de medios para
networking que usan cables de cobre. Ms
bien, las seales que representan a los bits se
convierten en haces de luz. Aunque la luz es
una onda electromagntica, la luz en las fibras no se considera inalmbrica ya que las ondas

Lic. Shirley Solange Salazar Montoya

25

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
electromagnticas son guiadas por la fibra ptica. El trmino "inalmbrico" se reserva para
las ondas electromagnticas irradiadas, o no guiadas.
La comunicacin por medio de fibra ptica tiene su origen en varias invenciones del siglo
XIX.. Sin embargo, el uso de la fibra ptica para comunicaciones no era factible hasta la
dcada de 1960, cuando se introdujeron por primera vez fuentes de luz lser de estado
slido y materiales de vidrio de alta calidad sin impurezas. Las promotoras del uso
generalizado de la fibra ptica fueron las empresas telefnicas, quienes se dieron cuenta de
los beneficios que ofreca para las comunicaciones de larga distancia.
El cable de fibra ptica que se usa en networking est compuesto por dos fibras envueltas
en revestimientos separados. Si se observa una seccin transversal de este cable, veremos
que cada fibra ptica se encuentra rodeada por capas de material amortiguador protector,
normalmente un material
plstico como Kevlar, y un
revestimiento externo. El
revestimiento
exterior
protege a todo el cable.
Generalmente
es
de
plstico y cumple con los
cdigos aplicables de
incendio y construccin.
El propsito del Kevlar es
brindar
una
mayor
amortiguacin
y
proteccin para las frgiles
fibras de vidrio que tienen el dimetro de un cabello. Siempre que los cdigos requieran
que los cables de fibra ptica deban estar bajo tierra, a veces se incluye un alambre de acero
inoxidable como refuerzo.
Las partes que guan la luz en una fibra ptica se denominan ncleo y revestimiento. El
ncleo es generalmente un vidrio de alta pureza con un alto ndice de refraccin Cuando el
vidrio del ncleo est recubierto por una capa de revestimiento de vidrio o de plstico con
un ndice de refraccin bajo, la luz se captura en el ncleo de la fibra. Este proceso se
denomina reflexin interna total y permite que la fibra ptica acte como un "tubo de luz",
guiando la luz a travs de enormes distancias, incluso dando vuelta en codos.
La luz producida por diodos o por lser, viaja a travs del ncleo debido a la reflexin que
se produce en la cubierta, y es convertida en seal elctrica en el extremo receptor.

Lic. Shirley Solange Salazar Montoya

26

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

27

La fibra ptica es un medio excelente para la transmisin de informacin debido a sus


excelentes caractersticas: gran ancho de banda, baja atenuacin de la seal, integridad,
inmunidad a interferencias electromagnticas, alta seguridad y larga duracin. Su mayor
desventaja es su coste de produccin superior al resto de los tipos de cable, debido a
necesitarse el empleo de vidrio de alta calidad y la fragilidad de su manejo en produccin.
La terminacin de los cables de fibra ptica requiere un tratamiento especial que ocasiona
un aumento de los costes de instalacin.
Uno de los parmetros ms caractersticos de las fibras es su relacin entre los ndices de
refraccin del ncleo y de la cubierta que depende tambin del radio del ncleo y que se
denomina frecuencia fundamental o normalizada; tambin se conoce como apertura
numrica y es adimensional. Segn el valor de este parmetro se pueden clasificar los
cables de fibra ptica en dos clases:
MONOMODO. Cuando el valor de la apertura numrica es inferior a 2,405, un nico modo
electromagntico viaja a travs de la lnea y por tanto sta se denomina monomodo. Slo se
propagan los rayos paralelos al eje de la fibra ptica, consiguiendo el rendimiento mximo,
en concreto un ancho de banda de hasta 50 GHz.
Este tipo de fibras necesitan el empleo de emisores lser para la inyeccin de la luz, lo que
proporciona un gran ancho de banda y una baja atenuacin con la distancia, por lo que son
utilizadas en redes metropolitanas y redes de rea extensa. Por contra, resultan ms caras de
producir y el equipamiento es ms sofisticado. Puede operar con velocidades de hasta los
622 Mbps y tiene un alcance de transmisin de hasta 100 Km.
MULTIMODO. Cuando el valor de la apertura numrica es superior a 2,405, se transmite n
varios modos electromagnticos por la fibra, denominndose por este motivo fibra
multimodo.
Las fibras multimodo son las ms utilizadas en las redes locales por su bajo coste. Los
dimetros ms frecuentes 62,5/125 y 100/140 micras. Las distancias de transmisin de este
tipo de fibras estn alrededor de los 2,4 kms y se utilizan a diferentes velocidades: 10
Mbps, 16 Mbps, 100 Mbps y 155 Mbps.

Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
TIPOS DE MULTIMODO
Con salto de ndice. La fibra ptica est compuesta por dos estructuras que tienen
ndices de refraccin distintos. La seal de longitud de onda no visible por el ojo
humano se propaga por reflexin. As se consigue un ancho de banda de hasta 100
MHz.
Con ndice gradual. El ndice de refraccin aumenta proporcionalmente a la distancia
radial respecto al eje de la fibra ptica. Es la fibra ms utilizada y proporciona un ancho
de banda de hasta 1 GHz.
Las caractersticas generales de la fibra ptica son:
ANCHO DE BANDA: La fibra ptica proporciona un ancho de banda significativamente
mayor que los cables de pares (UTP / STP) y el Coaxial. Aunque en la actualidad se estn
utilizando velocidades de 1,7 Gbps en las redes pblicas, la utilizacin de frecuencias ms
altas (luz visible) permitir alcanzar los 39 Gbps. El ancho de banda de la fibra ptica
permite transmitir datos, voz, vdeo, etc.
DISTANCIA: La baja atenuacin de la seal ptica permite realizar tendidos de fibra
ptica sin necesidad de repetidores.
DURACIN : La fibra ptica es resistente a la corrosin y a las altas temperaturas. Gracias
a la proteccin de la envoltura es capaz de soportar esfuerzos elevados de tensin en la
instalacin.
SEGURIDAD : Debido a que la fibra ptica no produce radiacin electromagntica, es
resistente a las acciones intrusivas de escucha. Para acceder a la seal que circula en la fibra
es necesario partirla, con lo cual no hay transmisin durante este proceso, y puede por tanto
detectarse.
La fibra tambin es inmune a los efectos electromagnticos externos, por lo que se puede
utilizar en ambientes industriales sin necesidad de proteccin especial.
REPETIDOR
Los repetidores son dispositivos de networking ubicados en la Capa 1, o sea, la capa fsica
del modelo de referencia OSI.
Para poder entender cmo funciona un repetidor, primero se de comprender que a medida
que los datos salen de una fuente y se trasladan a travs de la red, se transforman en
impulsos en impulsos elctricos o de luz que se transmiten a travs de los medios de
networking. Estos impulsos se denominan seales. Cuando las seales salen por primera
vez de una estacin transmisora, estn limpias y son claramente reconocibles. Sin embargo,

Lic. Shirley Solange Salazar Montoya

28

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
cuanto ms largo es el cable, ms dbiles
se tornan y ms se deterioran las seales a
medida que recorren los medios de
networking.
Los repetidores pueden aumentar la
distancia a la que se puede extender una
red, de tal manera que las seales no se
tornen irreconocibles para los dispositivos
de la red que las reciben. Los repetidores
reciben las seales debilitadas, las
limpian, las amplifican y las envan a
travs de la red, aumentando de esta
manera la distancia a la que puede operar
una red.
En networking, un problema comn se presenta cuando existen demasiados dispositivos
conectador a una red. Cuando esto ocurre, las seales se debilitan y deterioran porque cada
dispositivo conectado a la red hace que la seal se degrade ligeramente. Por otra parte,
como una seal debe transmitirse a travs de demasiadas estaciones o nodos, puede
debilitarse tanto que los dispositivos que la reciben no pueden reconocerla.
La desventaja del uso de repetidores es que no pueden filtrar el trfico de red. Los datos
(bits) que llegan a uno de los puertos del repetidor se envan a todos los dems puertos. Los
datos se transfieren a todos los dems segmentos de la LAN sin considerar si deben
dirigirse hacia all o no.
HUB
En una LAN, cada estacin de trabajo est conectada a la red a travs de algn tipo de
medio de transmisin. Generalmente, cada servidor de archivos tiene solo una NIC. Por lo
tanto sera imposible conectar cada estacin directamente al servidor de archivos. Para
solucionar este problema, muchas LAN utilizan
hubs, que son dispositivos de networking muy
comunes.
Los repetidores multipuerto combinan las
propiedades
de
amplificacin
y
de
retemporizacin de los repetidores con la
conectividad. Es normal que existan 4, 8, 12 y
hasta 24 puertos en los repetidores multipuerto.
Esto permite que varios dispositivos se
interconecten de forma econmica y sencilla.

Lic. Shirley Solange Salazar Montoya

29

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Los repetidores multipuerto a menudo se llaman hubs, en lugar de repetidores, cuando se
hace referencia a los dispositivos que sirven como centro de una red de topologa en
estrella. Los hubs son dispositivos de internetworking muy comunes. Dado que el hub
tpico "no administrado" simplemente requiere alimentacin y jacks RJ-45 conectados, son
excelentes para configurar una red con rapidez. Al igual que los repetidores en los que se
basan, slo manejan bits y son dispositivos de Capa 1.
En trminos genrales, la palabra hub se utiliza en lugar de repetidor cuando se hace
referencia al dispositivo que funciona como centro de una red. A continuacin se describen
las propiedades ms importantes de las hubs:
Amplifican seales.
Propagan seales a travs de la red.
No necesitan filtrarse.
No requieren determinacin de ruta o switching.
Se utilizan como puntos de concentracin de la red.
Los hubs tambin se pueden definir como dispositivos de hardware que contienen varios
mdulos independientes pero conectador a la red. En una LAN, donde los hubs actan
como repetidores multipuerto, a veces se denominan concentradores. En tales casos, los
hubs se utilizan para dividir los medios de red o para brindar mltiples conexiones.
La desventaja de utilizar un hub es que no puede filtrar el trfico de red. El filtrado
habitualmente se refiere a un proceso o dispositivo que rastrea el trfico de red en busca de
determinadas caractersticas.
En un hub, los datos que llegan a un puerto se envan a todos los otros puertos. Por
consiguiente, un hub transmite datos a todas las otras secciones o segmentos de una red, sin
tener en cuenta si los datos deben dirigirse a ese lugar o no.

5.

Capa de enlace de datos.

Todos los datos que se envan a travs de una red parten desde un origen y se dirigen hacia
un destino. Una vez que se han transmitido los datos, la capa de enlace de datos del modelo
OSI suministra acceso a los medios de networking y la transmisin fsica a travs de los
medios, lo que permite que los datos localicen el destino deseado en una red. Adems, la
capa de enlace de datos administra la notificacin de errores, la topologa de red y el
control de flujo.
La Capa 1 abarca los medios, las seales, las corrientes de bits que se trasladan por los
medios, los componentes que colocan seales en los medios y diversas topologas.

Lic. Shirley Solange Salazar Montoya

30

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Desempea un papel clave en la comunicacin entre computadores, pero sus esfuerzos, por
s solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de
estas limitaciones.
Para cada limitacin de la Capa 1, la Capa 2 ofrece una solucin. Por ejemplo, aunque la
Capa 1 no se puede comunicar con las capas de nivel superior, la Capa 2 s puede hacerlo a
travs del control de enlace lgico (LLC). La Capa 1 no puede dar un nombre o identificar
a los computadores; la Capa 2 usa un proceso de direccionamiento (o de denominacin). La
Capa 1 slo puede describir corrientes de bits; la Capa 2 usa el entramado para organizar o
agrupar los bits. La Capa 1 no puede decidir cul de los computadores transmitir los datos
binarios desde un grupo en el que todos estn tratando de realizar la transmisin al mismo
tiempo. La Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).
La subcapa LLC de la capa de enlace de datos administra
la comunicacin entre los dispositivos a travs de un solo
enlace a una red. LLC se define en la especificacin IEEE
802.2 y soporta tanto servicios orientados a conexin
como servicios no orientados a conexin, utilizados por los
protocolos de las capas superiores. IEEE 802.2 define una
serie de campos en las tramas de la capa de enlace de datos
que permiten que mltiples protocolos de las capas
superiores compartan un solo enlace de datos fsico.
La subcapa de Control de acceso al medio (MAC) se
refiere a los protocolos que sigue el host para acceder a los
medios fsicos.
La Capa 2 tiene cuatro conceptos principales que usted debe aprender:
La Capa 2 se comunica con las capas de nivel superior a travs del Control de
enlace lgico (LLC).
La Capa 2 utiliza una convencin de direccionamiento plano (Denominacin se
refiere a la asignacin de identificadores exclusivos: direcciones).
La Capa 2 utiliza el entramado para organizar o agrupar los datos.
La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador
que transmitir datos binarios, de un grupo en el que todos los computadores tratan
de transmitir al mismo tiempo.

ENTRAMADO
Las corrientes de bits codificadas en medios fsicos representan un logro tecnolgico
extraordinario, pero por s solas no bastan para que las comunicaciones puedan llevarse a
cabo. La capacidad de entramado ayuda a obtener informacin esencial que, de otro modo,

Lic. Shirley Solange Salazar Montoya

31

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
no se podra obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de
dicha informacin se incluye:
Cules son los computadores que se comunican entre s
Cundo comienza y cundo termina la comunicacin entre computadores
individuales
Un registro de los errores que se han producido durante la comunicacin
Quin tiene el turno para "hablar" en una "conversacin" entre computadores
Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es
el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la
unidad de datos de protocolo de la Capa 2.
Existen tres analogas que pueden ayudar a explicar lo que son las tramas:
Analoga del marco de un cuadro
El marco de un cuadro seala la parte externa de una pintura o fotografa. Hace que sea ms
sencillo transportar esa pintura o fotografa y las protege contra cualquier dao fsico. En la
comunicacin informatizada, el marco del cuadro sera la trama, y la pintura o fotogr afa
seran los datos. La trama seala el comienzo y el fin de una seccin de datos y facilita su
transporte. La trama tambin ayuda a proteger los datos contra errores.
Analoga de embalaje/envo
Cuando se enva un paquete grande y pesado, generalmente se incluyen diversas capas de
material de embalaje. El ltimo paso, antes de cargar el paquete en un camin para su
envo, es colocarlo en una tarima y envolverlo. Esto se puede relacionar con las
comunicaciones entre computadores si se compara al objeto e mpacado de forma segura con
los datos, y al paquete envuelto ubicado en la tarima con la trama.
Analoga de pelculas/televisin
Las pelculas y la televisin funcionan emitiendo rpidamente una serie de cuadros, o
imgenes fijas, a una velocidad de 25 cuadros por segundo en el caso de las pelculas , y de
30 cuadros por segundo en el caso de la televisin. Debido al movimiento veloz de cada
cuadro, sus ojos ven una imagen en movimiento continuo en lugar de cuadros individuales.
Estos cuadros transportan informacin visual en bloques, pero todos estos bloques juntos
crean la ilusin de una imagen en movimiento.

FORMATO DE TRAMA GENERICO


Hay varios tipos distintos de tramas que se describen en diversos estndares. Una trama
genrica nica tiene secciones denominadas campos, y cada campo est formado por bytes.
Los nombres de los campos son los siguientes:
campo de inicio de trama
campo de direccin
campo de longitud/tipo/control
Lic. Shirley Solange Salazar Montoya

32

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
campo de datos
campo de secuencia de verificacin de trama
campo de fin de trama

33

Campos de inicio de trama


Cuando los computadores se conectan a un medio fsico, debe existir alguna forma
mediante la cual puedan llamar la atencin de otros computadores para enviar un broadcast
del mensaje "Aqu viene una trama!" Las diversas tecnologas tienen distintas formas para
hacerlo, pero todas las tramas, de cualquier tecnologa, tienen una secuencia de bytes de
inicio y sealizacin.
Campo de direccin
Todas las tramas contienen informacin de denominacin como, por ejemplo, el nombre
del computador origen (direccin MAC) y el nombre del computador destino (direccin
MAC).
Campo de tipo/longitud
La mayora de las tramas tienen algunos campos especializados. En algunas tecnologas, el
campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo
"tipo", que especifica el protocolo de Capa 3 que realiza la peticin de envo. Tambin hay
algunas tecnologas que no utilizan estos campos.
Campo de datos
La razn del envo de tramas es hacer que los datos de las capas superiores, en definitiva
los datos de aplicacin del usuario, lleguen desde el computador origen al computador
destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el
mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al
computador destino. Junto con estos datos, tambin debe enviar algunos bytes adicionales.
Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan
una longitud mnima con fines de temporizacin. Los bytes LLC tambin se incluyen en el
campo de datos de las tramas estndar IEEE. Recuerde que la subcapa de Control de enlace

Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
lgico (LLC) toma los datos de protocolo de red, un paquete IP, y agrega informacin de
control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se comunica con las
capas de nivel superior a travs del Control de enlace lgico (LLC).
Campo de FCS
Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, estn expuestos a tener
errores de distintos orgenes. Es necesario que usted sepa cmo detectarlos. Una forma
efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el
computador destino enve una copia de la trama original nuevamente al computador origen
antes de que pueda enviar otra trama.
Afortunadamente, hay una forma ms efectiva y eficiente de hacerlo, en la que slo se
descartan y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de
verificacin de trama (FCS) contiene un nmero calculado por el computador origen y se
basa en los datos de la trama. Cuando el computador destino recibe la trama, vuelve a
calcular el nmero FCS y lo compara con el nmero FCS que se incluye en la trama. Si los
dos nmeros son distintos, se da por sentado que se ha producido un error, se descarta la
trama y se le pide al origen que vuelva a realizar la transmisin.
Hay tres formas principales para calcular el nmero de Secuencia de verificacin de trama:
Verificacin por redundancia cclica (CRC): Ejecuta clculos polinmicos con los datos
Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia de 8 bits tenga
un nmero impar o par de unos binarios
Checksum Internet: Agrega los valores de todos los bits de datos para obtener una suma
Campo de fin de trama
El computador que transmite los datos debe obtener la atencin de otros dispositivos para
iniciar una trama y luego volver a obtener la atencin de los dispositivos para finalizar la
trama. El campo de longitud implica el final y se considera que la trama termina luego de la
FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de
trama.

CONTROL DE ACCESO AL MEDIO


Si no existieran las direcciones MAC, tendramos un grupo de computadores sin nombre en
la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente tambin
una informacin de cierre, a los datos de las capas superiores. El encabezado y la
informacin final contienen informacin de control destinada a la entidad de la capa de
enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se
encapsulan entre el encabezado y la informacin final de la capa de enlace de datos.

Lic. Shirley Solange Salazar Montoya

34

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

Cada computador tiene una manera exclusiva de identificarse a s mismo. Cada


computador, ya sea que est o no conectado a una red, tiene una direccin fsica. No hay
dos direcciones fsicas iguales. La direccin fsica, denominada direccin de Control de
acceso al medio o direccin MAC, est ubicada en la Tarjeta de interfaz de red o NIC).
Antes de salir de fbrica, el fabricante de hardware asigna una direccin fsica a cada NIC.
Esta direccin se programa en un chip de la NIC. Como la direccin MAC est ubicada en
la NIC, si se cambia la NIC de un computador, la direccin fsica de la estacin se cambia
por la nueva direccin MAC. Las direcciones MAC se escriben con nmeros
hexadecimales (base 16). Hay dos formatos para las direcciones MAC: 0000.0c12.3456
00-00-0c-12-34-56.
En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta
de comunicacin hacia el otro dispositivo usando la direccin MAC. Cuando se envan
datos desde un origen a travs de una red, los datos transportan la direccin MAC del
destino deseado. A medida que estos datos viajan a travs de los medios de red, la NIC de
cada dispositivo de la red verifica si la direccin MAC coincide con la direccin destino
fsica que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el
paquete de datos.
A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los
verifican. La NIC verifica la direccin destino del encabezado del paquete para determinar
si el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estaci n
destino, la NIC de esa estacin hace una copia, saca los datos del sobre y los entrega al
computador.
Las direcciones MAC son esenciales para el funcionamiento de una red de computadores.
Las direcciones MAC suministran una forma para que los computadores se identifiquen a s
mismos. Les otorgan a los hosts un nombre exclusivo y permanente. La cantidad de
direcciones posibles no se agotar pronto, ya que hay 16^12 (o ms de 2 billones!) de
direcciones MAC posibles.
Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna
estructura y se consideran como espacios de direccionamiento plano. Los distintos
fabricantes tienen distintos OUI, pero stos son similares a los nmeros de identificacin
personal. Cuando la red crece y pasa a tener una mayor cantidad de computadores, esta
desventaja se transforma en un verdadero problema.
Existen tres analogas para las MAC:

Lic. Shirley Solange Salazar Montoya

35

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Analoga de la cabina de peaje
Consideremos la forma en que una cabina de peaje controla los mltiples carriles de
vehculos que cruzan un puente. Los vehculos obtienen acceso al puente pagando peaje. En
esta analoga, el vehculo es la trama, el puente es el medio compartido y el pago del peaje
en la cabina de peaje es el protocolo que otorga acceso al puente.
Analoga de la fila para pagar una entrada
Imagine que est parado en la fila para entrar a la montaa rusa en un parque de
diversiones. La fila es necesaria para mantener el orden; hay una cantidad mxima
determinada de personas que pueden entrar a la montaa rusa a la vez. Con el tiempo, a
medida que la fila avanza, usted paga la entrada y se sienta en el carro. En esta analoga, las
personas son los datos, los carros son las tramas, los rieles de la montaa rusa son el medio
compartido y el protocolo es la espera en la fila y la presentacin de la entrada.
Analoga de una reunin
Imagnese que est en una mesa de reuniones junto con otros miembros de un gran grupo
de personas muy parlanchinas. Hay un medio compartido (el espacio que hay sobre la mesa
de reuniones (el aire)) a travs del cual se transmiten las seales, o el lenguaje hablado. El
protocolo para determinar el acceso al medio es que la primera persona que habla, cuando
todos se quedan callados, pueda hablar durante todo el tiempo que desee, hasta que termine.
En esta analoga, las palabras de cada uno de los miembros son los paquetes, el espacio que
hay sobre la mesa de reuniones (el aire) es el medio y la primera persona que habla en la
reunin es el protocolo.
El control de acceso al medio (MAC) se refiere a los protocolos que determinan cul de los
computadores de un entorno de medios compartidos (dominio de colisin) puede transmitir
los datos. MAC, con LLC, abarca la versin IEEE de la Capa 2. Tanto MAC como LLC
son subcapas de la Capa 2. Hay dos categoras amplias de Control de acceso al medio:
determinstica (por turnos) y no det erminstica (el primero que llega, el primero que se sirve).
Protocolos MAC determinsticos
Los protocolos MAC determinsticos utilizan la forma de "esperar hasta que llegue su
turno". Algunas tribus de indgenas norteamericanos tenan la costumbre de pasar un palo
durante las reuniones. La persona que sostuviera el palo tena derecho a hablar. C uando esa
persona terminaba de hablar, le pasaba el palo a otra persona. En esta analoga, el medio
compartido es el aire, los datos son las palabras que pronuncia el orador y el protocolo es la
posesin del palo que autoriza a hablar. El palo incluso se p uede considerar como un
"token".
Esta situacin es similar al protocolo de enlace de datos denominado Token Ring. En una
red Token Ring, los hosts individuales se ubican en forma de anillo. Un token de datos
especial circula alrededor del anillo. Cuando un host desea realizar una transmisin, toma el

Lic. Shirley Solange Salazar Montoya

36

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
token, transmite los datos durante un tiempo determinado y luego coloca el token
nuevamente en el anillo, donde otro host puede decidir dejarlo pasar o tomarlo.
Protocolos MAC no determinsticos
Los protocolos MAC no determinsticos utilizan un enfoque el primero que llega, el
primero que se sirve (FCFS). A fines de los aos '70, la Universidad de Hawai desarroll y
utiliz un sistema de comunicacin por radio (ALOHA) que conectaba las distintas islas de
Hawai. El protocolo que usaban permita que cualquier persona transmitiera cuando
quisiera. Esto provocaba "colisiones" de ondas radiales que podan ser detectadas por los
oyentes durante la transmisin. Sin embargo, lo que empez como ALOHA, con el tiempo
se transform en un protocolo MAC moderno denominado acceso mltiple con deteccin
de portadora y deteccin de colisiones (CSMA/CD).
CSMA/CD es un sistema sencillo. Todas las personas que pertenecen al sistema esperan a
que todo est en silencio, momento en el cual es posible realizar la transmisin. Sin
embargo, si dos personas hablan al mismo tiempo, se produce una colisin y ninguna de las
personas puede realizar la transmisin. Todas las dems personas que se encuentran en el
sistema escuchan que se ha producido una colisin, esperan hasta que todo est en silencio,
e intentan volver a realizar la transmisin.
TECNOLOGAS DE LA CAPA DE ENLACE
Tres tecnologas comunes de Capa 2 son
Token Ring, FDDI y Ethernet. Las tres
especifican aspectos de la Capa 2 (por ej.,
LLC, denominacin, entramado y MAC),
as como tambin aspectos de los
componentes de sealizacin y de medios
de Capa 1. Las tecnologas especficas para
cada una son las siguientes:
Ethernet : topologa

de bus lgica (el flujo de


informacin se ubica en un bus lineal) y en
estrella fsica o en estrella extendida
(cableada en forma de estrella)
Token Ring: topologa de anillo lgica (en
otras palabras, el flujo de informacin se
controla en un anillo) y una topologa fsica
en estrella (en otras palabras, est cableada
en forma de estrella)

Lic. Shirley Solange Salazar Montoya

37

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
FDDI :

topologa de anillo lgica (el flujo de informacin se controla en un anillo) y


topologa fsica de anillo doble (cableada en forma de anillo doble)
Token Ring
IBM desarroll la primera red Token Ring en los aos setenta. Todava sigue siendo la
tecnologa de LAN principal de IBM, y desde el punto de vista de implementacin de LAN
ocupa el segundo lugar despus de Ethernet (IEEE 802.3). La especificacin IEEE 802.5 es
prcticamente idntica a la red Token Ring de IBM, y absolutamente compatible con ella.
La especificacin IEEE 802.5 se bas en el Token Ring de IBM y se ha venido
evolucionando en paralelo con este estndar. El trmino Token Ring se refiere tanto al
Token Ring de IBM como a la especificacin 802.5 del IEEE.

Transmisin de tokens
Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisin de tokens.
Las redes de transmisin de tokens transportan una pequea trama, denominada token, a
travs de la red. La
posesin del token
otorga el derecho de
transmitir datos. Si un
nodo que recibe un
token
no
tiene
informacin
para
enviar, transfiere el
token a la siguiente
estacin terminal. Cada
estacin
puede
mantener al token
durante un perodo de
tiempo
mximo
determinado, segn la
tecnologa especfica
que
se
haya
implementado.
Cuando una estacin que transfiere un token tiene informacin para transmitir, toma el
token y le modifica 1 bit. El token se transforma en una secuencia de inicio de trama. A
continuacin, la estacin agrega la informacin para transmitir al token y enva estos datos
a la siguiente estacin del anillo. No hay ningn token en la red mientras la trama de
informacin gira alrededor del anillo, a menos que el anillo acepte envos anticipados del
token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones.
Deben esperar a que el token est disponible. Las redes Token Ring no tienen colisiones. Si

Lic. Shirley Solange Salazar Montoya

38

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
el anillo acepta el envo anticipado del token, se puede emitir un nuevo token cuando se
haya completado la transmisin de la trama.
La trama de informacin gira alrededor del anillo hasta que llega a la estacin destino
establecida, que copia la informacin para su procesamiento. La trama de informacin gira
alrededor del anillo hasta que llega a la estacin emisora y entonces se elimina. La estacin
emisora puede verificar si la trama se recibi y se copi en el destino.
A diferencia de las redes CSMA/CD (acceso mltiple con deteccin de portadora y
deteccin de colisiones), tales como Ethernet, las redes de transmisin de tokens so n
determinsticas. Esto significa que se puede calcular el tiempo mximo que transcurrir
antes de que cualquier estacin terminal pueda realizar una transmisin. Esta caracterstica,
y varias caractersticas de confiabilidad, hacen que las redes Token Ring sean ideales para
las aplicaciones en las que cualquier retardo deba ser predecible y en las que el
funcionamiento slido de la red sea importante. Los entornos de automatizacin de fbricas
son ejemplos de operaciones de red que deben ser slidas y predecibles.
Sistema de prioridad
Las redes Token Ring usan un sistema de prioridad sofisticado que permite que
determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor
frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo
de prioridad y el campo de reserva.
Slo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el
token pueden tomar ese token. Una vez que se ha tomado el token y ste se ha convertido
en una trama de informacin, slo las estaciones cuyo valor de prioridad es superior al de la
estacin transmisora pueden reservar el token para el siguiente paso en la red. El siguiente
token generado incluye la mayor prioridad de la estacin que realiza la reserva. Las
estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad
anterior una vez que se ha completado la transmisin.
Mecanismos de manejo
Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la
red. Uno de los mecanismos consiste en seleccionar una estacin de la red Token Ring
como el monitor activo. Esta estacin acta como una fuente centralizada de informacin
de temporizacin para otras estaciones del anillo y ejecuta varias funciones de
mantenimiento del anillo. Potencialmente cualquier estacin de la red puede ser la estacin
de monitor activo. Una de las funciones de esta estacin es la de eliminar del anillo las
tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede
seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas;
esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del
anillo y generar un nuevo token.

Lic. Shirley Solange Salazar Montoya

39

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
La topologa en estrella
de la red Token Ring de
IBM tambin contribuye
a la confiabilidad general
de la red. Las MSAU
(unidades de acceso de
estacin mltiple) activas
pueden ver toda la
informacin de una red
Token Ring, lo que les
permite
verificar
si
existen problemas y, de
ser necesario, eliminar
estaciones del anillo de
forma
selectiva.
Beaconing, una de las
frmulas Token Ring,
detecta e intenta reparar las fallas de la red. Cuando una estacin detecta la existencia de un
problema grave en la red (por ejemplo, un cable roto), enva una trama de beacon. La trama
de beacon define un dominio de error. Un dominio de error incluye la estacin que informa
acerca del error, su vecino corriente arriba activo ms cercano (NAUN) y todo lo que se
encuentra entre ellos. El beaconing inicia un proceso denominado autoreconfiguracin, en
el que los nodos situados dentro del dominio de error automticamente ejecutan
diagnsticos. Este es un intento de reconfigurar la red alrededor de las reas en las que hay
errores. Fsicamente, las MSAU pueden lograrlo a travs de la reconfiguracin elctrica.

Interfaz de Datos Distribuida por Fibra (FDDI)


A mediados de los aos ochenta, las estaciones de trabajo de alta velocidad para uso en
ingeniera haban llevado las capacidades de las tecnologas Ethernet y Token Ring
existentes hasta el lmite de sus posibilidades. Los ingenieros necesitaban una LAN que
pudiera soportar sus estaciones de trabajo y las nuevas aplicaciones. Al mismo tiempo, los
administradores de sistemas comenzaron a ocuparse de los problemas de confiabilidad de la
red ya que se implementaban aplicaciones crticas de las empresas en las redes de alta
velocidad.
Aunque en la actualidad las implementaciones de la FDDI en la actualidad no son tan
comunes como Ethernet o Token Ring, la FDDI tiene muchos seguidores y contina
creciendo a medida que su costo disminuye. La FDDI se usa con frecuencia como una
tecnologa backbone y para conectar los computadores de alta velocidad en una LAN.
FDDI tiene cuatro especificaciones:

Lic. Shirley Solange Salazar Montoya

40

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Control de acceso al medio (MAC): Define la forma en que se accede al medio, incluyendo:
formato de trama
tratamiento del token
direccionamiento
algoritmo para calcular una verificacin por redundancia cclica y mecanismos de
recuperacin de errores
41
Protocolo de capa fsica (PHY): define los procedimientos de codificacin o
decodificacin, incluyendo:
requisitos de reloj
entramado
otras funciones
Medio de capa fsica (PMD): Define las caractersticas del medio de transmisin,
incluyendo:
enlace de fibra ptica
niveles de potencia
tasas de error en bits
componentes pticos
conectores
Administracin de estaciones (SMT): define la configuracin de la estacin FDDI,
incluyendo:
configuracin del anillo
caractersticas de control del anillo
insercin y eliminacin de una estacin
inicializacin
aislamiento y recuperacin de fallas
programacin
recopilacin de estadsticas
Los campos de una trama FDDI son los siguientes:

prembulo: Prepara cada estacin para recibir la trama entrante


Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

delimitador de inicio: indica el comienzo de una trama, y est formado por patrones
de sealizacin que lo distinguen del resto de la trama
control de trama: indica el tamao de los campos de direccin, si la trama contiene
datos asncronos o sncronos y otra informacin de control
42
direccin destino: contiene una direccin unicast (singular), multicast (grupal) o
broadcast (toda estacin); las direcciones destino tienen 6 bytes (por ejemplo,
Ethernet y Token Ring)
direccin origen: identifica la estacin individual que envi la trama. Las
direcciones origen tienen 6 bytes (como Ethernet y Token Ring)
datos: informacin de control, o informacin destinada a un protocolo de capa
superior
secuencia de verificacin de trama (FCS): la estacin origen la completa con una
verificacin por redundancia cclica (CRC) calculada, cuyo valor depende del
contenido de la trama (como en el caso de Token Ring y Ethernet). La estacin
destino vuelve a calcular el valor para determinar si la trama se ha daado durante el
trnsito. La trama se descarta si est daada.
delimitador de fin: contiene smbolos que no son datos que indican el fin de la trama
estado de la trama: permite que la estacin origen determine si se ha producido un
error y si la estacin receptora reconoci y copi la trama
FDDI utiliza una estrategia de transmisin de tokens similar a la de Token Ring. Las redes
de transmisin de tokens transportan una pequea trama, denominada token, a travs de la
red. La posesin del token otorga el derecho de transmitir datos. S i un nodo que recibe un
token no tiene informacin para enviar, transfiere el token a la siguiente estacin terminal.
Cada estacin puede mantener al token durante un perodo de tiempo mximo determinado,
segn la tecnologa especfica que se haya implementado.
Cuando una estacin que retiene el token tiene informacin para transmitir, toma el token y
modifica uno de sus bits. El token se transforma en una secuencia de inicio de trama. A
continuacin, la estacin agrega la informacin para transmitir al token y e nva estos datos
a la siguiente estacin del anillo.

Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

No hay ningn token en la red


mientras
la
trama
de
informacin gira alrededor del
anillo, a menos que el anillo
soporte el envo anticipado
del token.
Las dems
estaciones del anillo deben
esperar a que el token est
disponible. No se producen
colisiones en las redes FDDI.
Si se soporta el envo
anticipado del token, se puede
emitir un nuevo token
cuando se haya completado la
transmisin de la trama.
La trama de informacin gira
alrededor del anillo hasta que
llega a la estacin destino establecida, que copia la informacin para su procesamiento. La
trama de informacin gira alrededor del anillo hasta que llega a la estacin emisora y
entonces se elimina. La estacin emisora puede verificar en la trama que retorna si la trama
se recibi y se copi en el destino.
La FDDI acepta la asignacin en tiempo real del ancho de banda de la red, lo que la hace
ideal para varios tipos de aplicacin. La FDDI proporciona esta ayuda mediante la
definicin de dos tipos de trfico: sncrono y asncrono.
Sncrono
El trfico sncrono puede consumir una porcin del ancho de banda total de 100 Mbps de
una red FDDI, mientras que el trfico asncrono puede consumir el resto.
El ancho de banda sncrono se asigna a las estaciones que requieren una capacidad de
transmisin continua. Esto resulta til para transmitir informacin de voz y vdeo. El ancho
de banda restante se utiliza para las transmisiones asncronas.
La especificacin SMT de FDDI define un esquema de subasta distribuida para asignar el
ancho de banda de FDDI.
Asncrono
El ancho de banda asncrono se asigna utilizando un esquema de prioridad de ocho niveles.
A cada estacin se asigna un nivel de prioridad asncrono.

Lic. Shirley Solange Salazar Montoya

43

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
FDDI tambin permite dilogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el
ancho de banda sncrono y que tienen una prioridad asncrona demasiado baja.
Aunque funciona a velocidades ms altas, la FDDI es similar al Token Ring. Ambas
configuraciones de red comparten ciertas caractersticas, tales como su topologa (anillo) y
su mtodo de acceso al medio (transferencia de tokens). Una de las caractersticas de FDDI
es el uso de la fibra ptica como medio de transmisin. La fibra ptica ofrece varias
ventajas con respecto al cableado de cobre tradicional, por ejemplo:
seguridad: la fibra no emite seales elctricas que se pueden interceptar.
confiabilidad: la fibra es inmune a la interferencia elctrica.
velocidad: la fibra ptica tiene un potencial de rendimiento mucho mayor que el del
cable de cobre.

FDDI
define
las
siguientes dos clases de
fibra:
monomodo
(tambin denominado
modo
nico);
y
multimodo. Los modos
se pueden representar
como haces de rayos
luminosos que entran a
la fibra a un ngulo
particular.
La
fibra
monomodo permite que
slo un modo de luz se propague a travs de ella, mientras que la fibra multimodo permite
la propagacin de mltiples modos de luz. Cuando se propagan mltiples modos de luz a
travs de la fibra, stos pueden recorrer diferentes distancias, segn su ngulo de entrada.
Como resultado, no llegan a su destino simultneamente; a este fenmeno se le denomina
dispersin modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite
el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas
caractersticas, la fibra monomodo se usa a menudo para la conectividad entre edificios
mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de
un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz,
mientras que la fibra monomodo generalmente usa lser.
FDDI especifica el uso de anillos dobles para las conexiones fsicas. El trfico de cada
anillo viaja en direcciones opuestas. Fsicamente, los anillos estn compuestos por dos o

Lic. Shirley Solange Salazar Montoya

44

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
ms conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se
conocen como primario y secundario. El anillo primario se usa para la transmisin de datos,
mientras que el anillo secundario se usa generalmente como respaldo.
Las estaciones Clase B, o estaciones de una conexin (SAS), se conectan a un anillo,
mientras que las de Clase A, o estaciones de doble conexin (DAS), se conectan a ambos
anillos. Las SAS se conectan al anillo primario a travs de un concentrador que suministra
conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupcin en el suministro de alimentacin en algn SAS determinado, el anillo no se
interrumpa. Esto es particularmente til cuando se conectan al anillo PC o dispositivos
similares que se encienden y se apagan con frecuencia. En la figura se muestra una
configuracin FDDI tpica que cuenta tanto con DAS como con SAS. Cada DAS de FDDI
tiene dos puertos, designados como A y B. Estos puertos conectan la estacin al anillo
FDDI doble; por lo tanto, cada puerto proporciona una conexin tanto para el anillo
primario como para el secundario.
Ethernet
Ethernet es la tecnologa de red de rea local (LAN) de uso ms generalizado. El diseo
original de Ethernet representaba un punto medio entre las redes de larga distancia y baja
velocidad y las redes especializadas de las salas de computadores, que transportaban datos a
altas velocidades y a distancias muy limitadas. Ethernet se adecua bien a las aplicaciones en
las que un medio de comunicacin local debe transportar trfico espordico y
ocasionalmente pesado, a velocidades muy elevadas.
Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que estn en
proceso de especificacin.
En la tabla se resaltan algunas de las tecnologas Ethernet ms comunes y ms importantes.

Lic. Shirley Solange Salazar Montoya

45

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resmenes:
prembulo: El patrn de unos y ceros alternados les indica a las estaciones
receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un
byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama
IEEE 802.3.
inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1
consecutivos, que sirven para sincronizar las porciones de recepcin de trama de
todas las estaciones de la LAN. SOF se especifica explcitamente en Ethernet.
direcciones destino y origen: Los primeros 3 bytes de las direcciones son
especificados por IEEE segn el proveedor o fabricante. El proveedor de Ethernet o
IEEE 802.3 especifica los ltimos 3 bytes. La direccin origen siempre es una
direccin unicast (de nodo nico). La direccin destino puede ser unicast, multicast
(grupo de nodos) o de broadcast (todos los nodos).
tipo (Ethernet): El tipo
especifica el protocolo
de capa superior que
recibe los datos una vez
que se ha completado el
procesamiento Ethernet.
longitud (IEEE 802.3):
La longitud indica la
cantidad de bytes de
datos que sigue este
campo.
datos (Ethernet): Una vez que se ha completado el procesamiento de la capa fsica y
de la capa de enlace, los datos contenidos en la trama se envan a un protocolo de
capa superior, que se identifica en el campo tipo. Aunque la versin 2 de Ethernet
no especifica ningn relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet
espera por lo menos 46 bytes de datos.
datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa
fsica y de la capa de enlace, los datos se envan a un protocolo de capa superior,
que debe estar definido dentro de la porcin de datos de la tra ma. Si los datos de la
trama no son suficientes para llenar la trama hasta una cantidad mnima de 64 bytes,
se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64
bytes.
Lic. Shirley Solange Salazar Montoya

46

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

secuencia de verificacin de trama (FCS): Esta secuencia contiene un valor de


verificacin CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el
dispositivo receptor para verificar la existencia de tramas daadas.
En una red Ethernet, la transmisin de
un nodo atraviesa la totalidad del
segmento y cada nodo la recibe y la
examina. Cuando la seal llega al final
de un segmento, los terminadores la
absorben para evitar que retroceda
dentro del segmento. Slo se puede
realizar una transmisin en la LAN en
un momento dado. Por ejemplo en la
figura aparece una red de bus lineal
donde la estacin A transmite un
paquete cuya direccin de destino es la
estacin D. Todas las estaciones
reciben este paquete. La estacin D
reconoce la direccin MAC y procesa
la trama, mientras tanto, las estaciones
B y C no reconocen la direccin y
descartan la trama.

La difusin (broadcast) es una


poderosa herramienta que enva
una nica trama a muchas
estaciones a la vez. Esta tcnica
utiliza una direccin de destino
de enlace de datos conformada
por nmeros uno (FFFF, FFFF,
FFFF en sistema hexadecimal).
Por ejemplo, si la estacin A
transmite una trama con una
direccin de destino formada
por nmeros uno, las estaciones
B, C y D deben recibir y
transmitir la trama a las capas superiores para su posterior procesamiento.
La difusin (broadcast) puede afectar seriamente al desempeo de las estaciones al
interrumpirlas innecesariamente. Por este motivo, las broadcast se deben utilizar slo

Lic. Shirley Solange Salazar Montoya

47

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
cuando se desconoce la direccin MAC de destino o cuando el destino es todas las
estaciones.
DISPOSITIVOS DE LA CAPA DE ENLACE
Tarjetas de interfaz de red
Las NIC convierten los paquetes de datos en seales que se envan a travs de la red. Antes
de que cada NIC salga de fbrica, el fabricante de hardware le asigna una direccin fsica.
Esta direccin se programa en un chip de la NIC.
En la mayora de las NIC, la direccin MAC se graba en la ROM. Cuando se inicializa la
NIC, su direccin se copia en la RAM. Debido a que a direccin MAC esta ubicaa en la
NIC, si se reemplaza la NIC de un equipo, la direccin fsica de la estacin se cambia por la
direccin de la nueva NIC.
Al seleccionar una tarjeta de red, debe tener en cuenta los tres siguientes factores:
El tipo de red (por ej., Ethernet, Token Ring, FDDI u otro tipo)
El tipo de medios (por ej., cable de par trenzado, cable coaxial o fibra ptica)
El tipo de bus del sistema (por ej., PCI e ISA)
Las NIC ejecutan funciones importantes de la capa de enlace de datos como, por ejemplo,
las siguientes:
Control de enlace lgico: Se comunica con las capas superiores del computador
Denominacin: Proporciona un identificador exclusivo de direccin MAC
Entramado: Parte del proceso de encapsulamiento, empaquetar los bits para
transportarlos
Cont rol de acceso al medio (MA C) : Proporciona un acceso estructurado a los medios
de acceso compartido
Sealizacin: Crea seales y realiza interfaz con los medios usando transceivers
incorporados

Un puente conecta los segmentos de red y


debe tomar decisiones inteligentes con
respecto a si debe transferir seales al
siguiente segmento. Un puente puede
mejorar el rendimiento de una red al
eliminar el trfico innecesario y reducir al
mnimo las probabilidades de que se
produzcan colisiones. El puente divide el
trfico en segmentos y filtra el trfico
basndose en la estacin o en la direccin
MAC.
Lic. Shirley Solange Salazar Montoya

48

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

Como los puentes solamente toman en cuenta las direcciones MAC, no se ocupan de los
protocolos. Por consiguiente, los puentes solamente se ocupan de dejar pasar o no los
paquetes, segn las direcciones MAC de destino.
Las propiedades ms importantes de los puentes son:
Son ms inteligentes que los hubs; es decir, pueden analizar los paquetes que llegan
y enviarlos (o impedir que pasen) segn la informacin de direcciones.
Recogen y transmiten paquetes entre dos segmentos de red.
Controlan las difusiones (broadcast) hacia la red.
Mantienen tablas de direcciones.
Para filtrar o entregar el trfico de red de forma selectiva, los puentes crean tablas de todas
las direcciones MAC ubicadas en una red y en otras redes y las asignan.
Si llegan datos a travs de los
medios de networking, el puente
compara la direccin MAC de
destino que transportan los datos
con las direcciones MAC que
aparecen en las tablas. Si el
puente
determina
que
la
direccin MAC de destino de los
datos proviene del mismo
segmento de red que la direccin
de origen entonces no enva los
datos a otros segmentos de la
red.

Si el puente determina que la


direccin MAC de destino de los
datos no proviene del mismo
segmento de red que la direccin de
origen, enva los datos a todos los
otros segmentos de la red. Por lo
tanto, los puentes pueden reducir de
forma significativa la cantidad de
trfico entre segmentos de red al
eliminar el trfico innecesario.

Lic. Shirley Solange Salazar Montoya

49

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

Switch
Como en el caso de los puentes, los
switches conectan segmentos de la
LAN, usan una tabla de direcciones
MAC para determinar el segmento
en el que es necesario transmitir un
datagrama y reducen el trfico. Los
switches operan a velocidades
mucho ms altas que los puentes y
pueden
soportar
nuevas
funcionalidades como, por ejemplo,
las LAN virtuales.
Un switch Ethernet brinda muchas
ventajas como, por ejemplo, permitir que varios usuarios se comuniquen en paralelo a
travs del uso de circuitos virtuales y segmentos de red dedicados en un entorno libre de
colisiones. Esto aumenta al mximo el ancho de banda disponible en el medio compartido.
Otra de las ventajas es que desplazarse a un entorno de LAN conmutado es muy econmico
ya que el hardware y el cableado se pueden volver a utilizar. Por ltimo, los
administradores de red tienen mayor flexibilidad para administrar la red a travs de la
potencia del switch y del software para configurar la LAN.
Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que
mltiples segmentos fsicos de LAN se interconecten para formar una sola red de mayor
tamao. De forma similar a los puentes, los switches envan e inundan el trfico basndose
en las direcciones MAC. Dado que la conmutacin se ejecuta en el hardware en lugar del
software, es significativamente ms veloz. Se puede pensar en cada puerto de switch como
un micropuente; este proceso se denomina microsegmentacin. De este modo, cada puerto de
switch funciona como un puente individual y otorga el ancho de banda total del medio a
cada host.

6.

Capa de red.

La capa de red se ocupa de la navegacin de los datos a travs de la red. La funcin de la


capa de red es encontrar la mejor ruta a travs de la red. Los dispositivos utilizan el
esquema de direccionamiento de capa de red para determinar el destino de los datos a
medida que se desplazan a travs de la red.

Lic. Shirley Solange Salazar Montoya

50

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
La capa de red es responsable por el desplazamiento de datos a travs de un conjunto de
redes (internetwork). Los dispositivos utilizan el esquema de direccionamiento de capa de
red para determinar el destino de los datos a medida que se desplazan a travs de las redes.
Los protocolos que no tienen capa de red slo se pueden usar en redes internas pequeas.
Estos protocolos normalmente slo usan un nombre (por ej., direccin MAC) para
identificar el computador en una red. El problema con este sistema es que, a medida que la
red aumenta de tamao, se torna cada vez ms difcil organizar todos los nombres como,
por ejemplo, asegurarse de que dos computadores no utilicen el mismo nombre.
Las direcciones de capa de red utilizan un esquema de direccionamiento jerrquico que
permite la existencia de direcciones nicas ms all de los lmites de una red, junto con un
mtodo para encontrar una ruta por la cual la informacin viaje a travs de las redes. Las
direcciones MAC usan un esquema de direccionamiento plano que hace que sea difcil
ubicar los dispositivos en otras redes.
Los esquemas de direccionamiento jerrquico permiten que la informaci n viaje por una
internetwork, as como tambin un mtodo para detectar el destino de modo eficiente. La
red telefnica es un ejemplo del uso del direccionamiento jerrquico. El sistema telefnico
utiliza un cdigo de rea que designa un rea geogrfica como primera parte de la llamada
(salto). Los tres dgitos siguientes representan la central local (segundo salto). Los ltimos
dgitos representan el nmero telefnico destino individual (que, por supuesto, constituye el
ltimo salto).
Los dispositivos de red necesitan un esquema de direccionamiento que les permita enviar
paquetes de datos a travs de la internetwork (un conjunto de redes formado por mltiples
segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de
red con distintos esquemas de direccionamiento que permiten que los dispositivos enven
datos a travs de una internetwork.
Hay dos razones principales por las que son necesarias las redes mltiples: el aumento de tamao
de cada red y el aument o de la cantidad de redes.
Cuando una LAN, MAN o WAN crece, es posible que sea necesario o aconsejable para el control
de trfico de la red, que sta sea dividida en porciones ms pequeas denominadas segmentos de
red (o simplemente segmentos ). Esto da como resultado que la r ed se transforme en un grupo de
redes, cada una de las cuales necesita una direccin individual.

En este momento existe un gran nmero de redes, las redes de computadores separadas son
comunes en las oficinas, escuelas, empresas, negocios y pases. Es conveniente que estas
redes separadas (o sistemas autnomos, en caso de que los maneje una sola administracin)
se comuniquen entre s a travs de Internet. Sin embargo, deben hacerlo mediante esquemas
de direccionamiento razonables y dispositivos de internetworking adecuados. De no ser as,
el flujo de trfico de red se congestionara seriamente y ni las redes locales ni Internet
funcionaran.

Lic. Shirley Solange Salazar Montoya

51

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

Una analoga que puede ayudarlo


a entender la necesidad de la
segmentacin de las redes es
imaginar un sistema de autopistas
y los vehculos que las utilizan. A
medida que la poblacin en las
reas cercanas a las autopistas
aumenta, las carreteras quedan
sobrecargadas de vehculos. Las
redes operan en gran parte de la
misma manera. A medida que las
redes aumentan de tamao,
aumenta tambin la cantidad de
trfico. Una solucin podra ser
aumentar el ancho de banda, al
igual que, en el caso de las
autopistas, la solucin puede ser aumentar los lmites de velocidad o la cantidad de carriles.
Otra solucin puede ser utilizar dispositivos que segmenten la red y controlen el flujo de
trfico, as como una autopista puede usar dispositivos tales como semforos para controlar
el trfico.
Internet es un conjunto de segmentos de red unidos entre s para que sea ms fcil
compartir la informacin. Una vez ms, una buena analoga es el ejemplo del sistema de
autopistas y los diversos y amplios carriles que se han construido para interconectar
mltiples regiones geogrficas.
Las redes operan en su mayor parte de la misma manera, con empresas conocidas como
Proveedores de servicios de Internet (ISP), que ofrecen servicios que interconectan
mltiples segmentos de red.

DISPOSITIVOS DE LA CAPA DE RED


Router
Los routers son otro tipo de dispositivo de internetworking. Tal como se describi
anteriormente, los puentes se utilizan para conectar segmentos de una red. Los routers se
utilizan para conectar redes separadas y para acceder a internet.
Los routers proporcionan enrutamiento punto a punto transmitiendo paquetes de datos y
enrutando el trfico entre distintas redes basndose en el protocolo de red o en la
informacin de la capa 3.

Lic. Shirley Solange Salazar Montoya

52

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

Los routers tiene la capacidad


de tomar decisiones con
respecto a cul es la mejor ruta
para la entrega de datos de la
red. El problema de exceso de
trfico de broadcast (difusin)
se puede solucionar utilizando
un router, ya que los routers no
envan tramas de difusin a
menos que se les indique
especficamente que lo hagan.
Los routers se diferencian de los puentes en varios aspectos. En primer lugar, el pueteado se
produce en la capa 2, la capa de enlace de datos, mientras que el enrutamiento se produce
en la capa 3, la capa de red. En segundo lugar, los puentes utilizan direcciones fsicas o
direcciones MAC para tomar decisiones sobre el envo de datos; los routers utilizan plan de
direccionamiento distinto del que se produce en la capa 3 para tomar decisiones de envo.
Utilizan direcciones de capa de red, denominadas Protocolos Internet (IP), o direcciones
lgicas, en lugar de direcciones MAC. Como las direcciones IP se implementan en el
software y se refieren a la red en la que est ubicado un dispositivo, a veces estas
direcciones de la capa 3 se denominan direcciones de protocolo o direcciones de red. El
fabricante de la NIC generalmente asigna las direcciones fsicas, o direcciones MAC y las
codifica en el hardware de la NIC. Por otra parte, el administrador de la red generalmente
es el que asigna las direcciones IP.
Para que el enrutamiento tenga xito, cada red debe tener un nmero de red exclusivo que
se incorpora a la direccin IP asignada a cada dispositivo conectado a la red.
DETERMINACION DE RUTA
La funcin determinacin de ruta se produce a nivel de Capa 3 (capa de red). Permite al
router evaluar las rutas disponibles hacia un destino y establecer el mejor manejo de un
paquete. Los servicios de enrutamiento utilizan la informacin de topologa de red al
evaluar las rutas de red. La determinacin de ruta es el proceso que utiliza el router para
elegir el siguiente salto de la ruta del paquete hacia su destino. Este proceso tambin se
denomina enrutar el paquete.
La determinacin de ruta para un paquete se puede comparar a una persona que maneja un
automvil desde un extremo al otro de la ciudad. El conductor tiene un mapa que le
muestra las calles que debe recorrer para llegar a su destino. El camino desde una
interseccin a otra representa un salto. De forma similar, un router usa un mapa que
muestra las rutas disponibles hacia un destino.

Lic. Shirley Solange Salazar Montoya

53

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Los routers tambin pueden tomar decisiones basndose en la densidad del trfico y la
velocidad del enlace (ancho de banda), as como el conductor puede elegir una ruta ms
veloz (una autopista) o puede utilizar calles laterales menos transitadas.
La direccin de red ayuda al router a identificar una ruta dentro de la nube de red. El router
utiliza la direccin de red para identificar la red destino de un paquete dentro de la
internetwork.
Adems de la direccin de red, los
protocolos de red utilizan algn tipo
de direccin de host o nodo. Para
algunos protocolos de capa de red,
el administrador de la red asigna
direcciones de red de acuerdo con
un plan de direccionamiento de
internetwork por defecto. Para otros
protocolos de capa de red, asignar
direcciones es una operacin parcial
o totalmente dinmica/automtica.
El grfico muestra tres dispositivos
en la Red 1 (dos estaciones de
trabajo y un router), cada una de los cuales tiene su propia direccin de host exclusiva.
(tambin muestra que el router est conectado a otras dos redes: las Redes 2 y 3).
El direccionamiento se produce en la capa de red. Las analogas que usamos anteriormente
para una direccin de red incluyen la primera parte (cdigo de rea y primeros tres dgitos)
de un nmero telefnico. Los (ltimos cuatro) dgitos restantes de un nmero telefnico
indican a la compaa telefnica que telfono harn sonar. Esto es similar a la funcin de la
porcin host de una direccin. La porcin host le comunica al router hacia qu dispositivo
especfico deber entregar el paquete.
Sin el direccionamiento de capa de red, no se puede producir el enrutamiento. Los routers
requieren direcciones de red para garantizar el envo correcto de los paquetes. Si no
existiera alguna estructura de direccionamiento jerrquico, los paquetes no podran
transportarse a travs de una internetwork.
La direccin MAC se puede comparar con el nombre de las personas, y la direccin de red
con su direccin postal. Si una persona se muda a otra ciudad, su nombre propio seguira
siendo el mismo, pero la direccin postal deber indicar el nuevo lugar donde se puede
ubicar. Los dispositivos de red (los routers as como tambin los computadores
individuales) tienen una direccin MAC y una direccin de protocolo (capa de red).
Cuando se traslada fsicamente un computador a una red distinta, el computador conserva la
misma direccin MAC, pero se le debe asignar una nueva direccin de red.

Lic. Shirley Solange Salazar Montoya

54

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
La funcin de capa de red es encontrar la mejor ruta a travs de la red. Para lograr esto,
utiliza dos mtodos de direccionamiento: direccionamiento plano y direccionamiento
jerrquico. Un esquema de direccionamiento plano asigna a un dispositivo la siguiente
direccin disponible. No se tiene en cuenta la estructura del esquema de direccionamiento.
Un ejemplo de un esquema de direccionamiento plano es el sistema numrico de
identificacin militar o la numeracin de los certificados de nacimiento. Las direcciones
MAC funcionan de esta manera. El fabricante recibe un bloque de direcciones; la primera
mitad de cada direccin corresponde al cdigo del fabricante, el resto de la direccin MAC
es un nmero que se asigna de forma secuencial.
Los cdigos postales del sistema de correo son un buen ejemplo de direccionamiento
jerrquico. En el sistema de cdigo postal, la direccin se determina a travs de la
ubicacin del edificio y no a travs de un nmero asignado de forma aleatoria.
Los cdigos postales y los identificadores de red son muy similares en su funcionamiento.
Los cdigos postales permiten que el servicio postal pueda enviar el correo a su oficina
postal local y a su vecindad. A partir de all, la direccin de la calle indica al cartero el
destino correcto. Un ID de red permite a un router colocar un paquete dentro del segmento
de red adecuado. El ID del host ayuda al router a direccionar la trama de Capa 2
(encapsulando el paquete) hacia el host especfico de esa red.

PROPOSITO DE LAS SUBREDES


La razn principal para usar una subred es reducir el tamao de un dominio de broadcast.
Los broadcasts se envan a todos los hosts de una red o subred. Cuando el trfico de
broadcast empieza a consumir una porcin demasiado grande del ancho de banda
disponible, los administradores de red pueden preferir reducir el tamao del dominio de
broadcast.
Las direcciones de subred incluyen la porcin de red Clase A, Clase B o Clase C adems de
un campo de subred y un campo de host. El campo de subred y el campo de host se crean a
partir de la porcin de host original para toda la red. La capacidad de decidir cmo dividir
la porcin de host original en los nuevos campos de subred y de host ofrece flexibilidad
para el direccionamiento al administrador de red. Para crear una direccin de subred, un
administrador de red pide prestados bits de la parte original de host y los designa como
campo de subred.
La cantidad mnima de bits que se puede pedir prestada es 2. Si fuera a pedir prestado slo
1 bit para crear una subred, entonces slo tendra un nmero de red (el .0 de red) y el
nmero de broadcast (el .1 de red). La cantidad mxima de bits que se puede pedir prestada
puede ser cualquier nmero que deje por lo menos 2 bits restantes para el nmero de host.

Lic. Shirley Solange Salazar Montoya

55

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
MASCARA DE SUBRED
La mscara de subred (trmino formal: prefijo de red extendida), no es una direccin, sin
embargo determina qu parte de la direccin IP corresponde al campo de red y qu parte
corresponde al campo de host. Una mscara de subred tiene una longitud de 32 bits y tiene
4 octetos, al igual que la direccin IP.
Para determinar la mscara de subred para una direccin IP de subr ed particular, siga estos
pasos:
(1) Exprese la direccin IP de subred en forma binaria.
(2) Cambie la porcin de red y subred de la direccin por todos unos.
(3) Cambie la porcin del host de la direccin por todos ceros.
(4) Como ltimo paso, convierta la expresin en nmeros binarios nuevamente a la
notacin decimal punteada.
Nota: El prefijo de red extendida incluye el nmero de red clase A, B o C y el campo de
subred (o nmero de subred) que se utiliza para ampliar la informacin de enrutamiento
(que de otro modo es simplemente el nmero de red).

7.

Capa de transporte.

Un router puede decidir de forma inteligente cul es la mejor ruta para la entrega de datos a
travs de una red. Esto se basa en un esquema de direccionamiento de Capa 3 o capa de red.
El router usa esta informacin para tomar decisiones de envo. Una vez que los paquetes de
datos pasan a travs de la capa de red, la capa de transporte, la Capa 4, da por sentado que
puede usar la red como una "nube" para enviar paquetes de datos desde el origen hacia el
destino. La nube resuelve cuestiones tales como "Cul de estas rutas es la mejor para un
recorrido en particular?"
La frase "calidad del servicio" se usa a menudo para describir el propsito de la Capa 4, la
capa de transporte. Sus funciones principales son transportar y regular el flujo de
informacin desde el origen hasta el destino de manera confiable y precisa. El control de
extremo a extremo, que suministran las ventanas deslizantes, y la confiabilidad
proporcionada por el uso de nmeros de secuencia y acuses de recibo son las funciones
principales de Capa 4.
Para comprender la confiabilidad y el control de flujo, piense en un estudiante que ha
estudiado un idioma extranjero durante un ao. Ahora imagine que este estudiante visita el
pas donde se habla ese idioma. Durante las conversaciones, deber pedirle a la gente que
repitan lo que han dicho (para confiabilidad) y que hablen despacio, para que pueda
entender las palabras (control de flujo).

Lic. Shirley Solange Salazar Montoya

56

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
La capa 4 se ocupa
principalmente de las redes
Ethernet TCP/IP. El protocolo
TCP/IP consta de dos
protocolos que funcionan en
la capa 4 del modelo OSI
(capa de transporte): TCP y
UDP.

TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus caractersticas son las
siguientes:
Orientado a conexin
Confiable
Divide los mensajes salientes en segmentos
Reensambla los mensajes en la estacin destino
Vuelve a enviar lo que no se ha recibido
Reensambla los mensajes a partir de segmentos entrantes.
UDP transporta datos de manera no confiable entre hosts. Las siguientes son las
caractersticas del UDP:
No orientado la conexin
Poco confiable
Transmite mensajes (llamados datagramas del usuario)
No ofrece verificacin de software para la entrega de segmentos (poco confiable)
No reensambla los mensajes entrantes
No utiliza acuses de recibo
No proporciona control de flujo
El Protocolo de control de transmisin (TCP) es un protocolo de Capa 4 (capa de
transporte) orientado a conexin que brinda transmisin de datos confiable full-duplex.
TCP forma parte de la pila de protocolo TCP/IP.
A continuacin vemos las definiciones de los campos en el segmento TCP:
Puerto origen: Nmero del puerto que realiza la llamada
Puerto destino: Nmero del puerto que recibe la llamada
Nmero de secuencia: Nmero que se usa para garantizar el secuenciamiento correcto de
los datos entrantes

Lic. Shirley Solange Salazar Montoya

57

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Nmero de acuse de recibo:
Prximo octeto TCP esperado
HLEN: Cantidad de palabras de 32
bits del encabezado
Reservado: Se establece en cero

58

Bits de cdigo: Funciones de


control (como, por ejemplo,
.configuracin y terminacin de una
sesin)
Ventana: Cantidad de octetos que el
emisor desea aceptar
Checksum: Checksum calculada del encabezado y de los campos de datos
Marcador urgente: Indica el final de los datos urgentes
Opcin una opcin: Tamao mximo de segmento TCP
Datos: Datos de protocolo de capa superior
El Protocolo de datagrama de usuario (UDP) es el protocolo de transporte no orientado a
conexin de la pila de protocolo TCP/IP. UDP es un protocolo simple que intercambia
datagramas, sin acuse de recibo ni entrega garantizada. El procesamiento de errores y
retransmisin deben ser manejados por otros protocolos.
UDP no usa ventanas ni acuses de recibo, por lo tanto los protocolos de capa de aplicacin
proporcionan confiabilidad. UDP est diseado para las aplicaciones que no necesitan
agrupar secuencias de segmentos.
Entre los protocolos que usan UDP
se incluyen:
TFTP
(Protocolo
de
transferencia de archivos trivial)
SNMP
(Protocolo
de
administracin de red simple)
DHCP
(Protocolo
de
configuracin dinmica del host)

Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
DNS (Sistema de denominacin de dominio)
Tanto TCP como UDP usan nmeros de puerto (o socket) para enviar informacin a las
capas superiores. Los nmeros de puerto se usan para mantener un seguimiento de las
distintas conversaciones que atraviesan la red al mismo tiempo. Los desarrolladores de
software de aplicacin han acordado utilizar los nmeros de puerto conocidos que se
definen en RFC1700. Cualquier conversacin destinada a la aplicacin FTP utiliza el
nmero de puerto estndar 21. A las conversaciones que no involucran aplicaciones con
nmeros de puerto conocidos se les asignan nmeros de puerto que se seleccionan al azar a
partir de un intervalo especfico. Estos nmeros de puerto se usan como direcciones origen
y destino en el segmento TCP.
Algunos puertos se reservan tanto en TCP como en UDP, aunque es posible que las
aplicaciones no estn diseadas para
soportarlos. Los nmeros de puerto
tienen los siguientes intervalos
asignados:
Los nmeros inferiores a 255
se usan para aplicaciones
pblicas.
Los nmeros del 255 al 1023
son asignados a empresas para
aplicaciones comercializables.
Los nmeros superiores a 1023
no estn regulados.
Los sistemas finales usan nmeros de
puerto para seleccionar las aplicaciones adecuadas. Los nmeros de puerto origen son
asignados dinmicamente por el host origen; normalmente es un nmero mayor que 1023.
Los servicios orientados a conexin se dividen en tres fases. En la fase de establecimiento
de la conexin, se determina una ruta nica entre el origen y el destino. Normalmente los
recursos se reservan en este momento para garantizar un grado de servicio constante.
Durante la fase de transferencia de datos, los datos se transmiten secuencialmente siguiendo
la ruta establecida, llegando a su destino en el orden en que se enviaron. La fase de
terminacin de la conexin consiste en terminar la conexin entre el origen y el destino
cuando ya no se necesita.

Lic. Shirley Solange Salazar Montoya

59

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Los hosts TCP establecen una sesin orientada a conexin entre s a travs de un saludo de
tres vas. Una secuencia de saludo de tres
vas/conexin abierta sincroniza una
conexin en ambos extremos antes de
transferir los datos. Este intercambio de
nmeros introductorios de secuencia,
durante la secuencia de conexin es
importante. Garantiza que, si se pierden
datos debido a problemas de transmisin,
se puedan recuperar.
En primer lugar, un host inicia una
conexin enviando un paquete que indica
su nmero de secuencia inicial de x con
cierto bit en el encabezado para indicar una
peticin de conexin. En segundo lugar, el
otro host recibe el paquete, registra el nmero de secuencia x, responde con un acuse de
recibo x + 1 e incluye su propio nmero de secuencia inicial y. El nmero de acuse de
recibo x + 1 significa que el host ha recibido todos los octetos hasta e incluyendo x, y
espera x + 1 a continuacin.
El acuse de recibo y retransmisin positivos, o PAR, es una tcnica comn utilizada por
muchos protocolos para proporcionar
confiabilidad. Con PAR, el origen enva
un paquete, inicia un temporizador y
espera un acuse de recibo antes de enviar
el paquete siguiente. Si el temporizador
expira antes de que el origen reciba un
acuse de recibo, el origen retransmite el
paquete y reinicia el temporizador.
El tamao de ventana determina la
cantidad de datos que se pueden
transmitir en un determinado momento
antes de recibir un acuse de recibo desde
el destino. Cuanto mayor sea el nmero
del tamao de ventana (bytes), mayor
ser la cantidad de datos que el host puede transmitir. Despus de que el host transmite la
cantidad de bytes correspondiente al nmero de la ventana, el host debe recibir un acuse de
recibo que indique que los datos han sido recibidos antes de poder enviar otros mensajes.
Por ejemplo, con un tamao de ventana de 1, se debe recibir un acuse de recibo para cada
segmento individual (1) antes de poder enviar el segmento siguiente.

Lic. Shirley Solange Salazar Montoya

60

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
TCP usa acuses de recibo de expectativa, lo que significa que el nmero del acuse de recibo
se refiere al siguiente octeto esperado. La parte "deslizante" de la ventana deslizante, se
refiere al hecho de que el tamao de la ventana se negocia de forma dinmica durante la
sesin TCP. Esto da como resultado un uso poco eficiente del ancho de banda por parte de
los hosts.
El uso de ventanas es un mecanismo de
control de flujo que requiere que el
dispositivo origen reciba un acuse de recibo
desde el destino despus de transmitir una
cantidad determinada de datos. Por ejemplo,
con un tamao de ventana de tres, el
dispositivo origen puede enviar tres octetos
al destino. Entonces debe esperar un acuse
de recibo. Si el destino recibe los tres
octetos, enva un acuse de recibo al
dispositivo origen, que ahora puede
transmitir otros tres octetos. Si, por algn
motivo, el destino no recibe los tres octetos,
por ejemplo, debido a bferes cuya
capacidad se ha excedido, no enva un acuse
de recibo. Como el origen no recibe un acuse de recibo, sabe que los octetos se deben
retransmitir y que la velocidad de transmisin debe reducirse.
TCP proporciona un secuenciamiento
de segmentos con un acuse de recibo de
referencia de envo. Cada datagrama se
numera antes de la transmisin. En la
estacin receptora, el TCP reensambla
los segmentos hasta formar un mensaje
completo. Si falta algn nmero de
secuencia en la serie, ese segmento se
vuelve a transmitir. Si no se recibe un
acuse de recibo para un segmento
dentro de un perodo de tiempo
determinado,
se
produce
la
retransmisin.

Lic. Shirley Solange Salazar Montoya

61

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

8.

Capa de sesin.

Despus de que los paquetes de datos


provenientes de las cuatro capas inferiores se
transportan a travs de la capa de transporte,
son transformados en sesiones por el
protocolo de capa 5 o capa de sesin del
modelo OSI. Esto se logra implementando
varios mecanismos de control. En este
captulo, aprender estos mecanismos. Esto
incluye un control a nivel de la contabilidad
y la conversacin, es decir, determinar quin
debe hablar y en qu momento y
negociaciones relativas a los parmetros de
sesin.
Los procesos de networking generalmente ocurren en menos de un segundo, haciendo que
resulte muy difcil "verlos". Mediante analogas se puede entender mejor lo que ocurre
durante estos procesos. La siguiente analoga ayuda a explicar la capa de sesin:
Supongamos que acaba de tener una discusin con un amigo. Ahora se est comunicando (a
lo que se hace referencia aqu como "sesin") con ese amigo, para discutir su situacin.
Est utilizando la opcin de Mensajes Instantneos de America On Line (AOL) o una
charla relay de Internet (IRC). Sin embargo, existen dos problemas que pueden interferir
con su sesin. El primer problema es que sus mensajes se pueden cruzar durante la
conversacin. Es posible que los dos escriban mensajes exactamente a l mismo tiempo,
interrumpindose de esta manera mutuamente. El segundo problema es la necesidad de
hacer una pausa (para guardar su conversacin actual como archivo), de verificar la
conversacin anterior de la otra persona (para descubrir lo que caus la discusin) o de
resincronizar su comunicacin luego de una interrupcin.
Para solucionar el primer problema, se debe establecer un protocolo o una serie de
protocolos que dicten las reglas de la comunicacin entre ambos. Esto significa que cada
uno deber aceptar una serie de pautas a emplearse durante la conversacin (por ej., enviar
mensajes por turno para evitar interrumpirse mutuamente). Esto se conoce como
comunicacin alternada de dos vas. Otra solucin es que cada persona pueda escribir
cuando lo desee, aunque el otro tambin est transmitiendo y dar por sentado que siempre
hay informacin que est en camino. Esto se conoce como comunicacin simultnea de dos
vas.
Para solucionar el segundo problema, debern enviarse mutuamente un punto de referencia,
lo que significa que cada persona deber guardar la conversacin como archivo. Luego,

Lic. Shirley Solange Salazar Montoya

62

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
ambos debern volver a leer la ltima parte de su conversacin y controlar la hora en el
reloj. Esto se denomina sincronizacin.
Dos puntos de referencia muy importantes son el principio y el final de la conversacin.
Esto se conoce como inicio y terminacin ordenada de la conversacin. Por ejemplo,
cuando utiliza Instant Mail o Internet Relay Chat, generalmente se intercambian los saludos
antes de terminar la sesin. La otra persona se da cuenta en ese momento que usted est
finalizando la sesin.
Para ayudarlo a comprender la funcin de la capa de sesin utilicemos la misma analoga
de otra manera. Imagnese que est comunicando con un amigo por correspondencia a
travs del servicio postal. Se pueden producir los mismos problemas. Los mensajes se
pueden entrecruzar debido a que no acordaron usar una comunicacin simultnea de dos
vas en lugar de un control alternado de dos vas o bien se puede producir una
comunicacin deficiente debido a la falta de sincronizacin de los temas de conversacin.
La capa de sesin establece, administra y termina las sesiones entre las aplicaciones. Esto
incluye el inicio, la terminacin y la resincronizacin de dos computadoras que estn
manteniendo una "sesin". La capa de sesin coordina las aplicaciones mientras interactan
en dos hosts que se comunican entre s. Las comunicaciones de datos se transportan a travs
de redes conmutadas por paquetes, al contrario de lo que ocurre con las llamadas
telefnicas que se transportan a travs de redes conmutadas por circuitos. La comunicacin
entre dos PC involucra una gran cantidad de miniconversaciones, permitiendo de esta
manera que los dos computadores se comuniquen de forma efectiva. Un requisito de estas
miniconversaciones es que cada host tenga un doble papel: el de solicitar el servicio, como
si fuera un cliente y el de contestar con servicio, como lo hace un servidor. La
determinacin del papel que estn desempeando en un preciso momento se denomina
control de dilogo.
La capa de sesin decide si va a utilizar la conversacin simultnea de dos vas o la
comunicacin alternada de dos vas. Esta decisin se conoce como control de dilogo. Si se
permiten comunicaciones simultneas de dos vas, entonces, la capa de sesin poco puede
hacer en cuanto al manejo de la conversacin. En estos casos, otras capas de los
computadores que se estn comunicando manejan la conversacin. Es posible que en la
capa de sesin se produzcan colisiones, aunque stas son muy diferentes de las colisiones
de medios que se producen en Capa 1. En este nivel, las colisiones slo puede ocurrir
cuando un mensaje pasa a otro, causando confusin en uno de los hosts que se comunican,
o en ambos.
Si estas colisiones de la capa de sesin se vuelven intolerables, entonces el control de
dilogo cuenta con otra opcin: la comunicacin alternada de dos vas. La comunicacin
alternada de dos vas involucra el uso de un token de datos de la capa de sesin que permite

Lic. Shirley Solange Salazar Montoya

63

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
que cada host se comunique por turnos. Esto es similar a la forma en que un Token Ring de
Capa 2 maneja las colisiones de Capa 1.
La separacin de dilogo es el inicio,
finalizacin y manejo ordenados de la
comunicacin. El grfico principal
ilustra una sincronizacin menor. En el
"eje de tiempo, t = punto de referencia",
la capa de sesin del host A le enva un
mensaje de sincronizacin al host B, y
en ese momento ambos hosts realizan la
siguiente rutina:
1. Realizar una copia de respaldo
de los archivos especficos
2. Guardar las configuraciones de
la red
3. Guardar las configuraciones del
reloj
4. Tomar nota del punto final de la conversacin
Una sincronizacin mayor implica ms pasos y conversacin en ambos sentidos que los que
aparecen en este diagrama.
El punto de referencia es similar a la forma en la que un procesador de texto en un
computador autnomo se detiene durante un segundo mientras realiza una operacin de
guardado automtico del documento actual. En este caso, sin embargo, estos puntos de
referencia se utilizan para separar partes de una sesin, previamente definidas como
dilogos.
La Capa 5 tiene una serie de protocolos importantes. Debe ser capaz de reconocer estos
protocolos cuando aparezcan en un procedimiento de conexin o en una aplicacin. Los
siguientes son ejemplos de protocolos de Capa 5:
Sistema de archivos de red (NFS)
Lenguaje de consulta estructurado (SQL)
Llamada de procedimiento remoto (RPC)
Sistema X-Window
Protocolo de sesin AppleTalk (ASP)
Protocolo de control de sesin de arquitectura de red digital (DNA SCP)

Lic. Shirley Solange Salazar Montoya

64

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

9.

Capa de presentacin.

La capa de presentacin se ocupa del formato y de la representacin de datos. De ser


necesario, esta capa puede servir de intermediario entre distintos formatos de datos. En este
captulo, aprender cmo la capa de presentacin proporciona el formateo y la conversin
de cdigos, que se utiliza para asegurarse de que las aplicaciones poseen informacin
comprensible para procesar. La Capa 6 tambin abarca las estructuras de datos que utilizan
las aplicaciones. Para comprender mejor esto, aprender cmo la Capa 6 arregla y organiza
los datos antes de su transferencia.
La capa de presentacin est a cargo de
presentar los datos en una forma que el
dispositivo receptor pueda comprender.
Para comprender mejor este concepto,
piense en la analoga de dos personas que
hablan distintos idiomas. La nica forma
de que se puedan entender es que otra
persona les traduzca. La capa de
presentacin acta como traductor de los
dispositivos que necesitan comunicarse
dentro de una red.

La Capa 6, o capa de presentacin, cumple tres funciones principa les. Estas funciones son
las siguientes:
Formateo
de
(presentacin)
Cifrado de datos
Compresin de datos

datos

Despus de recibir los datos de la capa


de aplicacin, la capa de presentacin
ejecuta una de sus funciones, o todas
ellas, con los datos antes de mandarlos
a la capa de sesin. En la estacin
receptora, la capa de presentacin toma los datos de la capa de sesin y ejecuta las
funciones requeridas antes de pasarlos a la capa de aplicacin.

Lic. Shirley Solange Salazar Montoya

65

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Para comprender cmo funciona el formateo de datos, imagine dos sistemas que sean
diferentes. El primer sistema utiliza el Cdigo ampliado de caracteres decimal codificados
en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema
utiliza el Cdigo americano normalizado para el intercambio de la informacin (ASCII)
para la misma funcin. La Capa 6 opera como traductor entre estos dos tipos diferentes de
cdigos.
Los estndares de la Capa 6 tambin
determinan la presentacin de las imgenes
grficas. A continuacin, presentamos tres de
estos estndares:
PICT: Un formato de imagen
utilizado para transferir grficos QuickDraw
entre programas del sistema operativo MAC
TIFF (Formato de archivo de imagen
etiquetado): Un formato para imgenes con
asignacin de bits de alta resolucin
JPEG (Grupo conjunto de expertos
fotogrficos): Formato grfico utilizado con
frecuencia para comprimir imgenes fijas de
ilustraciones o fotografas complejos
Otros estndares de la Capa 6 regulan la presentacin de sonido y pelculas. Entre estos
estndares se encuentran:
MIDI: (Interfaz digital para instrumentos musicales) para msica digitalizada
MPEG (Grupo de expertos en pelculas): Estndar para la compresin y
codificacin de vdeo con movimiento para el almacenamiento en CD y digital
QuickTime: Estndar para el manejo de audio y vdeo para los sistemas operativos
de los MAC y de los PC
Los formatos de archivo que utiliza esta capa son: ASCII y EBCDIC se utilizan para
formatear texto. Los archivos de texto ASCII contienen datos de caracteres sencillos y
carecen de cualquier comando de formateo sofisticado, tal como negrita o subrayado. El
programa Notepad es un ejemplo de aplicacin que usa y crea archivos de texto.
Generalmente estos archivos tienen la extensin .txt. El cdigo EBCDIC es muy similar al
cdigo ASCII en el sentido de que tampoco utiliza ningn formato sofisticado. La
diferencia principal entre los dos cdigos es que EBCDIC se utiliza principalmente en
sistemas mainframe y el cdigo ASCII se utiliza en PC.
Otro formato de archivo comn es el formato binario. Los archivos binarios contienen datos
codificados especiales que slo se pueden leer con aplicaciones de software especficas.

Lic. Shirley Solange Salazar Montoya

66

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Programas como FTP utilizan el tipo de archivo binario para transferir archivos. Las redes
utilizan distintos tipos de archivos. En una seccin anterior se hizo referencia brevemente a
los formatos de archivo grficos. Internet utiliza dos formatos de archivo binario para
visualizar imgenes: el Formato de intercambio grfico (GIF), y el del Grupo conjunto de
expertos fotogrficos (JPEG). Cualquier computador con un lector de formatos de archivo
GIF y JPEG puede leer este tipo de archivos, independ ientemente del tipo de computador
de que se trate. Los lectores son programas de software diseados para mostrar una imagen
con un tipo de archivo determinado. Algunos programas pueden leer mltiples tipos de
imagen, as como convertir archivos de un tipo a otro. Los navegadores de Web pueden
mostrar archivos grficos en cualquiera de estos dos formatos sin necesidad de ningn
software adicional.
El formato de archivo multimedia es otro tipo de archivo binario, que almacena sonidos,
msica y vdeo. Los archivos de sonido generalmente operan en una de dos formas. Se
pueden descargar completamente primero y luego escucharlos, o bien se pueden escuchar
mientras se estn descargando. El ltimo mtodo se conoce como audio fluido. Windows
usa el formato de sonido WAV y el formato AVI para los archivos animados. Algunos de
los formatos de vdeo ms comunes son MPEG, MPEG2 y Macintosh QuickTime.
Otro tipo de formato de archivo es el lenguaje de etiquetas. Este formato acta como un
conjunto de instrucciones que le indican al navegador de Web cmo mostrar y administrar
los documentos. El Lenguaje de etiquetas por hipertexto (HTML) es el lenguaje de Internet.
Las direcciones HTML le indican al navegador dnde mostrar texto o un hipervnculo con
otro URL. El formato HTML no es un lenguaje de programacin sino un conjunto de
direcciones para la visualizacin de una pgina.
La capa 6 tambin es responsable por el
cifrado de datos. El cifrado de los datos
protege la informacin durante la
transmisin.
Las
transacciones
financieras (por ej., los datos de las
tarjetas de crdito) utilizan el cifrado
para proteger la informacin confidencial
que se enva a travs de Internet. Se
utiliza una clave de cifrado para cifrar los
datos en el lugar origen y luego
descifrarlos en el lugar destino.
La capa de presentacin tambin se
ocupa de la compresin de los archivos.
La compresin funciona mediante el uso
de algoritmos (frmulas matemticas
complejas) para reducir el tamao de los
Lic. Shirley Solange Salazar Montoya

67

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los
reemplaza con un token. Un token es un patrn de bit mucho ms corto que representa el
patrn largo. Una analoga sencilla puede ser el nombre Maxi (el apodo), el token, para
referirse a alguien cuyo nombre completo sea Maximiliano.

10. Capa de aplicacin.


68
En el contexto del modelo de referencia OSI, la capa de aplicacin (Capa 7) soporta el
componente de comunicacin de una aplicacin. La capa de aplicacin es responsable por
lo siguiente:
identificar y establecer la disponibilidad de los socios de la comunicacin deseada
sincronizar las aplicaciones cooperantes
establecer acuerdos con respecto a los procedimientos para la recuperacin de
errores
controlar la integridad de los datos
La capa de aplicacin es la capa
OSI ms cercana al sistema final.
Esto
determina
si existen
suficientes recursos para la
comunicacin entre sistemas. Por
lo tanto, sin la capa de aplicacin,
no
habra
soporte
de
comunicacin de red. La capa de
aplicacin no brinda servicios a
ninguna otra capa OSI. Sin
embargo, brinda servicios a los
procesos de aplicacin que se
encuentran fuera del alcance del
modelo OSI. Algunos ejemplos de
procesos de aplicacin de este tipo
son los programas de hojas de clculo, de procesamiento de texto y los de las terminales
bancarias. Adems, la capa de aplicacin proporciona una interfaz directa para el resto del
modelo OSI, mediante el uso de aplicaciones de red (por ej., WWW, correo electrnico,
FTP, Telnet), o una interfaz indirecta, mediante el uso de aplicaciones independientes (por
ej., procesadores de texto, hojas de clculo, administradores de presentaciones, redirectores
de red).

Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
APLICIONES DE RED DIRECTAS
La mayora de las aplicaciones que operan en un entorno de red se clasifican como
aplicaciones cliente/servidor. Estas aplicaciones, tal como FTP, los navegadores de Web y
el correo electrnico, tienen todas dos componentes que les permiten operar: el lado del
cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el computador
local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un
computador remoto y brinda servicios en respuesta al pedido del cliente.
Una aplicacin cliente/servidor funciona
mediante la repeticin constante de la
siguiente rutina cclica: peticin del
cliente, respuesta del servidor; peticin del
cliente, respuesta del servidor; etc. Por
ejemplo, un navegador de Web accede a
una pgina Web solicitando un URL, o
direccin de Web, en un servidor de Web
remoto. Despus de que ubica la direccin
URL, el servidor de Web identificado por
la direccin URL responde a la peticin.
Posteriormente, tomando como base la
informacin recibida del servidor de Web,
el cliente puede solicitar ms informacin
del mismo servidor de Web o puede
acceder a otra pgina Web desde un servidor de Web distinto.
Netscape Navigator e Internet Explorer son probablemente las aplicaciones de red que se
utilizan ms a menudo. Una forma sencilla para comprender cmo funciona un navegador
de Web es compararlo con el control remoto de una televisin. El control remoto le otorga
la capacidad para controlar directamente las funciones de un televisor: volumen, canales,
brillo, etc. Para que el control remoto funcione correctamente, no es necesario entender
cmo funciona electrnicamente el control remoto. Lo mismo se aplica en el caso de un
navegador de Web, ya que el navegador le brinda la capacidad de navegar a travs de la
Web haciendo clic en los hipervnculos. Sin embargo, para que el navegador de Web
funcione correctamente, no es necesario comprender el funcionamiento ni la interaccin de
los protocolos OSI de las capas inferiores.

SOPORTE DE RED INDIRECTO


Dentro de un entorno LAN, el soporte de red de aplicacin indirecta corresponde a una
funcin cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de

Lic. Shirley Solange Salazar Montoya

69

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
textos en un servidor de red, el redirector permite que la aplicacin de procesamiento de
textos se transforme en un cliente de red.
El redirector es un protocolo que funciona con los sistemas operativos de los computadores
y clientes de red en lugar de programas de aplicacin especficos.
Los ejemplos de redirectores son los
siguientes:
Protocolo Apple File
Interfaz de usuario NetBIOS
extendida (NetBEUI)
Protocolos IPX/SPX de Novell
Sistema de archivos de red
(NSF)
del conjunto
de
protocolos TCP/IP

70

El proceso del redirector es el


siguiente:
1. El cliente solicita que el
servidor de archivos de la red
permita que los archivos de datos se puedan guardar.
2. El servidor responde guardando el archivo en el disco o rechaza la peticin del
cliente.
3. Si el cliente solicita que el servidor de impresin de la red permita que los archivos
de datos se impriman en una impresora (red) remota, el servidor procesa la peticin
imprimiendo el archivo en uno de sus dispositivos de impresin o rechaza la
peticin.
El redirector le permite al
administrador de red asignar
recursos remotos a los nombres
lgicos en el cliente local. Una vez
que selecciona uno de estos nombres
lgicos para realizar una operacin,
como, por ejemplo, guardar o
imprimir un archivo, el redirector de
red enva el archivo seleccionado al
recurso remoto correspondiente de la
red para su procesamiento. Si el
recurso se encuentra en un
computador local, el redirector
ignora la peticin y permite que el
sistema operativo local la procese.

Lic. Shirley Solange Salazar Montoya

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del
cliente nunca tienen que reconocer a la red. Adems, la aplicacin que solicita el servicio se
ubica en el computador local y el redirector reenruta la peticin al recurso de red
correspondiente, mientras que la aplicacin lo considera como peticin local.
Los redirectores expanden las capacidades de software que no es de red. Tambin permiten
que los usuarios compartan documentos, plantillas, bases de datos, impresoras y varios
otros recursos, sin tener que usar software de aplicacin especial.
La networking ha tenido una gran influencia sobre el desarrollo de programas como los
procesadores de texto, hojas de clculo, administradores de presentaciones, programas de
base de datos, software de grficos y de productividad. En la actualidad, varios de estos
paquetes de software estn incorporados a la red o son reconocidos por la red. Tienen
capacidades como para lanzar navegadores de Web incorporados o herramientas de Internet
y para publicar el resultado en HTML de modo que la incorporacin a la Web sea sencilla.
APLICACIONES DE RED
Mensaje de correo electrnico
El correo electrnico (e- mail)
permite el envo de mensajes entre
computadores
conectados.
El
procedimiento para enviar un
documento por correo electrnico
involucra dos procesos separados. El
primero consiste en enviar el
mensaje de correo electrnico a la
oficina de correos del usuario y el
segundo, en entregar el mensaje
desde esa oficina de correos al
cliente de correo electrnico del
usuario (es decir, el destinatario).

Los siguientes pasos le ayudarn a comprender el proceso de envo de correo electrnico:


1. Inicie su programa de correo electrnico.
2. Escriba la direccin de correo electrnico del destinatario.
3. Escriba un tema.
4. Escriba una carta.

Lic. Shirley Solange Salazar Montoya

71

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Ahora, examine la direccin de correo electrnico. Este es un ejemplo de direccin de
correo electrnico: JJones@bigsky.com. Est formado por dos partes: el nombre del
destinatario (se ubica antes del signo @) y la direccin de la oficina de correo del
destinatario (se ubica despus del signo @). El nombre del destinatario slo es importante
una vez que el mensaje llega a la direccin de la oficina de correos, que es una entrada
DNS que representa la direccin IP del servidor de la oficina de correos.
Funcin DNS
Siempre que un cliente de correo
electrnico enva cartas, solicita a
un servidor DNS, conectado a la
red, que traduzca los nombres de
dominio a sus direcciones IP
asociadas. Si DNS puede traducir
los
nombres,
devuelve
la
direccin IP a los clientes,
permitiendo de esta manera la
segmentacin
y
el
encapsulamiento correcto en la
capa de transporte. Si DNS no
puede traducir los nombres, las
solicitudes se transfieren hasta que los nombres se hayan traducido.
La parte de la direccin de correo electr nico que contiene el nombre del destinatario
(receptor) cobra importancia en este punto. El servidor lo extrae del mensaje de correo
electrnico y verifica que la persona sea un usuario de la oficina de correos. Si el
destinatario es un usuario, guarda el mensaje en su buzn hasta que alguien lo recupere. Si
el destinatario no es un usuario, la
oficina de correos genera un
mensaje de error y enva el
mensaje de vuelta al remitente.
La segunda parte del proceso de
correo electrnico es el proceso de
recepcin. Los destinatarios de
mensajes de correo electrnico
deben utilizar el software cliente
de correo electrnico en sus
computadores
para
realizar
peticiones a las oficinas postales
de correo electrnico. Cuando el
destinatario del mensaje hace clic

Lic. Shirley Solange Salazar Montoya

72

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
en los botones "Recibir correo" o "Recuperar correo" en el programa de correo electrnico,
generalmente se le solicita que ingrese una contrasea. Una vez que han ingresado la
contrasea y han hecho clic en "Aceptar", el software de correo electrnico crea una
peticin para los servidores de la oficina de correos. Luego extrae las direcciones de la
oficina de correos de los datos de configuracin que se escribieron cuando se configur el
software de correo electrnico. El proceso usa luego otra verificacin DNS para buscar las
direcciones IP de los servidores. Finalmente, las peticiones son segmentadas y secuenciadas
por la capa de transporte.
Los paquetes de datos se transportan a travs de las capas restantes del modelo OSI (es
decir, de red, de enlace de datos y fsica) y se retransmiten a travs de Internet a la oficina
de correo electrnico destino. Una vez que llegan a la oficina de correos, los paquetes se
reensamblan en la secuencia correcta y se verifica si se ha producido algn error de
transmisin de datos.
En la oficina de correo, se
examinan las peticiones y se
verifican los nombres de usuario y
las contraseas. Si todo est en
orden, el servidor de la oficina de
correos transmite todos los
mensajes de correo electrnico a
los computadores, donde los
mensajes se vuelven a segmentar,
secuenciar y encapsular como
tramas de datos, para ser enviados
al computador del cliente o del
destinatario
del
correo
electrnico.

Despus de que los mensajes de correo electrnico llegan al computador, se pueden abrir y
leer. Si hace clic en el botn "Responder" o "Reenviar", para enviar una respuesta a los
mensajes, se vuelve a iniciar todo el proceso. Los mensajes de correo electrnico se envan
normalmente como texto ASCII, pero los archivos que se adjuntan a ellos pueden ser de
audio, vdeo, grficos o de cualquier otro tipo de datos. Para enviar y recibir correctamente
los archivos adjuntados, los esquemas de codificacin deben ser los mismos en el
computador emisor y receptor. Los dos formatos ms comunes para los archivos adjuntos
de correo electrnico son Extensin de Correo Multipropsito para Internet (MIME) y
UUencode (una utilidad Unix).

Lic. Shirley Solange Salazar Montoya

73

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
EJEMPLOS DE CAPA DE APLICACIN
TELNET
El software de emulacin de terminal (Telnet) tiene la capacidad de acceder de forma
remota a otro computador. Le permite conectarse a un host de Internet y ejecutar comandos.
Se considera al cliente Telnet como una mquina local y al servidor Telnet, que utiliza un
software especial denominado daemon, como un host remoto.
Para realizar una conexin desde
un
cliente
Telnet,
debe
seleccionar una opcin de
conexin. Un cuadro de dilogo
indica que se debe colocar un
"Nombre de host" y un "Tipo de
terminal". El nombre de host es
la direccin IP (DNS) del
computador remoto al que se
conecta. Tipo de terminal
describe el tipo de emulacin de
terminal que desea que ejecute
el computador. La operacin
Telnet no utiliza la potencia de
procesamiento del computador
que realiza la transmisin. En lugar de ello, transmite las pulsaciones del teclado hacia el
host remoto y dirige los resultados hacia el monitor del host local. El procesamiento y
almacenamiento se producen en su totalidad en el computador remoto.
Telnet empieza de la misma manera que el proceso de correo electrnico. Al introducir un
nombre DNS para una ubicacin telnet, el nombre se debe traducir a la direccin IP
asociada antes de establecer cualquier conexin. La aplicacin Telnet funciona
principalmente en las tres capas superiores del modelo OSI: capa de aplicacin (coma ndos),
capa de presentacin (formatos, por lo general, ASCII) y capa de sesin (transmisiones).
Los datos pasan entonces a la capa de transporte donde se segmentan y donde se agregan la
direccin de puerto y la verificacin de errores. Los datos pasan luego a la capa de red
donde se agrega el encabezado IP (que contiene la direccin IP origen y destino).
Posteriormente, el paquete se transporta a la capa de enlace de datos, que encapsula el
paquete en una trama de datos, agrega la direccin MAC origen y destino y la informacin
final de trama. Si el computador origen no tiene la direccin MAC del computador destino,
realiza una peticin ARP. Una vez que se ha determinado la direccin MAC, la trama se
transporta a travs del medio fsico (en formato binario) hasta el siguiente dispositivo.

Lic. Shirley Solange Salazar Montoya

74

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI
Una vez que los datos llegan al computador host remoto, las capas de enlace de datos, de
red y de transporte reensamblan los comandos de los datos originales. El computador host
remoto ejecuta los comandos y transmite los resultados nuevamente al computador cliente
local mediante el mismo proceso de encapsulamiento que entreg los comandos originales.
Este proceso completo se vuelve a repetir, enviando comandos y recibiendo resultados
hasta que el cliente local haya completado la tarea que necesita realizar. Una vez que la
tarea est finalizada, el cliente termina la sesin.
PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS
El protocolo de transferencia
de archivos (FTP) est
diseado
para
descargar
archivos (por ej., de Internet)
o cargarlos (por ej., enviarlos
a Internet). La aptitud para
cargar y descargar archivos en
este protocolo es una de las
caractersticas ms valiosas de
Internet.
Esto
resulta
sumamente til para aquellas
personas que utilizan los
computadores para varios
propsitos y que pueden
necesitar controladores de software y actualizaciones de forma inmediata. Los
administradores de red rara vez pueden esperar ni siquiera unos pocos das para obtener los
controladores necesarios para que los servidores de red puedan volver a funcionar. A travs
de Internet pueden obtener estos archivos inmediatamente mediante FTP. FTP es una
aplicacin cliente/servidor al igual que el correo electrnico y Telnet. Requiere software de
servidor que se ejecuta en un host al que se puede acceder a travs del software de cliente.
Una sesin FTP se establece de la misma forma que una sesin Telnet. Al igual que lo que
ocurre con Telnet, la sesin FTP se mantiene hasta que el cliente la termina o hasta que se
produce algn tipo de error de comunicacin. Una vez que establece una conexin con un
daemon FTP, debe proporcionar un identificador de conexin y una contrasea.
Normalmente, se usa "anonymous (annimo)" como identificador de conexin y su
direccin de correo electrnico como contrasea. Este tipo de conexin se denomina FTP
annimo. Una vez que establece su identidad, se abre un vnculo de comandos entre la
mquina cliente y el servidor FTP. Esto es similar a la sesin Telnet donde los comandos se
envan y se ejecutan en el servidor y los resultados se devuelven al cliente. Esta funcin le
permite cambiar y crear carpetas, borrar y redenominar archivos y ejecutar muchas otras
funciones relacionadas con la administracin de archivos.
Lic. Shirley Solange Salazar Montoya

75

INGENIERIA DE SISTEMAS
REDES DE COMPUTADORAS (SIS - 325)
UNIDAD II - MODELO OSI

El propsito principal de FTP es transferir archivos desde un computador hacia otro


copiando y moviendo archivos desde los servidores hacia los clientes, y desde los clientes
hacia los servidores. Cuando los archivos se copian de un servidor, FTP establece una
segunda conexin, un enlace de datos entre los computadores, a travs del cual se
transfieren los datos. La transferencia de datos se puede realizar en modo ASCII o en modo
binario. Estos dos modos determinan la forma de transferencia de los archivos de datos
entre las estaciones. Cuando termina la transferencia de archivos, la conexin de datos se
termina automticamente. Despus de completar toda la sesin de copiado y
desplazamiento de archivos, puede desconectarse, cerrando de esta manera el vnculo de
instrucciones y finalizando la sesin. Otro de los protocolos que tiene la capacidad de
descargar archivos es el Protocolo para la transferencia de hipertexto (HTTP), sobre el que
usted aprender en la siguiente seccin. Una de las limitaciones de HTTP es que slo se
puede utilizar para descargar archivos y no para cargarlos.
PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO
El Protocolo de transferencia de hipertexto (HTTP) funciona con la World Wide Web, la
parte de crecimiento ms rpido y ms utilizada de Internet. Una de las principales razones
de este crecimiento sorprendente de la Web es la facilidad con la que se puede acceder a la
informacin. Un navegador de Web (junto con todas las dems aplicaciones de red tratadas
en este captulo) es una aplicacin cliente/servidor, lo que significa que req uiere tanto un
componente cliente como un componente servidor para que funcione. Un navegador de
Web presenta datos en formatos multimediales en las pginas Web que usan texto, grficos,
sonido y vdeo. Las pginas Web se crean con un lenguaje de formato denominado
Lenguaje de etiquetas por hipertexto (HTML). HTML dirige a un navegador de Web en
una pgina Web en particular para crear el aspecto de la pgina de forma especfica.
Adems, HTML especifica la colocacin del texto, los archivos y objetos que se deben
transferir desde el servidor de Web al navegador de Web.
Los hipervnculos hacen que la World Wide Web sea fcil de navegar. Un hipervnculo es
un objeto (por ej., una palabra, frase o imagen) en una pgina Web que, cuando se hace clic
en l, lo transfiere a otra pgina Web. La pgina Web contiene (a menudo, oculta dentro de
su descripcin HTML) una ubicacin de direccin que se denomina Localizador de
Recursos Uniforme (URL).
En el siguiente ejemplo, "http://" le indica al navegador cul es el protocolo que debe
utilizar. La segunda parte, "www", le indica al navegador con qu tipo de recurso desea
conectarse. La tercera parte, "cisco.com", identifica el DNS de la direccin IP del servidor
de Web. La ltima parte, "edu" identifica la ubicacin especfica de la carpeta (en el
servidor) que contiene la pgina Web.

Lic. Shirley Solange Salazar Montoya

76

Das könnte Ihnen auch gefallen