Redes Informáticas

viernes, 24 de abril de 2015

Unidad 7 - Arquitectura TCP/IP


Desarrollada como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de redes más difundida.    El nombre "TCP/IP" se refiere a una suite de protocolos de datos, es decir que el nombre viene de 2 de los protocolos que  conforman la Transmisión Control Protocol (TCP), el Internet Protocol (IP).

ARQUITECTURA TCP/IP
Describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. Provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
TCP/IP tiene cuatro capas:

  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
CARACTERÍSTICAS FUNCIONAMIENTO PROTOCOLO IP DIRECCIONAMIENTO IP

Direccionamiento IP y enrutamiento
Se refiere a la forma como se asigna una dirección IP y cómo se dividen y se agrupan subredes de equipos.
Consiste en encontrar un camino que conecte una red con otra y, aunque es llevado a cabo por todos los equipos, es realizado principalmente por routers, que no son más que computadoras especializadas en recibir y enviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los recursos.

Dirección IP
Corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.
Esta dirección puede cambiar al reconectar. A la posibilidad de cambio de dirección de la IP se denomina dirección IP dinámica.
Generalmente tienen una dirección IP fija (IP fija o IP estática); es decir, no cambia con el tiempo. Los servidores de correo, ftp públicos, servidores web, conviene que tengan una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.

PROTOCOLOS TCP/IP
Permite que diferentes tipos de ordenadores se comuniquen a través de redes heterogéneas. Una Internet bajo TCP / IP opera como una única red que conecta muchas computadoras de cualquier tamaño y forma
El protocolo TCP fue desarrollado antes que el modelo OSI por lo tanto TCP / IP no coinciden con los modelos OSI, TCP/IP consta de cinco niveles físico, enlace de datos, de red, de transporte y de aplicación.

MASCARA DE SUBRED
En el método de direccionamiento en clases, el número de redes y hosts disponibles para una clase de dirección específica está predeterminado. En consecuencia, una organización que tenga asignado un ID de red tiene un único ID de red fijo y un número de hosts específico determinado por la clase de dirección a la que pertenezca la dirección IP.
Con el ID de red único, la organización sólo puede tener una red conectándose a su número asignado de hosts. Si el número de hosts es grande, la red única no podrá funcionar eficazmente. Para solucionar este problema, se introdujo el concepto de subredes.
Las subredes permiten que un único ID de red de una clase se divida en IDs de red de menor tamaño (definido por el número de direcciones IP identificadas). Con el uso de estos múltiples IDs de red de menor tamaño, la red puede segmentarse en subredes, cada una con un ID de red distinto, también denominado ID de subred.

Estructura de las máscaras de subred
Es una pantalla que diferencia el ID de red de un ID de host en una dirección IP pero no está restringido por las mismas normas que el método de clases anterior. Una máscara de subred está formada por un conjunto de cuatro números, similar a una dirección IP. El valor de estos números oscila entre 0 y 255.

Máscaras de subred predeterminadas
En el método de clases, cada clase de dirección tiene una máscara de subred predeterminada. La siguiente tabla lista las máscaras de subred predeterminadas para cada clase de dirección.



Máscaras de subred personalizadas
Cuando dividimos un ID de red existente para crear subredes adicionales, podemos utilizar cualquiera de las máscaras de subred anteriores con cualquier dirección IP o ID de red. Así, la dirección IP 172.16.2.200 podría tener la máscara de subred 255.255.255.0 y el ID de red 172.16.2.0 o la máscara de subred predeterminada 255.255.0.0 con el ID de red 172.16.0.0. Esto permite a una organización dividir en subredes un ID de red de clase B existente 172.16.0.0 en IDs de red más pequeños para que coincida con la configuración real de la red.

CLASES DE REDES CONVENCIONES
Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host.
Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts.

Clase A
Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red.
Clase B
Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red.
Clase C
Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red.
Clases D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro.

Determinación de la clase de dirección
El direccionamiento IP en clases se basa en la estructura de la dirección IP y proporciona una forma sistemática de diferenciar IDs de red de IDs de host. Existen cuatro segmentos numéricos de una dirección IP. Una dirección IP puede estar representada como w .x. y. z, siendo wxy y z números con valores que oscilan entre 0 y 255. Dependiendo del valor del primer número, w en la representación numérica, las direcciones IP se clasifican en cinco clases de direcciones como se muestra en la siguiente tabla:



DIRECCIONES ESPECIALES Y UTILIZADAS EN LA REALIDAD
DATAGRAMA IP
Está encapsulado en la trama de nivel de enlace, que suele tener una longitud máxima (MTU, Maximum Transfer Unit), dependiendo del hardware de red usado. Para Ethernet, esta es típicamente de 1500 bytes. En vez de limitar el datagrama a un tamaño máximo, IP puede tratar la fragmentación y el reensamblado de sus datagramas.

TRANSMISSION CONTROL PROTOCOL
El Protocolo de Control de Transmisión o TCP es un protocolo de comunicación orientado a conexión. Es un protocolo de capa 4 según el modelo OSI. El TCP; un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

v  Funciones de TCP En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.{

v  Transferencia de datos Durante la etapa de transferencia de datos, una serie de mecanismos claves determinan la fiabilidad y robustez del protocolo. Entre ellos está incluido el uso del número de secuencia para ordenar los segmentos TCP recibidos y detectar paquetes duplicados, checksums para detectar errores, y asentimientos y temporizadores para detectar pérdidas y retrasos.

v  Puertos TCP
TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicación emisora o receptora. Los puertos son clasificados en tres categorías: bien conocidos, registrados y dinámicos/privados. Los puertos bien conocidos son asignados por la Internet Assigned Numbers  Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios

RELACIÓN ENTRE DIRECCIONES IP Y RELACIONES FÍSICAS
·         La dirección física es el elemento inalterable de un componente de red en Ethernet.
·     La dirección física es un número único que no se repite. La dirección física es cualquier dirección única que identifica una tarjeta Hardware, un código de red o algo dependiente del fabricante o del equipo físico.
·      La dirección física también es conocida como Dirección MAC, Dirección de Adaptador o Dirección de Hardware, esta es un identificador que poseen las tarjetas de red y es la que se necesita para reconocer tu equipo.
·         La dirección física es sinónimo de dirección de hardware.
·        La dirección IP es la identificación (número) de una máquina en concreto dentro de la red TCP/IP a la que pertenece. Cada computadora está identificada en Internet por una dirección numérica (por ejemplo: 435.157.7.70). Cada dirección IP tiene una dirección DNS correspondiente (por ejemplo: www.dominio.com).
·         La dirección IP es sinónimo de un número que identifica un sitio web en Internet.


7.3 PROTOCOLOS ARP
Para poder enviar un paquete y que este llegue a los protocolos de nivel superior Transporte y Aplicación de la computadora destino, primero debe pasar por la capa de Red y luego por la capa Internet. Para que esto suceda se necesita básicamente dos cosas A) Dirección MAC  origen y destino (Encabezado de trama) y dirección IP origen y destino (encabezado del paquete).
El protocolo ARP fue creado para obtener la dirección MAC destino, sabiendo la dirección IP que tiene asignada dicha máquina. ARP costa de dos tipos de ARP request (Interrogación) y ARP reply (respuesta).
Otra parte importante de este protocolo es lo que se denomina tabla ARP, esta tabla es un caché en el cual se guardan por un tiempo limitado el numero IP de una maquina enlazado con su dirección MAC. Esta tabla nos ayuda a resolver direcciones que ya fueron obtenidas mediante el protocolo ARP, sin necesidad de volver a interrogar al destino.

RARP ENCAMINAMIENTO DE DATAGRAMAS
El proceso de ruteado o encaminamiento (routing) hace referencia a cómo los distintos datagramas IP enviados circulan y seleccionan el camino hacia su destino.
Debido a la construcción de Internet para que fuera tolerante a fallos, estos caminos no son fijos o estáticos, sino que existen diferentes vías que se actualizan dinámicamente para que un paquete alcance su destino sin necesidad de usar siempre la misma ruta. De esta forma, tenemos que cada paquete se encamina de forma independiente hacia su destino.
Los ordenadores encargados de recibir y distribuir los datagramas hasta su siguiente paso hacia el destino se denominan routers. Estos routers se encargan de leer la dirección destino del paquete y seleccionar su vía de salida.
Podemos ver pues que esta comunicación se produce mediante saltos unitarios (hops) de router a router hasta que alcanza su destino o el paquete es descartado (ya sea porque no exista una ruta al destino de la información, o porque se ha consumido el tiempo de vida del datagrama).
Una vez que el datagrama llega hasta el router final, este se propaga por la red local hasta su destino. A diferencia que de lo que ocurre en Internet, en las redes locales (LAN) el direccionamiento de los ordenadores conectados se produce mediante una dirección hardware única denominada dirección MAC(Media Access Control).

TABLA DE DIRECCIONES IP
Todos los equipos que ejecutan TCP/IP toman decisiones de enrutamiento. Estas decisiones están controladas por la tabla de enrutamiento IP. Para mostrar la tabla de enrutamiento IP en equipos que ejecutan sistemas operativos Windows Server 2003, puede escribir route print en el símbolo del sistema.
La siguiente tabla muestra un ejemplo de tabla de enrutamiento IP. En este ejemplo se utiliza un equipo que ejecuta Windows Server 2003, Standard Edición con un adaptador de red de 10 megabytes y la siguiente configuración:
  • Dirección IP: 10.0.0.169
  • Máscara de subred: 255.0.0.0
  • Puerta de enlace predeterminada: 10.0.0.1
  •  Las descripciones de la primera columna de la tabla anterior no se muestran en el resultado del comando route print.
La tabla de enrutamiento se genera automáticamente y está basada en la configuración de TCP/IP actual del equipo. Cada ruta ocupa una sola línea en la tabla mostrada. El equipo busca en la tabla de enrutamiento la entrada que más se parezca a la dirección IP de destino.
El equipo utiliza la ruta predeterminada si no hay otra ruta de host o red que coincida con la dirección de destino incluida en un datagrama IP. Normalmente, la ruta predeterminada reenvía el datagrama IP (para el que no hay una ruta local coincidente o explícita) a la dirección de una puerta de enlace predeterminada de un enrutador en la subred local. En el ejemplo anterior, la ruta predeterminada reenvía el datagrama a un enrutador con la dirección de puerta de enlace 10.0.0.1.
Como el enrutador que corresponde a la puerta de enlace predeterminada contiene información acerca de los Id. De red de las demás subredes IP del conjunto de redes TCP/IP más grande, reenvía el datagrama a otros enrutadores hasta que finalmente se entrega a un enrutador IP que está conectado al host o subred de destino que se ha especificado en la red más grande.

MENSAJES DE ERROR
Los mensajes de error pueden producirse mientras se ejecuta una aplicación, ya sea en el entorno Visual Basic .NET o como un ejecutable independiente. Asimismo, algunos de estos errores pueden producirse durante el tiempo de diseño o el tiempo de compilación. Se pueden probar y responder a los errores interceptables mediante la instrucción On Error y la propiedad Number del objeto Er. Los números de error no utilizados en el intervalo de 1 a 1000 se reservan para el uso futuro de Visual Basic.

PROTOCOLO TCP
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP).
Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno Cliente-Servidor
Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la comunicación se realiza en ambas direcciones.
                         
FORMATO
El segmento TCP está compuesto por los datos enviados desde la capa de aplicación y la cabecera añadida por el protocolo de transporte. El segmento TCP es luego encapsulado en un datagrama IP para ser enviado por la capa de red.
El formato de la cabecera TCP se detalla a continuación:



ARCHIVO DE CONFIGURACION
En informática la configuración es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema Operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cagar la configuración por defecto (predeterminada).

Configuración predeterminada, típica o por defecto
La configuración predeterminada, típica o por defecto es la que no se ha definido aún, generalmente no es la más recomendada, ya que por ese mismo motivo se le da la posibilidad al usuario de modificarla, una configuración predeterminada tiene que estar preparada para:
  • Usuarios de todas las edades y ambos sexos.
  • Generalmente en inglés.
  • Nivel gráfico medio.
  • Seguridad media.
Esta configuración pretende ser lo más adaptable posible, pero siempre es mejor poseer una configuración personalizada para adaptarla a nuestras necesidades.

Configuración personalizada
Una configuración personalizada es la definida especialmente por el usuario, esta es guardada generalmente en un archivo o en una base de datos, puede estar cifrada para que solo se pueda modificar por el programa a configurar, o puede ser texto plano para que también se pueda modificar sin depender del programa (esto sucede más frecuentemente en sistemas Unix).
Ejemplo de un archivo de configuración:
ArchivoConfig:
fondo.color = azul;
botón.color = rojo;
El programa cargara en su inicio el color del fondo "azul" y el color del botón "rojo", de la siguiente manera en un pseudocódigo:
Programa_Cargar
fondo.color = ArchivoConfig.fondo.color
botón.color = ArchivoConfig.botón.color
Terminar

LOCALIZACIÓN DE AVERÍAS EN REDES TCP/IP.
·         Solución de problemas
El procedimiento que use para solucionar problemas de TCP/IP dependerá del tipo de conexión de red que esté utilizando y del problema de conectividad que esté experimentando.
·         Solución de problemas automatizada
Para la mayoría de los problemas relacionados con la conectividad a Internet, comience utilizando la herramienta Diagnósticos de red para identificar el origen del problema. Para utilizar Diagnósticos de red, siga estos pasos:
  1. Haga clic en Inicio y, después, en Ayuda y soporte técnico.
  2. Haga clic en el vínculo Utilizar Herramientas para ver la información de su equipo y diagnosticar problemas y, a continuación, haga clic en Diagnósticos de red en la lista de la izquierda.
  3. Cuando hace clic en Analizar su sistema, Diagnósticos de red reúne la información de configuración y lleva a cabo procedimientos automatizados de solución de problemas en la conexión de red.
  4. Cuando se complete el proceso, busque los elementos que están marcados en rojo como "Error", expanda esas categorías y vea los detalles adicionales acerca del resultado de la comprobación.
Puede utilizar esa información para resolver el problema o proporcionar la información a un profesional de soporte técnico de red para obtener ayuda. Si compara las pruebas que fallaron con la documentación de la sección Solución de problemas manual, posteriormente en este artículo, puede ser capaz de determinar la fuente del problema. Para interpretar los resultados para TCP/IP, expanda la sección Adaptadores de red de los resultados y, a continuación, expanda la sección correspondiente al adaptador de red en el que se produjo el error durante la comprobación.
También puede iniciar directamente la interfaz de Diagnósticos de red mediante el comando siguiente:
netsh diag gui
Solución de problemas manual
Para solucionar manualmente los problemas de conectividad de TCP/IP, use los métodos siguientes en el orden en que aparecen:


Método 1: usar la herramienta IPConfig para verificar la configuración
Para usar la herramienta IPConfig para verificar la configuración TCP/IP en el equipo que está experimentando el problema, haga clic en Inicio, en Ejecutar y, después, escriba cmd. Ahora puede usar el comando ipconfig para determinar la información de configuración del host, incluida la dirección IP, la máscara de subred y la puerta de enlace predeterminada.
El parámetro /all de IPConfig genera un informe de configuración detallado para todas las interfaces, incluidos todos los adaptadores de acceso remoto.

Método 2: usar la herramienta Ping para comprobar la conectividad
Si no identifica ningún problema en la configuración TCP/IP, compruebe si el equipo puede conectarse a otros equipos host de la red TCP/IP. Para ello, utilice la herramienta Ping.
La herramienta Ping le ayuda a verificar la conectividad del nivel IP. El comando ping envía un mensaje de solicitud de eco de ICMP a un host de destino. Utilice Ping todas las veces que quiera para comprobar si un host puede enviar paquetes IP a un host de destino. También puede utilizar Ping para aislar problemas del hardware de red y configuraciones incompatibles.

TCP/IP PARA ALGUNOS SISTEMAS OPERATIVOS: UNIX/LINUX, WINDOWS 9X/2XXX.
UNIX
UNIX es un sistema operativo multitarea y multiusuario, lo cual significa que puede ejecutar varios programas simultáneamente, y que puede gestionar a varios usuarios simultáneamente. Se desarrolló en los laboratorios Bell (por Kernighan & Thompson), y aunque al principio se diseñó para el PDP-11, una máquina de Digital, ahora se ejecuta en gran cantidad de plataformas con muchos tipos de microprocesadores diferentes, haciéndolo un sistema multiplataforma, y provocando por tanto que un programa en código máquina ejecutable en una plataforma en UNIX no tenga por qué ser ejecutable en otra. Sin embargo, todos los UNIX son compatibles a dos niveles.
Comandos del sistema operativo, y grupos de ellos, es decir, scripts. Programas en C en código fuente, siempre que se utilicen las librerías estándar. Una librería es un conjunto de funciones que el usuario puede utilizar, que vienen aparte del compilador.
Esta multiplicidad de plataformas hace que UNIX venga en diferentes sabores, casi uno por cada fabricante y para cada tipo de máquina 
Hay otros intentos independientes, como GNU (Gnu's not UNIX), de hacer un sistema operativo gratuito e independiente del fabricante, y POSIX, un intento estándar del IEEE. Por supuesto, el más célebre y utilizado hoy en día es el Linux, del cual acaba de salir la versión 2.2. En realidad, casi todos los UNIX ofrecen compatibilidad POSIX, e incluso algunos no- UNIX, como el Windows NT, sobre todo si quieren ganar contratos del gobierno americano, que exige compatibilidad POSIX (especificación GOSIP) para los sistemas operativos instalados

TCP/IP con Windows XP
Procedimiento a seguir para realizar la configuración o cambio de la dirección IP (o cualquier otro parámetro en su red TCP/IP) de un ordenador que esté funcionando bajo el S.O Windows XP. Es necesario que el ordenador se encuentre físicamente conectado a la red de la Universidad antes de realizar estos pasos.
Paso 1. Ir a través de Inicio > Panel de control
Paso 2. Seleccionamos el icono de Conexiones de Red e Internet dentro del Panel de control (en algunas versiones este apartado puede no aparecer, saltar al siguiente)
Paso 3. En este apartado, entramos en Conexiones de red.
Paso 4. En el apartado Conexiones de Red aparecerá un icono que se refiere a nuestra conexión con la red de la Universidad, esta es la conexión que tenemos que configurar para tener acceso a la Red de la Universidad haremos doble click sobre él.
Paso 5. Pulsamos el botón propiedades en la pantalla de descripción de la conexión.
Paso 6. Seleccionamos el Protocolo Internet (TPC/IP) que es el que usaremos para conectarnos a la red, una vez señalado pulsamos el botón propiedades para llegar a la configuración IP, donde introduciremos los datos de nuestra configuración.
Paso 7. En esta última pantalla introducimos los datos de configuración.
Estos datos figuran en la ficha de conexión que proporcionó el CSIRC.
Si no tenemos este documento, podemos obtenerlo en el apartado Gestión de nuestras conexiones.
Pulsaremos en Usar la siguiente dirección IP, donde introduciremos los datos que figuran en la ficha de conexión.

Para los servidores de nombre usaremos a su vez, Usar las siguientes direcciones de servidor DNS. Poniendo también los figurados en la ficha de conexión.

domingo, 8 de febrero de 2015

Unidad 1 - El modelo OSI




El modelo de interconexión de sistemas abiertos (Open System Interconnection – OSI) es un modelo de referencia creado en 1980 por la Organización Internacional de Normalización (International Organization for Standardization - ISO).

El modelo orienta en la definición de arquitecturas en la interconexión de los sistemas de comunicaciones para unificar criterios en el desarrollo de tecnologías de las comunicaciones y hacerlas compatibles entre sí.
Este modelo está dividido en siete (7) capas o niveles:

Capa física
Se encarga de la topología de red y de las conexiones generales de la computadora con la red, trabaja con el medio físico y con la forma en la que se transmite la información.

Funciones:
·         Definir el medio físicos por los que va a transmitirse la comunicación: cable de pares trenzados (UTP /STP), cable coaxial, guías de onda, aire, fibra óptica.

  • Definir el medio físicos por los que va a transmitirse la comunicación: cable de pares trenzados (UTP /STP), cable coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Uno de los dispositivos que trabaja en esta capa es el Concentrador o Hub.


Capa de Enlace de datos
Se ocupa de:
  • El direccionamiento físico
  • El acceso al medio
  • La detección de errores
  • La distribución ordenada de tramas
  • El control del flujo.

Se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).
El Switch es un dispositivo que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor ->  cliente).

Capa de red
Identifica el enrutamiento entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

  • Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
  • Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente.
El dispositivo que ejecuta la tarea es el encaminador o enrutador (router). Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

Capa de transporte
Efectúa el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.

Capa de sesión
Se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos. El servicio provisto por esta capa asegura que se pueda efectuar la transmisión de datos de principio a fin, reanudándolas en caso de interrupción.

Capa de presentación
Se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa permite cifrar los datos y comprimirlos y actúa como un traductor.

Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como:
·    Correo electrónico  - POP (Post Office Protocol) y SMTP (Simple Mail Transfer Protocol), gestores de bases de datos y servidor de archivos – FTP (File Transfer Protocol), por UDP (User Datagram Protocol) pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece continuamente.

Nota: El usuario no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

martes, 2 de diciembre de 2014

Unidad 8 - Aplicaciones Distribuidas



El modelo de aplicaciones distribuidas emplea distintos componentes los cuales se ejecutan en entornos separados, es frecuente que se produzcan en diferentes plataformas conectadas a través de una red. Las aplicaciones distribuidas pueden ser de dos niveles (cliente-servidor), tres niveles (cliente-middleware-servidor) y multinivel.

Componentes de una aplicación distribuida
El modelo cliente-servidor que caracteriza a las aplicaciones distribuidas tienen los siguientes componentes:
  • Lado servidor: Programa que se ejecuta en un computador que está conectado a una red. Está a la escucha en un puerto, esperando las peticiones de los clientes; por ejemplo, un servidor Web escucha en el puerto 80. Un computador que ejecuta un servidor de aplicación necesita estar conectado a la red para responder a las peticiones de los clientes.
  • Lado cliente: Programa que ejecuta el usuario de la aplicación. El cliente hace sus peticiones al servidor a través de la red. Por ejemplo, un navegador Web.
  • Protocolo de aplicación para la comunicación entre el cliente y el servidor. El protocolo define el tipo de mensajes intercambiados; por ejemplo, el protocolo de la capa de aplicación de la Web, HTTP, define el formato y la secuencia de los mensajes transmitidos entre el navegador y el servidor Web.
  • Formato de los mensajes que se intercambian, algunas veces forma parte del servicio; por ejemplo, en el correo electrónico se define el formato de los mensajes electrónicos.

Estos componentes son independientes de la arquitectura de red que se utiliza.

Ejemplos de aplicaciones distribuidas
Remote login, correo electrónico, navegación Web, streaming, telefonía IP y compartición de archivos.

Características de las aplicaciones distribuidas
Concurrencia: De igual forma que en las aplicaciones centralizadas, las aplicaciones distribuidas serán utilizadas por cierto número de usuarios a la vez.
Topología de la red: A pesar de que a día de hoy los anchos de banda cada vez son más amplios, el tráfico de red puede ser un aspecto importante que condicione el tiempo de respuesta de la aplicación.
Ubicación de la lógica: Dado que en una aplicación distribuida intervienen varios procesos, será necesario decidir en cuál de los posibles procesos físicos se sitúa cada componente lógico de la aplicación.
Homogeneidad de las plataformas: En una aplicación distribuida los sistemas operativos involucrados o los lenguajes de desarrollo utilizados pueden ser un factor a tener en cuenta a la hora de decidir algunos aspectos importantes.
Seguridad: Una aplicación distribuida mantiene procesos que de una forma u otra están a la escucha en una red, lo que aumenta la vulnerabilidad de la aplicación.

Tipos de aplicaciones distribuidas
Aplicaciones Monolíticas
Son aquellas en las que el software se estructura en grupos funcionales muy acoplados, involucrando los aspectos referidos a la presentación, procesamiento y almacenamiento de la información.
En una aplicación monolítica las tres partes forman un todo y se ejecutan en la misma máquina.
  • ·         Datos
  • ·         Lógica de negocio
  • ·         Interface de usuario

Ventajas:
  • ·         Funcionan más rápido.
  • ·         Fácil de desarrollar.
  • ·         Difícil de mantener, poco escalable y que
  • ·         Precisa de cierta potencia de proceso.
  • ·         Requieren más y mejor HW en las estaciones de trabajo

Desventajas
  • Son infinitamente más lentos en el procesamiento de peticiones sencillas.
  • Ocupan mayor ancho de banda, provocando congestionamiento en la Red Local.
  • Requieren habilitar el acceso real a la carpeta de datos para todos los usuarios de la aplicación.
  • Su actualización es más costosa.
  • No permiten el acceso en línea desde fuera de la Red Local ó requieren de implementaciones de soluciones de conectividad muy costosas.


Aplicaciones Cliente-Servidor
En las aplicaciones cliente-servidor que llamaremos “tradicionales” sólo encontramos dos procesos principales. Uno de ellos se encarga fundamentalmente de proporcionar los datos que se le solicitan y de procesar los datos que se le envían. Llamamos servidor tanto al proceso que realiza estas funciones como al equipo en el que dicho proceso está alojado. El otro proceso, al que llamamos cliente, se ejecuta en el equipo del usuario que maneja la aplicación, y sus funciones principales son solicitar datos al servidor, presentarlos al usuario para que este realice cierto trabajo con ellos y enviar los cambios al servidor para su reproceso si es necesario.

Aplicaciones en n-capas
En una aplicación distribuida en n-capas los diferentes procesos están distribuidos en diferentes capas no sólo lógicas, sino también físicas. Los procesos se ejecutan en diferentes equipos, que pueden incluso residir en plataformas o sistemas operativos completamente distintos. Cada equipo posee una configuración distinta y está optimizado para realizar el papel que le ha sido asignado dentro de la estructura de la aplicación, de modo que tanto los recursos como la eficiencia global del sistema se optimicen.

1.  Aplicaciones de una Capa.
Las capas dentro de una arquitectura son nada más que un conjunto de servicios especializados que pueden ser accesibles por múltiples clientes y fácilmente reutilizables.

2.  Aplicaciones de dos capas.
Se caracterizan por tener 2 asociaciones lógicas, que prestan servicios y que a la final son capas. En la primera capa se incluye a la presentación (Interface gráfica) y a la lógica de negocios, toda la lógica la escribimos en las formas (en el onClick del botón por ejemplo), y accedemos a un servicio de datos para la gestión de los mismos, por lo general a un servidor de Base de Datos.

3.  Aplicaciones de 3 Capas.
Una aplicación de tres capas es una aplicación cuya funcionalidad puede ser segmentada en tres niveles lógicos (capas):
  • ·         Los servicios de presentación.
  • ·         Los servicios de negocios (Lógica de Negocios).
  • ·         Los servicios de datos.