13.07.2015 Views

3. INTRODUCCIÓN A LA TELEMÁTICA - PoliformaT - UPV

3. INTRODUCCIÓN A LA TELEMÁTICA - PoliformaT - UPV

3. INTRODUCCIÓN A LA TELEMÁTICA - PoliformaT - UPV

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>3.</strong> INTRODUCCIÓN A<strong>LA</strong> TELEMÁTICAOBJETIVOSIntroducir el concepto de telemática y sus aplicaciones.Identificar las principales modalidades de Transmisión de Datos, conespecial hincapié en las transmisiones asíncronas y síncronas.Introducir el concepto de red de comunicación y las distintastopologías de red existentes.Identificar las ventajas que las Redes Públicas de Datos (WAN) y lasredes de área local (<strong>LA</strong>N).Definir los conceptos de protocolo, interfaz y arquitectura.Describir la arquitectura de comunicación que se utiliza en Internet ymostrar algunos ejemplos de suss protocolos.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong>1 Concepto de Telemática.El término Telemática, o también Teleinformática, se ha formado a partirde los términos Telecomunicaciones e Informática. Es por ello, que para definir elprimero, pasaremos antes a determinar el significado de los segundos.Telecomunicaciones puede definirse como la Ciencia-Ingeniería quecomprende el estudio del conjunto de medios técnicos necesarios para transportarinformación entre dos puntos cualesquiera, a cualquier distancia, de la forma másfiel y segura posible a un coste razonable. Aquí, la fidelidad hace referencia a lacapacidad de hacer llegar la información al destino con el mínimo deimperfecciones o perturbaciones. En cuanto a la seguridad, se quiere indicar lacapacidad de garantizar el transporte de la información a pesar de cualquiereventualidad adversa que pudiera interrumpirla.Por su parte, la Informática estudia el conjunto de medios físicos ylógicos necesarios para procesar la información con el objeto de resolver unproblema específico.Estas dos disciplinas son cada vez más interdependientes. Por un lado, lastelecomunicaciones, para resolver su cometido de transportar la información entrepuntos distantes, necesitan cada vez más capacidades de procesamiento deinformación que sólo los ordenadores pueden aportar. Por otro lado, losordenadores requieren cada vez con mayor frecuencia compartir recurso con otrosordenadores, para lo cual precisan las capacidades de comunicación que le puedenprestar las telecomunicaciones.Así pues, podríamos intentar definir la Telemática como la cienciaingenieríacuyo objeto de estudio es el intercambio de información entreordenadores, arbitrariamente distantes, a través de redes de telecomunicación. Alconjunto de varios ordenadores comunicados mediante redes de comunicación, sele denomina red de ordenadores.Las redes de ordenadores pretenden satisfacer los siguientes objetivos:compartir los recursos, tales como capacidad de almacenamiento en discoo de procesado de CPU, con el fin de utilizar más eficientemente losrecursos globales;


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong>2.2.2 Secuenciamiento de bitsSi recordamos, la unidad de datos en el interior de los ordenadores es lapalabra, cuyo tamaño suele ser 8, 16, 32 ó 64 bits. La transferencia de los datosentre las distintas unidades funcionales, dentro del ordenador, se realiza enparalelo, es decir, todos los dígitos binarios son transmitidos a la vez; para lo cualse hace uso del bus de datos, consiguiéndose velocidades de transmisión elevadas.En la comunicación entre equipos remotos, una Transmisión en Paraleloimplicaría el uso de tantos circuitos como bits tuviese la palabra. Ello presenta dosinconvenientes:el coste, a partir de unos cuantos cientos de metros, es prohibitivo;los datos que se envían por cada uno de los circuitos pueden experimentarretrasos variables diferentes.Por ello, se limita el uso de la transmisión de datos en paralelo a los casosde comunicación de los ordenadores con discos de almacenamiento de altavelocidad o con las impresoras (Interface Centronics o paralelo).La Transmisión en Serie conlleva la necesidad de transformar los datos aserie, esto es, enviar consecutivamente un bit tras otro los bits de la palabra.Resuelve los dos inconvenientes anteriormente citados, lo que la hace la másadecuada para las comunicaciones de larga distancia.<strong>3.</strong>2.2.3 Nivel de simultaneidad emisión/recepciónEn función de si los equipos puedan actuar como emisores, comoreceptores o como emisores/receptores alternativamente o simultáneamente,podemos distinguir:Transmisión Símplex: la transmisión se realiza en un sólo sentido, sinposibilidad de efectuarse en el opuesto. Es de uso poco común, siendo unejemplo característico la captura de datos de medida de variables, talescomo temperatura o velocidad del viento; o bien, la transmisión de datoshacia dispositivos periféricos receptores, como impresoras, que nuncatransmiten datos.Transmisión Semi-Dúplex: la transmisión puede efectuarse en los dossentidos, si bien no simultáneamente.Transmisión Dúplex: la transmisión puede efectuarse simultáneamente enlos dos sentidos.<strong>3.</strong>2.2.4 SincronismoSe llama Sincronización o Sincronismo al proceso mediante el cual elemisor informa al receptor sobre los instantes de transmisión de los símbolos que


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAsoportan la información que emite. Más concretamente, el receptor debereconocer el comienzo y el final de un bloque de bits, así como el comienzo y elfinal de cada bit.En el proceso de sincronización pueden distinguirse tres niveles:Sincronización de Bit, que hace referencia al reconocimiento del comienzoy del final de cada bit;Sincronización de Carácter o Palabra, con referencia al reconocimiento delcomienzo y del final de cada palabra;Sincronización de Bloque, ídem. del comienzo y del final de cada bloquede datos.Los esquemas de sincronización más utilizados son:Transmisión Asíncrona, donde se envía información de sincronismo anivel de palabra. Así, tras el envío de una palabra el receptor pierde elsincronismo con el emisor y tendrá que recuperarlo en la próxima palabra. Estafalta aparente de sincronismo es la razón de la denominación asíncrona.Para conseguir el sincronismo, el comienzo de una palabra se indicamediante un bit de arranque (“start”), que corresponde al estado “0”, suponiendoque el estado de reposo de la línea se asocia al estado “1”.Seguidamente, se envía la palabra, que, puede estar formada por unconjunto de 4 a 8 bits, según se haya convenido entre emisor y receptor. Se siguela convención de enviar primero el bit menos significativo. Tras la transmisión delos datos en orden inverso, de forma opcional se puede transmitir un bit de paridad.La palabra viene seguida por una señal de parada (“stop”), quecorresponde al estado “1”, cuya duración mínima puede ajustarse a 1, 1’5 ó 2 bits,según convengan emisor y receptor. Lógicamente, no se especifica la duraciónmáxima, puesto que el estado de la señal de parada es el mismo que la de reposo.línea enreposobit dearranquesiete bits de datos bit deparidadbit deparadasiguientedatoFig. 3-1 : Transmisión asíncrona del dato 1011001 2 con paridad par.La obligación de sincronizar emisor y receptor con cada palabra que seenvía, permite que los requisitos de precisión de los relojes en TransmisiónAsíncrona no sean muy estrictos. Analicemos este punto.En cualquier tipo de esquema de sincronización, para que se produzca unapérdida de sincronismo, y por tanto, un error, el desplazamiento entre el reloj del


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAemisor y el reloj del receptor debe llegar al 50%, esto es, un semiperiodo. En laTransmisión Asíncrona de una palabra de 8 bits, por ejemplo, se producirá unerror si la diferencia entre los periodos de los relojes en emisión y en recepción esdel 50% dividido por 1 bit de arranque más 8 bits de datos, es decir, del 5,55%.(NOTA: téngase en cuenta que los relojes se sincronizan con el bit de arranque).La Transmisión Síncrona es una técnica de transmisión más eficiente.Los datos se transmiten formando una secuencia continua de bits, sin bits dearranque ni de parada.Eso sí, se necesita información de sincronismo, que permite que los relojesen emisión y en recepción nunca lleguen a desplazarse demasiado. Estainformación de sincronismo puede obtenerse de dos formas: Se envíaparalelamente a los datos, a través de un circuito independiente de sincronizaciónentre emisor y receptor (señal de reloj). O bien, se incorpora en la señal de datosmediante determinados procedimientos de codificación. Un ejemplo de esteúltimo caso lo tenemos en la transmisión Manchester utilizada en la red Ethernet.<strong>3.</strong>3 Las Redes de ComunicaciónHasta ahora, se ha visto cómo se puede realizar una Transmisión de Datosentre dos equipos conectados por un medio físico: es lo que se conoce comoconexión punto a punto. No siempre es posible ni económicamente viable, elpoder tender un cable, o bien instalar un radioenlace, que nos conectedirectamente dos equipos que queramos comunicar. Este hecho es aún másevidente cuando la distancia supera unos pocos kilómetros. En tal caso se opta porutilizar una red de comunicación.Podemos definir una red de comunicación como un recurso compartidoque se emplea para intercambiar información entre usuarios.Obsérvese que la definición anterior es muy general, pues comprendedesde la Red Telefónica Básica, que se diseñó para el intercambio de informaciónvocal, hasta la Internet o las Redes de Área Local, que sí englobaríamos bajo ladefinición, dada en el primer apartado, de red de ordenadores, o másespecíficamente red de comunicación de ordenadores.Una red de comunicación de ordenadores, desde el punto de vista delorigen que quiere transmitir datos a un destino remoto, no es más que un conjuntode ordenadores especialmente diseñados para la Comunicación de Datos quesirven como intermediarios entre los equipos que queremos comunicar. A estosordenadores intermediarios se les denomina nodos. A los elementos que secomunican empleando una red de comunicaciones de ordenadores se lesdenomina estaciones. Los nodos sirven como intermediarios a más de un par de


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAestaciones; con tal fin los nodos se conectan directamente a más de dos nodos y/oa más de una estación. El medio físico que conecta directamente cada par denodos se denomina enlace.Fig. 3-2: Esquema de red de comunicación de ordenadoresAsí pues, podemos definir una red de comunicación como un conjunto denodos y de estaciones interconectados por enlaces.<strong>3.</strong><strong>3.</strong>1. Topología de una Red de ComunicaciónLa forma lógica en que se conectan los nodos mediante enlaces paraconstituir una red define la topología de la misma. La topografía de una red, porsu parte, está definida por la disposición geográfica en que se tienden los mediosde transmisión que conectan las distintas estaciones y nodos.En redes de comunicación de datos se emplean varias topologías, entreotras las que presentamos a continuación. Emplearemos seis aspectos paracaracterizar las topologías:El número de conexiones (o enlaces) necesarias para interconectar nnodos;La distancia máxima que puede cubrir la red;El número máximo de nodos o estaciones que soporta la red;Su resistencia a fallos en los nodos y en las conexiones; ySu aplicación.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong><strong>3.</strong>1.1 Topología en mallaFig. 3-3: Una red en malla.En redes con topología en malla, se dispone de una multitud de rutas ocaminos para interconectar los nodos. En el caso particular de redes en malla coninterconexión total, siempre hay un enlace entre cualquier par de nodos.La distancia cubierta puede extenderse indefinidamente, mientras que elnúmero de nodos puede incrementarse hasta los límites impuestos por lacapacidad de direccionamiento de las cabeceras de los mensajes.La existencia de múltiples rutas entre nodos reduce la vulnerabilidad de lared ante el fallo de enlaces.Por las razones anteriores, se trata de la topología más utilizada paracomunicaciones de datos de larga distancia.Fig. 3-4: Topología de la red Iris. Esta red une las universidades españolas.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong><strong>3.</strong>1.2 Topología en estrellaFig. 3-5: Topología en estrella.Las redes con topología en estrella disponen de enlaces entre cada estacióny el nodo central; de este modo, todas las comunicaciones entre las estacionesdeben pasar a través del nodo central.En número de enlaces necesarios es igual al número de estaciones. Ladistancia que puede llegar a cubrir está limitada por los medios de transmisiónutilizados: cada uno de ellos debe tener la longitud total necesaria para comunicarcada estación con el nodo central. El número de estaciones en la red puedeextenderse sólo hasta los límites impuestos por la capacidad del nodo central paraprocesar los envíos de mensajes.El nodo central es el único punto de la red que puede provocar el fallo totalde la misma, lo cual hace muy vulnerable a la red. El fallo de un enlace aísla a laestación asociada con el mismo.Las redes con topología en estrella son las más empleadas para conectarordenadores y terminales telefónicos en redes de área local.<strong>3.</strong><strong>3.</strong>1.3 Topología en busLas redes en bus tienen una topología lineal y las estaciones se conectan aun medio de transmisión compartido denominado bus.Sólo precisan un cable, al que se conectan las estaciones medianteadaptadores. La longitud máxima del cable, y por tanto de la red, suele serreducida. Pueden añadirse nuevas estaciones sin necesidad de reconfigurar la red,hasta el límite que impone la degradación de las prestaciones de la red.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAFig. 3-6: Una red en bus.El fallo de las estaciones no afecta al funcionamiento global de la red,mientras que el fallo del bus sí, aunque puede reconfigurarse fácilmente parapermitir el funcionamiento parcial de la red.La topología en bus se emplea principalmente para las redes de área local.<strong>3.</strong><strong>3.</strong>1.4 Topología en anilloFig. 3-7: Una topología en anillo.En la redes en anillo cada estación está conectado a otros dos y losmensajes circulan alrededor del anillo cerrado a través de los enlacesunidireccionales para llegar al destino y volver a la estación origen.Se necesitan tantos enlaces como estaciones tiene la red. La longitud totalde la red y la distancia máxima entre estaciones viene limitada por la tecnologíadel medio de transmisión, pero el alcance total de la red es generalmente mayorque el de un sistema lineal. El número máximo de estaciones está limitado por el


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAdiseño del sistema: cuantos más nodos tenga el anillo, mayor será el retardo de losmensajes que se envían.El anillo es vulnerable al fallo de cualquiera de sus enlaces, por lo que sehan diseñado topologías modificadas que mejoran su resistencia a fallos, comopor ejemplo, dobles anillos.Se emplea casi exclusivamente en las redes de área local.En cuanto al encaminamiento en cada una de las topologías presentadas,en las redes en bus y en anillo los mensajes se envían a todas las estacionesconectadas a la red. Cada estación debe seleccionar aquellos mensajes que esténdirigidos a la estación en cuestión, de entre todos los mensajes transmitidos por lared. Este procedimiento no requiere ningún tipo de encaminamiento.En las redes en estrella, el nodo central es el que encamina los mensajesdesde un enlace de entrada hacia el de salida que conduce a la estación deseada.Las estaciones tampoco necesitan tener conocimiento de la ubicación del resto delas estaciones, para encaminar los mensajes, puesto que de ello se encarga ya elnodo central.Por último, en las redes en malla, cada nodo debe analizar los mensajesentrantes para decidir cuáles están dirigidos a él. Todos los demás mensajes sondirigidos a través de los enlaces apropiados en función del destino del mensaje.De este modo, los nodos de la red necesitan disponer de información sobre laubicación del resto de los nodos para poder encaminar apropiadamente losmensajes.Fig. 3-8: Ejemplo de combinación de topologías.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong><strong>3.</strong>2 La Red Telefónica BásicaSe trata de una de las primeras redes de comunicación que se desarrolló yla que mayor cobertura ha alcanzado, tanto en extensión (mundial) como endisponibilidad (universal).Su estructura y funcionalidad ha ido evolucionando desde la invención delteléfono en 1870. Sin embargo, ha mantenido una característica diferenciadora: laRTB está diseñada específicamente para transportar información vocal —quegenera un usuario y que el teléfono se encarga de convertir en señaleselectromagnéticas analógicas—, no para transmitir datos. Si tratáramos detransmitir una señal digital (con la característica forma de honda cuadrada) através de una RTB, se obtendría en el receptor una versión muy atenuada ydistorsionada de la señal original. Por tanto, no es una red de comunicación deordenadores propiamente dicha. No obstante, la facilidad que tienen los usuariosde ordenadores para acceder a la RTB, ha provocado la extensión de undispositivo que hace posible la Comunicación de Datos entre ordenadores a travésde la RTB: el modem. Este dispositivo permite adaptar las señales digitalesgeneradas por los ordenadores a las características de transmisión de la RTB.Fig. 3-9: Ejemplo de utilización de los MODEMLa estructura interna que suele utilizarse para implementarlas recibe elnombre de red de conmutación de circuito:La estación origen solicita a la red una conexión con la estación destinoantes de enviar información.Esta conexión supone el establecimiento de un circuito directo entreemisor y receptor.La red reserva unos enlaces para uso exclusivo de esta conexión.La red garantiza una determinada velocidad de transmisión y un retrasoconstante en la transmisión.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAFig. 3-10: Ejemplo de Red de Conmutación de Circuito<strong>3.</strong><strong>3.</strong>3 La Red Pública de DatosA partir de la década de los 70 aparecen las primeras redes decomunicación diseñadas específicamente para transferir datos, con el fin desubsanar las deficiencias de uso de la RTB para la comunicación de datos. Una delas primeras redes de este tipo fue la red ARPANET, que años después seconvertiría en la famosa Internet.La estructura interna que suele utilizarse para implementarlas recibe elnombre de red de conmutación de paquete:La estación origen divide el mensaje a transmitir en fragmentos con unalongitud máxima, conocidos como paquetes.Cada uno de estos paquetes es transmitido al nodo al que se encuentraconectada la estación de forma individual.Este nodo los va almacenando en su memoria, para posteriormenteretransmitirlos a otros nodos, este proceso se repite hasta alcanzar laestación destino.La red no garantiza que los paquetes lleguen a la estación destino en elmismo orden en que han sido emitido (dado que cada paquete ha podidoseguir una ruta diferente). La red ni siquiera garantiza que la totalidad depaquetes lleguen ha su destino.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAFig. 3-11: Ejemplo de Red de Conmutación de Paquetes..<strong>3.</strong><strong>3.</strong>4 Las Redes de Área LocalUna red de área local (“Local Area Network”, <strong>LA</strong>N) es una red quepermite intercomunicar un número moderado de dispositivos independientesgeográficamente cercanos, como son ordenadores, terminales, impresoras,servidores de ficheros, etc., localizados en el mismo edificio o dentro de un grupode edificios.El interés en las redes <strong>LA</strong>N comenzó hacia mediados de los años setenta ylos principales motivos fueron:proporcionar a los usuarios acceso a más de un ordenadorcompartir ficheroscompartir discos duros e impresoras entre usuarios con procesadores depequeña potencia, que no justifican la provisión de periféricos dedicadoscompartir el acceso a redes WAN -como, por ejemplo, Internet-proporcionar correo electrónico y otros servicios de comunicación ensistemas de oficina.Como se ha citado, las redes <strong>LA</strong>N permiten velocidades de transmisión dedatos de hasta 100 Mbits/s. Este hecho, junto con las bajas tasas de error, ha


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICApermitido abrir a las redes <strong>LA</strong>N un campo de aplicaciones nuevo, entre las que seencuentran la transferencia de grandes ficheros, las bases de datos distribuidas ylos sistemas de proceso distribuido, en los cuales las funciones se comparten entrevarios procesadores.Las <strong>LA</strong>N son generalmente propiedad de la organización que las utiliza;por ello, las redes <strong>LA</strong>N no están limitadas por las normas internacionales y, dehecho, se han desarrollado muchas variedades de <strong>LA</strong>N. En este sentido, muchascompañías (Xerox, IBM) desarrollaron <strong>LA</strong>Ns propias partiendo de cero, ante lanecesidad de ofrecer la última tecnología en comunicaciones y de aprovecharsedel boom previsto en el mercado de <strong>LA</strong>Ns. Ello resultó, en la década de los 80, engran número de productos incompatibles, que confundían al posible comprador ylo inducían a abandonar los sistemas tras cortos periodos de uso, por no podersellevar a cabo la expansión o la integración de <strong>LA</strong>N de distintos fabricantes.El mercado de estos productos se ha racionalizado gracias al desarrollo deun número limitado de normas para las clases más significativas de <strong>LA</strong>N. ElIEEE (“Institute of Electronic and Electrical Engineers”), asociación profesionalnorteamericana que desempeña un papel importante en la normalización en elcampo de los ordenadores y de la comunicación entre ordenadores, desarrollo lanorma: IEEE 802.3, que es la más utilizada hoy en día. Realizaremos una brevedescripción a continuación.<strong>3.</strong><strong>3.</strong>4.1 La Red Ethernet (Norma IEEE 802.3)La norma IEEE 802.3 se publicó en 1985 y está basada en la red“Ethernet”, que fue desarrollada en 1981 por Xerox, Intel y DEC.La velocidad de transmisión de datos en la norma original es de 10Mbits/s, aunque en la mayoría existen versiones que pueden alcanzar los 100Mbits/s o incluso los 1000 Mbits/s.Se trata de una red de topología en bus sobre cable coaxial o cable de partrenzado, que puede extenderse hasta 2,5 km. y que permite conectarse a unmáximo de 1024 estaciones.Para que las estaciones puedan hacer uso del medio de transmisióncompartido, se emplea la técnica de acceso múltiple conocida como CSMA/CD(“Carrier Sense Multiple Access/ Collision Detection”). En esta técnica cadaestación “escucha” el tráfico en el bus. Cuando una estación desea transmitir,espera hasta que no se detecte tráfico (“carrier sense”). Si en el mismo instante,otra estación decidiera transmitir, los dos paquetes de datos interferirían entre si,sumándose ambas señales y provocando lo que se conoce como colisión. Parapoder detectar estas colisiones, cuando una estación transmite ha de escuchar elcanal para comprobar que la información que por el circula coincide con la


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAtransmitida (“collision detection”). En caso de producirse una colisión, lasestaciones que la han provocado han de esperar un tiempo aleatorio antes deintentar transmitir de nuevo, minimizándose así el riesgo de colisiones repetidas.En una red IEEE 802.3 una estación podría llegar a transmitir a 10 Mbits/ssi fuera la única que utilizara el bus. Esta velocidad puede reducirseconsiderablemente si la red está muy cargada. Es decir, si durante la mayor partedel tiempo la red está siendo utilizada, la estación tendrá que esperar a que quedelibre. Si la red está muy cargada ya no se puede predecir con exactitud el retrasode transmisión, lo cual hace que IEEE 802.3 no sea adecuado para aplicacionesdonde sea necesario garantizar unos límites a los retardos. Otro problema queaparece cuando la carga es elevada, es que se produce un número creciente decolisiones. Esta circunstancia puede ocasionar que una parte importante deltiempo de transmisión se pierda por culpa de las colisiones.Existen varias alternativas para conectar un ordenador a una red Ethernet.Pasemos a describir las más utilizadas:Cable coaxial: Antiguamente se utilizaba un cable de tipo coaxial, al que se ibanconectando los diferentes ordenadores, siguiendo una topología física en bus.Cuando se quería conectar un nuevo ordenador era preciso cortar el cable, yutilizar un conector en forma de “T”.Fig. 3-12: Conector BCN en T.En la actualidad el sistema de conexión más utilizado consiste en emplear uncable de par trenzado terminado en conectores RJ45. Cada ordenadores conectadoa un dispositivo central de interconexión, pudiendo ser este un hub o un swith.Hub o Concentrador: Su funcionamiento interno es muy similar a la utilizacióndel cable coaxial, dado que utiliza una topología lógica de bus. Es decir, todatrama recibida por uno de sus puestos es retransmitida por el resto de los puertos.Por lo tanto, podríamos decir que la topología física utilizada es en estrella,aunque la topología lógica de la red continúa siendo en bus.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA3-13: Dos posibles formas de conectar un ordenador a una red “Ethernet”Switch o Conmutador: Aunque la apariencia externa de un switch es similar a lade un hub, ambos dispositivos actúan de forma muy diferente. Cuando llega unatrama a un puerto esta solo es retransmitida por el puerto donde está el ordenadordestino. Trabajar de esta forma tiene muchas ventajas. En primer lugar, se impideque se produzcan colisiones. Además, ya no hay un único canal que ha de serrepartido entre las diferentes estaciones. Ahora poden estar transmitiendosimultáneamente diferentes estaciones. Otra ventaja la encontramos en laseguridad. Los datos solo se retransmiten por el puerto del ordenador destino, y nollega a otros ordenadores que podrían capturar estos datos.Fig. 3-14: Switch ó conmutador.Wi-Fi o redes locales inalámbricas: En la actualidad las estaciones tambiénpueden conectarse a una red Ethernet por radio, utilizando tarjetas de redinalámbricas. Wi-Fi es un conjunto de estándares para redes inalámbricas basadosen las especificaciones IEEE 802.11. La velocidad de transmisión suele serinferior a una conexión por cable (11 Mb/seg a 54 Mb/seg).Fig. 3-15: Punto de acceso a red inalámbrica.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong>4 Arquitectura de redEn una red de comunicación podemos distinguir dos aspectos claramentediferenciados el hardware y el software. Hasta ahora hemos estado estudiandoaspectos referentes al hardware de las redes, es decir aquellos elementos físicosque permiten la comunicación entre dos terminales. Sin embargo un aspecto nomenos importante, lo forma el software necesario para que la red de comunicaciónfuncione. En lo que queda de tema trataremos de estudiar como se diseña elsoftware de las redes telemáticas.La complejidad del software de las redes de comunicación crece cada día.Cuando tratamos de solucionar problemas complejos una de las mejoresestrategias consiste en dividir los diferentes problemas que hemos de resolver enuna serie de capas o niveles. La función de cada nivel será dar servicio a la capasuperior, solucionando ciertos problemas. De esta forma, cuando estemosresolviendo los problemas de una capa podremos hacer abstracción de losproblemas ya resueltos en capas inferiores, centrándonos en los problemas quecorresponden con la capa. En el primer tema se mostró la división en nivelesutilizada en el diseño de ordenadores.La práctica totalidad de las redes de comunicación utilizan una estrategiabasada en niveles. Sin embargo, el número de capas que se decide incluir, asícomo las funciones asignadas a cada capa, pueden variar de una red a otra.Para comprender mejor una arquitectura basada en capas o niveles puederesultar interesante utilizar el siguiente símil. Para intercambiar información entresi dos empresas deciden utilizar una arquitectura en capas. Las diferentes tareas decomunicación son divididas en tres capas: Nivel de ejecutivos, nivel detraductores y nivel de secretarios. Cada una de estas capas tiene por función darsoporte a la capa que se encuentra encima de ella.En el nivel superior de la arquitectura vamos a tener una serie deentidades, en nuestro ejemplo ejecutivos, que desean comunicarse con entidadesdel nivel superior de la otra empresa. Todas las entidades por debajo del nivelsuperior van a tener una única función: ayudar en la comunicación a las entidadesde niveles superiores. Cuando un ejecutivo quiera enviar un mensaje a otroejecutivo de la otra empresa, no lo podrá hacer directamente, sino que tendrá quepedírselo a una entidad de nivel inferior, es decir a un traductor. Este lo tomará ytras traducirlo, añadirá una cabecera con información sobre como ha realizado sutrabajo. Esta información está destinada exclusivamente al traductor de la otraempresa, no estando permitido que otras entidades en otros niveles utilicen estainformación. El mensaje traducido junto con la cabecera del traductor será acontinuación pasado a una entidad de nivel inferior, en nuestro ejemplo un


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAsecretario. La función de este será la transmisión por medio del FAX del mensajerecibido a otro secretario en EEUU. Previamente tendrá que añadir la cabeceratípica que se manda al comienzo de cada FAX. En la empresa de EEUU elmensaje va a seguir el camino contrario. Cada entidad verificará que la cabecerarecibida es correcta, a continuación la eliminará y la pasará a la entidad del nivelsuperior. Si por el contrario detecta algún tipo de problema, tratará desolucionarlo, para lo cual podrá ponerse en contacto con la entidad de su mismonivel. El objetivo final de esta arquitectura de comunicación es que los ejecutivospuedan intercambiar información, de forma cómoda y transparente, sin que setengan que preocupar prácticamente de nada.En la siguiente figura se muestra el flujo de información que sigue unmensaje desde el ejecutivo de la izquierda hasta el ejecutivo de la derecha.Empresa en EspañaEmpresa en EEUUNivel deEjecutivosvendoProtocolo entreejecutivosI sellMensaje originalinterfazejecutivo-traductorNivel deTraductoresI:inglésI sellProtocolo entretraductoresI:inglésI sellInformaciónentre traductoresNivel deSecretariosFax:…I:inglésI sellinterfaztraductor-secretarioFax:…I:inglésI sellInformaciónentre secretarios3-16: Ejemplo de cómo dos empresas pueden utilizar una arquitectura en niveles para comunicarse.Para que la comunicación pueda realizarse sin problemas es preciso quelas entidades de cada nivel establezcan unas reglas de comunicación con susentidades homólogas. Llamamos protocolo al acuerdo entre partes de cómo se vaa proceder la comunicación. La implementación de un protocolo suele hacerse pormedio de las cabeceras. Las cabeceras son añadidas por una entidad al principiode cada mensaje con información referente al protocolo. Esta información seráleída exclusivamente por la entidad homóloga con la que se comunique.Otro aspecto que resulta imprescindible definir, es como se va a producirel intercambio de información entre las capas. Es importante que cada capaconozca las funciones que le proporciona la capa inferior y sepa de forma precisacomo acceder a ellas. Llamamos interfaz al conjunto de operaciones que


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAproporciona una capa a la superior, así como la descripción precisa de cómo estaspueden ser utilizadas.Definimos la arquitectura como el conjunto de capas y protocolos. Siqueremos comunicar dos sistemas es preciso que ambos tengan la mismaarquitectura, es decir, ambos han de tener un mismo número de capas y utilizar elmismo protocolo en cada capa. Dentro del concepto de arquitectura no se incluyelos interfaces entre capas, dado que cada sistema puede decidir utilizar interfacesdistintos sin que esto afecte a la comunicación con otros sistemas.A la hora de diseñar una arquitectura es frecuente que se exijan lassiguientes restricciones: Cada nivel solo puede interaccionar con en nivel inferior y el superior. Enel símil de la figura 4 esta restricción supondría no se permite que unejecutivo que solicite de forma directa algún servicio de un secretario.Toda la información tendría que pasar necesariamente primero por eltraductor. En único nivel que tiene acceso a los medios de transmisión es el primero. El protocolo utilizado en un nivel ha de ser independiente del interfaz conniveles inferior y superior.Utilizar una arquitectura por niveles presenta una serie de ventajas, entrelas que destacamos: Una solución estructurada resulta mucho más fácil de abordar que tratar deresolver todos los problemas a la vez. Tenemos la posibilidad de sustituir el protocolo de un nivel sin que estoafecte al resto del sistema. Si se cumple la tercera restricción anterior (elinterfaz es independiente al protocolo), las entidades de un nivel pondráncambiar el protocolo utilizado. En el símil de las empresas, los secretariospueden en un momento dado sustituir el fax por el correo electrónico. Si elsistema ha sido diseñado correctamente este cambio podrá realizase sinnecesidad de cambiar el interfaz entre traductor y secretario.<strong>3.</strong>4.1 Aspectos clave en el diseño de protocolosCuando tratamos de comunicar dos entidades de un mismo nivel para quepuedan intercambiar información de forma correcta van a aparecer una serie deproblemas que suelen presentarse en varias capas. A continuación describimosbrevemente alguno de los problemas más importantes que tendremos que resolver:• Identificar emisor y receptor: Va a resultar imprescindible diseñar unmecanismo que nos permita identificar a las diferentes entidades de cada


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAnivel. La solución adoptada suele consistir en asignar una dirección únicaa cada una de las entidades.• Control de errores: Es posible que la información transmitida sufra algúntipo de deterioro a su paso por la red. El receptor ha de ser capaz dedetectar esta circunstancia, para lo cual es frecuente utilizar algún tipo decódigo detector de errores (como el bit de paridad). Una vez detectado unerror el protocolo ha de prever, las acciones necesarias para subsanar elproblema.• Fragmentación de mensajes: Muchas redes no permiten el envío demensajes con cualquier longitud. En estos casos va a resultarimprescindible fraccionar un mensaje largo en varios más cortos. Esposible que estos mensajes no lleguen al destino en el mismo orden. Parasolucionar este problema es frecuente numerar cada uno de los fragmentos.De esta forma podremos reordenarlos adecuadamente y detectar si se haperdido alguno.• Control de flujo: Otro problema frecuente ocurre cuando un emisorrápido desborda a un receptor lento. De no hacer algo, el receptor no podráprocesar a tiempo toda la información perdiendo parte de esta.• Multiplexación: Con el fin de reducir el coste económico, puede resultarinteresante, que con una única conexión podemos cubrir variascomunicaciones del nivel superior. En el símil de las empresas, si unsecretario tuviera que enviar varios mensajes con destino a ejecutivos deuna misma empresa, podría enviar estos mensajes en una misma carta, conel fin de ahorrar coste.• Seguridad: Cuando dos entidades establecen una comunicación han deasegurarse que una tercera parte no pueda manipular los mensajes queestán intercambiando. También es preciso impedir que se pueda suplantarla identidad de una de las partes. Hoy en día existen soluciones con las quelogramos solucionar los problemas de seguridad de manera efectiva. Sinembargo la seguridad continúa siendo una de las grandes olvidadas en lamayoría de las redes de ordenadores.Cada capa puede ofrecer dos tipos diferentes de servicios a las capas quese encuentran sobre ellas:• Servicio orientado a la conexión: Antes de intercambiar informaciónemisor y receptor se ponen de acuerdo, es decir, establecen una conexión.Una vez establecida la conexión esta actúa como una tubería, el emisorpone los bits en un extremo de la tubería y el receptor los saca por el otro.– Ej. Conexión telefónica.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong>5.1 El Nivel FísicoOBJETIVO Transmitir bits a lo largo de un medio de transmisiónFUNCIONES Definir potencia, niveles eléctricos y codificación Medios mecánicos y funcionales (conectores) Modulación, filtrado y detección Definir modalidades de transmisiónPROTOCOLOS NORMALIZADOSRS-232 (interf. serie), USB, (interfaces)IEEE 802.3 (Ethernet), (<strong>LA</strong>N)IEEE 802,11b (WiFi), (<strong>LA</strong>N inalámbrica)RDSI, ADSL, ATM,(WAN)Ejemplo: Ethernet (IEEE 802.3)• Definir potencia, niveles eléctricos y codificación:– Codificación Manchester:“1”: “0”:Señal alta: +0,85 V, señal baja: -0,85 V.• Medios mecánicos y funcionales:– Conector RJ-45 para cable de par trenzado.– Antiguamente conector BNC para cable coaxial.– Distancia máxima entre estaciones 2,5 km.• Modulación, filtrado y detección:– No requiere modulación ni filtrado.– Detección: flanco de subida: “0”, flanco de bajada: “1”.• Definir modalidades de transmisión:– Transmisión digital, serie, semi-duplex y síncrona.– velocidad de transmisión: 10 Mbits/s (Ethernet II: 10/100 Mbits/s)(10 Mbits/s => Periodo de bit 100 ns)


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong>5.2 El Nivel de Enlace de DatosOBJETIVO Transmisión de datos fiable y libre de errores entre unidadesdirectamente conectadasFUNCIONES Detección y recuperación de errores Control de flujo Control de acceso al medio (si este es compartido)PROTOCOLOS NORMALIZADOSIEEE 802.3 (Ethernet) (<strong>LA</strong>N)PPP, SLIP,(acceso a WAN)Ejemplo: Ethernet (IEEE 802.3)• Detección y recuperación de errores:– Campo de suma de comprobación• Control de flujo:– No implementado• Control de acceso al medio:– CSMA/CD• Identificación de usuarios:– Dirección Física: 6 bytes (Ej. 00-40-D0-60-CB-FF)Bytes: 7 1 6 6 2 0-1500 0-46 4preámbulo indicadoriniciodireccióndestinodirecciónorigenLongitudde datosDatosrellenosuma decomprob.3-18: Cabecera utilizada en Ethernet


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong>5.3 El Nivel de RedOBJETIVO Permitir la comunicación a través de una red de conmutación depaquetesFUNCIONES Identificación de usuarios Encaminamiento Transmisión de datos entre subredes heterogéneas Control de congestiónPROTOCOLOS NORMALIZADOS IP (no confiable, sin conexión)Ejemplo: Protocolo IPSi queremos conectar un ordenador a Internet resultará imprescindibleutilizar el protocolo IP en el nivel de red. Hoy en día se utiliza la versión 4,que es la que explicaremos a continuación, aunque se está trabajando enla transición a la versión 6. Veamos como el protocolo IP resuelve lasfunciones atribuidas al nivel de red:• Identificación de usuarios:Todo ordenador conectado a Internet ha de disponer de una direcciónIP formada por 32 bits. La forma habitual de representarla consiste enindicar en decimal cada uno de los cuatro bytes que componen los 32bits, separados por puntos (byte.byte.byte.byte). Se trata dedirecciones estructuradas, formadas por dos campos: el indicador dered y el indicador de ordenador dentro de la red. Dado que existenredes con unas decenas de ordenadores, mientras que otras puedencontener cientos de miles, resulta interesante que la longitud delcampo red y ordenador sea variable. A continuación se detallan lastres clases de direcciones que podemos utilizar.32 bitsClase A0redordenadorClase B10redordenadorClase C110redordenadorLa <strong>UPV</strong> tiene asignada una clase B, lo que quiere decir que todos losordenadores de esta organización han de tener una dirección IP quecomience por 158.42.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA• Encaminamiento:La misión más importante del nivel de red es encaminar los paquetesdesde la máquina destino a través de una serie de nodos o routers(ver red de conmutación de paquetes). Para este fin, cada estacióntendrá que conocer la siguiente información: su dirección IP, lamascara de subred y la dirección IP del router que nos comunica conInternet (puerta de enlace). Veamos como se configura estainformación en el sistema operativo Windows:La mascara de subred permite identificar que direcciones IPpertenecen a nuestra subred y cuales no. Para identificar susignificado es conveniente convertir los cuatro valores decimales a uncódigo de 32 bits (En el ejemplo 11111111 11111111 11111111 00000000)Los unos marcan la parte de nuestra dirección IP que corresponde alindicador de red y los ceros la parte que corresponde al indicador deordenador.Cuando desde esta estación se quiera mandar un paquete, se miraráen primer lugar si la dirección IP destino pertenece a nuestra subred.En tal caso, se le mandará directamente el paquete. Si la dirección IPdestino no es de nuestra subred, se enviará el paquete a la puerta deenlace (router) y este ya se encargará de hacerlo llegar.Cuando el paquete llegue al router este tendrá que redireccionarlohacia el router más adecuado. Para tomar esta decisión se utilizan lastablas de direccionamiento. Consiste en una lista de indicadores dered y el enlace por el que hay que direccionarlo. Como resultaríaimposible que el router conociera todos los indicadores de red, en casode no encontrar una coincidencia lo transmitira por un enlace pordefecto.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA192.168.0.2Configuración estación:dirección IP: 192.168.0.2mascara subred: 256.256.256.0puerta enlace: 192.168.0.1192.168.0.11 23Tabla direccionamientosubred enlace192.168.0… 1192.45.10… 2158.43… 2el resto 3• Transmisión de datos entre subredes heterogéneas:Internet está formado por la unión de un gran número de redes cadauna de naturaleza muy diferente. Para alcanzar su destino un paquetetendrá que atravesar distintos tipos de redes, por lo que el protocolo IPha de conseguir salvar todos los problemas que se presenten. Porejemplo, en algunas ocasiones habrá que atravesar una red donde lalongitud máxima de paquete sea inferior a la del paquete que estásiendo transmitido. En estas ocasiones el protocolo IP permite lafragmentación del paquete original en varios de menor longitud. Unavez que esta red haya sido atravesada los paquetes podrán volver aunificarse. Para resolver este problema se utilizan los campos decabecera: identificador de paquete, D, F y posición de fragmento. Acontinuación se explicará los campos de la cabecera.• Control de congestión:En muchas ocasiones algunas partes de la red pueden sufrir exceso detráfico que lleve a provocar el fenómeno de la congestión (muyparecido a los atascos en la circulación de vehículos). Para resolvereste problema el protocolo IP utiliza una solución que puede pareceralgo drástica, consiste en eliminar los paquetes que no pueden serprocesados. Esta solución no es tan catastrófica como podríamospensar, el nivel de red en la arquitectura TCP/IP nos ofrece un serviciono confiable, por lo que el nivel superior se encargará de reenviar lospaquetes perdidos


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA32 bitsversiónlog.cabtiempo de vidatipo servicioidentificador de paqueteprotocolodatos…Dopciones (0 o más palabras)…Fdirección origendirección destinolongitud totalposición de fragmentochecksum de la cabeceraA continuación describimos los campos de la cabecera IP:Versión: En IPv4 siempre vale lo mismo (0100 2 =4 10 )Long. cabecera: (en palabras de 32 bits) Algunos campos de la cabecera sonopcionales, por lo tanto su longitud es variable.Tipo de servicio: Calidad de servicio deseada. Prioridad del paquete durante eltránsito por una red.Longitud total: (en bytes) Al disponer de 16 bits en este campo el tamañomáximo de paquete es 2 16 =65.535.Identificador: Identificador único de paquete. Útil, en caso de fragmentación.D: 0 = Paquete divisible, 1 = No Divisible. Antes de destruye que se fragmenta.F: 0 = Último fragmento, 1 = Le siguen más fragmentos.Posición de fragmento: En paquetes fragmentados indica la posición que ocupael paquete actual dentro del paquete original.Tiempo de Vida: Número máximo de routers que un paquete puede atravesar.Cada vez que atraviesa uno se decrementa su valor. Cuando llegua a ser 0, elpaquete es eliminado. Evita que un paquete que entre en un bucle permanezcaindefinidamente.Protocolo: Indica el protocolo de siguiente nivel utilizado en la parte de datos.Checksum Cabecera: Código detector de errores que se aplica solo a la cabecera.Dirección IP de Origen: El que transmite el paquete.Dirección IP de Destino: Destinatario del paquete.Opciones: De forma opcional podemos añadir más campos a la cabecera. Porejemplo, podemos solicitar que cada router que atraviese el paquete indique sudirección IP y la hora en que lo retransmite.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong>5.4 El Nivel de TransporteOBJETIVO Transmisión de datos de forma transparente y óptima, entre dosaplicaciones.FUNCIONES Establecer, mantener y liberar conexiones de transporte Segmentación, re-ensamblado y ordenación de paquetes Detección y recuperación de errores residualesPROTOCOLOS NORMALIZADOS TCP (confiable, con conexión) UDP (no confiable, sin conexión)El nivel de transporte en la arquitectura TCP/IP ofrece al nivel superiordos tipos de servicio con o sin conexión. El servicio sin conexión seimplementa a través del protocolo UDP, que es un servicio no confiableque permite el intercambio de paquetes entre aplicaciones. Esta tarea yase realiza en el protocolo IP del nivel de red, por lo que este protocoloapenas tiene nuevas tareas encomendadas y básicamente se limita apasar la información que viene del nivel de aplicación al nivel de red. Elprotocolo UDP se utiliza en aplicaciones de tiempo real, como en elmantenimiento de conversaciones telefónicas, donde se requiere unretraso mínimo en la transmisión, aunque se puede asumir que enalgunas ocasiones se pierdan paquetes.Resulta mucho más habitual utilizar el protocolo TCP que nos ofrece unservicio confiable y con conexión. Pasemos a describir este protocolo.Ejemplo: Protocolo TCPLas principales funciones encomendadas al protocolo TCP son descritas acontinuación:• Establecer, mantener y liberar conexiones de transporte:Si utilizamos el protocolo TCP, antes de poder transmitir o recibirinformación, tendremos que establecer una conexión. Las conexionesa nivel de transporte se realizan entre aplicaciones no entreordenadores. Por esta razón necesitamos un nuevo tipo de direcciónque nos permita identificar las diferentes aplicaciones. Esto seconsigue añadiendo un número de puerto a la dirección IP. Lasaplicaciones que actúan como servidores han de utilizar siempre elmismo número de puerto conocido por todos los clientes. Por ejemplo,el puerto 80 para los servidores Web o el puerto 7 para los servidoresde echo. Veamos la secuencia de acciones que permite estableceruna conexión. En primer lugar, en un ordenador, una aplicación ha dehaber solicitado al nivel de transporte que está dispuesto a aceptar


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAconexiones en un determinado puerto. A este ordenador se le conocecomo servidor. En otro ordenador, conocido como cliente, unaaplicación ha de solicitar a su nivel de transporte que quiereconectarse al puerto antes mencionado del ordenador servidor. Acontinuación en nivel de transporte del cliente, mandará un mensaje alnivel de transporte del servidor, indicando que quiere establecer laconexión con este puerto. Este mensaje será enviado utilizando elservicio de transmisión de paquetes del nivel de red. Cuando elpaquete llegue al destino, el nivel de transporte comprueba queefectivamente existe una aplicación que atiende este puerto yresponde con un mensaje aceptando la conexión. Si no existieraninguna aplicación atendiendo el puerto, respondería con un paqueterechazando la conexión.• Segmentación, re-ensamblado y ordenación de paquetes:Una vez establecida la conexión ya puede comenzar la transmisión yrecepción de datos. A diferencia del nivel de red no estamos limitadosa un pequeño paquete, si no que podemos transmitir cualquiervolumen de información. Es responsabilidad del nivel de transporte,segmentar esta información en fragmentos que puedan sertransmitidos en un paquete, asignar un “numero de secuencia” a cadafragmento e ir transmitiéndolos. La entidad de transporte destino seencargará de re-ensamblar los paquetes, verificando que el orden esel adecuado.• Detección y recuperación de errores residuales:El servicio que nos ofrece el nivel de red no es confiable, dado quepuede perdernos paquetes. Por el contrario, el protocolo TCP si que esconfiable, dado que verifica que la información llega correctamente aldestino y si sospecha que algún paquete se ha perdido, este seráreenviado. Para este propósito se utiliza un campo de cabecera“número de confirmación de recepción”. En este campo el receptor hade indicar el número de secuencia del último fragmento recibidocorrectamente. Viene a ser como una especie de acuse de recibo.La cabecera utilizada en el protocolo TCP se muestra a continuación:


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA32 bitslong.cab.puerto origenchecksum de la cabecerapuerto origen y puerto destino: Permiten identificar la aplicación origen ydestino conectadas.número de secuencia: Número de secuencia asignado a cada fragmento.Permitirá su reensamblado.número de confirmación: Acuse de recibo, por parte del receptor, indicando quele han llegado correctamente hasta un determinado número de secuencia.long. cabecera: En palabras de 32 bits.número de secuencianúmero de confirmación de recepciónflagsopciones (0 o más palabras)…datos (opcional)…flags: Permite diferenciar entre diferentes tipos de mensajes: solicitud conexión,acuse recibo, datos, …tamaño de ventana: Máximo de datos que podrá enviar que todavía esténpendientes de acuse de recibo. Si superamos el tamaño de ventana hay queesperar algún acuse de recibo.checksum cabecera: Código detector de errores.puerto destinotamaño de ventanaapuntador urgente


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong>5.5 El Nivel de AplicaciónOBJETIVO Dar servicios específicos a los usuariosFUNCIONES Dependiendo de la aplicaciónPROTOCOLOS NORMALIZADOS HTTP (Word Wide Web) SMTP (Correo electrónico)Ejemplo: Protocolo HTTP• Permite el intercambio de páginas web entre un navegador y unservidor web.• En redes TCP/IP se suele asignar un número de puerto fijo poraplicación (puerto 80 para WWW).• En redes TCP/IP muchos protocolos de aplicación consisten en unsimple intercambio de comandos de texto.Una transacción con http:• El usuario quiere acceder a la página “www.upv.es/dir/pag.html”- El navegador averigua la dirección IP de www.upv.es (servicio DNS)- El navegador establece una conexión TCP con el puerto 80 de estamáquina- Envía por esta conexión los caracteres ASCII:GET /dir/pag.html- Recibe la página por la conexión:Página de ... ...- El servidor cierra la conexión:La versión 1.0 del protocolo http permite el intercambio de cabecerasentre navegador y servidor. Veamos un ejemplo:


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICACliente: GET /dir/pag.html HTTP/1.0 User-Agent: Internet Explorer v<strong>3.</strong>2 Host: mi_ordenador.upv.es Accept: text/html, image/gif, image/jpeg Servidor: HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Last-Modified: Mon, 25 Feb 2002 15:49:22 GMT Content-Type: text/html Página de ... ...Nivel deAplicaciónNivel deTransporteNivel deRedNivel deEnlace dedatos y físicoNavegadorWebGET /pg.htmlcabecera TCPGET /pg.htmlcabecera IPcabecera TCPGET /pg.htmlCabec.Ethernetcabecera IPcabecera TCPGET /pg.htmlinterfaznivel deTransporteinterfaznivel deRedinterfaz nivelde Enlace dedatosProtocolo HTTPProtocolo TCPProtocolo IPProtocolo Ethernetmedio físicoServidorWebGET /pg.htmlcabecera TCPGET /pg.htmlcabecera IPcabecera TCPGET /pg.htmlCabec.Ethernetcabecera IPcabecera TCPGET /pg.html4-5: Ejemplo de una transferencia HTTP.Nivel Potocolo ServicioAplicación http Permite el intercambio de datos entre unnavegador y un servidor web.Transporte TCP Cualquier aplicación podrá intercambiarinformación con otra de forma fiable.Red IP Permite el intercambio de paquetesentre dos ordenadores conectados a lared, de forma no fiable.Enlace de datosy físicoEthernetDos ordenadores conectados a unamisma <strong>LA</strong>N podrán intercambiarpaquetes.4-6: Resumen Arquitectura TCP/IP.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICAPROBLEMAS1.- Indicar si cada una de las siguientes afirmaciones es verdadera o falsa. La transmisión digital tiene la ventaja de poder incorporar códigosdetectores de errores, por lo que si se producen errores en la transmisiónestos podrán ser detectados. Entre las ventajas de la transmisión digital figuran: la menor sensibilidad ainterferencias y el bajo coste de los dispositivos. La transmisión en paralelo solo se suele utilizar en distancias cortas. La transmisión en paralelo se utiliza cuando queremos conseguir unacomunicación muy rápida. La transmisión serie permite una mayor velocidad en la transferencia deinformación que la transmisión en paralelo. En la transmisión dúplex la transmisión puede efectuarse en los dossentidos, si bien no simultáneamente.Solución: V, V, V, V, F, F2.- Indicar si cada una de las siguientes afirmaciones es verdadera o falsa. La transmisión asíncrona necesita una señal adicional que indica cuandocomienza y termina cada bit. La transmisión asíncrona trata de solucionar los problemas desincronización entre emisor y receptor, mediante la introducción de bits dearranque y de parada. El bit de paridad es introducido en la transmisión asíncrona para resolverel problema de la sincronización. En la transmisión asíncrona no existe sincronismo. En la transmisión asíncrona, el bit de arranque sólo se transmite si elprimer bit de datos a transmitir no es cero. En la transmisión asíncrona, después de transmitir los bits de datos -y,posiblemente, el bit de paridad- el siguiente carácter no puede transmitirseinmediatamente. En la transmisión asíncrona, el bit de arranque toma siempre el valoropuesto al de la línea en reposo.Solución: F, V, F, F, F, V, V


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA<strong>3.</strong>- Se quiere transmitir el código binario 101101 entre dos equipos digitales,utilizando para ello la modalidad de transmisión serie y asíncrona, con bit deparidad par. Realiza un diagrama temporal, de la evolución de la señaltransmitida.t¿Qué finalidad tienen cada uno de los siguientes bits?arranque:parada:paridad:Marca el inicio de la transmisión de un grupo de bits y permite sincronizarel reloj del receptor.Obliga a mantener un cierto tiempo mínimo la línea a 1 para que elsiguiente bit de arranque pueda ser detectado.Permite detectar la aparición de un error en la transmisión de algún bit.4.- Se desea transmitir los caracteres ASCII “A” y “j” por medio de un puerto RS-232 (puerto serie) que utiliza una transmisión asíncrona. El puerto ha sidoconfigurado tal y como se muestra en la siguiente figura: (“A”=41 16 “j”=6A 16 )Representa la evolución de la señal transmitida en función del tiempo. Indica laescala de tiempo empleada y en la parte inferior muestra el nombre que recibecada bit:(“A”= 100 0001 2 “j”=110 1010 2 )“1”arranquedatosparidadparada arranq.datosparidadparada“0”t (ms)


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA5.- Dada la señal representada en la siguiente figura, y sabiendo que se estáutilizando un esquema de transmisión asíncrona: indica la palabra transmitida paracada uno de las siguientes configuraciones:“1”“0” 4 bits de datos, un bit de paridad impar y un bit de parada: 1101 8 bits de datos, sin bit de paridad, dos bits de parada: 111011016.- Indicar si cada una de las siguientes afirmaciones es verdadera o falsa. La topología de una red, define la forma lógica en la que se conectan losnodos mediante canales de comunicación. Si en una topología en estrella falla un enlace siempre se produce un fallototal de la red. Trabajar con una red con topología en bus permite una comunicación entrenodos más rápida que en una con topología de interconexión total. Las redes con topología en estrella emplean menos número de enlaces quelas de topología de conexión total pero son más vulnerables. En una topología en bus solo puede haber un nodo emitiendoinformación. En la topología en anillo un nodo siempre está conectado a otros dos. Una red con topología en anillo emplea el mismo número de enlaces queuna red con topología en estrella (para un mismo número de estaciones). La topología en estrella presenta el inconveniente de dejar inoperativa todala red, en caso de fallo de un enlace.Solución: V, F, F, V, V, V, V, F7.- Indicar si cada una de las siguientes afirmaciones es verdadera o falsa: En la red Ethernet (norma IEEE 802.3) se utiliza una comunicación tipoFull-Duplex. El hecho de que en la red Ethernet, un nodo tenga que comprobar sialguien ya está emitiendo antes de transmitir, impide la posibilidad de quese produzcan colisiones. Una de las motivaciones principales para la instalación de una red Ethernetes la de compartir los recursos informáticos de un edificio. Las redes de área local ofrecen mayores velocidades que las redes de áreaextensa. En la técnica CSMA/CD dos estaciones pueden intentar transmitir sobre elbus al mismo tiempo, produciéndose una colisión.Solución: F, F, V, V, V


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA8.- Indicar si cada una de las siguientes afirmaciones es verdadera o falsa: En la red Ethernet (norma IEEE 802.3) se utiliza las modalidades detransmisión: digital y serie. En la red Ethernet (norma IEEE 802.3) se utiliza las modalidades detransmisión: semi-duplex y síncrona. La red Ethernet define exclusivamente los niveles de red y transporte. La técnica de acceso a un medio compartido CSMA/CD, utilizada en lared Ethernet, impide que se produzcan colisiones. Cada una de las tarjetas utilizadas para conectar un ordenador a una redEthernet dispone de una dirección única, diferente al resto de las tarjetasvendidas en cualquier parte del mundo.Solución: V, V, F, F, V9.- Indicar si cada una de las siguientes afirmaciones es verdadera o falsa: Para que dos ordenadores puedan comunicarse es preciso que utilicen lamisma arquitectura, es decir, han de haber estructurado la comunicación enun mismo número de niveles y han de utilizar el mismo protocolo paracada nivel. Se conoce como interfaz al conjunto de operaciones que una entidad de undeterminado nivel puede solicitar a la entidad homologa del otro sistema. Una de las restricciones que suele imponerse es que un determinado nivelno tenga comunicación con el nivel inferior y el superior, de esta formapodremos sustituir el protocolo de un determinado nivel sin que esto afecteal resto del sistema. La arquitectura TCP/IP se estructura en cinco niveles, aunque no sedefinen los protocolos que podemos utilizar en los dos niveles inferiores. El protocolo IP proporciona un servicio orientado a la conexión, por lotanto, antes de trasmitir información se asegura que el destinatario existe yestá dispuesto a intercambiar información con el emisor.Solución: V, F, F, V, F10.- Se dispone de dos ordenadores conectados a Internet a través de una red deárea local de tipo Ethernet (uno está ejecutando un navegador web y el otro unservidor web). Completa la siguiente tabla sobre la arquitectura de comunicaciónutilizada, indicando el nivel(es), protocolo utilizado y servicio proporcionado.Nivel Potocolo ServicioAplicación httpPermite el intercambio de datos entre unnavegador y un servidor web.TransporteRedFísico y enlacede datosTCPIPEthernetCualquier aplicación podrá intercambiarinformación con otra de forma fiable.Permite el intercambio de paquetes entre dosterminales conectados a la red, de forma no fiable.Dos ordenadores conectados a una misma<strong>LA</strong>N podrán intercambiar paquetes.


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA11.- Completa la siguiente tabla utilizando los términos: detección de colisiones,nº de puerto, URL, encaminamiento, IP, dirección física, Ethernet, re-ensambladode paquetes, TCP, dirección IP, representación adecuada de los caracteres, httpNivel Protocolo Dirección Una de sus funcionesAplicación http URLrepresentación adecuada de loscaracteresTransporteTCPnº depuertore-ensamblado de paquetesRedIPdirecciónIPEncaminamientoEnlace dedatosEthernetdirecciónfísicadetección de colisiones12.- Indica la secuencia de pasos aproximada que sigue el servidor Webdesarrollado en las prácticas (usar de 6 a 8 pasos):1.- Crea un socket asociado al puerto 802.- Espera que alguien se conecte<strong>3.</strong>- Recibe por el socket un comando del cliente4.- Verifica que los 4 primeros caracteres sean “GET “ (opcional)5.- Se extrae el nombre del fichero (opcional)6.- Se manda por el socket el fichero solicitado7.- Se cierra la conexión8.- Se salta al punto 2


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA1<strong>3.</strong>- El ordenador A y B están conectados a través de una <strong>LA</strong>N Ethernet. En undeterminado momento, el ordenador A transmite la trama 1 al ordenador B. Comorespuesta el ordenador B transmite la trama 2 al A. NOTA: El fichero pg.txt contienelos caracteres ASCII “hola”. Recuerda que la longitud mínima de trama es de 46 bytesOrdenador AIP: 128.42.1.1MAC: 9E340100E376Ordenador BIP: 128.42.1.2MAC: 04343102F31A+0,85a) Marca varias rayas horizontales separando grupos de campos, he indica en lacolumna “protocolo” que protocolo que ha insertado cada uno de los campos.b) Si no estar ya indicado, pon la derecha de cada campo el valorcorrespondiente.trama 1 protocolo trama 2preámbulo: 10101010 …identificador inicio: 10101011direcc. destino: 04343102F31Adirecc. origen: 9E340100E376longitud de datos: 52 (20+20+12)versión: 4long. cabecera: 5 (en palabras de 32 bits)…direcc. origen: 128.42.1.1direcc. destino: 128.42.1.2puerto origen: 1343puerto destino: 80número de secuencia: 1acuse de recibo: 0long. cabecera: 5 (en palabras de 32 bits)tamaño de ventana: 2checksum cabecera: 1F34 16datos: GET /pg.txttrama 1trama 2EthernetIPTCPHTTPpreámbulo: 10101010 …identificador inicio: 10101011direcc. destino: 9E340100E376direcc. origen: 04343102F31Alongitud de datos: 44 (20+20+4)versión: 4long. cabecera: 5…direcc. origen: 128.42.1.2direcc. destino: 128.42.1.1puerto origen: 80puerto destino: 1343número de secuencia: 1acuse de recibo: 1long. cabecera: 5tamaño de ventana: 2checksum cabecera: 081C 16datos: holarelleno: 0 bytesrelleno: 2 bytesEthernetsuma comprobación: 34C01F34 16 suma comprobación: 1F0234CE 16c) Representa la señal, tal y como la introduce en la línea el ordenador A, paralos campos “identificador inicio” y 1er byte del siguiente campo. Debajo decada periodo de bit indica si es 1 ó 0. Indica también la unidad de tiempo deV la gráfica (recuerda que la velocidad de transmisión es 10Mbps).-0,85 t0 1 0 1 0 1 0 1 1 0 0 0 0 0 1 0 00.5 1 1.5 t (µs)


Capítulo 3INTRODUCCIÓN A <strong>LA</strong> TELEMÁTICA14.- El ordenador A y B pertenecen a dos <strong>LA</strong>N Ethernet diferentes, conectados a través de unrouter. En el ordenador A se está ejecutando un navegador Web, interesado en visualizar la páginapg.html que está almacenada en el ordenador B. NOTA: Recuerda que la longitud mínima detrama es de 46 bytes (sin contar encabezado)Ordenador AIP: 128.42.1.1MAC:9E340100E376RouterIP: 128.42.1.0 IP: 180.91.1.0MAC:MAC:1034012F31A81 0F34A30278C2Ordenador BIP: 180.91.1.1MAC:04343102F31Atrama 1 trama 2a) Marca varias rayas horizontales separando grupos de campos, he indica enla columna “protocolo” que protocolo que ha insertado cada uno de loscampos.b) Si no estar ya indicado, pon la derecha de cada campo el valorcorrespondiente.trama 1 protocolo trama 2preámbulo: 10101010 …identificador inicio: 10101011direcc. destino: 1034012F31A81direcc. origen: 9E340100E376longitud de datos: 53 (20+20+13)versión: 4long. cabecera: 5 (en palabras de 32 bits)…direcc. origen: 128.42.1.1direcc. destino: 180.91.1.1puerto origen: 1343puerto destino: 80número de secuencia: 1acuse de recibo: 0long. cabecera: 5 (en palabras de 32 bits)tamaño de ventana: 2EthernetIPTCPpreámbulo: 10101010 …identificador inicio: 10101011direcc. destino: 04343102F31Adirecc. origen: 0F34A30278C2longitud de datos: 53versión: 4long. cabecera: 5…direcc. origen: 128.42.1.1direcc. destino: 180.91.1.1puerto origen: 1343puerto destino: 80número de secuencia: 1acuse de recibo: 0long. cabecera: 5tamaño de ventana: 2checksum cabecera: 1F34 16datos: GET /pg.htmlrelleno: 0 bytessuma comprobación: 34C01F34 16HTTPEthernetchecksum cabecera: 1F34 16datos: GET /pg.htmlrelleno: 0 bytessuma comprobación: 1F0234CE 16

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!