miércoles, 22 de octubre de 2014

Ethernet



Ethernet
Ethernet es una popular tecnología LAN (Red de Área Local) que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables.
Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
Velocidad de transmisión
- Velocidad a la que transmite la tecnología.
Tipo de cable
- Tecnología del nivel físico que usa la tecnología.
Longitud máxima
- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).
Topología
- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).
A continuación se especifican los anteriores conceptos en las tecnologías más importantes:
Tecnologías Ethernet
Tecnología
Velocidad de transmisión
Tipo de cable
Distancia máxima
Topología
10Base2
10 Mbit/s
Coaxial
185 m
Bus (Conector T)
10BaseT
10 Mbit/s
Par Trenzado
100 m
Estrella (Hub o Switch)
10BaseF
10 Mbit/s
Fibra óptica
2000 m
Estrella (Hub o Switch)
100BaseT4
100 Mbit/s
Par Trenzado (categoría 3UTP)
100 m
Estrella. Half Duplex (hub) y Full Duplex (switch)
100BaseTX
100 Mbit/s
Par Trenzado (categoría 5UTP)
100 m
Estrella. Half Duplex (hub) y Full Duplex (switch)
100BaseFX
100 Mbit/s
Fibra óptica
2000 m
No permite el uso de hubs
1000BaseT
1000 Mbit/s
4 pares trenzado (categoría 5e ó 6UTP )
100 m
Estrella. Full Duplex (switch)
1000BaseSX
1000 Mbit/s
Fibra óptica (multimodo)
550 m
Estrella. Full Duplex (switch)
1000BaseLX
1000 Mbit/s
Fibra óptica (monomodo)
5000 m
Estrella. Full Duplex (switch)

El estándar IEEE 802.x

Los dos niveles inferiores del modelo OSI están relacionados con el hardware: la tarjeta de red y el cableado de la red. Para avanzar más en el refinamiento de los requerimientos de hardware que operan dentro de estos niveles, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado mejoras específicas para diferentes tarjetas de red y cableado. De forma colectiva, estos refinamientos se conocen como proyecto 802. 

El modelo del proyecto 802

Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area Networks) como herramientas potenciales de empresa, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980).
Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles.
El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físicos y de enlace de datos del modelo OSI.

Las especificaciones 802 definen estándares para:
·         Tarjetas de red (NIC).
·         Componentes de redes de área global (WAN, Wide Area Networks). 
·         Componentes utilizadas para crear redes de cable coaxial y de par trenzado.

Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red.
La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseña una red de área local (LAN). Este protocolo define la velocidad de la red, el método utilizado para acceder a la red física, los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se instalan.

Categorías de IEEE 802
Los estándares de redes de área local definidos por los comités 802 se clasifican en 16 categorías que se pueden identificar por su número acompañado del 802:

Categorías de las especificaciones 802:
Especificación  Descripción

802.1 Establece los estándares de interconexión relacionados con la gestión de redes.
802.2 Define el estándar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3.
802.3 Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection). Éste es el estándar Ethernet.
802.4 Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de área local Token Bus).
802.5 Define el nivel MAC para redes Token Ring (red de área local Token Ring).
802.6 Establece estándares para redes de área metropolitana (MAN, Metropolitan Área Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las redes de área local (LAN), pero más pequeñas que las redes de área global (WAN). Las redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio digital.
802.7 Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical AdvisoryGroup).
802.8 Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic Technical AdvisoryGroup).
802.9 Define las redes integradas de voz y datos. 
802.10 Define la seguridad de las redes. 
802.11 Define los estándares de redes sin cable.
802.11b  Proporciona  el  espaldarazo  definitivo  a   la  normativa  estándar  inicial,  ya que permite operar a velocidades de 11 Mbps y resuelve carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestión existentes hasta ahora.
802.12  Define  el acceso con  prioridad por  demanda (Demand Priority Access) a una LAN, 100BaseVG-AnyLAN.
802.13 No utilizada. 
802.14 Define los estándares de módem por cable.
802.15  Define las  redes de área  personal sin  cable (WPAN, Wireless Personal Area Networks). 
802.16 Define los estándares sin cable de banda ancha.


martes, 21 de octubre de 2014

Resúmen Capítulo 4



4 Capa de transporte del Modelo OSI
4.1.1Propósito de la capa Transporte
1. Seguimiento de la comunicación entre aplicaciones
Múltiples aplicaciones conectadas a la red
2. Permite la segmentación de datos
Incluye encapsulación necesaria en cada sección de datos a enviar
3. Reemsamble de segmentos en flujos de datos de aplicación.
Reemsamblar las secciones de datos strem y enviarlas a la capa de aplicación.
4. Identificación de las diferentes aplicaciones
Se asigna un identificador a la aplicación o numero de puerto y un encabezado para el envió.
Los requerimientos de  datos varían por lo que existen varios protocolos de la capa de transporte que poseen distintas reglas que permiten que los dispositivos gestionen los diversos requerimientos de datos.
Separación de comunicaciones múltiples
Al realizar una llamada telefónica de VoIP de manera simultánea se envían y se reciben datos al mismo tiempo sin embargo los datos no se direccionan al explorador y el texto no aparece en e-mail; las demoras leves se consideran aceptables para asegurar que se reciba y presente la información completa.
La división de los datos en partes pequeñas y su envió desde el origen hasta el destino permite que se pueda entrelazar distintas comunicaciones en la misma red, Cada conjunto de sección se conoce como conversación.
Se agrega un encabezado a la sección que contiene datos binarios este encabezado contiene campos de bits.
4.1.2 Control de las conversaciones
Las funciones especificadas por todos los protocolos de la capa de transporte incluyen:
Segmentación y reensamblaje: La capa de Transporte divide  los datos en bloques de datos de un tamaño adecuado, en el destino se reensamblan los datos antes de enviarlos.
Multiplicación de conversaciones: A cada aplicación se le asigna un puerto para determinar la identificación de los datos.
Algunos de los protocolos de la capa de transporte proveen:
·         Conversaciones orientadas a la conexión
·         Entrega confiable
·         Reconstrucción ordenada de datos
·         Control de flujo
Establecimiento de una sesión: Asegura que la aplicación este lista para recibir datos
Entrega confiable: Reenvio de segmentos perdidos para que reciban los datos en forma completa
Entrega en el mismo orden: entrega de datos en la forma que se enviaron
Control de flujo: Administra la entrega de datos si se observa una saturación
4.1.3 Soporte de comunicación confiable
Un protocolo puede implementar un método para asegurar la entrega confiable de los datos
Las 3 operaciones básicas de confiabilidad son:
·         Seguimiento de datos transmitidos
·         Acuse de recibo de los datos recibidos
·         Retransmisión de cualquier dato sin acuse de recibo
Los desarrolladores de las aplicaciones deben un tipo de protocolo adecuado en base a los requerimientos de sus aplicaciones.
Determinación de la necesidad de confiabilidad
Las aplicaciones se diseñan para utilizar un protocolo de capa de transporte que implemente la confiabilidad. El uso de recursos de la red adicionales  se considera necesario para estas aplicaciones las aplicaciones pueden proveer verificación de errores y solicitudes de retransmisión.
4.1.4 TCP y UDP
Protocolos más comunes de la capa de transporte
Protocolo de Datagramas de usuario (UDP): Proveer la entrega de datos sin utilizar muchos recursos. Entre las aplicaciones que utiliza UDP incluye:
·         Sistema de nombres de dominios
·         Streaming de video
·         Voz sobre IP (Vo IP)
Protocolo de Control de Transmisión (TCP): Son de entrega confiable y de control de flujo cada segmento TCP posee 2º bytes de carga y UDP solo posee 8.
Las aplicaciones que utiliza TCP son:
·         Exploradores web
·         e-mail
·         transferencia de archivos.
4.1.5 Direccionamiento del Puerto
Identificación de las conversaciones
Para identificar los segmentos y datagramas para cada aplicación TCP y UDP cuentan con campos de encabezados que pueden identificar de manera exclusiva estas aplicaciones y que cuentan con un puerto único.
La autoridad de números asignados en internet (IANA) asigna números de puerto IANA es un organismo de estándares responsables de la asignación de varias normas de direccionamiento
Existen distintos tipos de números de puerto:
Puertos bien conocidos: (del 0 al 1023): Se utilizan para aplicaciones HTTP, POP3/SMTP
Puertos registrados: (del 1024 al 49151): Asignados a procesos o aplicaciones del usuario
Puertos dinámicos o privados: (del 49152 al 65535): O efímeros se asigna de manera dinámica a un cliente cuando inicia una conexión.
Utilización de los dos protocolos TCP y UDP
Algunas aplicaciones utilizan los dos protocolos UDP permite que DNS atienda  rápidamente varias solicitudes del cliente y TCP  da confiabilidad.
Es necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el host de la red.
4.1.6 Segmentación y rensamblaje: Divide y vencerás
Dividir los datos de aplicación en secciones garantiza que los datos se transmitan dentro de los límites del medio y que los datos de distintas aplicaciones puedan ser multiplexados en el medio.

4.2 Protocolo TCP: Comunicación con confiabilidad
4.2.1 TCP: Cómo generar conversaciones confiables
La confiabilidad de la comunicación TCP se lleva a cabo utilizando sesiones orientadas a la conexión. Una conversación TCP completa requiere el establecimiento de una sesión entre los host en ambas direcciones.
4.2.2 Proceso del servidor TCP
Cada proceso de aplicación que se ejecuta en el servidor es configurado por el administrador del sistema para utilizar un número de puerto, de forma predeterminada o manual. Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de la capa de Transporte.
Pueden existir varios puertos simultáneos abiertos en un servidor, uno para cada aplicación de servidor activa
4.2.3 Establecimiento y finalizado de la conexión TCP
Cuando dos hots se comunican utilizando TCP, se establece una conexión antes que pueda intercambiarse los datos. Luego que se completa la comunicación se cierran las sesiones y la conexión finaliza. Los mecanismos de conexión y de sesión habilitan la funcionde confiabilidad de TCP.
Los tres pasos para el establecimiento de una conexión TCP  son:
1.       El cliente inicia la conexión para comenzar una sesión
2.       El servidor responde con un ASK
3.       El cliente responde con un valor de reconociendo igual al valor de secuencia que recibió más 1.
Dentro del encabezado del segmento TCP existen 6 campos de un bit que contienen información de control y se utiliza para gestionar los procesos
URG: Urgente campo de señalizador significativo
ACK: Campo significativo de acuse de recibo
PSH: Función de empuje
RST: Reconfiguración de la conexión
SYN: Sincronizar números de secuencia
FIN: No hay más datos desde el emisor
Se los conoce como señalizador porque su valor es solo de un bit .
4.2.4 Protocolo de TCP de enlace de tres vías
Paso 1
Un cliente TCP comienza el enlace de tres vías enviando un segmento con el señalizador de control SYN establecido indicando el valor inicial este valor inicial ISN se elige de manera aleatoria y se utiliza para comenzar y rastrear el flujo de datos desde el cliente al servidor.
Paso 2
E l servidor TCP necesita reconocer la recepción del segmento SYN del cliente para establecer la sesión de cliente a servidor que envía un segmento al cliente con el señalizador ACK establecido indicando que el numero de acuse de recibo es significativo y el cliente interpreta como acuse de recibo de que el servidor ha recibido el SYN del cliente TCP.
Paso 3
Por último el cliente TCP responde con un segmento que contiene un ACK que actúa como respuesta al SYN de TCP enviado por el servidor. Una vez establecida ambas sesiones entre el cliente y servidor todos los segmentos adicionales que se incrementan en la comunicación tendrán establecido el  señalizador ACK.
4.2.5 Terminación de la sesión TCP
Para cerrar la conexión se debe establecer el señalizador de  control FIN en el encabezado del segmento para finalizar una sesión TCP de una vía se utiliza un enlace de dos vías que consta de un segmento ACK se requiere 4 intercambios para finalizar ambas sesiones.
4.3 Administración de sesión TCP
4.3.1 Reensamblaje de segmentos TCP
Resecuenciamiento del segmento de orden transitorio
Para que los segmentos lleguen a su destino se reensamblan los datos se asigna un numero de secuencia en el encabezado de cada paquete. Los números de secuencia permiten la confiabilidad indicando como reensamblar y reordenar los segmentos recibidos.
Confirmación de recepción de segmentos
Los servicios de TCP en el host de destino envían a la aplicación de origen un acuse de recibo de los datos recibidos. Los números de secuencia y de acuse de recibo se intercambian en ambas direcciones.
4.3.3 Retransmisión de TCP
Manejo de la pérdida de segmentos
TCP cuenta con datos para gestionar perdidas ocasionales, entre los mismos existe mecanismos para retransmitir segmentos de datos no reconocidos si uno o más segmentos se pierden sólo se acusa recibo de los datos de los segmentos que completan el strem.
4.3.4 Control de congestión de TCP: Cómo minimizar la pérdida de segmentos
Control de flujo
TCP provee mecanismos para el control de flujo que contribuye con la confiabilidad de la transmisión ajustando la tasa efectiva de flujo de datos entre los dos servicios de la sesión, el tamaño de la ventana indica la cantidad de datos enviados antes de esperar un acuse de recibo
Reducción del tamaño de la ventana
Si se pierde los segmentos debido a la saturación, el receptor acusará recibo del último segmento secuencial recibido y responderá con un tamaño de ventana reducido.
4.4 Protocolo UDP: Comunicación con baja sobrecarga
4.4.1 UDP: Baja sobrecarga vs. Confiabilidad
Genera mucho menos sobrecarga que TCP debido a que posee un encabezado de datagrama pequeño. Entre los protocolos de la capa de aplicación que utiliza UDP se incluye:
·         Sistema de dominación de dominio DNS
·         Protocolo simple de administración de red SNMP
·         Protocolo de configuración dinámica de host DHCP
·         Protocolo de información de enrutamiento RIP
·         Protocolo trivial de transferencia de archivos TFTP
·         Juegos en línea
4.4.2 Rensamblaje de datagramas UDP
UDP es basado en transacciones cuando se envían múltiple datagramas a un destino pueden tomar rutas distintas y llegar en el orden incorrecto.
4.4.3 Procesos y solicitudes del servidor UDP
Las aplicaciones utilizan un número de puerto bien conocido como puerto de destino.
4.4.4 Procesos de cliente UDP
Tan pronto como los datos están listos para ser enviados y los puertos bien identificados, UDP puede formar el datagrama y enviarlo a la capa de red para direccionamiento y envio a la red.