Archive for the ‘Tema 3’ Category

Servicios Web 2.0

Marzo 11, 2010

Web 2.0

El término fue utilizado para referirse a una segunda generación en la historia del desarrollo de tecnología Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil y eficaz de información entre los usuarios de una comunidad o red social. La Web 2.0 es también llamada web social por el enfoque colaborativo y de construcción social de esta herramienta….. La web 2.0 nace como complemento a los servicios ya existentes en internet y, a su vez, se basa en todos ellos. Se centra fundamentalmente en las contribuciones de las personas usuarias de la red a su desarollo, aportando o revisando y modificando los contenidos, de todo tipo y formato, presentes en la red. Los servicios que presenta este tipo de web son: – Wiki. – Blog. – Álbumes de fotos. – RSS – Podcast. – LCMS. – Geolocalización y georreferenciación. – Aplicaciones en línea. – P2P.

La web 1.0 principalmente trata lo que es el estado estático, es decir los datos que se encuentran en ésta no pueden cambiar, se encuentran fijos, no varían, no se actualizan.

La Web 2.0 se centra en la posibilidad que las personas interactúen colaborando entre ellas, en la web 2.0 los datos se están actualizando constantemente.

  • la información debe poderse introducir y extraer fácilmente
  • Los usuarios deberían controlar su propia información
  • los sitios Web 2.0 con más éxito pueden ser utilizados enteramente desde un navegador
  • La existencia de links es requisito imprescindible
Advertisements

CSMA/CD

Marzo 10, 2010

CSMA/CD

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, “Acceso Múltiple por Detección de Portadora con Detección de Colisiones“), es una técnica usada en redes Ethernet para mejorar sus prestaciones.
En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo “escuchar antes de transmitir”. Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

Tipos

CSMA/CD (Carrier Sense Multiple Access, acceso múltiple por detección de portadora) significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. En función de como actúe la estación, el método CSMA/CD se puede clasificar en:

  • CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente
  • CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión (probabilidad 1).
  • CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones (compárese con CSMA 1-persistente, donde p=1).

Una vez comenzado a emitir, no para hasta terminar de emitir la trama completa. Si se produjera una colisión, ambas tramas serán incompresibles para las otras estaciones y la transmisión fracasaría.

Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la escucha a la vez que emite, de forma que si detecta que se produce una colisión, detiene inmediatamente la transmisión.

La ganancia producida es el tiempo que no se continúa utilizando el medio para realizar una transmisión que resultará inútil, y que se podrá utilizar por otra estación para transmitir.

Funcionamiento

El primer paso a la hora de transmitir será saber si el medio está libre. Para eso escuchamos lo que dicen los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio está libre y podemos transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de congestión denominada jamming. Después de una colisión, las estaciones esperan un tiempo aleatorio para volver a transmitir una trama.

Protocolo IPv6

Marzo 10, 2010

 El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet Protocol), definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso dominante.

 IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Se calcula que, actualmente, las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas. A principios de 2010, quedaban menos del 10% de IPs sin asignar.
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de) direcciones —cerca de 3,4 × 1020 (340 trillones de) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.

El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el cuadrado del tamaño de la Internet IPv4 entera.

Internet Protocol Security (IPsec), el protocolo para cifrado y autenticación IP forma parte integral del protocolo base en IPv6

El cambio más grande de IPv4 a IPv6 es la longitud de las direcciones de red. Las direcciones IPv6, son de 128 bits; esto corresponde a 32 dígitos hexadecimales, que se utilizan normalmente para escribir las direcciones IPv6

Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. Por ejemplo,

2001:0db8:85a3:08d3:1319:8a2e:0370:7334

Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor “0000”). Por ejemplo,

2001:0db8:85a3:0000:1319:8a2e:0370:7344
               ----
  2001:0db8:85a3::1319:8a2e:0370:7344

Las direcciones IPv6 se representan en el Sistema de Nombres de Dominio (DNS) mediante registros AAAA (también llamados registros de quad-A, por tener una longitud cuatro veces la de los registros A para IPv4)

Ante el agotamiento de las direcciones IPv4, el cambio a IPv6 ya ha comenzado. Se espera que convivan ambos protocolos durante 20 años y que la implantación de IPv6 sea paulatina.

Rede de tres equipos e un router con Packet Tracer

Febreiro 9, 2010

Packet Tracer

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.

Packet Tracer 5.2 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el “tab completion”. Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.

Modelo TCP/IP Protocolos

Febreiro 1, 2010

Nivel de Aplicación:

TELNET

Fue el primer protocolo que se creó , y  surgió tras la necesidad de controlar equipos informáticos remotamente sin la necesidad de tener que desplazarse al lugar donde se encuentra el equipo concreto. Hoy en día este tipo de protocolo está en desuso debido a los problemas de seguridad que presenta, siento sustituido por otros protocolos, como  “SSH” ( Secure SHell,  SHell segura ). SSH, se caracteriza por usar técnicas de cifrado que hacen que la información que viaja a través del canal de comunicaciones lo haga de manera segura. Su especificación se encuentra en el documento “RFC”-854/855.

HTTP

(“HyperText Transfer Protocol”, “Protocolo de Transferencia de Hipertexto”). Es el protocolo  utilizado por el servicio “WWW” (“Wordl Wide Web”) para la transferencia de sitios Web (conjunto de páginas Web entrelazadas). Se le denomina hipertexto, ya que la información que se tranfiere no es sólo texto, sino que, como todos sabemos, el contenido de una página Web puede estar formada por imágenes, sonidos, o vídeos que le pueden acompañar . Su especificación se encuentra en el documento “RFC”-2616.

FTP

(“File Transfer Protocol“, Protocolo par la Transferencia de Ficheros ). Es el protocolo utilizado por las aplicaciones encargadas de llevar a cabo el intercambio de ficheros entre equipos distantes que se encuentran conectados en red. Su especificación se encuentra en el documento “RFC-959″.

SMTP

(“Simple  Mail Transfer Protocol” , Protocolo Simple de Transferencia de Correo Electrónico”) . Fué el primer diseño que se creo para ” ARPANET ” con la finalidad de intercambiar correos electrónicos. Es el protocolo utilizado entre servidores de correo, con la finalidad de transferir el correo electrónico al servidor destinatario. Su especificaión se encuentra en el documento  RFC- 821-822.

POP

(“Post Office Protocol”, ” Protocolo de Oficina de Correos”). Protocolo de aparición posterior a  SMTP, se caracteriza por no necesitar una conexión permanente a Internet, ya que los mensajes son almacenados en un servcidor de correo, que nos permite que los mensajes puedan ser leídos en cualquier momento, una vez conectados a dicho servidor. Su especificación se encuentra en el documento  RFC- 1725.

SNMP

(“Simple Network Management Protocol”, “Protocolo Simple para la Gestión de Redes”). Es un protocolo ampliamente utilizado para la administración y gestión remota de los dispositivos de red (“SWITCH”, “ROUTER” o servidores ). Su especificación se encuentra en el documento  RFC-1157.  

DNS

(“Domain Name Server” o “Domain Name System”). Es el protocolo encargado de realizar la conversión de nombres de dominio a direcciones IP, aunque también puede llevar a cabo la operación inversa (informar sobre  que nombre de dominio se corresponde con una determinada dirección IP). Se dice que resuelve nombres de dominio. Esto es sumamente útil, ya que a un usuario informático le resulta mucho más sencillo aprenderse un nombre de dominio que no la dirección IP de la máquina que ofrece el servico. Su especificación se encuentra en el documento RFC -1034/1035.

Nivel de Transporte:

TCP

(“Transmisión control Protocol“), mediante este protocolo podemos establecer una comunicación entre dos equipos informáticos  previo establecimiento de la conexión, lo que permite establecer un circuíto virtual a priori , por donde viajarán los paquetes de la comunicación, garantizando una fiabilidad. Gracias al número de secuencia, puede darse cuenta de que se ha perdido algún paquete, en cuyo caso solicitará una retransmisión de este al emisor. Para llevar un control de todo ello, tanto emisor como receptor se informan mediante el uso de paquetes  “ACK” y “NACK”. Su especificación se encuentra en el documento RFC-1323

UDP

Permite el intercambio de paquetes , denominados  “datagramas”, a través de la red sin que se haya establecido previamente una conexión ahorrando el tiempo  invertido en su establecimiento y liberación pero corriendo el riesgo de que los paquetes no lleguen ordenados pudiendo existir una pérdida de información. Por lo tanto el uso de este protocolo solo es recomendable en situaciones donde la información a transmitir sea reducida  o en aquellas otras comunicaciones donde aunque se pierda parte de la información , la comunicación es  entendible.  Toda esta información (número de secuencia, número de puerto e información del protocolo )  se agrega a cada uno de los paquetes que forman el mensaje, junto con otra que puede ser de utilidad para el control de la comunicación, fomando una cabecera (“Header”)  que acompaña al paquete de datos.  Su  especificación se encuentra en el documento  RFC-768. 

Nivel de Red:

IP

(“Internet Protocol”). Este protocolo es el responsable del envío  y enrutamiento de los paquetes entre máquinas. Para el envío  de paquetes debemos indicarle al equipo la dirección correspondiente , teniendo en cuenta que el ordenador sólo entiende cantidades binarias, lo que se hace es indicar mediante cuatro cantidades binarias ( 4 bytes, 32 bits) tal dirección, lo que hace un total de ” 2 elevado a 32=4.294.967.296 direcciones IP posibles a asignar. Como manejar cantidades binarias es complicado, cada uno de los grupos o bytes que forman la dirección IP,  es traducido a decimal  ( “w.x.y.z” ). Los ordenadores se agrupan en redes y lo que la IP indica es la red donde se ubica el equipo (identificador de red ) , junto con un identificador que  diferencia al   equipo dentro de la red donde se encuentra del resto de los equipos.  Este identificador debe ser único( direcciones IP públicas), ya que no pueden existir dos equipos con la misma dirección. Para facilitar el enrutamiento de los paquetes, las direcciones IP de todos los equipos se agrupan de una manera lógica, estableciendo una división en 5 grupos o clases de dierecciones IP, distinguiéndose entre ellas a través de los primeros bits de comienzo de la dirección:

Clase Rango N° de Redes N° de Host Máscara de Red Broadcast ID
A 1.0.0.0 – 127.255.255.255 126 16.777.214 255.0.0.0 x.255.255.255
B 128.0.0.0 – 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255
C 192.0.0.0 – 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255
D 224.0.0.0 – 239.255.255.255        
E 240.0.0.0 – 255.255.255.255        
  • La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.
  • La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.
  • La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
  • Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:

  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)\\ Uso VIP EJ:La red militar norte-americana
  • Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)\\ Uso universidades y grandes compañías
  • Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)\\ Uso de compañías medias y pequeñas además de pequeños proveedores de internet(ISP)

En síntesis, la versión 4 de las direcciones IP debería permitir unos 4.300 millones de direcciones(256*256*256*256), pero hay algunas direcciones que están reservadas; por ejemplo, las direcciones ‘127.x.x.x’ se utilizan para pruebas locales, como puede ser una red de oficina, la cual utiliza IP fijas para identificar cada equipo dentro de su red interna.

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida.

Modelo TCP/ IP

Xaneiro 26, 2010
  • Breve historia.

En 1969,  á  axencia de investigación ARPA encargóuselle crear un sistema de  interconexión de ordenadores que os mantivese conectados a distancia por medio dalgunha ruta que os unise. A  ARPA decidiu que a rede debía usar conmutación de paquetes e topoloxía mallada (múltiples alternativas para ir do orixen ao destino. Pouco a pouco as universidades e as empresas implicadas foron creando o que se chamou  “ARPANET “que era unha rede fiable e robusta que foi crecendo hasta que se fixeron experimentos utilizando outros medios de transmisión de datos como enlaces por radio  ou via satélite. Para mellorar o sistema, diseñouse unha nova pila de protocolos e unha nova arquitectura chamada  TCP/IP  (Transmisión Control Protocol / Internet Protocol) que procede de dous protocolos o  TCP  é o  IP .  ARPANET foi crecendo hasta  convertirse no actual  INTERNET. O  modelo  TCP/IP  diseñouse o contrario que o OSI, primeiro especificáronse os protocolos e despois definéuse o modelo cos protocolos xa existentes. Por este motivo é máis simple, pero para estudar arquitecturas de rede úsase o OSI porque está mellor diseñado e é mais coherente.

  • Estándares de Internet IETF: qué é, qué fai.

IETF (“Internet Engineering Task Force”, Grupo de Trabajo  en Ingeniería de Internet). E unha organización de estandarización.  Propoñen as recomendacións dos RFC`s, e actúa en diferentes aspectos coma o transporte, o encamiñamento ou a seguridad.

RFC`s : Son documentos donde se detalla todo o relacionado coa tecnoloxía da que se sirve Internet ( protocolos, recomendacións, comunicacións, etc.). Todo o estándar TCP/IP, está publicado en RFC`s . Están feitos para facer compatibles distintos programas entre sí , o que nos permite ofrecer o mesmo servicio usando distintas aplicacións. Os RFCs ´pódense clasificar en 5 grupos: 1:  Required, que deben emplear todas as máquinas que usen o protocolo TCP/IP.  2: Recommended: son os que se recomenda que teñan todas as máquinas. 3:  Elective, é opcional e non moi usada. 4:  Limited Use, é de uso limitado, é está pensado  para poucas máquinas. 5:  Not recommended, non está recomendado o seu uso.  Estes grupos  teñen que pasar por 3  niveis de maduración: proposta, borrador e Internet Standar.

  • Capas e protocolos do modelo TCP/IP

O modelo TCP/IP,  divídese en  capas ou niveis que según os autores poden ser 4 ou 5 . Pódense considerar válidas as dúas divisións e as 5 capas corresponden coas mesmas do modelo OSI da seguinte forma:

          5.  Nivel de aplicación: correspóndese coas funcións da capa OSI de aplicación, de presentación e boa parte da de sesión.

          4.  Nivel de transporte: correspóndese coa capa de transporte e algunhas funcións da de sesión do modelo OSI.

          3.  Nivel de rede: correspóndese coa capa de rede do modelo OSI.

          2.  Nivel de enlace:  correspóndese co modelo de enlace do modelo OSI.

          1.  Nivel físico: correspóndese coa capa física do modelo OSI.

     CAPA  Nº 5:  APLICACIÓN

Dentro deste nivel resólvense todas as características relacionadas coa interfaz do usuario e defínese a funcionalidade da aplicación de rede, implementándose  na súa totalidade por software. E importante a interfaz co usuario porque é a parte que interconecta con el ocultándolle os problemas que poden surxir na comunicación. Do seu diseño depende  o éxito da aplicación de rede que o usuario esté usando. Características importantes no seu diseño son: entorno amigable, cómodo, eficiente, fácil de utilizar, etc. Na actualidade existen dous tipos de interface; modo consola ou de línea de comandos (“LUI”  Interface de Usuario mediante Línea de comandos e “GUI”, Interface Gráfica de Usuario); a interface por comandos úsase cada vez menos porque é máis dificil de utilizar pero é máis rápida e eficiente. Dentro deste nivel  prográmase a función de rede que vai a desempeñar a aplicación: control de equip remoto, mensaxería electrónica, transferencia de ficheiros ,etc. Para levar a cabo estas funcións débense seguir uns protocolos( protocolos de rede son un conxunto de reglas que controlan a secuencia de accións  que pasan durante unha comunicación entre entidades pares , encarganse de aspectos coma a sintaxis das mensaxes intercambiadas, extratexias para a detección e corrección de erros, técnicas de control de fluxo, seguridade na conexión coma o cifrado de mensaxes e control no establecemento e final da comunicación ) previamente establecidos entre o emisor e o receptor.

Os protocolos máis destacados son:

TELNET

Foi o primeiro protocolo que se creou e surxíu tras a necesidade de controlar equipos informáticos remotamente sin a necesidad de ter que desplazarse o lugar donde está o equipo que queremos intervir. Este protocolo está en desuso debido os  problemas de seguridade  que presenta sendo sustituído por outros protocolos como “SSH” (Secure  SHell ) que se caracteriza por usar técnicas de cifrado que fan que a información que viaxa a traves do canal de comunicacións o faga de forma segura. A súa especificación encóntrase no RFC- 854/855.

HTTP

“‘Protocolo de Transferencia de Hipertexto” , é o protocolo empregado polo servicio ” WWW” (Wordl Wide Web) para a transferencia de sitios Web. Denomínase hipertexto porque a información que transmite non é so texto sinón que ten tamén imaxes, sons , etc que  a poden acompañar. A súa especificación atópase no RFC- 2616.

FTP

“Protocolo par a Transferencia de Ficheiros”, é o protocolo utilizado polas aplicacións encargadas de levar a cabo o intercambio de ficheiros entre equipos distantes conectados a rede. A súa especificación atópase no RFC -956.

SMTP

“Protocolo Simple de Transferencia de Correo Electrónico” , foi o primer diseño que se creou para ARPANET  coa finalidade de intercambiar correos electrónicos. E o protocolo empregado entre servidores de correo coa finalidade de transferir o correo electrónico o servidor destinatario. A súa especificación atópase no RFC- 821/822.

POP

“Protocolo de Oficina de Correos” . A súa aparición é posterior  o “SMTP” , caracterízase por non necesitar unha conexión permanente a Internet xa que as súas mensaxes son almacenadas  nun servidor de correo que nos permite leer as mensaxes en calquer momento, unha vez conectados ó servidor. A súa especificación atópase no RFC- 1725.

SNMP

“”Protocolo Simple para a Xestión de Redes”, é un protocolo moi utilizado para a administración e xestión  remota dos dispositivos de rede ( SWITCH, ROUTER,  ou servidores). A súa especificación  está no RFC-1157.

DNS

(“Domain Name Server ” o “Domain Name System”). E o protocolo encargado de realizar a conversión de nomes de dominio a dirección IP pero tamén pode levar a a cabo a operación inversa (informar sobre que nome de dominio se corresponde cunha determinada IP . Dícese que resolve nomes de dominio. Isto é moi útil xa que a un usuario informático elle máis fácil aprender un nome de dominio( por exemplo: “Google .com”)  que non a dirección IP  da máquina que ofrece o servicio. A súa especificación esta no RFC- 1034/1035.

 

Modelo OSI

Xaneiro 16, 2010

1. Breve historia.

  • Cómo xurdiu.

 Nas primeiras redes de comunicación,  cada fabricante establecía as súas propias normas de conexión e transmisión. Para  evitar confusións, os clientes de redes de comunicacións  e as organizacións internacionais de normalización   estableceron unha serie de modelos que sirviran de referecia a os fabricantes. Destes modelos destacou o OSI  (“Open Systems Interconnection”  “Interconexión de sistemas abertos”).

  • Qué organización o propuxo.

O modelo OSI foi proposto pola organización ISO  (“Internacional Organizatión for Standardización” , “Organizáción Internacional para a  Normalización ou Estandarización” ).

  • En qué modelo se basa.

Básase no modelo “SNA” de IBM.

2. Ventaxas e inconvenientes.

  • Ventaxas: non depende  de ningún fabricante e facilita a comunicación entre sistemas diferentes. A súa aportación máis importante foi a definición teórica do séu modelo arquitectónico de rede que sirveu como marco de referencia para describir e estudiar redes existentes. Trátase de un nivel de referencia moi ben definido.
  • Inconvenientes: e redundable e cuestionable en algúns puntos porque se levan a cabo funcións similares en distintas capas. Tampouco existe equilibrio entre as funcións que realizan as capas, algunhas están sobrecargadas e outras apenas fan nada. Pero o maior erro foi o tempo que tardaron os séus diseñadores en sacalo a luz co que outros modelos coma o TCP / IP  se lle adiantaron e se extenderon máis rápidamente usándose máis.

3. Diagramas ou gráficos dos niveis do modelo

4. Listado das 7 capas detallando as súas funcións e características.

  1. Capa física: está ligada coa transmisión dos bits. E a capa de máis baixo nivel e encárgase de adecuar o sinal da información as características do canal ( modular – demodular ) xunto co transporte do fluxo de bits entre o emisor e o receptor a través do medio de transmisión ( pares trenzados, fibra óptica, etc.) . Encárgase da codificación do canal, de modular  a sinal en función da información a transmitir, multiplexación , etc. A este nivel especifícanse todos os aspectos eléctricos, conectores, medios de transmisión, etc. Tamén especifica as conexións  mecánicas e de funcionamento físico para activar, manter, repetir, amplificar e desactiva-las conexions físicas entre nodos. O nivel do voltaxe, sincroniza os cambios de voltaxe, frecuencia de transmisión, distancia dos cables, conectores, etc.
  2. Capa de enlace: correspóndese ca segunda capa máis baixa e encárgase de funcións de control e garantizar unha transmisión fiable libre de errores para que o resto das capas superiores  podan manipular a información que lles chegou sin medo; tamén leva a cabo un control de fluxo para adecuar e axustar a velocidade de transmisión dos datos en función das características da rede e establecer un control de acceso ó medio compartido; polo tanto dentro de este nivel existen tres funcións básicas:  control de fluxo, control de erros e control de acceso o medio ( MAC, control de acceso ó medio e   LLC   control de fluxo e erros ).  Utiliza a dirección física dos nodos. Constrúe TRAMAS (2-PDU .  Non se ocupa do significado dos bits. Divídeos en bloques de nivel 2).
    As tramas envíanse secuencialmente pola liña a través dos servicios que ofrece a capa física e queda a espera dunha trama de confirmación  (xerada na capa de enlace do receptor), ocúpase das tramas erróneas/duplicadas. Tamén debe involucrarse na orde en que cheguen as tramas, regras de uso do medio físico e control do fluxo no medio .E diferente segundo a topoloxía da rede
  3. Capa de rede: encárgase de levar a cabo funcións coma a identificación de paquetes e o séu enrutamento a través da rede. Tamén pode segmentar os paquetes en trozos máis pequenos  para aproveitar mellor o ancho da banda. En este nivel os routers poden levar a cabo un control de congestión distribuindo os paquetes a trávés de distintos camiños no caso necesario coa finalidade de evitar a conxestión.   Ocúpase do control da subrede.  Entrega os paquetes (3-PDU) á rede correcta, ao nodo correcto, buscando o mellor camiño. Resolve o encamiñamento de paquetes entre redes distintas con sistemas de direccionamento diferentes, e que utilizan paquetes de distinto tamaño.  Fai o enrutamento e o direccionamento • Cada destino na subrede está identificado por unha dirección única.
  4. Capa de transporte: a súa función esencial e a do troceado e ensamblado dos paquetes nos que se divide a información e garantir a súa secuencialidade; tamén leva a cabo o control de erros controlando os paquetes recibidos e garantindo  a súa retransmisión . A veces tamén leva a cabo funcións de control de fluxo , multiplexación e identificación a través de un número de porto.      Transición entre niveis orientados á aplicación e á subrede. Recolle os datos da capa de sesión, fragmentaos de xeito que sexan aceptables pola subrede e asegúrase de que cheguen correctamente ao nivel de transporte do destinatario. Proporciona servicio de transporte abstraéndose do hardware e o software de baixo nivel que usa a subrede .Pode multiplexar conexións distintas por cada solicitude da capa de sesión  (de xeito transparente para o usuario) .Leva a cabo comunicacións peer to peer , de igual a igual (emisor a receptor).
  5. Capa de sesión: encárgase  de levar a cabo o control de sesións que se establecen sobre os servizos establecidos na rede ( HTTP, FTP, etc.) e emular unha comunicación dúplex. Tamén se levan a cabo funcións de sincronismo que permiten restablecer a comunicación en caso de algún corte. Tamén establece prioridades entre  as distintas sesións establecidas.  Establece, coordina e termina as conversacions entre aplicacions. Sincroniza o diálogo entre niveis de presentación (capa 6) de cada sistema. Mellora o servicio da capa de transporte. Determina se a comunicación será bidirecional ou simultánea. Establece o sistema polo que o emisor  e o receptor  toman a iniciativa na utilización dos recursos da rede (testigos). Consta de dúas etapasa →Establecemento da sesión e creación dun buzón de mensaxes da capa de transporte e subrede . bIntercambio de datos entre os buzóns do emisor e o receptor.
  6. Capa de presentación: define o formato de datos que se van a intercambiar entre aplicacións e ofrece a os programas de usuario un conxunto de servicios  relacionados coa transformación dos datos como comprensión ( maior aproveitamento do ancho de banda ainda que provoque pérdida da información ) e cifrado ( codifica a información garantindo confidencialidade ). Encárgase de adaptar os datos a forma en que serán tratados pola máquina.  Asegura que a información enviada pola capa de aplicación dun  nodo sexa entendida por la capa de aplicación do outro nodo.       Ocúpase da sintaxe e da semántica da información que se pretende transmitir. Investiga o contido informativo dos datos. Conversión de códigos. Representación gráfica. Encriptación ou compresión de datos
  7. Capa de aplicación: proporciona un medio a os programas de aplicación para que accedan o entorno de comunicacións OSI  garantizando transparencia o usuario , a través de unha interface de usuario , normalmente  GUI ( interfaz gráfica de usuario ). Define os protocolos que usarán as aplicacións e procesos dos usuarios. O nivel de aplicación lanza os mecanismos axeitados para realiza-la comunicación (servíndose dos servicios das capas inferiores). Identifica aos interlocutores.   Sabe se hai recursos suficientes para establece-la comunicación. Sincroniza aplicacións e establece acordos sobre os procedementos para controla-la integridade dos datos. Osi define grupos de protocolos –Protocolos de xestión do sistema, de xestión de aplicación, protocolos do sistema e protocolos específicos para aplicacións.  Ofrece os seus servicios ao usuario (non a outras capas do modelo OSI)

Nova ley antidescargas

Xaneiro 15, 2010
Artigos de prensa:

    Google us. China

    Xaneiro 15, 2010

    Modelos de Referencia. Conceptos Básicos

    Xaneiro 12, 2010

    ♦ Porto.

    E un identificador de aplicación que indica que aplicación debe tratar os datos que chegan a  máquina.

    ♦ Comunicacións Orientadas á Conexión

    Son nas que antes de mandar a mensaxe ou datos seguindo un protocolo estipulado faise necesario un establecemento da comunicación entre emisor e receptor.

    ♦ Comunicacións Non Orientadas á Conexión

    Son conexións que seguen outro protocolo diferente no que se pode establecer a comunicación sen  conexión previa entre o emisor e o receptor.

    ♦ Conmutación de Mensaxes

    Tecnoloxía usada antiguamente mediante a cal as mensaxes non eran fragmentadas para a súa transmisión.

    ♦ Conmutación de Paquetes

    Tecnoloxía utilizada na actualidade  en comunicacións dixitais entre equipos informáticos. O que viaxa pola rede son fragmentos de mensaxes máis grandes.

    ♦ ATM

    Tecnoloxía de “Modo se Transferencia Asíncrono” donde as mensaxes son fragmentadas en pequenos paquetes de 52 bytes

    ♦ ACK / NACK

    ACK :Mensaxe de confirmación que indica que as mensaxes foron recibidas correctamente.

    NACK: Indica que a mensaxe non chegou correctamente e hai que reenviala.

    ♦ Cabeceiras

    Información que se engade a os paquetes  cando se fragmentan e que permite o seu reensamblado no destino  e para non mezclar paquetes de distintas sesións As cabeceiras conteñen as direccións das máquinas de orixe e destino (direccións IP), direccións que serán usadas polos enrutadores (routers) para decidir o tramo de rede polo que reenviarán os paquetes. A cabeceira (header) é o primer campo dun datagrama .

    ♦ Control de Acceso ao Medio (MAC)

    Mecanismo para evitar colisións nun medio de difusión compartido.

    ♦ Control de Fluxo

    Consiste en controlar a velocidade de transmisión por parte do emisor mediante un diálogo co receptor.

    ♦ Control de Erros

    E o que ten coma finalidade que os nodos intermedios “ROUTER”  e equipo destinatario podan comprobar e se é posible correxir os erros que se produciron durante a transmisión de paquetes a través do medio.

    ♦ Suma de verificación (Checksum)

    Conxunto de bits que se engaden por parte do emisor na cabeceira para comprobar que non haxa erros.

    ♦ Modelos de Referencia

    Son modelos a seguir para solucionar problemas seguindo uns mesmos protocolos. Son importantes o OSI e o TCP/IP , que é o máis implantado.

    ♦ Capa ou nivel

    Son estructuras das funcións e servizos que se crean para simplificar o deseño de unha rede.

    Dividen un problema en subproblemas e están xerarquizadas.

    O número de capas, os servizos e funcións que ofrece cada capa varía segundo o tipo de rede.

    A misión de cada capa e proveer de servicios as capas superiores e solicitar servicios ao nivel inferior.

    ♦ Entidades e entidades pares

    Entidade é o elemento activo de cada unha das capas. Hai elementos hardware e software.

    Entidades pares ou procesos pares: Conxunto formado por las entidades ou procesos en máquinas diferentes que están o mesmo nivel .

    Son entidades da mesma capa residentes en distintos nodos.

    ♦ Protocolo

    E un conxunto de reglas usadas por computadores para comunicarse uns con outros a través de unha rede.

    Ofrécenos como normativas ou recomendacións as asociacións de estándares e os fabricantes axústanse a elas para garantir a compatibilidade entre eles.

    ♦ Interfaz

    Interfaz é o modo en que cada capa negocia os servicios e se comunica coas capas adxacentes. O interfaz garantiza a independencia entre as funcións realizadas polas diferentes capas ou niveis e define ao mesmo tempo que servicios ofrece unha capa a outra.

    A interfaz de usuario é  o medio co que o usuario pode comunicarse con unha máquina, un equipo ou unha computadora, e comprende todos os puntos de contacto entre o usuario e o equipo, normalmente solen ser fáciles de entender e fáciles de accionar.

    ♦Servicios

    O cambio principal que as posibilidades tecnolóxicas  propiciaron foi a aparición de fórmulas de cooperación entre usuarios da rede, donde se rompe o paradigma clásico de proveedor-cliente.

    A aparición de comunidades virtuales ou modelos cooperativos  proliferaron nos últimos años coa configuración  dun conxunto de  formas de traballo na rede, que se  recolleron baixo o concepto de Web 2.0 . Son servicios donde un proveedor proporciona o soporte técnico, a plataforma sobre a que os usuarios auto-configuran o servicio. Algúns exemplos son:

    Servicios Peer to Peer (P2P)

    Blogs

    Comunidades virtuales

    ♦ Unidade de Datos de Protocolo (PDU):

    Son os datos que se intercambian usando o protocolo N. Cada capa engade unha cabeceira aos datos con información para a interface e para a propia capa.

    ♦ Arquitectura de Rede

    E un conxunto funcional concreto de capas e protocolos  entre entidades pares . Queda perfectamente especificada cando se enuncian as capas que a compoñen, o seus interfaces e a pila de protocolos que usa.

    ♦ Sistemas Abertos

    Un sistema aberto é un sistema que non depende dunha arquitectura específica propietaria e está preparado para comunicarse con outro.

    ♦ Pila de Protocolos

    Conxunto de protocolos que utiliza un determinado sistema e permite a transmisión de datos entre redes de computadores.