lunes, 19 de noviembre de 2012

TCP/IP

ARQUITECTURA TCP/IP


La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de ser una arquitectura de facto, en lugar de ser uno de los estándares definidos por la ISO, IICC, etc...

Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de redes más difundida.

Antes de continuar, pasemos a ver la relación de esta arquitectura con respecto al modelo de referencia OSI (Open Systems Interconnection) de la ISO.

Así como el modelo de referencia OSI posee siete niveles (o capas), la arquitectura TCP/IP viene definida por 4 niveles : el nivel de subred [enlace y físico], el nivel de interred [Red, IP], el protocolo proveedor de servicio [Transporte, TCP o UDP] , y el nivel de aplicación.


El protocolo IP es el principal del modelo OSI, así como parte integral del TCP/IP.

Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas.

El datagrama es la unidad de tra
nsferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP

Las características de este protocolo son :

NO ORIENTADO A CONEXIÓN
Transmisión en unidades denominadas datagramas.
Sin corrección de errores, ni control de congestión.
No garantiza la entrega en secuencia.
La entrega del datagrama en IP no está garantizada porque ésta se puede retrasar, enrutar de manera incorrecta o mutilar al dividir y reensamblar los fragmentos del mensaje.

Por otra parte, el IP no contiene suma de verificación para el contenido de datos del datagrama, solamente para la información del encabezado.

En cuanto al ruteo (encaminamiento) este puede ser :

Paso a paso a todos los nodos
Mediante tablas de rutas estáticas o dinámicas

ARQUITECTURA TCP/IP vs OSI


OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos.
Servicio: lo que un nivel hace
Interfaz: cómo se pueden accesar los servicios
Protocolo: la implementación de los servicios
TCP/IP no tiene esta clara separación.
Porque OSI fue definido antes de implementar los protocolos, los diseñadores no tenían mucha experiencia con donde se debieran ubicar las funcionalidades, y algunas otras faltan. Por ejemplo, OSI originalmente no tiene ningún apoyo para broadcast.
El modelo de TCP/IP fue definido después de los protocolos y se adecúan perfectamente. Pero no otras pilas de protocolos.
OSI no tuvo exíto debido a
Mal momento de introducción: insuficiente tiempo entre las investigaciones y el desarrollo del mercado a gran escala para lograr la estandarización
Mala tecnología: OSI es complejo, es dominado por una mentalidad de telecomunicaciones sin pensar en computadores, carece de servicios sin conexión, etc.
Malas implementaciones
Malas políticas: investigadores y programadores contra los ministerios de telecomunicación




OSI
OSI es el Open Systems Interconnection Reference Model. Tiene siete niveles. En realidad no es una arquitectura particular, porque no especifica los detalles de los niveles, sino que los estándares de ISO existen para cada nivel.
Nivel físico. Cuestiones: los voltajes, la duración de un bit, el establecimiento de una conexión, el número de polos en un enchufe, etc.
Nivel de enlace. El propósito de este nivel es convertir el medio de transmisión crudo en uno que esté libre de errores de transmisión.
El remitente parte los datos de input en marcos de datos (algunos cientos de bytes) y procesa los marcos de acuse.
Este nivel maneja los marcos perdidos, dañados, o duplicados.
Regula la velocidad del tráfico.
En una red de broadcast, un subnivel (el subnivel de acceso medio, o medium access sublayer) controla el acceso al canal compartido.
Nivel de red. Determina el ruteo de los paquetes desde sus fuentes a sus destinos, manejando la congestión a la vez. Se incorpora la función de contabilidad.
Nivel de transporte. Es el primer nivel que se comunica directamente con su par en el destino (los de abajo son de máquina a máquina). Provee varios tipos de servicio (por ejemplo, un canal punto-a-punto sin errores). Podría abrir conexiones múltiples de red para proveer capacidad alta. Se puede usar el encabezamiento de transporte para distinguir entre los mensajes de conexiones múltiples entrando en una máquina. Provee el control de flujo entre los hosts.
Nivel de sesión. Parecido al nivel de transporte, pero provee servicios adicionales. Por ejemplo, puede manejar tokens (objetos abstractos y únicos) para controlar las acciones de participantes o puede hacer checkpoints (puntos de recuerdo) en las transferencias de datos.
Nivel de presentación. Provee funciones comunes a muchas aplicaciones tales como traducciones entre juegos de caracteres, códigos de números, etc.
Nivel de aplicación. Define los protocolos usados por las aplicaciones individuales, como e-mail, telnet, etc.
TCP/IP
Tiene como objetivos la conexión de redes múltiples y la capacidad de mantener conexiones aun cuando una parte de la subred esté perdida.
La red es packet-switched y está basada en un nivel de internet sin conexiones. Los niveles físico y de enlace (que juntos se llaman el "nivel de host a red" aquí) no son definidos en esta arquitectura.
Nivel de internet. Los hosts pueden introducir paquetes en la red, los cuales viajan independientemente al destino. No hay garantias de entrega ni de orden.
Este nivel define el Internet Protocol (IP), que provee el ruteo y control de congestión.

Nivel de transporte. Permite que pares en los hosts de fuente y destino puedan conversar. Hay dos protocolos:
Transmission Control Protocol (TCP). Provee una conexión confiable que permite la entrega sin errores de un flujo de bytes desde una máquina a alguna otra en la internet. Parte el flujo en mensajes discretos y lo monta de nuevo en el destino. Maneja el control de flujo.
User Datagram Protocol (UDP). Es un protocolo no confiable y sin conexión para la entrega de mensajes discretos. Se pueden construir otros protocolos de aplicación sobre UDP. También se usa UDP cuando la entrega rápida es más importante que la entrega garantizada.
Nivel de aplicación. Como en OSI. No se usan niveles de sesión o presentación.

DETALLES CAPA 2



CARACTERÍSTICAS DE UNA SEÑAL

SEÑALES ANÁLOGAS
Son aquellas que están representadas por funciones que pueden tomar un numero infinito de valores en cualquier intervalo en el tiempo

SEÑALES DIGITALES.
Son aquellas que están  representadas  por funciones que pueden tomar un cierto numero de valores en cualquier intervalo de tiempo.







DOMINIO DE UNA SEÑAL





 











MULTIPLEXACION

MULTIPLEXORES Y TECNICAS

1.- Las tecnicas de multiplexacion se utilizan para:

Transmitir un numero elevado de señales distintas por varios medios físicos.

Multiplexaje
Técnicas de Multiplexaje
Time Division Multiplexing
Frecuency Division Multiplexing
Wavelength Division Multiplexing

Es un recurso, basado en procesamiento, utilizado para  compartir una línea de comunicación entre diversas 
estaciones de trabajo analógicas y/o digitales.





Time Division Multiplexing

Esta técnica consiste en asignarle a cada estación  de trabajo, temporalmente, todo el ancho de banda 
disponible en la línea de comunicación para que transmita su información.

Al intervalo de tiempo asignado a cada canal, se le  denomina Ranura.

Frequency Division Multiplexing
Técnicas de Multiplexaje
Esta técnica consiste en dividir el ancho de banda  del medio de comunicación en rangos de frecuencia,
ri, de suficiente capacidad para permitir la transmisión de una señal por cada rango.
Con esta técnica se multicanaliza el medio de comunicación.
En esta técnica se le asigna a cada canal, un rango de frecuencias todo el tiempo requerido para la transmisión.



Wavwlength Division Multiplexing
Técnicas de Multiplexaje

En ésta técnica, en cada canal la señal eléctrica se convierte en señal óptica de una longitud de onda ( λ ) particular.A cada canal se le asigna una longitud de onda λi Mediante tecnologías de Optica Integrada, se obtiene un solo haz de Luz  el cual es transmitido por fibra óptica al Mux remoto







CORRECCIÓN DE ERRORES

CORRECCIÓN DE ERRORES

CONTROL DE ERRORES


Debido a las indiferencias, ruidos y distorsiones que aparecen en la linea los datos al llegar a la estación destino pueden haber sufrido alguna modificación y no corresponder exactamente con los que fueron emitidos.

Para detectar estos errores se emplean diversas técnicas, que dependen del protocolo elegido.

Los métodos mas utilizados para el control de errores son:

  • Método de paridad
  • Método de redundancia cíclica. 

Método de paridad


Este método, también llamado geométrico, concite en añadir un bit (bit de paridad) a cada uno de los caracteres enviados. Este bit debe tener el valor de cero o uno, y sera tal que haga que el carácter contando el bit de paridad, tenga un numero par de bits con valor uno (en el caso de la paridad par) o que tenga un numero impar de unos(en el caso de la paridad impar).

La estación destino  cuenta el numero de bits uno de cada carácter recibido y, si el valor calculado coincide con el correspondiente a la paridad utilizada, la transmisión ha sido correcta, pero si no ha sido así, solicita a la estación emisora que repita el envío.

Este bit de paridad (par o impar) que se añade al final de cada carácter también recibe  los nombres de bit de paridad transversal, bit de paridad vertical o comprobación de redundancia vertical(VRC).

He aquí un ejemplo de paridad  de paridad par en el que se indican en cursiva los bits de paridad:

11100010
00011101
11001001
01101100

Este método cuenta con el problema de que únicamente se puede detectar el error si se ha modificado un solo bit. Pero si se modifica un numero par de bits, no se detectará el error . Para evitar este problema, se puede incluir al final de cada paquete un bit de comprobación de error que hará que la suma de unos "1" de de cada columna de bits  corresponda con la paridad par o impar que se está utilizando.


A este bit se le denomina carácter   de comprobación horizontal, suma de comprobación (checksum), paridad horizontal o comprobación de redundancia horizontal (LRC).

Si se emplea la paridad vertical y la horizontal, se podrían llegar a detectar todos los errores de un bit que produzcan.


MÉTODO DE REDUNDANCIA CÍCLICA 


Este método consiste en que la estación estación emisora agrega al final de cada bloque de datos, una información calculada de acuerdo con una formula polinómica  cuyas variables son los ceros y unos enviados en el bloque de datos (se divide el valor binario numérico total por un valor constante definido por el protocolo, se desecha el cociente y es el resto lo que se añade al final del bloque de datos).

La estación destino realiza el mismo calculo. Si le produce el mismo resultado  la transmisión es correcta, pero si no ha sido así, solicita a la estación emisora que repita el proceso.

Este metodo recibe el nombre de Codigo de Redundancia Ciclica (CRC) y a los valores añadidos al bloque de datos se les denomina Carácter de Comprobación de Bloque (BCC) o simplemente redundancia.

La ventaja de este método estriba en que el número de bits que se añade a cada bloque de datos es mucho menor que el del método anterior.

RETRANSMISIÓN DE BLOQUES ERRÓNEOS


Normalmente la estación destino no corrige los bloques de daros erróneos, si no que se limita a detectar la existencia del error, pidiéndole a la estación emisora que vuelva a emitir dicho bloque de datos. Para la retransmisión del bloque de datos erróneo existen dos técnicas:

  • Parada y Espera
  • Envió continuo
Esta técnica consiste en que la estación emisora, después de enviar el bloque de datos, espera a recibir una respuesta  de confirmación o de error del envió.

Si la transmisión es correcta, la estación receptora envía un mensaje de confirmación (ACK)y, si la transmisión es errónea  envía un mensaje de rechazo (NAK). Al recibir el mensaje de rechazo, la estación emisora a retransmitir el bloque de datos erróneo.

El inconveniente de esta técnica es el tiempo que pierde la estación emisora en esperar el mensaje de la estacó receptora antes de proceder a un nuevo envió.


ENVIÓ CONTINUO


Esta técnica consiste en que la estación emisora esta enviando bloques de datos continuamente sin tener que permanecer a la espera de la confirmación de la estación receptora. Para poder realizar-lo  identifica a cada bloque de datos con un código numérico.

Cuando se produce un error, la estación receptora solicita el reenvió del bloque erróneo y se pueden producir dos modalidades:

Envió continuo no selectivo. En este método  la estación emisora vuelve a retransmitir todos los bloques  enviados desde aquel en el que se produjo el error. Esto provoca el reenvió de bloques que se podía haber recibido correctamente.

Envió continuo selectivo. En este modo, la estación emisora vuelve a retransmitir únicamente aquel bloque en el que se produjo el error.


RECUPERACIÓN ANTE FALLOS


En el caso de que se produjera un envió de bloque de datos, la estación emisora estará esperando el mensaje  de confirmación o error, si la estación receptora se desconectara o se perdiera dicho mensaje, la estación emisora estaría esperando indefinidamente dicha contestación 

En este caso el protocolo debería de proceder de la siguiente manera:

Establecer un tiempo de espera de dicha contestación.
Solicitar una nueva respuesta cuando haya finalizado dicho tiempo de espera.
Limitar el numero de intentos, después de los cuales el fallo se da por irrecuperable y finalizara los transmisión de datos con dicha estación.   

    




    
Codigos de Correccion de Errores

RESUMEN UNIDAD 1

INTRODUCCION A LAS TECNOLOGIAS INALAMBRICAS

1.1 EVOLUCION DE LAS TECNOLOGIAS INALAMBRICAS



Las conexiones inalámbricas son mucho más que el sueño de aquellos que nunca consiguieron deshacer el lío entre los cables del televisor, el video y la consola. Aunque la más popular es el wifi, hablar de redes inalámbricas supone también hablar de satélites, móviles, Internet y domótica entre otros.
Los expertos empezaban a investigar en las redes inalámbricas hace ya más de 30 años. Los primeros experimentos fueron de la mano de uno de los grandes gigantes en la historia de la informática, IBM.
En 1979 IBM publicaba los resultados de su experimento con infrarrojos en una fábrica suiza. La idea de los ingenieros era construir una red local en la fábrica. Los resultados se publicaron en el volumen 67 de los Proceeding del IEEE y han sido considerados como el punto de partida en la línea evolutiva de las redes inalámbricas.
En el 2000, tan solo un año después de su formación, la que aun se denominaba WECA acepta como estándar la norma IEEE 802.11b. El nombre era muy poco comercial así que la asociación contrata a la empresa de publicidad Interbrand para que cree un nombre mucho más fácil de recordar, algo corto y simple. Las propuestas son varias: “Prozac”, “Compaq”, “Oneworld”, “Imation” y, evidentemente, “Wifi” la abreviación de Wíreles Fidelity.



Wifi (802.11) fue creado para sustituir a las capas físicas y MAC de Ethernet (802.3). En otras palabras, Wifi y Ethernet son redes iguales que se diferencian en el modo en que el ordenador o terminal accede a la red, Ethernet mediante cable y Wifi mediante ondas electromagnéticas. Esta característica las hace compatibles.
Como decíamos unas líneas más arriba, los tipos de redes inalámbricas dependen de su alcance y del tipo de onda electromagnética utilizada. Según su tamaño encontramos las siguientes redes, de menor a mayor alcance:



WPAN: (Wireless Personal Area Network): este tipo de red se utiliza con tecnologías como HomeRF, Bluetooth, ZigBee y RFID. Es una red personal de poco alcance, las tecnologías que la utilizan pueden conectar los teléfonos móviles de la casa y los ordenadores mediante un aparato central. También se utiliza en domestica ya que necesita comunicaciones seguras con tasas bajas de transmisiones de datos y bajo consumo.
WLAN:(Wireless Local Area Network) en las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (High Performance Radio LAN), o tecnologías basadas en Wi-Fi (Wireless-Fidelity).
WMAN:(Wireless Metropolitan Area Network, Wireless MAN) la tecnología más popular que utiliza esta red es WiMax (Worldwide Interoperability for Microwave Access), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. Es muy parecido a Wi-Fi, pero tiene más cobertura y ancho de banda. Otro ejemplo es LMDS (Local Multipoint Distribution Service).
WWAN:(Wireless Wide Area Network, Wireless WAN) es la red que se utiliza para los teléfonos móviles de segunda y tercera generación (UMTS) y para los móviles GPRS (tecnología digital).


1.2 EL MEDIO DE COMUNICACION INALAMBRICO


Medio de comunicación. El medio de comunicación es el canal o enlace físico entre los nodos de una red a través del cual es transmitida la información. Los principales medios de comunicación son:
a) Básicamente los medios de comunicación inalámbricos es   el espacio libre por donde se propaga un tipo particular de ondas electromagnéticas: ondas de radiofrecuencia que son
portadoras de señales de datos


RADIOFRECUANCIAS
MICROONDAS




1.3 DIFERENCIA ENTRE REDES DE CIRCUITO Y REDES DE PAQUETES

CONMUTACION DE CIRCUITOS.

La conmutación de circuitos es un tipo de comunicacion que establece o crea un canal dedicado  (o circuito) durante la duración de una sesión.

Se usa para hacer una llamada telefónica normal en la red telefonica publica. Se establece la llamada, se transfiere la información  y a continuación se desconecta la llamada. El timepo necesario para establecer la llamada se denomina tiempo de preparación. Una vez establecida la llanama, los circuitos interconectados por la estacion de red se asignan  a un solo usuario durante la llamada. Despues de que ya se ha establecido esta, la informacion de transfiere en tiempo real. Cuando termina la llamada, los circuitos y las estaciones estan disponibles para otro usuario.


CONMUTACION DE REDES.

La conmutacion de paquetes implica dividir  los mensajes de datos  en pequeños  grupos  de  informacion y transmitirlos a travez de redes de comunicacion a sus  destinos  con conmutadores controlados  por computadoras. En las redes publicas para  datos se usan 3 técnicas normales conmutacion de circuitos, conmutacion de paquetes y conmutación de mensajes.







1.4 EJEMPLO DE SISTEMAS DE REDES INALAMBRICAS FIJAS Y MOVILES








1.5 TENDENCIAS


Las tendencias en el mercado tecnológico no la marcan únicamente los usuarios finales, sino los costos implícitos que conlleva implementar una idea en el competido mercado de consumo masivo. Y parece que eso es lo que está pasando actualmente con la tendencia inicial que existía a nivel mundial con la tecnología inalámbrica WiFi de la mano de los grandes fabricantes como Intel, que incorporó de norma dicha opción en los chips de sus equipos de cómputo.

El inconveniente mayor viene para el debido montaje de la tecnología WiFi en las macro-ciudades, y reside puntualmente en la complejidad para situar los puntos de acceso de tal manera que se asegure el cubrimiento total para permitir el acceso 24 horas al día, los 365 días del año, al servicio de Internet on line.

Con Internet en las ciudades de manera instantánea se lograría el don de la ubicuidad, ya que en todo tiempo y lugar el ciudadano del común podría estar interconectado permanentemente, haciendo uso de tecnologías ya bastante usadas y conocidas como cmo VoIP, Push eMail y la navegación a alta velocidad para toda suerte de servicio en modo streaming a velocidades, incluso, superiores a las ofrecidas por la telefonía celular como GPRS/EDGE e incluso UMTS/HSDPA.