Mortuux

Diario de un estudiante geek. Informática, tecnología, programación, redes, sistemas operativos, bases de datos…

Archivos en la Categoría: Apuntes

Comunicación a través de la red.

2. Comunicación a través de la red

2.1. Plataforma para las comunicaciones

2.1.1. Elementos de la comunicación

La comunicación comienza con un mensaje o información que se debe enviar de una persona o dispositivo a otro. Existen varios elementos

El primero de estos elementos es el origen del mensaje, o emisor. El segundo elemento de la comunicación es el destino o receptor del mensaje. Y el tercer elemento, es el canal, que está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.

Canal: Medio utilizado para transportar información de un emisor a un receptor

 

El término red en este curso se refiere a las redes de datos o información capaces de transmitir muchos tipos diferentes de comunicaciones, incluyendo datos computacionales tradicionales, voz interactiva, vídeo y productos de entretenimiento.

2.1.2.Comunicación de mensajes

Los mensajes no pueden mandarse como grandes streams, porque generarían retrasos, ya que todo sería secuencial.

 

Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red. La división del stream de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene dos beneficios principales.

Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar diversas conversaciones en la red. El proceso que se utiliza para intercalar las piezas de conversaciones separadas en la red se denomina multiplexación.

Multiplexación: Proceso en el que se combinan múltiples corrientes de datos digitales en una señal.

Segundo, la segmentación puede aumentar la confiabilidad de las comunicaciones de red. No es necesario que las partes separadas de cada mensajes sigan el mismo recorrido a través de la red desde el origen hasta el destino. Si una ruta de satura con el tráfico de datos, se pueden direccionar mediante recorridos alternativos.

La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a través de la red es el nivel de complejidad que se agrega al proceso.

2.1.3. Componentes de la red

Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es generalmente el componente visible de la plataforma de red, como una computadora portátil o personal, un switch, o el cableado que se usa conectar estos dispositivos. También existen los medios inalámbricos, que se transmiten a través del aire mediante radio frecuencias.

Switch: Dispositivo de red que filtra, reenvía o inunda frames basándose en la dirección destino de cada frame. Opera en la capa data-link (Nivel 2)

Los servicios y procesos son los programas de comunicación, que se ejecutan en dispositivos conectados a la red. Como por ejemplo servidores de correo, web hosting, etc.

2.1.4. Dispositivos finales y su función en la red

Algunos ejemplos de dispositivos finales son:

  • Máquinas ( estaciones de trabajo, portátiles, servidores, etc)

  • Impresoras de red

  • Teléfonos VoIP

  • Cámaras de seguridad

  • Dispositivos portátiles móviles

 

Dispositivos finales → Hosts

Un host puede ser el origen o el destino.

2.1.5. Dispositivos intermediarios y su función en la red

Algunos dispositivos dependen de dispositivos intermediarios.

Dispositivo intermediario: Dispositivo que conecta de forma directa con los dispositivos de usuario final o brinda enrutamiento de usuario final a otras redes. Como el router.

Ejemplos de dispositivos de red intermediarios:

  • Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos)

  • Dispositivos de internetwork (routers)

  • Servidores y módems de comunicación

  • Dispositivos de seguridad (firewalls)

 

Estos dispositivos utilizan la dirección de host de destino conjuntamente con información sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la red. Realizan las siguientes funciones:

  • Volver a generar y transmitir las señales de datos

  • Conservar información acerca de las rutas que existen a través de red y de internetwork

  • Notificar a otros dispositivos los errores y las fallas de comunicación

  • Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace

  • Clasificar y dirigir mensajes de acuerdo a las prioridades de QoS

  • Permitir o denegar el flujo de datos de acuerdo a los parámetros de seguridad

    2.1.6. Medios de red

El medio proporciona el canal por el cual viaje el mensaje desde el origen hasta el destino.

Los medios más comunes son:

  • Hilos metálicos dentro de cables

  • Fibras de vidrio y plástico (cable de fibra óptica)

  • Transmisión inalámbrica

 

Codificación: El proceso de transformación de datos de una forma a otra.

 

Tienen diferentes características y beneficios. Los criterios para elegir un medio de red son:

  • La distancia en la cual el medio puede transportar exitosamente una señal

  • El ambiente en el cual se instalará el medio

  • La cantidad de datos y la velocidad a la que se deben transmitir

  • El costo del medio y de la instalación

    2.2.LAN, WAN e Internetworks

    2.2.1. Redes de área local

Las infraestructuras de red pueden variar en gran medida en términos de:

  • El tamaño del área cubierta

  • El número de usuarios conectados

  • El número y los tipos de servicios disponibles

 

Una red individual generalmente cubre una única área geográfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional común.

Este tipo de red se denomina LAN. Una LAN por lo general está administrada por una organización única.

Red de área local (LAN): Red local o grupo de redes locales interconectadas que están bajo el mismo control administrativo.

2.2.2. Redes de área amplia

Estas redes conectan las LAN separadas geográficamente.

Las WAN está utilizan dispositivos de red diseñados específicamente para realizar las interconexiones entre las LAN.

2.2.3. Internet: una red de redes

Internetwork

Una malla mundial de redes interconectadas que cumple estas necesidades de comunicación humana. Internet se crea por la interconexión de redes que pertenecen a los proveedores de servicios de internet (ISP)

Estas redes ISP se conectan entre sí para proporcionar acceso.

Intranet

El término intranet con frecuencia se utiliza para hacer referencia a una conexión privada de LAN y WAN que pertenece a una organización y está diseñada para que accedan a ella sólo los miembros y los empleados.

Intranet: Sistema interno de una organización, como un sitio web, expresamente utilizado por empleados internos o estudiantes. También se puede acceder de forma remota.

2.2.4. Representaciones de red

Términos importantes para recordar son:

  • Tarjeta de interfaz de red(NIC): Una NIC, o adaptador de LAN, proporciona la conexión física a la red en la computadora personal u otra dispositivo host.

  • Puerto físico: Un conector o conexión en un dispositivo de networking donde se conectan los medios a un host u otro dispositivo de networking

  • Interfaz: Puertos especializados en un dispositivo de internetworking que se conecta a redes individuales. Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen como interfaces de red.

    2.3. Protocolos

    2.3.1. Reglas que rigen las comunicaciones

Son reglas que rigen la comunicación.

La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad de protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina suite de protocolos. Estos protocolos se implementan en el software y hardware que está cargado en cada host y dispositivo de red.

2.3.2. Protocolos de red

Para que los dispositivos se puedan comunicar en forma exitosa, un nuevo conjunto de aplicaciones de protocolos debe describir los requerimientos e interacciones precisos.

Conjunto de aplicaciones: Grupo de componentes que trabajan de forma cooperativa. TCP/IP es un ejemplo de una suite de protocolos.

 

Las suites de protocolos de networking describen procesos como los siguientes:

  • El formato o estructura del mensaje

  • El método por el cual los dispositivos de networking comparten información sobre las rutas con otras redes.

  • Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos

  • La configuración y la terminación de sesiones de transferencia de datos.

    2.3.3. Interacción de los protocolos

Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción entre un servidor web y un explorador web. Algunos ejemplos de protocolos son:

Protocolo de aplicación:

El protocolo de transferencia de hipertexto (HTTP) es un protocolo común que rige la forma en que interactúan un servidor web y un cliente web. Define el contenido y el formato de las solicitudes web

Protocolo de transporte:

El protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores web y clientes web. TCP divide los mensajes HTTP en pequeñas partes, denominadas segmentos.

Protocolo de internetwork:

El protocolo de internetwork más común es el protocolo de internet (IP). El IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes y asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino.

Protocolos de acceso a la red:

Los protocolos de acceso a la red describen dos funciones principales, la administración de enlace de datos y la transmisión física de datos en los medios. Los protocolos de administración de enlace de datos toman los paquetes IP y los formatean para transmitirlos por los medios.

2.3.4. Protocolos independientes de la tecnología

Los protocolos describen que funciones se requieren en una regla de comunicación, pero no se describe cómo realizarlas, es posible que la implementación de un protocolo sea independiente de la tecnología. Por ejemplo, http no especifica en que lenguaje debe estar escrito una página, ni el software de servidor web, ni el sistema operativo. Significa que se puede acceder a un servidor desde cualquier dispositivo con cualquier sistema operativo, mientras tenga soporte http.

 

2.4. Uso de modelos en capas

2.4.1. Beneficios del uso de un modelo en capas

Beneficios:

Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida según la cual actúan.

Fomenta competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto

Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas

Proporciona un lenguaje común para describir las funciones y capacidades de networking

 

2.4.2. Modelos de protocolo y referencia

El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork más conocido. Se usa para diseño de redes de datos, especificaciones y resolución de problemas.

 

TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP

Equivalencia entre ambos:

 

2.4.3 Modelo TCP/IP

 

El modelo TCP/IP (modelo de Internet ) se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet.
Define cuatro categorías de funciones, 4 capas.
El modelo TCP/IP es un estándar abierto, ninguna compañía controla la definición del modelo.
Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de documentos disponibles al público, denominados Solicitudes de comentarios (RFC, Request For Comments).

Capa Aplicación: datos del usuario, control de codificación y de diálogo.
Capa Transporte: comunicación entre dispositivos de distintas redes (distintas LAN).
Capa Internet: determina la mejor ruta a través de la red.
Capa Acceso a red: dispositivos y medios de la red (comunicación dentro de LAN).

 

2.4.4. Proceso de comunicación

El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite.

Un proceso de comunicación completo incluye estos pasos:

  1. Creación de datos en la capa de aplicación del dispositivo final de origen

  2. Segmentación y encapsulación de datos a medida que pasan por el stack de protocolos en el dispositivo final de origen

  3. Generación de datos en los medios en la capa de acceso a la red del stack

  4. Transportación de los datos a través de internetwork, la cual está compuesta por medios y por cualquier dispositivo intermediario

  5. Recepción de los datos en la capa de acceso en la red del dispositivo final de destino

  6. Desencapsulación y reensamblaje de los datos a medida que pasan por el stack en el dispositivo final de destino

  7. Transmisión de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino

 

2.4.5. Unidad de datos del protocolo y encapsulación

Proceso de encapsulación.

La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Se denominan:

Datos: Término general que se utiliza en la capa de aplicación para la PDU

Segmento: PDU de la capa de transporte

Paquete: PDU de la capa de internetwork

Trama: PDU de la capa de acceso de red

Bits: PDU que se utiliza cuando se transmiten datos físicamente por el medio

 

2.4.6. Proceso de envío y recepción

En el ejemplo de la aplicación http:

El protocolo de la capa aplicación, HTTP, comienza el proceso entregando los datos de la página Web con formato HTML a la capa de transporte. Allí, los datos de aplicación se dividen en segmentos de TCP. A cada segmento de TCP se le otorga una etiqueta, denominada encabezado, que contiene información sobre qué procesos que se ejecutan en la computadora de destino deben recibir el mensaje.

La capa de transporte encapsula los datos HTML de la página Web dentro del segmento y los envía a la capa de Internet, donde se implementa el protocolo IP. Aquí, el segmento de TCP se encapsula en su totalidad dentro de un paquete IP que agrega otro rótulo denominado encabezado IP. El encabezado IP contiene las direcciones IP de host de origen y de destino

Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red, donde se encapsula en un encabezado de trama. Cada encabezado de trama contiene una dirección física de origen y de destino. La dirección física identifica de forma exclusiva los dispositivos en la red local. Finalmente, los bits se codifican en el medio Ethernet mediante la NIC del servidor.

Este proceso se invierte en el host receptor. Los datos se desencapsulan mientras suben al stack hacia la aplicación del usuario final.

 

 

2.4.7. Modelo OSI

Es un modelo de referencia. Describe cada interacción entre cada capa.

7. Aplicación: Proporciona los medios para la conectividad de extremo a extremo entre individuos de la red humana que usan redes de datos

6. Presentación: Proporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación

5. Sesión: Proporciona servicios a la capa de presentación para organizar su diálogo y administrar el intercambio de datos.

4. Transporte: Define los servicios para segmentar, transferir y reensamblar los datos para las comunicaciones individuales entre dispositivos finales. (extremo a extremo)

3. Red: Proporciona servicios para intercambiar datos individuales en la red entre dispositivos finales identificados.

2. Enlace de datos: Los protocolos de la capa de enlace de datos describen los métodos para intercambiar tramas de datos entre dispositivos en un medio común.

1. Física: Describen los medios mecánicos, eléctricos, funcionales y de procedimiento para activar, mantener y desactivar conexiones físicas para la transmisión de bits.

 

 


2.5 Direccionamiento de red

2.5.1 Direccionamiento en la red

El modelo OSI describe los procesos de codificación, formateo, segmentación y encapsulación de datos para transmitir por la red. Un flujo de datos que se envía desde un origen hasta un destino se puede dividir en partes y entrelazar con los mensajes que viajan desde otros hosts hacia otros destinos.

 

2.5.2 Envío de datos al dispositivo final

El primer identificador, la dirección física del host, se incluye en el encabezado de la PDU de Capa 2 llamada trama. La Capa 2 está relacionada con la entrega de los mensajes en una red local única. La dirección de la Capa 2 es exclusiva en la red local y representa la dirección del dispositivo final en el medio físico. En una LAN que utiliza Ethernet, esta dirección se denomina dirección de Control de acceso a los medios (MAC). Cuando dos dispositivos se comunican en la red Ethernet local, las tramas que se intercambian entre ellos contienen las direcciones MAC de origen y de destino. Una vez que una trama se recibe satisfactoriamente por el host de destino, la información de la dirección de la Capa 2 se elimina mientras los datos se desencapsulan y suben el stack de protocolos a la Capa 3.

2.5.3 Transporte de datos a través de Internetwork

Los protocolos de Capa 3 están diseñados principalmente pata mover datos desde una red local a otra red local dentro de una internetwork. Mientras las direcciones de Capa 2 sólo se utilizan para comunicar entre dispositivos de una red local única, las direcciones de Capa 3 deben incluir identificadores que permitan a dispositivos de red intermediarios ubicar hosts en diferentes redes

Un dispositivo de red intermediario, por lo general un router, desencapsula la trama para leer la dirección host de destino contenida en el encabezado del paquete, la PDU de Capa 3. Los routers utilizan la porción del identificador de red de esta dirección para determinar qué ruta utilizar para llegar al host de destino. Una vez que se determina la ruta, el router encapsula el paquete en una nueva trama y lo envía por su trayecto hacia el dispositivo final de destino.

2.5.4 Envío de datos a la aplicación correcta

En la Capa 4, la información contenida en el encabezado de la PDU no identifica un host de destino o una red de destino. Lo que sí identifica es el proceso o servicio específico que se ejecuta en el dispositivo host de destino que actuará en los datos que se entregan. Los hosts, sean clientes o servidores en Internet, pueden ejecutar múltiples aplicaciones de red simultáneamente. Cuando los datos se reciben en el host, se examina el número de puerto para determinar qué aplicación o proceso es el destino correcto de los datos.

 

 

Anuncios

Bases de datos relacionales.



  1. Bases de datos relacionales

    Objetivos y ventajas del modelo relacional

El principal objetivo del modelo relacional es traducir el modelo de negocio (realidad) para que el modelo de base de datos sea lo más parecido posible.

Abstracción del almacenamiento físico

Separación entre el nivel de almacenamiento físico y el nivel conceptual

Utilizando bases de datos relacionales, el depósito de información es compacto, está gestionado de forma transparente. Todas las entidades residen en mismo depósito de información.

Relaciones reflexivas y recursividad

Permite relaciones reflexivas.

Una entidad puede relacionarse consigo misma, lo cual nos lleva pensar en esquemas recursivos.

Abstracción de tablas y vistas

Podemos tener entidades almacenadas en tablas (filas y columnas) y también podemos componer vistas empleando los contenidos de diferentes tablas.

Relaciones y reglas de integridad referencial

Son las líneas que vinculan unas entidades con otras.

Las reglas de integridad referencial se generan a partir de relaciones entre tablas.

Dependiendo de si el campo es clave en origen o en destino podemos tener relaciones fuertes o débiles. Las relaciones fuertes implican reglas de integridad referencial.

Las reglas de integridad referencial sirven para exigir coherencia entre los datos.

Relaciones fuertes y relaciones débiles. Cardinalidad.

Hay varios tipos de relaciones, pueden ser 1 a N o N a M.

Si la relación es NM, se debe crear una tabla de cruce con los campos clave de ambas tablas

Relación fuerte: Porque se trata de una relación de uno a muchos. El hecho de que exista un sello implica que debe estar guardado en un álbum.

Procedimientos almacenados y disparadores (triggers)

Los procedimientos almacenados son funciones y métodos que amplían las posibilidades de manejo de la base de datos.

Estos procedimientos constituyen una capa de programación intermedia muy cercana a la base de datos.

Ejemplos de tareas:

Dar de alta entidades. Una empresa tiene como norma que un cliente nunca pueda darse de alta si no se le ha realizado un análisis de riesgo de cobro. El procedimiento de alta de un cliente verificará que el valor de la columna Riesgo no sea nulo.

Distribuir datos lógicos a lo largo de diferentes tablas físicas sin que externamente se modifique nada.

Obtener datos de hardware o controlar dispositivos externos.

 

Los disparadores o triggers son procedimientos almacenados que se ponen en marcha automáticamente cuando sucede un acontecimiento previsto. Por ejemplo, la inserción de un nuevo registro sobre una tabla.

Más ejemplos:

Llamar a los técnicos de control cuando se ha insertado un registro en la tabla de incidencias de maquinaria

Para enviar un mensaje de correo electrónico a un cliente cuando su mercancía está lista para salir de almacén

Transacciones

Una transacción es un bloque diferenciado de operaciones de escritura sobre una o más tablas, cuyo resultado puede ser confirmado o revocado en su totalidad.

La inserción de una factura implica a su vez la inserción de una cabecera de factura y de unas líneas de factura.

Imaginemos que intentan entrar una línea de factura con una cantidad 0 de unidades o que estamos trabajando con albaranes/factura y las unidades facturadas superan las unidades que tenemos en stock para entregar.

Lo que sucede en este caso es que se revoca la escritura de la cabecera, de las líneas anteriormente grabadas de esa factura y se retorna al estado anterior.

Debe respetar las condiciones ACID.

  • A de atomización: la palabra átomo quiere decir indivisible. Una factura es una entidad lógica indivisible, por ejemplo.
  • C de consistencia: se garantiza que sólo se realizará el bloque si no se rompe ninguna regla de integridad referencial ni ninguna regla de negocio explícitamente guardada en la base de datos.
  • I de Isolation: una operación no puede afectar a otras. Dos transacciones sobre la misma información son independientes y no generan errores.
  • D de durabilidad: una vez que la transacción se ha confirmado, se mantiene en disco completamente grabada aunque haya un fallo de sistema

    Seguridad

Pueden establecer normas de seguridad para proporcionar acceso de lectura, escritura, inserción y borrado de sus usuarios, así como establecer seguridad también sobre los derechos de administración, como por ejemplo creación y destrucción de tablas.

En programación orientada a objetos, una tabla equivale a una entidad o un tipo de objeto: una clase. La seguridad es a nivel de tipos, y no de registro.

Existe una segunda forma de seguridad que no está implementada en las bases de datos relacionales que es la seguridad a nivel de instancias; la seguridad a nivel de filas individuales de las tablas.

Lenguajes propias para la gestión de datos y recursos

Lenguaje unificado. Se trata del lenguaje SQL del cual han surgido variaciones y dialectos propias de cada fabricante:

  • DDL (Data Definition Language): Lenguaje de definición de estructuras de datos. Permite crear tablas, modificarlas y eliminarlas
  • DML (Data Management Language): Lenguaje de manipulación de datos. Permite dar de alta filas, modificar contenido de columnas y borrar filas y columnas
  • DCL (Data Control Language): Lenguaje de control de datos. Permite administrar la seguridad de quién puede leer, escribir o borrar datos en una tabla; quién puede crear o eliminar tablas, etc.

 

El encaminador

Los encaminadores, enrutadores o routers son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando la dirección lógica correspondiente a la internet.

El encaminador interconecta redes de área local operando en el nivel 3 de OSI, por tanto su funcionalidad está fuertemente condicionada por el protocolo de red.  Esto hace que su rendimiento sea menor, ya que gasta menos tiempo de proceso en analizar los paquetes de nivel de red que llegan.

Los routers confeccionan una tabla de encaminamientoen donde registran qué nodos y redes son alcanzables por cada uno de sus puertos de salida.

  • Algoritmos de encaminamiento estático. Requiren que la tabla de encaminamiento sea programada por el administrador de red.
  • Algoritmos de encaminamiento adaptativo. Son capaces de aprender por sí mismos la topología de la red. Son mucho más flexibles que los estáticos, aunque su rendimiento es menor.

Protocolos de encaminamiento

  • RIP (Routing Information Protocol) es un algoritmo  de tipo vector basado en la RFC 1058 apropiado para encaminamiento en redes IP pequeñas. RIP utiliza el puerto UDP número 520 para el intercambio de la información de encaminamiento con otros enrutadores, que se calcula como el cómputo de saltos de red necesarios para que un paquete dado alcance su destino.
  • OSPF (Open Shortest Path First) es otro algoritmo caracterizado por que el envío de paquetes siempre se realiza por la ruta más corta entre las disponibles.
  • BGP (Border Gateway Protocol) es un protocolo de frontera exterior, es decir, se ejecuta en los encaminadores que forman el perímetro de la red y facilitan extraodinariamente el interambio de rutas con los encaminadores exteriores.

Características fundamentales de los encaminadores

  • Interpretan las direcciones lógicas de capa 3
  • Son capaces de cambiar el formato de la trama, ya que operan a un nivel superior a ésta
  • Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos
  • Proporcionan seguridad a la red puesto que se pueden configurar para restringir accesos a la red.
  • Reducen la congestión de la red aislando de tráfico las distintas subredes que interconectan.

Familias de protocolos

Un protocolo es un conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre los participantes en una comunicación, cuya misión principal es regular algún aspecto de ésta.

Con el fin de simplificar la complejidad de cualquier red, los diseñadores de redes han convenido estructurar las diferentes funciones que realizan y los servicios que proveen en una serie de niveles o capas.

Las capas están jerarquizadas. De esta manera, cada capa debe ocuparase exclusivamente de su nivel inmediatamente inferior, a quién solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

Llamamos interfaz o interface de capa a las normas de intercomunicación entre capas.

El interfaz, entendido como la definición de los servicios y operaciones que la capa inferior ofrece a la superior, se gestiona como una estructura de primitivas. Las primitivas son llamadas entrantes o salientes en cada una de las capas que sirven para solicitar servicios, devolver resultados, confirmar las peticionesa, etcétera.

  • Familia SNA

SNA (Systems Network Architecture) es el nombre de la arquitectura de redes propia de IBM. El modelo OSI se configuró apartir de SNA; de esta arquitectura toma el número y funciones aproximadas para sus capas.

Una red SNA está constituida por un conjunto de máquinas conectables a la red que se denominan nodos. SNA define cuatro tipos de nodos: terminales, controladores, procesadores frontales y hosts.

Cada uno de estos nodos tiene al menos una NAU (Network Adress Unit) que es el software por el que un proceso puede utilizar la red, es decir, un punto lógico de lared por el que alguien puede utilizar un servicio. Para poder utilizar la red, un proceso debe conectarse directamente a una NAU; a partir de aquí podrá utilizar los recursos de la red.

  • Familia NetWare

NetWare, fabricado por Novell, ha sido el sistema operativo de red más utilizado del mundo. Los servidores NetWare han sido tradicionalmente dedicados. El resto de las estaciones son exclusivamente clientes de estos servidores. Otro factor que influye en el alto rendimiento de la red es el protocolo propietario desarrollado por Novell, denominado IPX/SPX (Internetwork Packet eXchange/Sequenced Packed eXchange) derivado de la red de Xerox XNS (Xerox Network Service).

  • Familia AppleTalk

AppleTalk es el nombre de la red entre iguales, diseñada por Apple Computer Corporation, para su utilización en ordenadores Macintosh. Apple siempre ha tratado de consevar la facilidad de instalación y configuración en sus desarrollos. Los sistemas de red AppleTalk pueden ser clasificados según su capa física del modo siguiente:

  1. Red LocalTalk. Es una red AppleTalk sobre cable serie que proporciona unas prestaciones de flujo moderadas. El sistema de cableado consiste en un bus lineal.
  2. Red EtherTalk. Cuando AppleTalk tiene una Ethernet en la capa física, recibe el nombre de EtherTalk.
  3. Red TokenTalk. Es una red AppleTalk sobre una red en anillo del tipo Token Ring.

Además las tecnologías Bluetooth y Wi-Fi.

  • Familia NetBeui

NetBeui es un protocolo desarrollado por IBM en 1985. NetBeui es un protocolo que controla tanto a los datos como a los mensajes entre aplicaciones. Cuando un sistema operativo de red implementa el protocolo NetBeui, los servicios son alcanzados a través del interfaz NetBIOS

  • Familia TCP/IP

La tecnología TCP/IP (Transmission Control Protocol/Internet Protocol) está definida en un conjunto de documentos denominados RFC (Request For Comments). La importancia de TCP/IP es tan grande que la mayor parte de las redes hablan TCP/IP.

Topologías de red

La topología de una red es la propiedad que indica la forma física de la red, es decir, el modo en que se disponen los equipos y el sistema de cableado  que los interconecta para cumplir su función.

  • Topologías en estrella.

Las estaciones se conectan entre sí a través de un nodo especialmente privilegiado que ocupa la posición central de la red, formando con el resto de las estaciones una estrella. A este nodo se le denomina estación concentradora de la estrella.

La ventaja pricipal de una red en estrella reside en la seguridad. El concentrador tiene las funciones tanto de intercomunicador entre cualesquiera dos estaciones, como de aislador de los problemas que pudieran surgir en cualquiera de los segmentos, de modo que si un segmento se deteriora, sólo él se queda sin servicio de red.

Sin embargo, el problema de la topología en estrella se presenta en el entorno del concentrador, ya que todos los segmentos deben terminar en él, lo que conlleva una importante madeja de cables.

  • Topología en anillo

Una red en anillo conecta todos sus equipos en torno a un anillo físico. Sin embargo, una rotura en el anillo produce el fallo general de la red. Un ejemplo de red en anillo es la red Token Ring, que sigue el estándar IEEE 802.5.

Las redes de anillo utilizan protocolos libres de colisiones. Las señales recorren el anillo a la velocidad de la luz en el medio de transporte y requieren retardadores para evitar que unos bits se superpongan a otros, no hay que olvidar que la transmisión en una red en anillo, es secuencial, y es posible que cuando una estación quiera poner en la red el bit siguiente, todavía no se haya terminado de transmitir por el anillo anterior. También son necesarios elementos bidireccionalmente selectivos para  conseguir que la trasmisión se produzca en un sólo sentido en el anillo. Podemos deducir que un anillo no es simplemente un bus cerrado por sus extremos, sino que requiere una tecnología electrónica avanzada.

El dispositivo encargado de realizar físicamente el anillo se llama MAU (Multistation Access Unit), que no es má que un tipo de concentrador especializado al que se conectan las estaciones. Este hardware tiene una serie de componentes de conmutación que crean un nuevo anillo cada vez que sae conecta una nueva estación como segmento de la estrella.

  • Topología en bus

Los puestos  de una red en bus se conectan a una única  línea de transmisión (bus) que recorre la ubicación física de todos los ordenadores. Esta red es muy simple en su funcionamiento, pero es muy sensible a problemas de tráfico o a las roturas de los cables.

El medio de transmisión que forma la red es un único bus multiacceso compartido por todos los nodos, y se debe establecer una contienda para determinar quién tiene derechos de acceso a los recursos de comunicación en cada instante. Este sistema de contienda determina el tipo de red. El bus tiene una estructura lineal. Con el fin de evitar ecos o reflexiones no deseadas que perjudiquen las condiciones eléctricas de transmisión, los extremos de este bus deben estar terminados con unos acopladores de impedancia eléctrica o terminadores, específicos para el tipo de cable que se trate. Son típicos los cables coaxiales RG-58. La ruptura del bus impide totalmente la comunicación entre cualesquiera dos nodos de la red.

  • Topología en malla

Se trata de construir una malla de cableado situando los nodos de la red en las intersecciones de la malla. De este modo, cada nodo está a siempre conectado con líneas punto a punto con cualquier otro nodo adyacente.

  • Topología en árbol

Es una extensión de la topología en bus. Consiste en la conexión de distintos buses lineales (ramas) a un nuevo bus troncal del que reparte la señal hacia las ramas.

  • Topología de interconexión total

Consiste en conectar todos los ordenadores, de una red entre sí a través de líneas punto a punto.

  • Topologías mixtas

En este caso, la topología de la red es una mezcla de las topologías básicas describidas anteriormente.

El proceso telemático

Un proceso informático es un procedimiento en ejecución que se encarga de realizar unas funciones concretas previamente definidas.

Un proceso telemático podría ser una conversación telefónica, regida por las normas de establecimiento de la comunicación (marcar), de ruptura (colgar) y del transporte de la voz.

La base de cualquier comunicación es una transmisión de señal.

Se puede definir la telemática como la técnica que trata la comunicación remote entre procesos.

La transmisión es el proceso por el que se transportan señales de un lugar a otro. Las señales  son entidades de naturaleza diversa que se manifiestan cmo magnitudes físicas, principalmente electromagnéticas y mecánicas. Por ejemplo, en la comunicación telefónica de voz intervienen distintos tipos de señal: la voz genera una onda de presión de naturaleza mecánica; esta señal debe ser convertida en impulsos eléctricos de unas características determinadas a través de  un micrófono.  Esta señal eléctrica es transportada a través de unas líneas de transmisión  que proporcionan las compañías. Una vez que la señal eléctrica ha alcanzado su destino, se convierte de nuevo en una onda de presión por medio del auricular del teléfono receptor.

Podemos conrectar que la comunicación es el proceso por el que se trasnporta información, sabiendo que esta información viaja sobre una señal que se transmite.

La transmisión se refiere al transporte de las señales físicas necesarias para que se produzca un fenómeno telemático, mientras que la comunicació se refiere más bien al transpore de la información, de los datos que significan algo concreto tanto para el emisor como para el receptor. Se puede afirmar que la señal es a la transmisión lo que la información es a la comunicación.

Nos referiremos a las líneas de transmisión duando hablemos sobre el transporte de señal; y a los circuitos de datos, cuando consideremos el transporte de la información.

Los circuitos de datos expresan tanto el camino y el modo como la tecnología utilizada por la información que circula en una red de datos, con objeto de alcanzar un destino receptor.

Para que se produzca una comunicación es necesaria una fuente de información, un destinatario y un canal a través del cual se transmitan los datos.

El equipo terminal de datos o ETD es aquel componente del circuito de datos que hace de fuente o destino de la información. La característica definitoria de un ETD no es la eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en una comunicación.

El equipo de terminación del circuito de datos o ECD es el componente de un circuito de datos que adecua las  señales que viajan por el canal de comuniaciones convirtiéndolas a un formato asequible al ETD.

Dos ECD cualesquiera en un circuito de datos se unen a través de una línea de datos. La línea de datos viene caracterizada por parámetros que la habilitan o no para según qué transmisiones.

El enlace de datos está constituido por los ECD y las líneas que los interconectan considerados como un conjunto.

Se puede definir un circuito de datos como el conjunto de ECD y líneas de transmisión encargado de la comunicación entre el ETD transmisor y el ETD receptor, de modo que tanto las señales como las informaciones que en ellas viajan sean entregadas de modo seguro.

Ésta va de puertas

Hoy revisando mis apuntes, me he vuelto a encontrar con las Puertas Lógicas, así que me pareció interesante escanear un par de hojas para compartirlas por si a alguien le pueden ayudar o simplemente quieren ojear un poco.

Por si no lo sabías una puerta lógica es un dispositivo electrónico que es la expresión física de un operador booleano en la lógica de conmutación.

Mi escritura no es muy buena, pero creo que se entiende. Cualquier duda, no duden en preguntar en un comentario.

Enlace: Apuntes Puertas Lógicas