c
c
-
”.-
UNIVERSIDAD AUT~NOMA
METROPOLITANA
UNIDAD ETAPALAPA
BASICAS
E INGENIERÍA
PROYECTO TERMINAL
II/ l a c e Remoto entre dos Redes Locales
A
n
o
:Rodriguez Valentín
SergioENLACE REMOTO
ENTRE DOS
INDICE
Bosquejo del Proyecto ... 2
i,
Por que la necesidad de un enlace remoto ... 2.... ...
introducción ...
Objetivos de
las
Redes ...Clasificación de
las
Redes ...Redes de Area Local ( LAN )
Redes de Area Amplia ( WAN ). ...
...
... ... 5
... 6
...
Redes
de Area Metropolitana ( MAN )...
Jerarquía de Protocolos.. ...
Modelo de Referencia OS1 ...
Protocolo TCPíIP ...
Beneficios de TCPíIP ... ...
Capa Física de TCPíIP ...
Capa de internet de TCPíIP ...
Capa de TCP de TCPíIP ..
Capa de Usuario de TCP /IP ... ...
Transmisión de Datos en el Modelo OS1 ... ... 16
...
...
...
...
Implementación Técnica ... ... ... 25
Conclusiones ... 28
Apendice A ... ... 29
Bibliografía.. ...
... ...
...
Bosquejo
del
proyecto
A continuación se
muestran
los puntos importantes que contendría dicho proyecto.+
+
+
+
+
‘Existen diferentes topologías ?+
+
+
¿Que es TCPilP ?+
+
¿ Porque la necesidad de un enlace
remoto
?‘
Que es un enlace remoto‘Qué es
una
Red de Datos 7‘Cómo se
clasifican
las Redes deDatos
?L
Que esun
protocolo de comunicaci6n ?L
Que es el modelo OS1 ?¿ Cuál es el más usado y porqué ?
‘Cuales fueron las dificultades que
se
presentaron durante el enlace remoto delas
redes de Datos.i
Por aue
la
necesidad de
un
enlace remoto
?
Surge la necesidad de un enlace remoto en la compda
ORACLE
de MÉXICO, q u e es unacompañía manejadora de base de datos- su función principal, tener acceso a la información
mas
relevante de la compañía, tal como información técnica, administrativa, financiera y de soporte
técnico, esta última la más importante para la sucursal de Monterrey, tomando en cuenta que la principal base de datos se encuentra
en
la matriz de la compañia, ubicada enla
Ciudad de México,Enlace Remoto entre R d a hila
E n
las últimas décadas, el impacto producido por las computadorasen
nuestra sociedad ha tenido enormes consecuencias. Actualmente resulta normal y comente realizar una gran diversidad de operaciones con la ayuda de las computadoras.E n
un
tiempo, el crecimiento de centros de cómputo aislados se manifestó como una explosión para la industria informática, en la actualidad son las redes de computadoras las que toman el relevo en el crecimientode
la industria informática. Esta importancia radica en el hecho de que las redes permiten a todos en una organización aprovechar todas las capacidades de computación, intercambiandoy
compartiendo los recursos sin importarsu
localización fisica.
La
redes de computadoras constituyen la tecnología ideal para el intercambio de información, lo que ha contribuido a incrementar la productividad de las empresas, a realizar procesamiento a distancia y organizar mejor el trabajo de grupo, existen diversos medios y tecnologías para realizar intercambio de información ya sea esta de manera localo
remota.En
el presente trabajo se tratarael
casode
un enlace remoto entre la ciudad de Monterrey y laciudad
de México, definiendo con detalle los requerimientos para dicho enlace, desde, por qué la necesidad deun
enlace remoto hasta la implementación real y fisica,
sin pasar por alto los conceptosy
toda laparte
teórica que involucra este enlace.¿
Oue es una Red de Datos o de ComDutadoras
?
Una red de datos es un grupo
de
computadoras interconectadasa
través de uno o varios caminos omedios de transmisión,
con
elfm
de intercambiar la información almacenada en cadauna
de ellas ypermitir la utilización de los recursos computacionales de diferentes computadoras .
Puesto que
una
red consiste en compartir recursos, y el objetivoes
hacer que todos los programas,datos y equipos estén disponibles para cualquier usuario en la red que así lo solicite, sin importar la
localización fisica del recurso y del usuario.
En
otras palabras, elhecho
de que el usuario se encuentre a 1000Km.
de distancia de los datos, no debe evitar que éste los pueda utilizar como si fueran originados localmente.Los medi’ os de transmisión utilizados en las redes son :
Cada uno
Cable Coaxial Grueso
Cable Coaxial Delgado
Cable Par Trenzado 8 hilos ( tipo telefónico )
Fibra Óptica (
Red
Digital de Servicios Integrados ) Ondas de RadioVía Satélite
de ellos es utilizado según
las
necesidades de los requerimientos de la red, uno de losmedios de transmisión más utilizado actualmente es el de cable par trenzado ( muy utilizado
en
redeslocales ) y a futuro quizás el que llegue a predominar será el de fibra óptica ( RDSI,
Red
Digital de Servicios Integrados ), los demás son utilizados en menor escala.Los servicios ofrecidos por las redes de computadoras son amplios y variados, aunque los que sobresalen por su mayor uso son el Correo Electrónico ( MAE ), la Transferencia de Archivos, el
Acceso
a Bancos de Datos, los Servicios de Boletines Electrónicos ( BBS’ s ), Desarrollo Común de Programas sobre múltiples computadoras a través del continente, colaboración con asociaciones internacionales en todo el mundo, uso de diferentes sistemas computacionales desde U M solaterminal, etc. .
Obietivos de
las
Redes.En
forma general,los
objetivos principales de las redes pueden ser enumerados de la siguientemanera :
Ofrecer transparencia a el usuario por medio de compatibiiidades técnicas en
las
terminales.
t Aumentar la capacidad de proceSamento y almacenamiento disponible por cada uno de
los usuarios en un momento determinado.
t Contar con alternativas de enrutamiento para el transporte de la información en caso de
fallas
en los medios de transmisión.t Ofrecer acceso a servicios universales de datos.
t Proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. t Ahorro económico.
En cuanto a los dos últimos puntos para proporcionar UM alta fiabilidad, se tendna por ejemplo que todos los archivos podrían duplicarse en dos o tres máquinas, de
tal
manera que si una de ellas no seencuentra disponible (como consecuencia de una falla ), pcdría utilizarse alguna de las otras copias. Además la presencia de múltiples
CPU
significa que siuna
de ellas deja de funcionar,las
otraspueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. En cuanto al ahorro los ordenadores pequeños tienen una mejor relación costo/rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el
m á s rápido de los microprocesadores , pero su costo es miles de veces mayor . Este desequilibrio ha
ocacionado que muchos diseñadores de sistemas construyan sistemas destinados a poderosos ordenadores personales, uno por usuario, con los datos guardados en una o más máquinas que
funcionan como servidores de archivos compartidos.
Clasificacih :
Las redes de computadora son clasificadas en base
a
varios criterios, siendo el más importante la cobertura geográfica que estas abarquen y que son :t Redes de Area Local ( LAN's )
t Redes de Área Metropolitana (
MAN'S
)t Redes de Área Amplia o Extendida ( WAN s )
Redes de Area Local í LAN )
Una
red
local (LAN ) se definecomo
una
conexión de computadoras o máquinas medianteun
mediode transmisión dentro de una distancia que no supere una decena de kilómetros.
Son
utilizadas enedificios de oficinas, plantas de ensamblado, universidades, centros de investigación, hospitales, etc. La información intercambiada es principalmente de datos aunque empiezan a aparecer redes locales
para la transmisión de video y redes soportando aplicaciones multimedia.
Redes d e Área MetroDolitana ( MAN)
Una red Metropolitana es esencialmente
una
red local muy grande que cubreuna
ciudad entera,suministrando el transporte de datos a grandes velocidades ( del orden de 100 Mbits ) utilizando fibra óptica. Típicamente
una
MAN conectará LANs de más baja velocidad a través de una ciudad oregión. Solucionando las limitaciones de ancho de banda
.
Para salvaguardar todos los datostransmitidos, las redes metropolitanas emplean mecanismos de autorecuperación para asegurar el grado más alto de disponibilidad y confiabilidad de la
red.
Las
MAN'S
son
diseñadas de tal manera que el transpoite sea Eicilmente compartido por muchos clientes.Las aplicaciones más sobresalientes de las
redes
metropolitanas son la interconexión de redes LANs, interconexión de conmutadores privados de voz, interconexión de computadoras, transmisión de aplicaciones CAD/CAM ( diseño asistido por computadora ) y transmisión de video.Redes de Área Extendida í WAN
1
Con el fin de interconectar computadoras en áreas geográficamente muy alejadas, o redes LAN y MAN, se requiere contar con mecanismos de acceso especiales que caen dentro del concepto "internetworking". La intercomunicación remota requiere emplear enlaces de microondas, fibra óptica, cable submarino y satélites.
Las redes WAN emplean conmutación de paquetes, inicialmente
a
baja velocidad ( hasta 19.2 Kbiih), con el protocolo X.25. Sin embargo, el advenimiento de tecnologías más rápidas y losrequerimientos de las nuevas aplicaciones ( multimedia ) impulsan el empleo de nuevos protocolos
como frame-relay y cell-ralay, con los que se alcanzan velocidades de transmisión en el orden de
Megabivseg.
Las redes pueden ser clasificadas también por su velocidad de transmisión siendo estas terrestres o
satelitales
.
:+
Banda de Voz ( basta 19.2 Kbps )+
De Banda Estrecha ( desde 56 Kbps hasta 1.5 Mbps )+ De
Banda Ancha ( desde 1.5 Mbps hasta 45 Mbps )+ De
Banda Amplia ( más de 45 Mbps )Otra
forma
de clasificación es por el tipo de topología , estas pueden ser :+
Bus+
Estrella+
Anillo (Token
)+
MallaEnlsee Remoto enln Reda LoeslH
Red
BusEn una red bus una terminal o computadora puede usar la línea de transmisión común
a
un mismo tiempo, una red ethernet es una topología lógica bus en la cual un usuario puede ser conectadoutilizando el principio de primero en llegar
,
primero en ser servido, esto es, los usuario están constantemente escuchando la línea de transmisión, y en el momento en que nadie la esta usando puedan accesara
ellaRed
EstrellaEn una red estrella se conectan los usuario através de un interruptor central, el cual actúa como un supervisor y controlador del sistema,
un ejemplo de este tipo de red es un concentrador instalado en una red ethernet, en el cual muchos usuarios están conectados, si alguno de ellos falla no afecta a la red debido a su configuración de estrella,
únicamente el usuario se desactiva, esto es posible ya que un concentrador se comporta físicamente como una configuración de estrella.
Red
Rinn
í
Anillo1
UM
red ring usaun
cable para conectar usuarios enun
lam oanillo.
Un
mensaje es pasado através de cada usuario hasta que el destino es encontrado.UM
red anillo es realmente U M serie deconexiones punto-punto entre diferentes estaciones.
El accceso a
la
red es usualmente controlado por un modelo de bit especial, llamado token. Este token es circulado através de lared
en formacontinua. Para transmitir,
un
usuario deberá capturar el token y transformarlo en un conector, cuando la transmisión ha sido satisfactoria el token es liberado para circular nuevamente en lared,
Red
MallaI
EnU M red de malla se proveen rutas alternativas para los
datos
decada nodo de la red, porque cada nodo está conectado
a
más de unRed Árbol
(Tree
1
Una
red de drbol tieneun
arreglo jerárquico, esto es, puede versecomo las ramas de
un
árbol, en la cual existe solouna
ruta
para los datos desde un nodo a otro, si estosno
presentan problemas de comunicación. Si en un enlace ( rama ), se rompe la comunicación,I
ésta no se puede restablecer debido a que no existen rutas alternasJERAROUÍA
DE
PROTOCOLOS
M I T S A NOITS II
I
CAPAS. CROTOCOLOt E IWTLRFASES
FIGURA 1
La mayoría de las redes se
organizan en UM sene de capas ó niveles, con objeto de reducir la complejidad del
diseño. Cada una de ellas se construye sobre
su predecesora. El número de capas, el nombre, contenido y función de cada U M
varían de una red
a
otra.Sin
embargo, encualquier red, el propósito de cada capa es ofrecer ciertos servicios a las capas supenores, liberándolas del conocimiento detallado de cómo se realizan dichos
servicios.
La capa
n en
una máquina conversa con lacapa
n
de otra máquina.Las
reglas yconvenciones utilizadas en estas conversación se conocen como nrofocolos de la capa n como se muestra en la figura 1, para el caso de una red de siete capas. A
las
entidadesque
forman
las
capas correspondientes en máquinas diferentes se les denominapocaos Dares ( igual a igual).En
otras palabras, son los procesos pares los que se comunican mediante el uso delprotocolo.
En realidad no existe una transferencia directa de datos desde la capa de
una
máquina a la cap-de otra ; sino
mas
bien, cada capa pasa la información de datos y controla
la capa inmediatamenteinferior, y así sucesivamente hasta que se alcanza la capa localizada en la parte más baja de la estructura. Debajo de la capa 1 está el medio fisico,
a
traves del cual se realiza la comunicación real.En la figura 1. se muestra, mediante líneas punteadas, la comunicación virtual, entendiendose por comunicación virtual que una capa específica solo puede comunicarse o entenderse con la misma capa en el otro extremo, las capas inferiores
no
entienden ni necesitan entender l o que le envían lascapas superiores, por eso es que se le denomina virtual,
en
tanto quelas
líneas sólidas indican latrayectoria de la comunicación fisica.
Entre cada par de capas adyacentes hay una interfm, la cual define los servicios y operaciones
primitivas que la capa inferior ofrece a la superior. Cuando los diseñadores de redes deciden el número de capas por incluir en 'una red, así como lo que cada una de ellas deberá hacer, una de
las
consideraciones más importantes consiste en definir claramente
las
interfm entre capas. Hacer esto, aM a c e Remoto entre Redes L o a l e s
su vez, requiere que cada capa efecttie un conjunto específico de funciones bien definidas.
El
diseñolimpio y claro de U M interfaz, a d e d de minimizar la cantidad de información que debe pasar entre
capas, hace más simple la implementación de UM capa por otra completamente diferente.
Así
todo lo que se necesita de la nueva es que ofrezca exactamente el mismo conjunto de servicios a la capa superior contigua, tal y como lo hacía la antigua capa.Al
conjunto de capas y protocolos se denomina Arquitectura de Red. Las especificaciones de éstadeberán contener la información suficiente que le permita al diseñador escribir un programa o construir el hardware correspondiente a cada capa, y que siga en forma correcta el protocolo apropiado. Tanto los detalles de realización como las especificaciones de
las
interfaz, noforman
parte de la arquitectura, porque se encuentran escondidas en el interior de la máquina y no son visibles desde el exterior.Más
aún, no es necesario que las interfaces de todaslas
máquina en una red sean iguales, siempre que cada una de las máquinas utilice correctamente todos los protocolos.MODELO DE REFERENCIA
OS1
En la figura 2 se muestra un modelo, basado en una propuesta desarrollada por la Organización
Internacional de Normas ( IS0 ), como un primer paso hacia la nodización internacional de varios protocolos. A este modelo se le conoce como Modelo de Referencia OS1
( Interconexión de Sistemas Abiertos ) de la ISO, porque precisamente se refiere a la conexión de sistemas heterogéneos -es decir, a sistemas dispuestos a establecer comunicación con otros distintos-.
El
modelo OS1 consta de siete capas, cada una de ellas con su propio objetivo, los principios aplicados para el establecimiento de siete capas fueron los siguientes.1. Una capa se creará en situaciones en donde se necesite un nivel diferente de complejidad.
2. Cada capa deberá efectuar una función bien defínida
3. La función que realizará cada capa deberá seleccionarse con la intención de definir protocolos normalizados internacionalmente.
4. Los límites de las capas deberán determinarse tomando en cuenta la minimización del
5 ,
El número de capas deberá ser
lo suficientemente grande para que funciones diferentesno tengan que ponerse juntas en la misma capa y, por otra parte, también deberá ser lo
suficientemente pequeño para que su arquitectura no llegue a ser dificil de manejar.
’ Protocolo de Pr.rmta=iÓn
I
Figura 2
La columna al lado derecho ( paquete, trama y bit ), representa el nombre de la unidad que se intercambia a nivel de capa.
El niunero
Irepresenta
el protocoloIMP
de la capa de red del usuario.El niunero I1 representa el protocolo
IMP
de la capa de enlace del usuario.El
número 111 representa el protocoloIMP
de la capa física del usuarioDonde
IMP
es interchange Message ProtocolObsérvese que el modelo OSI, por si mismo, no es una arquitectura de red, dado que no especifica, en
forma exacta, los servicios y protocolos que utilizarán en cada una de
las
capas. Sólo indica lo quecada capa deberá hacer.
Sin
embargo, la IS0 también ha generado normas para todaslas
capas, aunque éstas, estrictamente hablando, no forman parte del modelo. Cada una de ellas se ha publicadoCam
Física
La capa fisica se ocupa de la transmisión de bits
a
lo
largo de uncanal
de comunicación. Su diseíiodebe
asegurar
que cuando un extremo envia un bitcon
valor 1, éste se reciba exactamente como unbit con ese valor
en
el otro extremo, y no como un bit de valorO.
Preguntas comunes aqui soncuántos voltios deberán utilizarse para representar un bit de valor
O
o 1; cuántos microsegundosdeberá durar un bit. La posibilidad de realizar transmisiones bidireccionales en
forma
simultánea; laforma de establecer la conexión inicial y cómo interrumpirla cuando ambos extremos terminan su
comunicación. Se puede considerar que el diseño de la capa fisica cae dentro del dominio del ingeniero eléctrico.
Cam
de EnlaceLa
tarea primordial de la cum de enluce consiste en, a partir de un medio de comunicación común ycomente, transformarlo en una linea sin error de transmisión para la capa de red. Esta tarea la realiza
al hacer que el emisor divida la entrada de datos en tzarnos de dato ( típicamente constituidas por algunos cientos de octetos, 8 bits ), y las transmita en forma secuencia1 y procese la frumus de usentimienlo ( acuse de recibo ) devueltas por el receptor. Como la capa fisica básicamente acepta y transmite un flujo de bits sin tener en cuenta su significado o estructura, recae sobre la capa de enlace
la creación o reconocimiento de los limites de
la
trama. Esto puede llevarse a cabo mediante lainsersión de un patrón de bit especial al inicio y al término de la trama Si estos patrones de bits pueden aparecer entre los datos, deberá tenerse un cuidado especial para evitar cualquier confusión al respecto.
La trama puede destruirse por completo debido a una ráfiga de ruido en la linea, en cuyo caso el software de la capa de enlace, perteneciente a la máquina emisora, deberá retransmitir la trama. Sin embargo, múltiples transmisiones de la misma trama introducen la posibilidad de duplicar la misma. Por ejemplo, el duplicado de una trama podría enviarse, si el acuse de recibo que regresa el receptor se hubiera destruido. Corresponde a esta capa resolver los problemas causados por daño, pérdida o duplicidad de tramas. La capa de enlace ofrece diferentes clases de servicios a la capa de red, cada uno de ellos con distinta calidad y precio.
Otro de los problemas que aparece en la capa de enlace ( y también en la mayoría de las capas superiores ) es el referente a cómo evitar que
un
transmisor muy rápido sature con datos a un receptor lento. Se deberá emplear un mecanismo de regulación de tráfico que permita que elpor conveniencia, los procedimientos de regulación de flujo y control de errores se trata en forma conjunta.
Caoa de
Red
La
caw
de red se ocupa del control de operación de la subred. Un punto de suma importancia en su diseño, es la determinación de cómo encaminar los paquetes del origen al destino. Las rutas podrían basarse en tablas estáticas que se encuentran "cableadas" en la red y que dificilmente podrían cambiarse. También, podrían determinarse al inicio de cada convención, por ejemploen
una
sesión de terminal.Por
último, podrían ser de tipo dinamico, determinándose enforma
diferente para cada paquete, reflejando la capa real de la red.Si en
un
momento dado hay demasiados paquetes presentes en la subred, ellos mismos se obstruiríanmutuamente y darán lugar a un cuello de botella.
El
control detal
congestión dependerá también de lacapa de
red.
También pueden surgir otros problemas cuando un paquete tenga que desplazarse de una red a otra para llegar a su destino. El direccionamiento utilizado en la segunda red puede ser diferente al usado en la primera red. La segunda podría no aceptar el paquete en su totalidad, por ser demasiado grande.
Los
protocolos podrían ser diferentes,
etcétera. La responsabilidad, para resolver problemas de interconexión de redes heterogéneas recaerá, en todo caso,en
la capa de red.En redes de difusión el problema del encaminamiento es simple, por lo cual la capa de red es
normalmente muy delgada o incluso inexistente.
Caoa de Transoorte
La función principal de la capa de transporre consiste en aceptar los datos de la capa de sesión,
dividirlos, siempre que sea necesario, en unidades más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente al otro extremo. Además, todo este trabajo
debe
hacerse demanera eficiente, de tal forma que aisle la capa de sesión de los cambios inevitables
a
los que está sujeta la tecnología del hardware.Bajo condiciones normales, la capa de transporte crea una conexión de red distinta para cada conexión de transporte solicitada por la capa de sesión. Si la conexión de transporte necesita un gran caudal, ésta podria crear múltiples conexiones de red, dividiendo los datos entre las conexiones de la red con objeto de mejorar dicho caudal.
Por
otra parte, si la creación o mantenimiento de la conexiónde una red resulta costoso, la capa de transporte podria multiplexar varias conexiones de transporte sobre la misma conexión de red para reducir dicho costo. En todos los casos, la capa de transporte se necesita para hacer el trabajo de multiplexión transparente a la capa de sesión.
I
La capa de transporte determina que tipo se servicio debe dar a la capa de sesión, y en último término
a
los usuarios de la red. El tipo mas popular de conexión de transporte corresponde alcanal
punto apunto sin error, por medio del cual se entregan los mensajes en el mismo orden en que fueron enviados.
Sin
embargo, el transporte de mensajes aislados sin garantizar el orden de distribución y la difusión de mensajes a des- múltiples es otra posibilidad de servicio de transporte. El tipo de servicio se determina cuando se establece la conexión.La capa de transporte es UM capa del tipo origendestino o extremo
a
extremo.Es
decir, unprograma en la máquina origen lleva una conversación con un programa parecido que se encuentra en la máquina destino, utilizando las cabeceras de los mensajes y los mensajes de control. Los
protooolos de las capas inferiores, son entre cada máquina y su vecino inmediato, y no entre
las
máquinas origen y destino, las cuales podrían estar separadas por muchos IMP s( programas de intercambio de mensajes ). En la figura 2 se muestra la diferencia entre las capas 1
a
3, que están encadenadas, y las capas 4 a 7, que son de extremo a extremo.
Además de multiplexar vanos flujos de mensaje en un canal, la capa de transporte debe ocuparse del
establecimiento y liberación de conexiones a través de la red.
Esto
requiere de algún mecanismo dedenominación, de tal forma que un proceso en una KnáqUina tenga una m e r a para describir con
quién desea conversar. También debe haber un macanismo para regular el flujo de información, de
manera que un usuario muy rápido no pueda desbordar a otro más lento. El control de flujo entre
usuarios es diferente a
aquél
entreIMP.
Caoa
de
Sesión
La cum de sesidn permite que los usuarios de diferentes máquinas puedan establecer sesiones entre
ellos. A través de una sesión se puede llevar a cabo un transporte de datos ordinario, tal y como lo
hace la capa de transporte, pero mejorando los servicios que ésta proporciona y que se utilizan en algunas aplicaciones. Una sesión podría permitir ai usuario acceder a un sistema de tiempo
compartido a distancia, o transferir un archivo entre dos máquinas.
Uno de los servicios dela capa de sesión consiste en gestionar el control de diálogo.
Las
sesiones permiten que el tráfíco vaya en ambas direcciones al mismo tiempo, o bien, enuna
sola dirección en un instante dado. Si el tráfico sólo puede ir en una dirección en un momento dado, la capa de sesión ayudará en el seguimiento de quién tiene turno.Otro de los servicios de la capa de sesión es la sincronizucidn. Considérese por ejemplo, los problemas que podrian ocumr cuando se tratara de hacer una transferencia de dos horas entre dos
máquinas en una red con un tiempo de una hora entre caidas. Después de abortar cada archivo, la
insertar puntos de verificación en el flujo de datos, con objeto de que, después de cada caída, solamente tenga que repetirse los datos que se encuentran después del último punto de verificación.
C a m de Presentación
La
caqa de wesentadón realiza ciertas funciones que se necesitan bastantea
menudo como para buscar UM solucióngeneral
para ellas, más que dejar que cada uno de los usuarios resuelva los problemas. En particular y,a
diferencia de las capas inferiores, que únicamente están interesadas en el movimiento fiable de bits deun
lugar a otro, la capa de presentación se ocupa de los aspectos desintaxis y semántica de la información que se transmite.
Un
ejemplo típico de la capa de presentación es el relacionado con la codificación de datos conforme a lo acordado previamente.Para posibilitar la comunicación de diferentes ordenadores con diferentes representaciones, la estructura de datos que se va a intercambiar puede definirse en forma precisa o eficiente, junto con la norma de codificación que se utilice "en el cable"
.
El trabajo de manejar estas estructuras de datos abstractas y la conversión de la representación utilizada en el interior del ordenador a la representación normal de la red, se lleva a cabo a través de la capa de presentación.La capa de presentación está relacionada también con otros aspectos de representación de la información. Por ejemplo, la compresión de datos se puede utilizar aquí para reducir el número de bits que tiene que transmitirse, y el concepto de CriotomaBu ( ocultamiento o enmascaramiento ), se necesita utilizar frecuentemente por razones de pnvacidad y de autentificación.
Caaa
de AaiicaciónLa cuua de
uuiicucidn
tiene una variedad de protocoios que se necesitan frecuentemente. Por ejemplo, hay centenares de tipos de terminales incompatibles en el mundo. Considérese la situación deun
editor orientadoa
pantalla que desea trabajar enuna red
con diferentes tipos de terminales, cadauna
de ellas con distintas formas de distribución de pantalla, de secuencias de escape parainsertar y borrar texto, de movimiento de cursor, etc,.
Una forma de resolver éste problema consiste en deñnir una termina¿ virtual , con el que los editores
y otros programas pueden ser escritos para tratar con él. Con objeto de transferir funciones del
terminal virtual de
una
red a un terminalreal,
se debe escribir un software que permita el manejo decada tipo de terminal. Por ejemplo, cuando el editor mueve el cursor del terminal virtual al extremo superior izquierdo de la pantalla, dicho software deberá emitir la secuencia de comandos apropiados para que el terminal real ubique también su cursor en el sitio indicado.
El
software completo del terminal virtual se encuentra en la capa de aplicación .Otra
función de la capa de aplicación es la transferencia de archivos. Distintos sistemas de archivostienen diferentes convenciones para denominar un archivo, así como diferentes formas para representar
las
líneas de texto, etcétera. La transferencia de archivos entre dos sistemas diferentes requiere de la solución de éstas y de otras incompatibilidades. Este trabajo, así como el correo electrónico, la entrada de trabajo a distancia, el servicio de directorio y otros servicios de propósitogeneral y especifico, también corresponden a la capa de aplicación.
Transmisión de Datos en el Modelo OS1
En la siguientefigura se muestra un ejemplo de cómo puede transmitirse los datos mediante el empleo del modelo OSI.
El
proceso emisor tiene algunos datos que desea enviar al proceso receptor. Este entrega los datos a la capa de aplicación, la cual añade entonces la cabecera de aplicación,AH
( la cual puede ser nula ), a la parte delantera de los mismos y entrega
el
elemento resultante ala
capade presentación.
La capa de presentación transforma este elemento de diferentes formas, con la posibilidad de incluir una cabecera en la parte frontal, dando el resuliado a la capa de sesión. Es importante observar que
la capa de presentación no sabe que parte de los datos que le dio la capa de aplicación, corresponden a
AH,
y cuáles son los que corresponden a los verdaderos datos del usuario. Ni debería saberlo.Este
proceso sigue repitiendose basta que los datos alcanzan la capa fisica, lugar en donde efectivamente se transmiten a la máquina receptora. En la otra máquina, se van quitando una a UMlas
cabeceras, a medida que los datos se transmiten alas
capas superiores,basta
que finalmenteEnlace Remoto entm Reda Locila
Protocolo TCP/IP
Los protocolos de aplicación son tal vez los procesos que mayor funcionalidad ofrecen en la integración de grupos
de
trabajo en las redes de computadom y, por tanto, los que consumen más recursos de ésta. TCPAP es la familia de protocolos más difundida y aceptada para la integración de sistemas heterogéneos en red.Tres factores que han contribuido de manera importante al gran éxito de TCPAP son :
1.- Esta tecnología ha probado ser de gran utilidad cuando se quieren incorporar en
una
misma red computadoras completamente heterogéneas.
Más
aún, el protocolo IP (Internet Protocoi), de la capa de red permite la integración de subredes de computadoras con topologías completamente diferentes, en una misma red.2.- La decisión de DARPA ( Defense Advanced Research Agency ) del departamento de
defensa de los Estados Unidos de patrocinar
una
implementacióna
bajo costo del repertorio deprotocolos de TCPAP, fué muy acertada. Esta implementación se desarrollo como UM extensión del sistema operativo
üNIX,
distribuido por una filial de la universidad de California en Berkeley,Berkeiev Sofrware Distribution ( BSD ). BSD üNiX resultó ser un sistema operativo sumamente
difundido
en
las
universidades de todo el mundo, ycon
el los protocolos DARPA pasaron a ser elmecanismo preferido para integración y desarrollo de sistemas de red dentro del ámbito académico.
3.-
El conjunto de protocolos de aplicación, al mismo tiempo robusto y sencillo de utilizar,
deñnidos en la familia TCPfiP. En la implementación creada paraBSD U N E
se desarrollaron, además, un conjunto de servicios de aplicación para ambientesUNE,
conocidos como comandos remotos que complementan los protocolos de TCPfiP y quehan
alcanzado una gran aceptación en lacomunidad internacional.
El protocolo TCPfiP es un conjunto de convenciones, el cual permite que dos o más procesos
en
sistemas de computadoras diferentes se puedan comunicar, esto es, realiza U M conexión para una
transmisión sin importar el sistema operativo de las máquinas.
La
palabra clave para lacomunicación es, "diferente". Los usuarios en TCPíIP no necesitan usar el mismo sistema
operativo, esto es, cada usuario puede usar un sistema operativo propio, con
el
cual podráinterconectarse con diferentes usuarios vía TCPfiP.
Un usuario con TCPm puede fácilmente crear y definir protocolos específicos, para usar el conjunto de reglas predefínidas para la comunicación. Con TCPllP los usuarios pueden transferir archivos, usar correo electrónico o usar servicios de terminal vimial.
Cada capa en TCPfiP forma un conjunto específico de funciones relacionadas, las cuales forman un
protocolo
,
o un conjunto de reglas que gobiernan las acciones de cada capa.El
protocolo implementado enuna
capa es específico y propio para cada capa; esto es, cada capa en un usuariopuede comunicarse con la correspondiente capa en el otro usuario.
Esta habilidad para comunicarse con la capa correspondiente del otro usuario es
una
caracteristicadel protocolo llamado comunicucidn Dar -u-pur. Por ejemplo, si se está coneciado
a
un usuario remoto a través del programaTELNET,
la comunicación entre los usuarios aparecerá detal
manerapara ser transportado completamente a nivel de usuario. Uno no puede ver los datos que pasan
a
través de las capas sucesivas de TCPllP y los diversos protocolos de la capa de enlace de datos.Beneficios de TCPDP
+
interconexión : conecta diversas máquinas que usan sistemas operativos diferentes t Velocidad : efectiva para interactuar y transferir aplicaciones muy grandes.t Fácil desarrollo de protocolos : provee un método
fácd
de desarrollo de nuevasaplicaciones de protocolos como parte de una red, ya que la implementación de TCPAP está
E h c r Remoto entre Redes Loc.le
4 Comunicación Concurrente : Permite comunicaciones concurrentes con diferentes
sistemas usando un dispositivo fisico, donde IP ( internet protocol ) multiplexa automáticamnente los datos del usuario sobre un dispositivo único.
4 Rentabilidad : Proporciona
alta
rentabilidad de transmisión de datos, donde TCPíiPpuede detectar fallas para que los datos lleguen correctamente
a
su destino, en caso contrario inicia la retransmisión.TCP/IP está dividido en diversas capas, algunas de las capas entre el usuario y la capa fisica ( Hardware ), están implementadas por Software, cada capa sucesiva después de la capa fisica
presenta un grado de complejidad mayor, tanto en implementación como en funcionalidad, hasta que finalmente llega a la de mayor complejidad, llamada cum de usuario, a través de la cual puede uno
hacer uso de las facilidades proporcionadas por las capas inferiores.
A continuación se muestra la figura que muestra la conectividad con TCP/IP
UTS
ATLT üNlX UP
SYSTEM I HP-W
I_.
rl
b
Como puede observarse en la
figura,
TCPiIP
es utilizado, en este caso para unirredes
locales( LAN ), que a su vez están comunicándose con redes amplias ( WAN ), mediante un tipo de
conectividad a gran distancia como puede ser la Red de Datos de la Defensa, permitiendo de esta
manera accesar a un centro de supercomputadoras localizado en una región remota.
P-
Capas del Protocolo TCPtiP ISO/OSI
.^
A
continuación se explican las capas que constituyen el protocoloTCPOP
y estas están mostradas enla siguiente figura.
c
L.
F-
-
I-.
h
e-.
L..
c
L
c
-
c
L
P
i P-
L
c
L
c
-
I
L
c
I
IP lICMPI
Protocolo de
la
Cam FísicaEn el protocolo TCP/IP se consideran la implementación de la capas de enlace de datos ( nivel 2 del modelo OS1 ) y la capa frsica ( nivel 1 ),como una sola capa del nivel fisico de
TCPfiP, independientemente de
las
capas mayores del protocolo, en consecuencia es la implementación de la red yno el protrocolo, quién decide que medio fisico se usará para la interconexión de los usuarios en el sistema o sistemas. La interfaz entre IP ( Internet Protocol )de la capa 3, y la capa 2 de enlace de datos usualmente necesita ayuda
para
realizar ciertas funciones. Por ejemplo la traducción que debe de realizar entre la capa 2 y la capa 3 ( según el modelo OS1 ) .Protocolo de la caDa Internet Protocol
La capa de IP proporciona rutinas de software para rutear datos entre los usuarios de la red, esto es, el
IP
ejecutauna
simple nitina para mtear un solo paquete ( llamado datagrama ), entre dos usuarios de una red local, o aún mas
complejo, para enviar paquetes a un usuario remoto a través
de un estado, usando diversos gaieways , un gateway es uno de los componentes fundamentales de internet, la función de este es aceptar paquetes de una red y transmitirlos
a
los usuarios o gateways de otra red. Finalmente IP decide si losdatos se envían a un usuario local o a un usuario remoto. Por ejemplo en una red local cada nodo, dispositivo o usuarios tiene UM dirección IP única que lo identifica dentro de la red, esta dirección consta de cuatro octetos ( 8 bits ) y depende de la clase de red que se tiene, estas pueden ser de clase A, clase B o clase C.
En
las
redes de clase A el primer octeto es el que determina la clase de red, tomando un valor entre 1 y 127 los &etos restantes indican la cantidad de nodos que pcdría soportar la red, cada octeto toma el valor de 1 a 255, por lo tanto, éste tipo de redes es usada para cuando se tienen demasiadosusuarios o hosts.
El primer
octeto indica el número de redes que se pcdrían tener ( en este caso hasta127 ), un ejemplo de 2 dirección de este tipo en una misma red sena 123.2.13.6 y 123.2.13.25
Enlace Remoto entre Reda L o d e s
En
una
red de clase B, los dos primeros octetos definena
la red, el primer octeto toma el valor de 128a
191, el segundo de 1a
255 y los dos restantes al número de nodos o usuarios, un ejemplo de 2direcciones de este tipo de
red
senan 129.4.32.20 y 129.4.45.7 .En las redes
de
clase C los tres primeros octetos definen a la red y el último octeto a los usuarios,para este caso el primer octeto toma el valor de 192
a
255,sin
embargo, en la práctica se usa de 192a
223,un ejemplo de 2 direcciones de éste tipo serían 192.9.201.25 y 192.9.201.33.Como puede observarse las redes de clase A tiene un número pequeño de redes pero una gran cantidad de usuarios, mientras que la de clase C tiene una gran cantidad de redes y un número
pequeño de usuarios.
Considérese como ejemplo dos redes de área local
localizadas
en distintas zonas geográficas y que serán conectadas a través de un ruteador, cada LAN deberá tener conectado su propioruteador, los cuales serán conectados a traves de una línea dedicada de telecomunicaciones oa
través deuna
red deswitcheo de paquetes de gran cobertura.
El
IP cuenta con una rutina para la defección de errores llamada ICMP ( Internet Control Message Protocol ) protocolo de control de mensajes de Internet, este alerta al 1P cuando un paquete noha
llegado a su destino de manera correcta, el ICMP es una parte importante del IP, lainformación del ICMP es codificada como si esta fuera un protocolo
de
transporte que corre porencima de IP.
Protocolo de la cam TCP
El
Protocolo de Control de Transmisidn ( TCP ) contnbuye en gran medidaa
la popularidad y a la fuerza de la serie TCPfiP, su función principal es la iransmisión deflujos de byte. Como un cliente de IP, TCP opera en el nivel
4, comparándolo con el modelo OS1 equivaldria a la capa de Transporte.
TCP define el flujo de datos, reconocimiento de datos y la retransmisión de datos perdidos o dañados, TCP proporciona una gran seguridad debido a
su
flujo de byte elEl
servicio de circuito virfual
para procesos de aplicación, funciona de la siguiente manera, TCP asigna un puerto fuente y un puerto de destino para la transmisión de datos entre usuarios, ésteincluye mecanismos de confiabilidad para la transferencia de datos y proporcionar así UM gran seguridad de los datos. TCP corrige los errores de transmisión mediante la transmisión
repet~da
deun
paquete
hasta
que recibe un paquete de reconocimiento en el cual indica el usuario que se ha enterado del daño o perdida e inmediatamente retransmite el datagrama correspondiente para corregir dichoerror, los datagramas que se dañan o se pierden se. deben al mido o
a
la
segmentación de la red. El circuito vimial, o conexión crea un enlace continuo entre dos procesos de comunicación.En
TCPesto es definido en términos de la combinación de direcciones IP y de números de puertos para ambos participantes. Cuando el circuito es establecido, el proceso envia datos
a
la capa de TCP la cual realiza la conversión en paquetes para ser transmitidos de manera correcta al proceso de recepción, en esa parte el TCP en turno transmite los datos al proceso remoto, permitiendo así al proceso de usuario tener un canal de comunicación privado.El Protocolo
de
Datacramasde
Usuario ( UDP ) que también pertenece a esta capa de red, y que en comparación con el modelo OS1 equivaldría a la capa del nivel 4 ( transporte ), además de ser uncliente de IP. Este protocolo envia datos de manera distinta a TCP, de tal manera que no puede llevar
a
cabo una retransmisión cuando los datos sehan
perdido o dañado mucho menos permite la opciónde un chequeo total de datos cuando estos se han corrompido.
La simplicidad de los
U D P s
es particularmente apropiada para servicios de transacción, porejemplo, para algunas aplicaciones de servidores remotos, acceso
a
archivos de red, protocolo de transferencia de archivos trivial.Los UDP's solo proporcionan un servicio directo de datagramas para programas de usuario, donde no necesitan
una
gran formalidad, éstos no proporcionan en el envio del datagrama una indicación que muestre una recepción satisfactoria, los UDP s tampoco garantizan que los datagramas hayansido recibidos en el mismo orden en el cual fueron enviados.
c
Protocolo de In Cana de Usuario
Por encima de la capa de transporte de TCP/IP no existe directamente un paralelismo en relación a
las
capas de sesión, presentación o aplicación del modelo OSI. Sin embargo, esta será situada en el nivel de aplicación,El protocolo que
opera en ésta capa será llamado nivel deggg& por que es la primera capa de la red TCP en la cual un sistema de usuarios puede imponer reglas
I
WD,X35, u m t1 1
específicas de aplicación sobre la sesión y los datos.Cuando este protocolo usa TCP, se está asegurando que
los datos serán enviados y recibidos sin ningún error por
las
capas inferiores de la red. Las aplicaciones no necesitanestar interesadas en los problemas de los niveles bajos, de
I
I
ruteo o con dispositivos y manejadores del medioExisten cuatro protocolos de nivel de usuario en TCPLP
4 Fi'P ( File Transfer Protocol )
4 PSMT ( Simple Mail Transfer ), Correo Electrónico
4 TELNET ( Acceso Remoto ), Emulación de terminal virtual
4 DNS ( Domain Name Server ), Servidor de Nombres de Dominio
El FTP permite enviar o recuperar integramente archivos de manera interactiva, permitiendo remover archivos, listar directorios, renombrar archivos y conseguir ver el status de la transferencia.
El SMTP es un correo electrónico que usa un circuito virtual de TCP para transmitir correo de texto,
este está orientado de
manera
direccional y no de manera derum,
por lo que no se necesita especificar unaruta
en particular, sin embargo, existe la opción de especificar alguna en particular.TELNET es un protocolo de acceso a terminales remotas de manera interactiva, permitiendo usar los sistemas de computo en una red o correr aplicaciones en diferentes servidores.
El DNS
es indispensable en una red ya que mapea o asigna un nombre usado por el usuario con una dirección usada por la computadora.W I- 3
O
z
a
2
>
W
a
W
I-
z
O
z
o
a
o
X
W
Uz
W
o
-I
z
W
a
I- Wz
WI
I- Wa
n
a
W>
W K K W I-z
\
\
F
D
E W
u
5
E W U O2
" I
o
WI - o
O
o
x
-W
-
I
W
c3
W
-_J
o
<
a
O
n
a
W
8%
5 "
$ 0
v)
t-
z
w
G
I
Wc
2
2
IMPLEMENTACIdN TÉCNICA DEL ENLACE
i
Por que la necesidad de un enlace remoto ?Como puede observarse en la figura que muestra el enlace, existen dos redes distintas y situadas
geogiaficamente en lugares diferentes, la importancia de unir dichas redes era debido a que la red de
Monterrey se encontraba aislada y contaba con un solo servidor UNIX por lo que el acceso a la
información era pequeña tomando en cuenta que la red de México tiene una mayor cantidad de servidores tales como el sistema üNIX de SCO ( Santa Cruz Operation ), el sistema VAX, el
sistema SEQUENCE, un sistema HP-9000, así como un sistema PYRAMIDE. Todos ellos operando bajo el sistema operativo UNE, cada uno con caractensticas propias y corriendo diferentes aplicaciones.
Este gran potencial de computo existente en la ciudad de México ( sucursal principal ), quería ser compartido o accesado por la sucursal de Monterrey que se encontraba completamente aislada,
lo
importante para la red de Monterrey era tener acceso a más recursos de Cómputo, y lógicamente a una mayor cantidad de información, ademis de aprovechar todos los recursos ofrecidos por la red de
México, tales como transferencia de archivos ( FTP ), correo electrónico (
utilizando NFS.
imoiementaci6n Técnica
Para
unir
dos redes distintas es necesario utilizar ruleadores Y si estas se encuentran alejadas, esnecesario utilizar un sistema específico para llevar a cabo la comunicación entre ambas redes, como
por
ejemplo : una línea Drivada, un sistema de microondas o un sistema vía satélite.La función principal de un ruleador es unir redes distintas que utilizan la misma capa de transporte, y que además tienen diferentes capas de red.
En este caso no se utilizaron equipos niteadores, ya que comercialmente hablando son muy costosos, lo que se hizo fue aprovechar los recursos ya existentes en la red de México, la cual cuenta con un medio de transporte ( TCPfiP ) de la compañía The WOLLONGONG Grouos
he.,
que cuentacon un software llamado WINiROUTE, cuya función es realizar la tarea de un niteador utilizando una computadora personal y que desde el punto de vista comercial es más económico, además de tener el mismo rendimiento que cualquier ruteador existente en el mercado y que para los fines de la compañía resultó el más apropiado.
En el caso del sistema de comunicación, el que se utilizo fue el de la linea Dnvada, ésta utiliza un
sistema a 4 hilos, dos de ellos para transmisión y los dos restantes para la recepción, éste m&odo es
conocido también como Full-Du~lex. El hecho de tener dos hilos para la transmisión y recepción es únicamente con el fin de tener una comunicación bidireccional al mismo tiempo además de tener un mejor rendimiento que una línea normal, ya que esta tiene un hilo para tierra y uno para la transmisión,
lo
mismo sucede para la recepciónlo
cuallo
hace diferente de lalínea
n o d , otraventaja de la línea privada es que no pasa por ninguna central telefónica, lo que significa que es
una
conexión punto a punto, este tipo de conexión se realiza con cable telefónico y a determinados tramos del mismo se colocan amplificadores para levantar nuevamente la señal y que ésta no se pierda en el
trayecto.
A continuación se explicará la forma en que el RUTEADOR resuelve el ruteo para accesar a la red.
Como puede observarse en el dibujo el Ruteador de Monterrey tiene la dirección IP 193.9.201.170
que lo identifica como el ruteador ( también conocido como defaul gateway ) de la red de Monterrey
cuya dirección Internet es 193.9.201.0, éste ruteador está conectado a un Modem que es el encargado de realizar el enlace de comunicación con el Modem que se encuentra en la ciudad de México, que a su vez está conectado a su respectivo RUTEADOR con dirección IP 192.9.201.170 que lo identifica
como ruteador de la red de México con dirección Internet 192.9.201.0 .
Cuando un usuario ( cuya IP es 193.9.201.7 ), de la red de Monterrey quiere accesar aun servidor de la red de México ( cuya IP es 192.9.201.3 ), necesita tener definido su defaul gateway, en este caso la dirección del ruteador de Monterrey y es realmente éste el que se va a encargar de emtar la conexión, para realizar esto hace uso de
las
llamadas tablas de rutas, las cuales consisten deuna
listade direcciones IP
-
de las redes a las cuales va a poder accesar -asociadas conuna
interfaz única paracada una de ellas. En el caso del ruteador de Monterrey se tendna la
ruta
siguiente.Ciudad
Red Interim
interim
I
Esto indica que para llegar a la red 192.9.201.0 esI
RedLa función del ruteador es
necesario pasar a través de la interfaz 180.0.0.1
En este caso resulta quizás muy sencillo la
f o m
de 192.9.201.0 180.0.0.1I
’
ruteo, esta se vuelve un poco complicada cuando pasapor vanos niteadores y por ende la tabla de rutas es m á s grande. Para fines didácticos consideremos que existe otra red en Guadalajara y en Puebla, la tabla de rutas sena de la siguiente manera:
I
verificar la dirección de la red aI
192.9.201.0 180.0.0.1 MéxicoFmhce Remoto entre R d n M a
el enlace, realizando así su función de ruteo.
En lo que respecta a los Modem éstos están configurados para que respondan de manera automática,
el Modem que se encuentra en Monterrey está conñgurado como autodialing, esto quiere decir que
realiza el marcaje de manera automática, en tanto que el Modem que se encuentra en México esta
conñgurado en autorespuesta, es decir, siempre se encuentra listo para el enlace de comunicación. Como se trata de UM linea privada, no necesita hacer un marcaje para llamar ya que se trata de una
conexión punto a punto. Como la necesidad de enlasarse es de Monterrey, estos son los que van
a
tener el control del enlace, en este caso el modem de México siempre esta encendido sin importarle si el de Monterrey está encendido o apagado, de tal manera que cuando en Monterrey encienden el
modem éste realiza la negociación con el otro modem que ya se encuentra listo y ambos levantan el
enlace de comunicación que opera a una velocidad de 9600 bids.
Se realizaron diversas pruebas de funcionalidad de los modems y los mejores desempeños fueron a velocidades de 9600 y 14,400 bitís., pero el encargado de la red de México determinó dejar el enlace
a
9,600 bitís.Fallas ocurridas durante el enlace remoto
En si no se trato de una falla, mas bien fue una falla de especificación ya que la línea privada opera sobre
una
linea de 4 hilos, por lo que los Modems deberán de soportar la transmisión y recepción a 4hilos, en el caso del Modem de Monterrey cuando se fue a realizar la configuración e instalación del equipo, se llevo por error un modem que no cumplía con la especificación a 4 hilos
lo
que dio comoresultado una falla a la hora de querer realizar el enlace, la solución obviamente, fue la substitución apropiada del modem, no presentando ninguna falla
a
la hora de la prueba.En realidad no existieron fallas debido
a
que ambas redes ya estaban operando de manera óptima, quizás lasfallas
se presentaron cuando se configuraron los equipos de cada una de lasa redes respectivasCONCLUSIONES
Los protocolos de comunicación son la parte más importante. en las redes de computadoras, ya que
sin
estos simplemente no se tendrían redes, éstos dependen del tipo de red que se tenga así como de las necesidades o requerimientos de los usuarios.Existen diversos tipos de protocolos, así como una gran variedad de fabricantes de los mismos, cada
uno con sus ventajas y desventajas, pero el que ha sobresalido en los últimos años por su gran confiabilidad, seguridad, desempeño y operabilidad es TCPíIP, que ha demostrado ser uno de los mejores protocolos para las necesidades actuales de las redes con tendencia al modelo
Cliente/Servidor, ademas de ser el más apropiado para la integración de sistemas heterogéneos. Con TCP/IP es posible actualmente resolver cualquier problema de interconectividad en redes, ademas de que la mayoría de la aplicaciones actuales corren bajo TCP/IP, el cual es ya un standar.
Actualmente T C P m gana cada día mayor popularidad
en el
mundo por lo que no es de extrañarse que en un futuro sea el más utilizado.r
L
P
L
r
...
c
L
P- L e-
L
F
Awndice
A
Requerimientos de Software y Hardware para conectar un usuario
a
una Red.Hardware necesario
4 Servidor o Despachador UNE
4 Computadora personal 386 o mayor
4 Tarjeta para Red
Conectores para Red
S o h a r e necesario
4 Protocolo de Comunicación TCPEP
4 Sistema Operativo MS-DOS Versión 3.0 o mayoi
4 Windows 3 .O o mayor
Antes de realizar la cconíiguración del equipo es importante verificar ciertos parámetros de la tar~eta
de red, tales como la interrupción que utilizara, así como la dirección de entrada y salida o mejor
conocida como
YO
address, otro punto importante son los manejadores que soporta y que utilizara para conectarsea
la red.Es importante verificar éstos parámtros para que la tarjeta no entre en conflicto con algún otro dispositivo de la computadora, para evitar esto primero se corre un programa de diagnóstico de verificación de interrupciones y direcciones , con el cual se pueden ver las interrupciones disponibles
y de esta manera seleccionar una para la tarjeta.
El siguiente paso es la configuración del software para el protocolo de comunición (TCP/IP) entre la PC y el servidor. En este paso se le asigna una interrupción de software para la comunicación, U M
dirección Internet para la PC, un número de mascara utilizado para subredes, así como el manejador de red que utilizará, éste puede ser NDIS ( Network Drivers Interface Specification ), OD1 (
Open
Data-Link Interface ), DEDICADO, Packet Drivers, SLIP ( Serial Line Interface Protocol ),o PPP ( Point to Point ), también se le debe asignar una dirección Internet para
un
ruteador.Enlnrr Remoto entre Redu Loeiki
A continuación se muestra un ejemplo del archivo de configuración Autoexec.bat para una PC que se
configura para trabajar en
red.
AUTOEXEC.BAT
LH /L:1,16944 C:U)OS\SHARE.EXE /MOO /f5100
rem @ECHO
OFF
PROMPT $p$g
PATH
C:\BC4\BM,C:\WINDOWS;C:U>OS;C:WAV;
SET TEMP=C:U>OS
MODE CON CODEPAGE PREPARE=((850) C:U>OSEGA.CPI) MODE CON CODEPAGE SELECT=850
LH ¡L:l,i7312
KEYñ
SP,,C:DOSKEYBOARD.SYS1 rem #
. . .
The Wollongong Group_-____________________________
#2
rem # The following lines are for Pathway Runtime setup. Please DONOT
#3 rem # modify or remove any of them. If you DO want to, please run the # #
4 rem # setup program to modify or deinsiall Pathway for DOS.
5 SET PATH=C:\PATHWAY;%PATH% 6 ne2000 0x61 0x5 0x300
7 PWCONFIG -N:65
8 PKTDRV-1:s
9 PWTCP
10 rem #
. . .
The Wollongong Group. . .
#Como se puede observar en el archivo anterior, existe un bloque marcado con
el
titulo TheWollongong group que es el nombre de la compañía que produce el software .
La línea 5 indica la ruta en donde se encuentra la información
computadora para su configuración.
n
--
c
c
L.
r
L
Enlice Remoto entre Red" L o d e
La línea
6
indica el tipo de tarjeta que se tiene ( en éste caso en2000 ), la interrupción de software que utiliza ( 61 ), la interrupción de hardware ( 5 ), así como suYO
address ( 300 ) .La linea 7 indica la interrupción de software que utilizará TCP/P en éste caso 65
La
línea 8indica
el manejador de red que se usará para comunicarse, en éste caso Packet Driver con el parámetro de la interrupción de la tarjeta (PKTDRV -15Finalmente la ünea IO que se encarga de iniciar el protocolo de TCP/IP .
L