sábado, 30 de abril de 2011

3 Estándares y protocolos de redes.





Estándares
(normas) y compatibilidad. La cuestión más importante en el campo informático. Como industria no regulada, hemos llegado a tener miles de formatos de datos y lenguajes, pero muy pocos estándares que se empleen universalmente.

Estas organizaciones crean estándares oficiales ampliamente usados: ISO e IEEE

Los protocolos son reglas y procedimientos para la comunicación. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.

3.1 Estándares de Conexión LAN de la IEEE.

IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

IEEE 802.2:
Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5.


IEEE 802.3:
Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.

Hace referencia a las redes tipo bus en donde se deben de evitar las colisiones de paquetes de información, por lo cual este estándar hace regencia el uso de CSMA/CD ( Acceso múltiple con detención de portadora con detención de colisión)

IEEE 802.4: Especifica el bus de señal pasante. Hace regencia al método de acceso Token pero para una red con topología en anillo o la conocida como token bus.

IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM.



Dentro los estándares se tienen los referentes a la estructuras de red:


  • 10 base 5: Esto describe una red tipo bus con cable coaxial grueso o RG8, banda base, que puede transmitir a 10 Mbps a una distancia máxima de 500Mts.
  • 10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58, banda base y que puede transmitir a 10 Mbps a una distancia de 200 Mts, a esta se le conoce como chip Ethernet.
  • 10 base T: Este tipo de red es hoy en día una de las más usadas, por su fácil estructuración y control central en esta se utiliza cable UTP y se puede transmitir a 10 Mbps a una distancia de 100 Mts.

3.1.1 Proyecto 802 Conexión.

En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número: 802.x

El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físico y de enlace de datos del modelo OSI.
Las especificaciones 802 definen estándares para:
  • Tarjetas de red (NIC).
  • Componentes de redes de área global (WAN, Wide Area Networks).
  • Componentes utilizadas para crear redes de cable coaxial y de par trenzado. Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red.
Relación entre los niveles de la arquitectura
El estándar o protocolo 802 cubre los dos primeros niveles del modelo OSI ya que entiende (OSI) que los protocolos de capas superiores son independientes de la arquitectura de red. Los dos niveles corresponden al nivel físico y al nivel de enlace, éste último dividido en el control de enlace lógico(LLC) y control de acceso al medio(MAC).

La capa física tiene funciones tales como:
  • Codificación /decodificación de señales
  • Sincronización
  • Transmisión /Recepción de bits
Además la capa física incluye una especificación del medio de transmisión y de la topología.

Por encima de la capa física tenemos la capa de enlace de datos, que tiene como funciones:
  • Ensamblado de datos en tramas con campos de dirección y detección de errores (en transmisión).
  • Desensamblado de tramas, reconocimiento de direcciones, y detección de errorres (en recepción).
  • Control de acceso al medio de transmisión LAN.
  • Interfaz con las capas superiores y control de errores y flujo.
Las tres primeras funciones del nivel de enlace las realiza el MAC, mientras que la última la realiza el LLC. Esta separación de funciones es debido a que la lógica necesaria para la gestión de acceso al medio compartido no se encuentra en la capa 2 de control de enlace de datos tradicional y a que el mismo LLC puede ofrecer varias opciones MAC.



3.1.2 802.1 Conexión entre Redes.

  • "Establece los estándares de interconexión relacionados con la gestión de redes."
  • "Glosario, gestión de red e internetworking. Relación de estándares, gestión de red, interconexión de redes(nivel físico)."
  • "Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.

3.1.3 802.2 Control de Enlace Lógico (LLC).

  • "Control de enlace lógico (LLC). LLC (Logical Link Control)."
  • "Establece y finaliza los enlaces, controla el tráfico de tramas, secuencia las tramas y confirma la recepción de las tramas. Asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación, provee las direcciones de Puntos de Acceso a Servicios (SAP’s). Las SAP’s son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red."
  • "Define el estándar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3."
  • "Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red."
El LLC provee los siguientes servicios:
  • Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.
  • Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.
  • Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su alta confiabilidad.
Los distintos tipos de servicios de capa de enlace se configuran como asociaciones de primitivas OSI, perfectamente descritas en la norma 802.2. Se incluyen cuatro tipos de servicio en el protocolo LLC:
  • TIPO 1: Sin conexión y sin confirmación. Se trata de un servicio sin confirmación, con lo que carece de control de flujo y de control de errores.
  • TIPO 2: Orientado a la conexión. Es un servicio completo, con corrección de errores y control de flujo.
  • TIPO 3: Sin conexión y con confirmación. Este tipo de servicio no realiza una conexión, sin embargo provee confirmación de las unidades de datos recibidas.
  • TIPO 4: Este tipo es la combinación en un solo servicio de los tipos 1, 2 y 3.
3.1.4 802.3 Ethernet.

  • IEEE 802.3 CSMA/CD. Método de acceso y nivel físico. Ethernet. Bus con técnica de acceso CSMA/CDCSMA/CD
  • Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection). Éste es el estándar Ethernet.
  • 802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.
  • Hace referencia a las redes tipo bus en donde se deben de evitar las colisiones de paquetes de información, por lo cual este estándar hace regencia el uso de CSMA/CD ( Acceso múltiple con detención de portadora con detención de colisión)
* Protocolo de acceso al medio CSMA/CD con persisten a 1.
* Transmite de 10 Mbps a 100 Mbps.
* Con la tarjeta de red:
- Puede contener o no el transceptor (aparato que se encarga de escuchar la línea, detectar protadora y gobierna colisiones.
- Si el transceptor si es externo, tendra una clavija la tarjeta para colocar el transceptor. No pude exceder más de 50 metros y el conector sera de 15 pins.
* Topologia Bus sobre cable coaxial y transmisión en banda base a 10 Mbps (10base2, 10base5, 10baseT...).
* Longitud del segmento 500 metros con hasta 100 estaciones.
* Longitud máxima es de 2'5 km.
* Por cada 500 metros de más se colocará un repetidor para que la señal se atenue cuando llegue floja al repetidor y pueda seguir su curso.

El formato de la trama es el siguiente:
  • Preámbulo: Este campo tiene una extensión de 7 bytes que siguen la secuencia "10101010", semejante a la de bandera señalizadora del protocolo HDLC.
  • Inicio: Es un campo de 1 byte con la secuencia "10101011" que indica que comienza la trama.
  • Dirección de destino: Es un campo de 2 o 6 bytes, la utilizada en la red de 10 Mbps es la de 6 bytes. El bit de mayor orden de este campo, que ocupa el lugar 47, codifica si la dirección de destino es un único destinatario (bit puesto a 0) o si representa una dirección de grupo (bit puesto a 1). Una dirección de grupo es la dirección a la que varias estaciones tienen derecho de escucha. Cuando todos los bits del campo dirección están a 1, se codifica una difusión o broadcast, es decir, codifica una trama para todas las estaciones de la red.
  • Dirección de origen: Codifica la dirección MAC de la tarjeta que originó la trama (compañia+nº serie).
  • Longitud datos: Este campo de dos bytes codifica los bytes que contiene el campo de datos. Su valor oscila en un rango entre 0 y 1.500.
  • Datos: Es un campo que puede codificar entre 0 y 1.500 bytes.
  • Relleno: La IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo para completar una trama mínima de, al menos, 64 bytes.
  • CRC: Se codifica el control de errores de la trama.


3.1.5 802.4 Token Bus.

  • "IEEE 802.4 Token Bus. Método de acceso y nivel físico. Bus con paso de testigo/token bus."
  • "Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de área local Token Bus)."
  • "802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN."
  • "Hace regencia al método de acceso Token pero para una red con topología en anillo o la conocida como token bus."
  • "Recoge las ventajas fisicas de la topología en bus y las lógicas de una en anillo. Se produce un testigo en las tramas, el testigo es la trama de control que informa del permiso que tiene una estación para usar los recursos de una red. Ninguna estación puede transmitir mientras no reciba el testigo que la habilita para hacerlo. Cada estación va a tener un número asociado que la identifica. El testigo es generado por la estación con el número más alto cuando se pone en marcha la red. Este va pasando en orden descendente de numeración. Cuando una estación recibe el testigo y tiene para transmitir lo hace hasta transmitir lo que necesitaba o bien se agota el tiempo determinado, que va a ser como máximo de 10 ms. La estación que recibe el testigo debe generar tanto si transmite como si es un testigo con la dirección de la estación inmediatamente inferior. El testigo viaja siempre siguiendo la misma secuencia de estaciones."
El cableado que se necesita es el siguiente:
  • Coaxial de 75 Ohm. por donde viajan señales modeladas (banda ancha). Por él pueden viajar señales digitales con video, sonido, etc... Transmite a velocidades de entre 1'5 Mbps y 10 Mbps.

El formato de la trama es el siguiente:
  • Preámbulo: Este campo es semejante al preámbulo de la IEEE 802.3, que estaba heredado del protoclo HDLC. Se trata de emitir la secuencia binaria "10101010" en un byte. Este campo es de mucha menor longitud que en la red Ethernet. La misión de este campo como en el caso de Ethernet, es la de sincronizar emisor y receptor.
  • Delimitador de comienzo (DC): Consiste en la emisión de una señal distinta de "0" o "1"; una secuencia prohibida en el codigo binario durante el tiempo de emisión de un byte. Cualquier estación a la escucha sabe que comienza una trama al leer del canal esta señal prohibida.
  • Control de trama: Este campo codifica en un byte el tipo de trama de que se trata. Hay tramas encargadas de transmitir datos, otras de transferir el testigo a otra estación, etc...
  • Dirección de destino: En este campo se codifica la dirección de la estación destinataria de la trama.
  • Dirección de origen: Es un campo semejante al de dirección de destino, pero ahora es el que envia la trama.
  • Campo de datos: En este campo se codifica la información del usuario. Su longitud varía entre 0 y 8.192 bytes, o entre 0 y 8.174 bytes, para tramas con direcciones de seis bytes.
  • CRC: Es un campo semejante al de la IEEE 802.3, encargado del control de errores.
  • Delimitador de fin (DF): Es un campo idéntico al delimitador de inicio. Su misión es señalizar el final de la trama.
3.1.6 802.5 Token Ring.

  • "Hace referencia al método de acceso token, pero para una red con topología en anillo, conocida como la token ring."
  • "Define el nivel MAC para redes Token Ring (red de área local Token Ring)."
  • "IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico. Anillo con paso de testigo-token pasing ring"
  • "Redes Token Ring. Tambien llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802."
  • "Define redes con anillo lógico en un anillo físico y con protocolo MAC Token Ring. Una de sus características es que el anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales. Seleccionada por la IBM como su anillo LAN."


3.1.7 802.6 FDDI.


  • "IEEE 802.6 Redes de área metropolitana (MAN)."
  • "Establece estándares para redes de área metropolitana (MAN, Metropolitan Area Networks), que son redes de datos diseñadas para poblaciones o ciudades. Las redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio digital."
  • "Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN está diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitanas. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos."
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden.




3.1.8 802.11 LAN inalámbricas.

  • "IEEE 802.11 Wireless LAN (Redes Inalámbricas). Método de acceso y nivel físico. Wireless LAN (wireless)."
  • "802.11 Define los estándares de redes sin cable."
  • "Redes Inalámbricas. Este comité está definiendo estándares para redes inalámbricas. Está trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía."
  • "Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas."
  • "Comité que trabaja en la normalización de medios como la radio de amplio espectro, radio de banda angosta, infrarrojos y transmisiones sobre líneas de potencia."


3.2 Arquitectura de protocolos.





3.2.1 TCP/IP.


Modelo TCP/IP
El Protocolo de Control de Transmisiones/Protocolo Internet (Transmision Control Protocol/Internet Protocol) es un conjunto de protocolos de comunicaciones desarrollado por la DARPA (Defense Advanced Research Projects Agency - agencia de proyectos de investigación avanzada de defensa) para intercomunicar sistemas diferentes.

TCP se diseñó para un entorno que resultaba poco usual para los años 70 pero que ahora es habitual. El protocolo TCP/IP debía conectar equipos de distintos fabricantes. Debía ser capaz de ejecutarse en diferentes tipos de medio y enlace de datos. Debía unir conjuntos de redes en una sola Internet de forma que todos sus usuarios pudiesen acceder a un conjunto de servicios genéricos. Más aún, los desarrolladores, académicos, militares y gubernamentales de TCP/IP querían poder conectar nuevas redes sin necesidad de detener el servicio.

Estos requisitos perfilaron la arquitectura del protocolo, la necesidad de independencia de tecnología del medio y una conexión automática a una red en crecimiento, condujo a la idea de transmitir datos por la red troceándolos en pequeños paquetes y encaminándolos cada uno como una unidad independiente.
Al hacerlo así, los protocolos de TCP/IP consiguieron escalarse muy bien ejecutándose en sistemas de cualquier calibre.

Para conseguir un intercambio fiable de datos entre dos computadoras, se deben llevar a cabo muchos procedimientos separados y la tarea de:

  • Empaquetar datos.
  • Determinar el camino que deben seguir.
  • Transmitirlos por el medio físico.
  • Regular su tasa de transferencia según el ancho de banda del medio disponible y la capacidad del receptor para absorber los datos.
  • Ensamblar los datos entrantes para que mantengan la secuencia correcta y no haya pérdida de trozos.
  • Comprobar los datos entrantes para ver si hay trozos pérdidos.
  • Notificar al transmisor que los datos se han recibido correctamente u erróneo.
  • Entregar los datos a la aplicación correcta.
  • Manejar eventos de errores y problemas.

El resultado es que el software de comunicaciones es complejo. Con un modelo de capas resulta más sencillo relacionar las funciones de cada protocolo con un nivel específico e implementar el software de comunicaciones de forma modular.
El modelo de comunicación de datos OSI se vió fuertemente influido por el diseño de TCP/IP. Las capas o niveles de OSI y la terminología de OSI se ha convertido en un estándar de la cultura de las comunicaciones de datos. Los fabricantes de hardware y software deben desarrollar el
diseño de sus sistemas en base al modelo OSI, el cual es un estándar de la industria.




3.2.2 NetBEUI/NetBIOS.

NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS, es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft.
NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.

Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas.

NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la reputación de usar la interfaz en exceso.

NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron también este protocolo para su red de los sistemas operativos LAN Manager y NetWare.

Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.

NetBIOS da tres servicios, los cuales también implementa NetBEUI:
  • Servicio de nombres, para registro y resolución de nombres
  • Servicio de sesión para comunicaciones con a conexión
  • Servicio de distribución de datagramas para comunicaciones sin conexión

Con este protocolo la comunicación entre las computadoras se consigue por el intercambio de nombres en una LAN, pero no tiene mecanismos para conectar computadoras que se encuentran en redes separadas, por lo tanto es un protocolo sin encaminamiento.

Al igual que NetBIOS, NetBEUI corre sobre el protocolo LLC2. NetBEUI da servicios de red para NetBIOS, pero actualmente el hecho de que NetBIOS funcione sobre protocolos más completos y extendidos como el IPX o el IP, provocó que NetBEUI casi haya dejado de utilizarse.


3.2.3 IPX/SPX.

Del inglés Internet work Packet Exchange/Sequenced Packet Exchange.
Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.


Creados a principios de 1998, deriva de la familia de protocolos Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar los nodos individuales de una red. En un principio fueron propietarios, aunque más adelante se han implementado en otros sistemas operativos (como por ejemplo el NWLink en el caso de Windows).

Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el boom de Internet hizo a TCP/IP casi universal. Una de las diversas razones de su desuso es que como los ordenadores y las redes actuales pueden utilizar múltiples protocolos de red, casi todos los sitios con IPX usarán también TCP/IP para permitir la conectividad con Internet.
En versiones recientes del NetWare (a partir de la 5) ya se ha reemplazado al IPX por el TCP/IP, aunque sigue siendo posible su uso. En la actualidad su uso se ha reducido únicamente a juegos en red antiguos.



Protocolos que lo componen
IPX
El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino.
Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el ámbito general Fue creado por el Ing. Alexis G.Soulle.

SPX
El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.
Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor.

Direccionamiento:
Soporta direcciones de 32 bits que se asignan completamente sobre una red en vez de sobre equipos individuales. Para identificar cada equipo dentro de la red, se emplea hardware específico.
Cada dirección posee tres componentes:
  1. Dirección de red, valor de 32 bits asignado por un administrador y limitado a una determinada red.
  2. Número del nodo, derivada de una dirección MAC de 48 bits que es obtenida por una tarjeta de red.
  3. Número de socket, valor de 16 bits asignado por el sistema operativo de red (p.e NetWare) a un proceso específico dentro de un nod
Ventajas e inconvenientes
Se ha utilizado sobre todo en redes de área local (LANs) porque es muy eficiente para este propósito (típicamente su rendimiento supera al de TCP/IP en una LAN).
Los inconvenientes que presentan es que en redes metropolitanas (MANs) y grandes (WANs) no se puede enrutar y por tanto no es utilizable, y también puede llegar a saturar la red con el alto nivel de tráfico que genera los broadcast que lanzan los equipos para anunciarse en la red.


3.2.4 Protocolos emergentes.

Gigabit Ethernet/1000 Mbps
10 Gigabit Ethernet
100 Gigabit Ethernet

3.2.5 Similitudes y diferencias de los modelos OSI y TCP/IP.
Similitudes:
  • Ambos se dividen en capas
  • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
  • Ambos tienen capas de transporte y de red similares
  • Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
Diferencias:
  • TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación
  • TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
  • TCP/IP parece ser más simple porque tiene menos capas
  • Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos.
El modelo de internet sólo puede equipararse funcionalmente al modelo OSI de ISO, ya que existen diferencias básicas tales como:
  • En la pila de protocolos de internet, una capa representa un encapsulamiento de una función.
  • La perspectiva de ISO, por otro lado, trata a las capas como grupos funcionales bastante reducidos, intentando forzar la modularidad al requerir capas adicionales para funciones adicionales.
  • En los protocolos TCP/IP, un protocolo dado puede ser usado por otros protocolos en la misma capa, mientras que en el modelo OSI se definiría dos capas en las mismas circunstancias. Ejemplos de estas "dependencias horizontales" son FTP, que usa la misma representación común que TELNET sobre la capa de aplicación, o ICMP, que usa IP para el envío de datagramas en el nivel de red.
  • A nivel práctico, lo que estamos discutiendo aquí es la diferencia entre un estándar "de jure", OSI, y uno "de facto", TCP/IP. El objetivo en el mundo de TCP/IP consiste en establecer de común acuerdo un protocolo estándar que pueda funcionar en una diversidad de redes heterogéneas; siempre se le ha dado mayor importancia al estándar en sí que a su implementación.


http://carlredes.blogspot.com/2011/03/diferencias-modelos-osi-y-tcp-ip.html
http://www.alegsa.com.ar/Dic/netbeui.php
http://es.wikipedia.org/wiki/NetBEUI

http://www.mitecnologico.com/Main/Proyecto802Conexion
http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r56455.PDF
http://html.rincondelvago.com/protocolos-de-red.html
http://sunsite.unam.mx/archivos/conceptos.doc

6 comentarios:

Frozen Apple dijo...

esta man alv

Frozen Apple dijo...

mal*

Unknown dijo...

Muy buena información

Unknown dijo...

chinguen su madre todos

HEmanuel dijo...

El de arriba el puto y le gusta el pilin

Unknown dijo...

Casino games casino games online, free slots, and
‎Mobile jordan 19 retro clearance Apps cheap retro jordans · 바카라 사이트 추천 ‎Casino Bonuses · Air Jordan 14 Retro ‎Free Spins · ‎Online great air jordan 5 retro Gaming · ‎Casino Wagering

Publicar un comentario

 

Copyright © Tareas de info :P. Template created by Volverene from Templates Block
WP by WP Themes Master | Price of Silver