Hola de nuevo!!!
Ya es hora de que practiquemos.
Hagan clic ACÁ y configuren una red inalámbrica de manera que agilicemos el paso de información y luego coloquen un password de seguridad.
Utilicen Baliza, RTS, Fragmentación de paquete de datos e intérvalo de DTIM.
La red debe estar configurada para autodetectar el servicio de internet (Quick Setup).
También tienen un práctico simple y de repaso en ÉSTE LINK . Cuando les pida nombre y correo, quizás no se vea bien el texto. Mea Culpa. Pronto lo repararé. Lo demás está clarito.
La página enviará a mi correo el tiempo utilizado por cada uno de ustedes, así como los valores de cada parámetro que hayan modificado.
Un abrazo.
David Cabrera
miércoles, 20 de noviembre de 2013
REDES INALÁMBRICAS 1
Hola a todos. Hoy comenzaremos a repasar y agregar contenido sobre las redes inalámbricas que ya vimos en clase.
Redes
inalámbricas
Normas y características (Un poco de historia)
La
especialización de la norma 802.11 fue presentada en el año 1997. Determinaba
dos velocidades de ancho de banda para la transmisión: 1 y 2 Mbps, que eran
transmitidos vía señales infrarrojas (IR) o por la banda publica de 2,4 GHz
(radiofrecuencia).
En el año 2001 se presentaron al mercado los
productos basados en la norma 802.11, Esta norma trabaja en el espectro de los
5 GHz, y lanza velocidades de hasta 54 Mbps. Su gran desventaja es la rápida
atenuación de la señal debido a la alta frecuencia: tiene unos escasos 15 metros
de alcance.
Junto a la especificación 802.11, también se
presentó la 802.11b que trabaja a 11Mbps
con un costo muchísimo menor. Utiliza la
banda pública de 2,4 GHz, y soporta distancias hasta seis veces superiores a la
de su hermana 802.11a.
En julio del años 2003 se presentó una nueva
revisión de la norma: 802.11g, soporta alta velocidades (54 Mbps y es
compatible con 802.11b y trabaja en la banda de 2,4 GHz.
Más velocidades
Al principio del año 2004 se aprobó el
borrador del estándar 802.11n, una nueva y revolucionaria versión del estándar
de redes wi-fi, la primera en incluir la tecnología MIMO (múltiple input
múltiple output). La velocidad marcada en el borrador es de hasta 300 Mbps y
así lo anuncian los productos basados en él. Es más, se prevé que la versión
final del estándar marque los 600 Mbps como velocidad máxima posible.
Las principales características del estándar:
*canales de 20 y 40 Hz (lo que permite incrementar enormemente
la velocidad).
*el uso de las bandas de 2,4y 5 GHz simultáneamente
*la tecnología MIMO (Multi-in, multi-out), que genera canales
de trafico simultáneos entre las diferentes antenas de los productos 802.11n.
Mejorar la señal inalámbrica.
Las principales claves
para tener mejor alcance y una transferencia de datos más rápida.
Canales:el espectro de frecuencias cercano a
los 2,4 GHz está prácticamente saturado, debido a eso, es propenso a las
interferencias. Según la configuración de nuestro hogar u oficina, y la
presencia de hornos de microondas, teléfonos inalámbricos (también de 2,4 GHz)
y dispositivos bluetooth la conexión sufrirá más o menos interferencias. En
esos casos conviene alejar el router de esos dispositivos, para evitar que
queden entre él y las computadoras que se conectarán vía wi-fi.
Por ejemplo, la banda de 83 MHz de ancho de
la norma 802.11b está segmentada en 11 canales, cada uno con 22 MHz de ancho.
Como resultado, solo los canales 1, 6 y 11 no se superponen, pero suelen ser
los más usados (si existen redes cercanas, pueden interferir). Para cambiar el
canal prefijado, debemos modificar la configuración en el panel web de nuestro
router wi-fi.
![]() |
Éste gráfico muestra la distribución de los canales WiFi en el espectro de 2.4Ghz |
Si hay redes inalámbricas cercanas
transmitiendo en el mismo canal, lo que ocurrirá es que se estarán
interfiriendo entre sí, por lo que la señal entre el router y los equipos (por
ejemplo notebooks, netbooks, etc.) se verá afectada.
Ubicación del router
Lo ideal es colocar el router lo más alto
posible. Esta simple medida mejora la potencia de la señal. Si el espacio en el
cual debemos brindar conectividad es de dos pisos, lo más aconsejable colocar
el router en el segundo.
Es altamente recomendable alejarlo de
cualquier elemento, mueble o superficie de metal, como estanterías, hornos,
cocinas, motores, etc.
En caso de que necesitamos cubrir espacios
abiertos, como patios, tendremos que acercarnos a la ventana.
Obstáculos de atenuación
Aquí
identificaremos los objetos y los materiales que afectan la estabilidad
de las redes inalámbricas.
La señal de los adaptadores inalámbricos
rebota en los objetos y puede atravesar las paredes.Sin embargo, es importante
tener en cuenta que materiales como el concreto y el acero degradan la señal;
el vidrio –aunque en menor escala- también lo hace.
Debido a estos inconvenientes, al calcular el
máximo alcance de los dispositivos inalámbricos en un ambiente cerrado –como en
una casa-, siempre utilizaremos, como precaución, la mitad del alcance
especificado del adaptador para espacios abiertos. Es decir, si el alcance es
de 100 metros, para hacer una instalación es un ambiente cerrado, utilizaremos,
como referencia, 50 metros.
Al configurar una red inalámbrica, debemos
realizar una serie de pasos para lograr una implementación exitosa y sin
mayores dificultades. Para eso es necesario comprender de qué manera funcionan
los dispositivos y conocer las distintas topologías de redes inalámbricas.
Funcionamiento y topologías.
Los dispositivos wi-fi se conectan unos a
otros transmitiendo y recibiendo señales en una frecuencia especifica. Pueden
hacerlo directamente, en lo que llamamos una conexión punto a punto; o a través
de un punto de acceso inalámbrico (Access point)
Tanto el 802.11b, como en 802.11g, la banda
de 2,4 GHz se divide en 11 canales (según normas vigentes en américa del norte y
Sudamérica) de entre 11 a 22 MHz cada uno. De ellos solo tres no se superponen
uno con otros. En cambio, la norma 802.11a emplea 8 canales que no se
superponen en ningún momento y que operan en el rango de los 5 GHz.
Alcance
La señal se ve disminuida por todos los
materiales, entre los que se incluye en aire.
Para tener mayor referencia sobre este tema
revisar la tabla de valores estimados para materiales y su atenuación de la
señal.
MATERIAL
|
ATENUACIÓN
|
Puerta de metal
|
13 dB
|
Puerta de vidrio con marco de metal
|
7 dB
|
Pared de ladrillos de 30 cm.
|
6 dB
|
Puerta de metal empotrada en la pared
|
6 dB
|
Pared de ladrillos y cemento
|
4 dB
|
Pared de ladrillos junto a una puerta de metal
|
3 dB
|
Ventana de vidrio en una pared de ladrillo
|
2 dB
|
Ajustando parámetros
Si realmente queremos dominar la red
wi-fi, tendremos que configurar el router de forma manual.
Fuente: Editorial RedUsers. (Quise desarmar el que utilizamos en clase pero el pegamento es buenísimo. David :P) |
Hay una serie de configuraciones que permiten
mejorar la cantidad de la conexión en redes inalámbricas. Algunos de los
parámetros y configuraciones que se listan a continuación pueden estar ausentes
en determinadas marcas, modelos de algunos routers, pero lo más probable es que
el nuestro cuente con la mayoría de ellos.
*beacon interval: El beacon o (baliza) es un paquete de red que se envía de forma
inalámbrica cada determinada cantidad de tiempo para avisar que el dispositivo
está activo. Si el intervalo entre paquetes se reduce demasiado, se enviara una
mayor cantidad de paquetes, y entonces se consumirá más energía en los equipos
conectados (notebooks, teléfonos, etc.); mientras que si el valor es demasiado
alto, pueden sufrirse constantes desconexiones
Si existen problemas para conectarse al
router o permanecer conectado a él, quizá sea necesario ajustar el parámetro
beacon interval a un valor menor ente 50 a 100 milisegundos; lo ideal es 75
*RTS threshold–(requesttosend): Aquí se define el umbral que el
router esperará para enviar una petición de envía a los cliente, Este parámetro
se usa para controlar el acceso al medio y a modo de protección, para enviar
colisiones, Puede ayudar a reducir la perdida de paquetes TCP/IP; lo ideal es
establecer este parámetro en un valor que no sea menor que 2304.
*fragmentación threshold: Se trata del valor máximo que
alcanzará el router al enviar información en paquetes antes de que estos se
fragmenten. Si al enviar datos el router encontrara dificultades (como colisiones
o tráfico abundante en la red), el umbral de fragmentación permitirá dividir la
información en fragmentos. El valor máximo es de 2346 (sin fragmentación) y es
recomendable reducirlo un poco únicamente si se experimentan problemas de
acceso o colisiones.
*DTIM interval: Especifica el lapso de tiempo que transcurre entre
cada mensaje DTIM enviado a los equipos conectados en la red. La sigla DTIM
proviene de delivery traffic indication
message, y se trata de un mensaje enviado a los equipos conectados con
funciones de ahorro de energía, para indicar que deben estar archivos con el
fin de recibir determinado tipo de información.
Un valor reducido ara este parámetro implica
que los equipos cliente no podrán pasar al modo de ahorro de energía durante
periodos prolongados. En cabio si el valor es alto, podrán ingresar en el modo
de ahorro de energía, pero luego deberán permanecer activos más tiempo por
haberse acumulado demasiadosdatos para enviar. El valor por default de este
parámetro es 1.
*Preamble: este parámetro especifica la extensión que tendrá la
información para comprobación de redundanciacíclica (CRC) para la comunicación
entre el router y los equipos conectados a él.
En redes con demasiado traficó, se aconseja
establecer un valor corto (short) de este parámetro, mientras que en redes de
tráfico escaso, es recomendable seleccionar el valor largo (long). La opción
short acelera el flujo de datos pero no todos los adaptadores de red son compatibles
con esta modalidad (sobre todo los más antiguos).
RECUERDEN HACER CLIC EN SEGUIR PARA QUE AUTOMÁTICAMENTE RECIBAN NOTIFICACIONES DE NUEVOS POST.
UN ABRAZO.
David Cabrera
lunes, 18 de noviembre de 2013
Servicios y Protocolos
Hola a todos.
Continuamos con la entrega de contenidos para nuestro curso
Hoy: Servicios y protocolos
Configuración de
la interfaz de red
La interfaz de la red instalada de la computadora nos conecta con los
distintos dispositivos que integran una red. Por eso, hay que configurarla de
manera correcta. Aquí veremos cómo
hacerlo.
En sistemas Windows
se instalan protocolos, servicios y clientes para cada interfaz de red (Windows
las define como conexiones de red).
Así por ejemplo,
una placa de red RJ-45 y una placa de red inalámbrica son dos conexiones
distintas (en una misma pc), en las que hay que configurar todos los
elementos mencionados por separado, no
es necesario instalar un nuevo protocolo, servicio o cliente a menos que
hayamos adquirido un producto particular o interactuemos en un entorno de red
que lo requiera. Cuando se instala un protocolo, servicio o cliente, se lo hace
para todas las conexiones. Vamos a describir todos los componentes que se
instalan en forma predeterminada con Windows (XP, 7, 8 Y server 2008).
Clientes.
El cliente para
redes Microsoft es un componente de software que viene instalado y habilitado
de manera predeterminada junto con el sistema operativo, y permite que una
computadora acceda a los recursos disponibles que poseen otros dispositivos
para su uso dentro de una red Microsoft. Una computadora con Windows debe ejecutar el cliente para redes
si quiere acceder en forma remota a archivos, impresoras y otros recursos
compartidos.
Servicios.
La calidad de
servicios (QoS o quality of service)
es un conjunto de requisitos de servicio de la red debe cumplir para brindar un
nivel para brindar un nivel de calidad de servicio adecuado para transmitir
información. Estos requisitos se encuentran definidos por estándares QoS, Y
buscan mejorar velocidades de transmisión y tiempos de entrega, por ejemplo.
No es necesario instalar un nuevo protocolo o servicio a menos que
hayamos adquirido un producto particular que lo requiera.
El programador de paquetes QoS es un servicio que le proporciona al sistema
operativo la capacidad de controlar el tráfico de datos que se realiza en la
red.
Por otra parte,
compartir impresoras y archivos para redes Microsoft es un servicio que permite
a otros dispositivos conectados a la
misma red utilizar los recursos compartidos que posee la computadora local.
Protocolos.
Un
protocolo es un conjunto de reglas que definen como deben interactuar
los roles de emisor y receptor en una comunicación, el formato de los datos
intercambiados.
El protocolo de
internet versión 4 (TCP/IPv4) es una familia de protocolos de red en la que se
basa internet, y que posibilita la transmisión de datos entre equipos. Para
generalizar, se denomina TCP/IP en referencia a los dos protocolos más
importantes que lo componen: el protocolo de control de transmisión (TCP) y el
protocolo de internet (IP).
En la ventana más amplia vemos los protocolos instalados en éste dispositivo |
Existen más de cien
protocolos diferentes dentro de esta
familia, entre los cuales se encuentran:
HTTP (hipertext transfer protocol
protocolo de transferencia de hipertexto), el que se utiliza para acceder a los
sitios web. La familia TCP/IPv4 emplea la versión 4 del protocolo IP, que
define direcciones de 32 bits limitando direcciones de red únicas (es decir
4.294.967.296) para utilizar dispositivos en internet. Debido al crecimiento de
internet, está cantidad de direcciones no es suficiente, y este protocolo está
dejando de manejar, para dar paso a una nueva versión.
El protocolo de internet versión 6 (TCP/IPv6)
es muy similar al que describimos con anterioridad, pero se diferencia de él
por el hecho que utiliza la versión 6 de IP. permite diferenciar 2128
direcciones únicas para usar por dispositivos conectados a internet. Se creó
con el objetivo de resolver el problema
de la cantidad de direcciones de la versión 4 y se está comenzando a
implementar a nivel global.
Para poder
interactuar correctamente con dispositivos conectados en una red, debemos
contar con ambos protocolos instalados, debido a que aún estamos en periodo de
transición, y existen dispositivos que utilizan uno u otro.
IP
es un protocolo de comunicación de datos no orientadoa conexión.
Se utiliza para transmitir datos entre dos dispositivos en forma bidireccional
y conmutada a través de distintas redes físicas previamente enlazadas.
Se basa en el
principio de que la entrega de paquetes de datos no es confiable, por lo que
este protocolo tratará de realizarla de la mejor manera posible, sin garantías
de arribar al destino final pero buscando la ruta más adecuada entre las que se
conocen por la computadora que utiliza IP.
TCP/IP es una familia de protocolos de red en la que basa internet y
que posibilita la transmisión de datos entre computadoras.
Todos los dispositivos dentro de una red TCP/IP tienen
asignada un dirección IP única. Los datos son enviados en bloques denominados
paquetes o datagramas entre un dispositivo de origen y otro de destino. Cada
paquete posee un encabezado IP en donde se encuentran las direcciones IP del dispositivo de origen y de destino de
comunicación, que serán usadas por los
enrutadores (routers) para decidir el
tramo de red por el que lo reenviarán.
El hecho de entablar
una comunicación con un dispositivo por primera vez no implica una
configuración previa. IP no posee ningún mecanismo de control de entrega de
paquetes. De modo que un paquete se puede dañar, duplicar, llegar desordenado a
destino, etc. La fiabilidad los aportan los protocolos de la capa de transporte,
como TCP
Cuando los paquetes
de datos transmitidos superan el tamaño máximo del tramo (MTU) de red por donde
van a circular, son divididos en otros más pequeños y reensamblados cuando sea
necesario. Esto fragmentos pueden viajar en forma individual por caminos
diferentes dependiendo de cuán congestionadas estén las rutas en cada momento.
Dirección IP
Una dirección IP es un número que identifica
de manera lógica y jerárquica a la interfaz de un dispositivo (generalmente,
una computadora) dentro de una red que utilice el protocolo IP.
Para IPv4 tiene el siguiente aspecto:
192.168.0.1; cuatro grupos de números con un máximo de hasta tres cifras cada
uno, que pueden tener valores desde 0 hasta 255 cada uno, delimitados por un
punto.
Existen
tres clases de direcciones IP públicas que una organización puede recibir de
parte de la internet corporation for assigned names and numbers (ICANN): clase A, clase B, clase C.
En
una red de clase A, el primer número
es para identificar la red, y se reservan los tres últimos para asignar a los
dispositivos; la cantidad máxima de
dispositivos que puede tener este tipo de red asciende a 16.777.214. Ej.: 10.251.163.25 Aquí es el número 10 quien identifica la red y
los demás a los dispositivos.
En una red de clase B, los dos primeros números son para identificar la red, y
los dos finales, para asignar a los dispositivos la cantidad máxima de
dispositivos asciende a 65.534. Ej.: 172.31.255.255 Aquí la red es
identificada por los números 172.31 y
los demás se asignan a un dispositivo.
En una red de clase C, los tres primeros números son para identificar la red, y
el final, para asignar a los dispositivos, cuya cantidad máxima s de 254. Esta
clase de red es la más común. Ej.: 192.168.1.138 Aquí los números que identifican la red son
192.168.1 y desde el 1 al 255 del último bloque se asigna a los dispositivos.
La dirección 0.0.0.0 es reservada por la IANA
(internet assigned numbers authority) para
identificación local.
Por su parte, a dirección xxx.xxx.xxx. 0
sirve para definir la red en la que se ubica, y se denomina dirección de red.
La dirección xxx.xxx.xxx.255 se usa para enviar paquetes a todos los
dispositivos de la red en la que se ubica; se la conoce como dirección de
broadcast o de multidifusión. Por último, las direcciones 127.x.x.x se reservan
para designar al dispositivo local; se denominan direcciones de bucle local o
loopback.
A su vez, la ICANN reserva redes privadas (es
decir que no las asigna) para que cualquier organización o institución haga uso
de ellas dentro de su ámbito.
Las direcciones privadas son:
*Clase A: 10.0.0.0 a 10.255.255.255
*Clase B: 172.16.0.0 a 172.31.255.255,
16 redes clase B contiguas, de uso en universidades y grandes compañías.
*Clase C: 192.168.0.0 a
192.168.255.255, son 256 redes clase C continuas; son usadas en compañías
medianas y pequeñas, además de por pequeños proveedores de internet (ISP).
Las
direcciones privadas se pueden utilizar junto con un servidor de
traducción de direcciones de red
(NAT) para suministrar conectividad a
todos los hosts de una red que tiene relativamente pocas direcciones públicas
disponible.
Según lo acordado, cualquier tráfico que
tenga una dirección de destino dentro de uno de los intervalos de direcciones
privadas no se enrutará a través de
internet.
Enrutamiento.
El enrutamiento es un mecanismo mediante el
cual los paquetes de información se encaminan desde un origen hasta un destino
final, siguiendo una ruta a través de la red. En una red grande o en un
conjunto de redes interconectadas, el camino que se sigue hasta llegar al
destino final puede suponer transitar por muchos nodos (routers, switch, acces
point) intermedios.
La cantidad de una ruta se mide a través de indicaciones o métricas tales como:
distancia, retardo de transmisión, cantidad de saltos (segmentos entre
routers), etc.; una combinación de estos parámetros de configuración
automáticamente. Estos parámetros son: dirección IP, mascara de subred,
dirección IP de la puerta de enlace que nos comunica en otras redes, y
dirección IP de un servidor de traducción de direcciones e dominio o DNS, que
traduce direcciones IP en nombre de dominios. Es el tipo cliente/servidor, en
donde un servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme se vallan conectando y si existen direcciones
disponibles. Cada dirección IP debe configurarse en forma manual para cada
dispositivo y, si este se mueve a otra red, debe ser modificada.
El DHCP le permite al administrador
supervisar y agilizar la distribución centralizada da las IP. De esta manera,
se toma innecesario configurar las direcciones de forma manual por cada
interfaz.
El
protocolo DHCP incluye tres métodos de asignación de direcciones IP:
*Asignación manual o estática: asigna una IP a una maquina
determinada. Suele utilizarse cuando se quiere controlar la asignación de
dirección IP a cada cliente y evitar que se conecten clientes no identificados.
*Asignación automática: Asigna un IP permanente la
primera vez que hace la solicitud al servidor DHCP, hasta que se libera.
*Asignación dinámica: Es el único método que
permite la reutilización dinámica de las direcciones IP. El administrador de la
red determina un rango de IP, y cada dispositivo conectado está configurado
para solicitar su dirección al servidor cuando la tarjeta de interfaz de red se
inicializa.
Direcciones estáticas y dinámicas.
Las direcciones IP estáticas se utilizan,
generalmente, en servidores (web, DNS, FTP, etc) o enrutadores, para facilitar
la ubicación de esos equipos dentro de una red.
De otra manera, cada dispositivo de usuario final que requiera
comunicarse con uno de estos dispositivos debería ubicarlo previamente dentro
de la red, esto añadiría complejidad innecesaria.
Ahora bien, puede ser que, dentro de una red,
contemos con una cantidad de dispositivos que desean conectarse a ella. Si se
asigna una IP fija a cada dispositivo, quedarán algunos que no podrán utilizar
la red. Con la asignación de IP dinámicas, solucionamos este problema, siempre
y cuando todos los dispositivos nunca se conecten a la red al mismo tiempo.
Un servidor DHCP nos permite ir asignando
direcciones a medida que los dispositivos se van conectando y, luego,
retirarlas cuando se desconectan, para que así queden disponibles para otro.
domingo, 17 de noviembre de 2013
MODELO OSI
Hola a todos:
En la última clase quedamos en que comenzáramos a publicar contenido del curso en la web, así que aquí estamos.
En éste post veremos el modelo OSI.
Para los que no los tienen, los apunte de las primeras clases están en éste link.
Comencemos.
En la última clase quedamos en que comenzáramos a publicar contenido del curso en la web, así que aquí estamos.
En éste post veremos el modelo OSI.
Para los que no los tienen, los apunte de las primeras clases están en éste link.
Comencemos.
El modelo OSI
INTRODUCCIÓN
Las arquitecturas de
conexión deben ser creadas, pensadas, y diagramadas para funcionar
correctamente; no importa su dimensión, deben manejar un mismo lenguaje y
entenderse. Al principio de la era informática toda la información era confusa
y desorganizada. Pero las redes crecieron a gran velocidad; y las empresas,
gobiernos, y universidades, aplicaron modelos propios, que desorganizaron la información al dar prioridad a sus propias
necesidades.
Gracias a la
globalización, estas redes privadas fueron solicitadas por más y más usuarios,
y se necesitaron reglas, conductas y lenguajes comunes para que la información
manejada no dependiera de las distancias ni de la cultura. Lo importante era
que esta fuera transmitida y recibida en lenguajes entendibles, por lo que se
requería un único conjunto de reglas y normas.
modelo OSI
La Organización
Internacional de Estandarización fue la encargada de reunir normas y crear
modelos de intercomunicación que pudieran generalizar reglas comunes y
aplicables a la mayor cantidad de sistemas existentes, sin que esto implicara
una desorganización general.
Estas normas buscaban
concentrar todos los sistemas y hacerlos converger en el mismo modelo. Así fue
que nació la norma ISO/IEC 7498-1, en la que se han generalizado las reglas que
se van a aplicar. La norma ISO/IEC 7498-1 aplica el modelo de referencia OSI (open
systeminter connection o interconexión de sistema abierto), que
consta de siete capas teóricas (o etapas) que deben atravesar la información
cuando ésta es transmitida entre los diferentes dispositivos y terminales.
El modelo OSI
funciona hoy en día como esquema de otros protocolos y como base para la
creación de nuevos.
El modelo OSI es un conjunto de reglas organizadas en capas de
funcionamiento.
El objeto del modelo
OSI es siempre regular y estructurar la trama de datos, y darle un orden de
funcionamiento. Hoy ya no se aplica exactamente como fue concebido, sino que ha
sido modificado y adaptado a los requerimientos actuales, pero la base sigue
siendo la misma (recordemos que la información transmitida y el hadware no son
los mismos que hace 30 años, por lo que la necesidad obligó a desarrollar
protocolos nuevos, más veloces y funcionales).
El modelo OSI posee
siete capas de comunicación, las cuales describimos en detalle a continuación.
7. Capa de aplicación
Es la capa en la que
el usuario interacciona. Por ejemplo, donde carga los datos, interactúa con la
computadora desde un navegador web(Chrome, Mozilla, IExplorer), un
mensajero instantáneo (Messenger, ICQ, etc.) o un cliente de correo
electrónico; intercambia archivos, o utiliza programas específicos, como juegos
y controladores. Cualquier aplicación que requiera de la interacción con la red
y que el usuario maneje, trabaja en la capa de aplicación, que podríamos
denominar capa visual, ya que es la
única con la que interactuamos de manera visible.
En el momento en el
que el usuario carga información o la solicita, esta es traducida en el
lenguaje especifico que será presentado en la red. La capa de aplicación proporciona
los servicios necesarios para que esta acción se realice. Otorgan el primer
encabezado a la información y realizan su empaquetado, para que luego sea
transmitida por el medio.
6. capa de presentación
En esta capa se
generaliza la información; esto quiere decir que se toman los paquetes de la
capa previa, y se los convierte en un lenguaje genérico y básico que será
reconocido por cualquier otra red o dispositivo. Podemos denominarla capa traductora, ya que debe reconocer el lenguaje
del primer paquete y traducirlo en uno más común; debe cifrarlo y reducirlo.
La preparación de
los paquetes es necesaria para entender cómo la información viaja a través de
toda la red y no se mescla ni se pierde, considerando que toda la información
en este proceso posee características muy similares. Los paquetes preparados
luego serán modificados, porque cada capa les asigna determinada información
propia, como encabezados y algún contenido adicional; sin embargo, los datos
enviados no se alteran de manera importante.
5. Capa de sesión
Para inicializar la
transmisión de datos, dos o más dispositivos deben estar conectados bajo la
misma sesión, y ésta capa es la encargada de comenzar la comunicación entre
ellas, tanto emisores como receptores, y establecer una conexión estable.
El principio de
funcionamiento es el siguiente: el cliente envía una petición de servicio al
servidor, este la acepta y comienza el
intercambio de información.
La capa, además de
iniciar sesión, la gestiona y administra de modo que sea estable. Realizada la
conexión, la capa ubica los nodos y puntos de control (Routers, switches,
servidore, etc.) en la secuencia de paquetes. De esta manera, puede filtrar
algunos errores durante la sesión y la transmisión de datos.
Si le sesión es
interrumpida, los puntos de control permitan a las terminales retomar la
transmisión de datos exactamente donde fue el último punto de control, y reanudar la transferencia.
Para comunicarse,
todos los usuarios tienen que ejecutar los mismos conjuntos de protocolos, por
eso es que distintas computadoras con diferentes sistemas operativos pueden
comunicarse, dado que ejecutan los mismos protocolos del modelo OSI.
Dentro de las
conexiones orientadas a la comunicación, los paquetes son enviados y recibidos
mientras ambos clientes (el que envía y el que recibe) permanezcan en la sesión
activa ó conectados, y la transferencia se termina cuando los dos le dan por
finalizada.
Las conexiones
orientadas a la comunicación sin conexión son principalmente utilizadas cuando
dejamos un paquete en espera de ser recibido, por ejemplo, mientras un correo
electrónico aguarda para enviarse.
Cuando la sesión se interrumpe,
puede retomarse más tarde.
4. Capa de transporte
Al momento de
realizar la transmisión de datos, la capa de transporte funciona como
reguladora, ya que se encarga de controlar el tráfico, la integridad, la
ausencia de errores, la secuencia programada y que el tamaño de los paquetes
sea el correcto (este valor lo determina la arquitectura de la red).
Cuando ésta capa
trabaja, el emisor y el receptor se envían paquetes esperando aceptaciones;
suponiendo el caso de que el emisor mande determinada cantidad acordada de
paquete, el receptor, al recibirla, debe advertirle de su capacidad para
hacerlo. Esto sucede generalmente, cuando se envían paquetes demasiado pesados
y el receptor no puede recibirlos; entonces, manda una señal de ocupado y avisa
cuando el emisor puede enviar más información. Un ejemplo se puede presentar cuando un emisor envía datos en paquetes
grandes por su conexión de banda ancha, y el que recibe los datos está en una
red que funciona más lentamente. Cuando el receptor puede recibir
información, esta es procesada; mientras tanto, la que está pendiente
permanecerá aguardando la disponibilidad.
3. capa de red
Regula los paquetes;
es decir, decide, los encamina y orienta
para luego entregarlos en destino. La capa de red determina la ruta por cual
deben circular los paquetes, de modo de que lleguen correctamente desde el
emisor hasta el receptor. Cuando estos alcanzan cientos nodos (por ejemplo los
routers), son procesados, leídos y derivados a sus direcciones lógicas y
físicas (IP, MAC address,etc).
Imaginemos la
entrada de una bolsa llena de paquetes, donde el router lee las direcciones y
las destina al receptor final.
Cuando se producen
cuellos de botella (muchos paquetes que intentan avanzar por un ancho de banda
limitado), en esta capa se deciden caminos alternativos de salida para ellos(a
través de otro router ó switch, tomando otro camino) basándose en parámetros de
eficacia y disponibilidad, y seleccionado las mejores opciones. Esta etapa funcionaria como la logística en
la entrega de información.
2. capa de enlace de datos
Los paquetes de la
red se ordenan y son leídos por esta capa, para luego ser desplazados por el
enlace físico (cableado y tarjetas de red) hasta el receptor.
Cada computadora es
identificada por su dirección de hardware a través de su NIC (interfaz de red).
Esta dirección física es propia del
hardware, a diferencia de la IP, que es definida por software. Todas las tramas
son identificadas por un encabezado que da la misma capa, y se asigna cada
trama con dirección de envío y recepción. Las tramas enviadas por el medio
físico son controladas por la capa de enlace de datos, de modo que no contengan
errores.
Cuando el paquete de datos es enviado, se adjunta un valor
que debe coincidir tanto en el emisor como en el receptor; de no ser así, se lo
considera erróneo. Esto sucede, generalmente, en los errores de lectura por
cables en mal estado o errores en los protocolos. Por eso, siempre se debe
trabajar con los mismos protocolos y la misma arquitectura de red, para que los
datos puedan ser leídos correctamente.
1. Capa física
Finalmente
encontramos la capa física. Esta capa comprende todos los elementos físicos que
se encargan de transportar, leer, enviar y recibir la información, así como de
decodificarla y presentarla.
En la capa física,
las tramas de los paquetes de datos que se presentaron en la capa de aplicación
se descomponen en bits que son transmitidos por el entorno físico de la red.
Debemos saber que
esta capa determina los aspectos físicos (por ejemplo, las placas, cables,
routers, conexionado, etc.) que irán de cliente en cliente.
Ante cualquier duda, pueden consultar acá abajo, en Comentarios ó a mi correo.
Un abrazo a todos. Feliz fin de semana.
David
Un abrazo a todos. Feliz fin de semana.
David
Suscribirse a:
Entradas (Atom)