elementos de redes de datos - tyr.unlu.edu.ar · - world wide web ó simplemente web 53 - ¿qué es...

71
UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos" 1 Universidad Nacional de Luján Departamento de Ciencias Básicas División Estadística y Sistemas Cuaderno de Estudio Elementos de Redes de Datos Lic. Fernando Bordignon Lic. Gabriel Tolosa Material destinado a alumnos que cursen las asignaturas Computación ó Informática en carreras no relacionadas con los Sistemas de Información. Publicación oficial del Departamento de Ciencias Básicas de la Universidad Nacional de Luján, aprobada según Concurso Anual de Publicaciones DCB 2002. Enero - 2004

Upload: phunghuong

Post on 07-Oct-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

1

Universidad Nacional de Luján Departamento de Ciencias Básicas

División Estadística y Sistemas

Cuaderno de Estudio

Elementos de

Redes de Datos

Lic. Fernando Bordignon Lic. Gabriel Tolosa

Material destinado a alumnos que cursen las asignaturas Computación ó Informática en carreras no relacionadas con los Sistemas de Información.

Publicación oficial del Departamento de Ciencias Básicas de la Universidad Nacional de Luján, aprobada según Concurso Anual de Publicaciones DCB 2002.

Enero - 2004

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

2

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

3

Índice General

Primera Parte: Conceptos Básicos

- ¿Qué es una red informática? 5 - Beneficios de las redes 5 - Modelo básico de una red 6 - Idea básica de la transmisión de datos 8 - Topologías más usuales 9 - Clasificación de las redes por su extensión 12 - Medios físicos 16 - Transmisión de datos en redes globales (WAN) 19 - Transmisión de datos en redes locales (LAN) 22 - Protocolos 28 - Jerarquía de protocolos 29 - El juego de protocolos TCP/IP 34

Ejercicios. 39

Segunda Parte: Servicios de usuario final que operan sobre Internet

- Algunas cifras acerca de Internet 41 - ¿Para qué sirve Internet? 45 - ¿Qué se espera en Internet? 46 - Clientes y servidores 46 - Sistema de nombres de dominio (DNS) 47 - Protocolo de terminal remota (Telnet) 49 - FTP - Protocolo de Transferencia de Archivos 51 - World Wide Web ó simplemente web 53 - ¿Qué es un explorador? 57 - Buscadores de información 57 - ¿Qué servicio provee una computadora proxy HTTP? 61 - Correo electrónico (E-mail) 62 Ejercicios 68

Bibliografía de consulta 71

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

4

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

5

Primera Parte:

Conceptos Básicos

¿Qué es una red de computadoras? Una red de computadoras (o red de datos) es un conjunto de dos o más computadoras, conectadas en forma continua o no, con la finalidad de intercambiar información y compartir recursos

Red Ethernet

ImpresoraEquipo de escritorio

PC portable

Servidor Archivos

Plotter

Equipo de escritorio

INTERNET

Modem

Beneficios de las redes :

• Compartir recursos. Implica la posibilidad de que usuarios puedan acceder a recursos que posean otros usuarios, tales como impresoras, unidades de almacenamiento, plotters, scanners. Generalmente los programas y sus archivos de datos se guardan en un equipo denominado servidor de archivos al que pueden acceder muchos usuarios de la red de forma concurrente.

• Proporcionar una alta confiabilidad y disponibilidad, al contar con fuentes alternativas de almacenamiento o de servicio es posible lograr este objetivo.

• Disminución de gastos. Las computadoras personales tienen una mejor relación costo/rendimiento comparada con maquinas grandes o mainframes. Por otro lado es posible compartir datos y periféricos.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

6

• Estandarización de aplicaciones. Debido a que se ofrecen ventajas

para distribuir o acceder a paquetes de software estandarizados. Por ejemplo, se puede instalar en un equipo servidor un único aplicativo, y mediante la red todos los usuarios de una oficina utilizar tal software.

• Mensajería. Las redes facilitan la comunicación entre usuarios

mediante la utilización de sistemas de mensajería. Éstos permiten enviar y recibir mensajes, ya sea estando en línea (es decir, interactuando directamente en tiempo real ambos usuarios comunicados) ó bien en tiempo diferido (significa que se pueden enviar mensajes sin la necesidad de que el usuario destinatario se encuentre frente a su computadora). Ejemplos de éstos servicios son el sistema de chat y el correo electrónico, respectivamente.

• Colaboración/Trabajo en grupo. La facilidad en la distribución de la

información permite que múltiples usuarios a la vez puedan estar trabajando sobre los mismos documentos. Existe software que permite actualizar documentos en tiempo real a los efectos de que todos los usuarios obtengan las modificaciones realizadas por otros y puedan hacer las propias, generando un resultado global producto de la interacción de varios.

• Oportuna adquisición de datos. La adquisición de datos y el

procesamiento en tiempo real es una opción brindada por las redes de datos. Por ejemplo, cuando usted efectúa un depósito o una extracción de dinero en un cajero automático, tal acción se transmite y se registra en a una base de datos central. Por lo cual, cuando consulte el saldo desde otro cajero automático, el mismo ya estará actualizado a la última operación realizada.

Modelo básico de una red

FUENTE TX Sistema de Transmisión RX DESTINO

Sistema Origen Sistema Destino

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

7

• La fuente es el dispositivo que genera los datos a transmitir. (Puede ser una computadora, un equipo de fax, etc).

• El destino es el dispositivo al cual se envían los datos generados por la

fuente. • El transmisor (tx) convierte datos entregados por una fuente en

señales que son inyectadas al sistema de transmisión. Por ejemplo, la placa de red de una computadora genera las señales que se transmiten por el medio que une los equipos (pudiendo ser, por ejemplo, cable coaxial, fibra óptica ó cable telefónico).

• El receptor es el dispositivo destinatario de las señales enviadas por el

equipo transmisor.

En el siguiente gráfico se observan los nombres técnicos con los que se conoce a cada componente:

ETDFUENTE

ETCDTX

MedioETCD

RXETD

DESTINO

Circuito de Datos

Enlace de Datos

SeñalesDatos Datos

• Equipo terminal de datos (ETD): Es la fuente ó destino de los datos. Es independiente del grado de inteligencia asignado, dado que puede ser desde un equipo de envío/recepción de fax hasta una computadora. En éste encuentran la fuente o generador de datos, en el caso de una computadora sería la aplicación que genera ó recibe datos, y el control de comunicaciones (driver de software) que gerencia el dispositivo de comunicaciones (módem o interfase de red). También se lo suele conocer como DTE por sus siglas en inglés (Data Terminating Equipment).

• Equipo terminal del circuito de datos (ETCD): Es el dispositivo

encargado de convertir las señales que llegan por el canal de transmisión en datos reconocibles por el ETD y viceversa. Junto al ETD forman el nodo ó estación de comunicaciones.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

8

• Canal de transmisión: Es el conjunto de medios de transmisión que unen los dos ETCD.

• Circuito de datos: Es el conjunto que forman el canal de transmisión y

los ETCD. • Enlace de datos: Es el conjunto que forman el circuito de datos junto

con el control de comunicaciones de los ETD. Idea básica de la transmisión de datos Un equipo que desea transmitir datos debe transformar los mismos en energía y transmitirla (inyectándola en el medio). En el destino se debe recibir la energía, decodificar y transformarla en datos. Energía puede ser de tipo electromagnética ó eléctrica (luz, microondas, ondas de radio, etc.). Cada forma de energía tiene diferentes propiedades y requerimientos para su transmisión. La energía se transmite en forma de señal sobre un soporte llamado medio. Hardware especial es requerido para codificar y decodificar los datos. Un ejemplo es el modem, dispositivo encargado de tomar un dato digital, convertirlo en una señal analógica e inyectarlo en un medio -generalmente el sistema de telefonía-. En el lado del receptor, otro modem se encargará de realizar la operación inversa.

Red de TelefoníaPública

Modem Modem

Usuario A Usuario B

Señales analógicas

Señalesdigitales

Señalesdigitales

El siguiente diagrama muestra un sistema típico de acceso a Internet por parte de una empresa proveedora de servicios (ISP) que posee un grupo de modems para que usuarios hogareños suscriptos accedan a su red para obtener tal beneficio.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

9

Topologías más usuales La disposición de los diferentes componentes de una red se conoce con el nombre de topología de red. La topología a seleccionar para una red concreta va a depender de diferentes factores, como el número de equipos a conectar, tipo de medio físico, longitud de la red, disposición geográfica de los equipos a conectar, etc. Se presentan dos niveles de topología a saber:

♦ La topología física es la disposición real de los equipos y de los enlaces (los medios) en la red.

♦ La topología lógica de una red es el orden preestablecido para que cada

equipo tenga la posibilidad de transmitir sus mensajes.

Los modelos clásicos de topologías físicas de una red pueden ser:

♦ Anillo

Las estaciones están unidas una con otra formando un anillo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo,

ISP

Red de TelefoníaPública

Modem

Usuario

Modem

Modem

Modem

Modem

Servidor local

Internet

Modem

Usuario

Modem

Usuario

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

10

regenerándose en cada nodo. Si un nodo ó enlace falla la red deja de prestar servicio.

Anillo

• Bus

Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. También adolece del problema de que si falla alguna parte del sistema de transmisión la red deja de prestar servicio.

• Estrella Es la tercera de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como ser un dispositivo concentrador de cableado encargado de regenerar y encaminar señales .

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

11

• Arbol

La topología en árbol es similar a la topología en estrella, salvo en que no tiene un nodo central. En cambio, existe un bus de enlace troncal desde el que se ramifican distintos segmentos con topología de bus. Esta estructura de red es utilizada en instalaciones de distribución de televisión por cable.

• Malla

En una topología de malla, cada nodo se enlaza directamente con todos los demás. Las ventajas se dan al poder establecer conexiones redundantes, donde si algún enlace deja de funcionar la información puede circular a través de enlaces alternativos hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja principal es la cantidad de enlaces necesarios, su costo de instalación y mantenimiento hace que dicha topología se utilice en contadas ocasiones.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

12

Existe una variante denominada malla irregular, donde no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado, sino que de los nodos salen cantidades variables de enlaces, de acuerdo a la necesidad de redundancia.

Clasificación de las redes por su extensión Las redes informáticas se pueden clasificar según su extensión, de acuerdo con la distribución geográfica, se habla de redes:

• Locales ó LAN (Local Area network)

Una LAN se compone de un grupo de computadoras adyacentes conectadas unas con otras por algún medio físico, que con algún software de redes, permite a las personas usar cada computadora para compartir información y recursos. Como su nombre lo sugiere, las LAN son de un alcance geográfico limitado a pocos kilómetros. Por ejemplo, una oficina, un edificio ó un campus.

La forma más generalizada de transmisión de información responde al modo difusión o broadcast, dado que el envío de mensajes de un nodo origen a otro destino se realiza por un único canal de comunicaciones, compartido por todas las estaciones de trabajo. En general, cualquier mensaje enviado por cualquier máquina es recibido por todas las demás.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

13

Departamento de Física

Laboratorio B

Administración

Plotter Servidor

• Globales ó WAN (Wide Area Network)

Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras es amplia (de una ciudad a otra, de un país a otro, de un continente a otro). Nótese que es común que dos o mas redes locales, que estén separadas a una importante distancia, se interconecten a través de enlaces dedicados (formando una WAN) ó a través de una red WAN existente. La forma de unión de los distintos equipos es en modo punto a punto, donde existen varias conexiones entre parejas individuales de máquinas. Para poder transmitir los mensajes desde una máquina a otra a veces es necesario que éstos circulen por máquinas intermedias (conmutadores ó ruteadores) encargadas de encaminarlos hacia la red destino.

Algunas redes de área extendida están conectadas mediante líneas alquiladas a compañías telefónicas (líneas exclusivas destinadas para este propósito). Los enlaces pueden ser realizados sobre cables de fibra óptica, radioenlaces, pares de cobre ó inclusive bajo un sistema de transmisión satelital.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

14

Campus Central

Departamento de Física

Laboratorio B

Administración

Plotter Servidor

Departamento de Física

Laboratorio B

Administración

Plotter Servidor

C.R Chivilcoy

C.R CampanaFundaciónCampomar

Departamento de Física

Laboratorio B

Administración

Plotter Servidor

CampoExperimental

Administración

Plotter Servidor

INTERNET

Ejemplo de una Red de Área global de una universidad

Tal como se ilustra en la figura, una red de área extendida podría ser la red constituida en una universidad en la que se han conectado varias redes de área local existentes, pertenecientes a Departamentos, Centros Regionales, Edificios anexos, etc.

Tabla comparativa

WAN LAN Cobertura amplia (miles de kilómetros) Velocidades típicas inferiores a 10 Mbps (millones de bits por segundo)

Suelen ser públicas y administradas por empresas

Tasas de error altas (1 bit erróneo entre cada 10 5 bits transmitidos)

Suele emplear enlaces punto a punto

Cobertura reducida, distancias inferiores a unos pocos kilómetros Velocidades típicas iguales ó superiores a 10 Mbps Suelen ser privadas y administradas por sus dueños

Tasas de error bajas (1 bit erróneo entre cada 10 9 bits transmitidos) Suele emplear transmisión broadcast o difusión

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

15

En general, en los ambientes WAN se utilizan enlaces punto a punto para interconectar las redes. Por otro lado, en las redes locales se utilizan topología tipo bus y anillo para interconectar a los equipos que la componen.

ETDFUENTE

ETCDTX Sistema de Transmisión

ETCDRX

ETDDESTINO

Token Ring

Red de Area Local -LAN

Red de Area Global -WAN

Ejemplo de una red de cobertura global: Internet Internet está formada por un numeroso conjunto de redes interconectadas, de origen público, privado, nacionales, internacionales, dedicadas al comercio, la investigación, el bien común, el entretenimiento, etc. Entre los términos internet e Internet existe una diferencia, internet, hace referencia a los métodos y técnicas necesarias para la interconexión de redes locales y de empresas (internetworking), e Internet se refiere a la infraestructura mundial de redes interconectadas bajo un juego de protocolos denominado TCP/IP. Según la Internet Society <http://www.isoc.org> "Internet es una red de redes de computadores, capaces de comunicarse transparentemente uno con otro - usualmente vía el protocolo internet".

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

16

ISP local

ISP regional

ISP internacional

ModemAbonado

Modem

Abonado hogareñoDial-up ó ADSL

Conexiónpermanente

Red local privada

Medios físicos El medio físico es el soporte de señales utilizado para conectar los equipos informáticos que constituyen la red. Los medios más comunes en la actualidad son:

MEDIOS

GUIADOSLa señal necesitaun soporte físicopara sertransmitida

NO GUIADOSOperan porradiación de laseñal

Líneas telefónicasCable UTP - STPFibra ópticaCable coaxil

RadioenlacesMicroondas

Cables de cobre

Coaxil

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

17

El término coaxial quiere decir eje común, ya que un cable coaxial está formado por un conductor central rodeado de una capa de material aislante o dieléctrico, rodeado a su vez por una malla de hilos conductores cubierta por una funda de material aislante y protector. Formando así cuatro capas concéntricas. Posee elevada inmunidad a interferencias electromagnéticas y una importante capacidad de transmisión de datos por unidad de tiempo.

Conductor exterior trenzado (cobre)

Cubierta protectora(plástico)

AislanteNúcleo(cobre)

Cables de pares retorcidos (UTP)

En este tipo de cable, los conductores aislados se trenzan entre sí en pares y todos los pares del cable a su vez. Esto reduce las interferencias entre pares y la emisión de señales. Estos cables se utilizan, sobre todo, para los sistemas de cableado integral de redes locales, combinando telefonía y redes de transmisión de datos

Fibra óptica

Las fibras ópticas se utilizan como guías de haces de luz sobre los cuales se modulan las señales que transmiten la información. El fenómeno físico que subyace en la fibra óptica es la reflexión interna total. Cuando un rayo de luz que se propaga por un medio incide sobre otro medio de índice de refracción menor -con un ángulo de incidencia menor que un valor crítico-, se refleja sin pérdidas en la superficie de separación. De esta manera, mediante sucesivas reflexiones en un tubo óptico el rayo puede transmitirse sin atenuación por grandes distancias. Una fibra óptica es un filamento de vidrio que consta de un núcleo y un recubrimiento. El recubrimiento tiene un índice de refracción ligeramente menor que el núcleo, permitiendo así la reflexión total interna.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

18

Transmisor(led ó diodo

laser)

Receptorfotosensible

Su uso principal está limitado a la interconexión de edificios y a enlaces de larga distancia que necesiten transportar una importante cantidad de información por unidad de tiempo.

Cubierta protectora(plástico)

Revestimiento

Núcleo - (hebra)polímero-vidrio

Radio

Las ondas de radio se utilizaron desde los inicios de las redes de datos, y gracias a los avances tecnológicos como la telefonía celular y el auge de los equipos portátiles, se están convirtiendo en uno de los medios de transmisión más utilizados en la actualidad. Estas ondas se irradian en el espacio de manera omnidireccional.

Antena Antena

TransmisorReceptor

TransmisorReceptor

LAN A LAN B

Microondas

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

19

Microondas es un termino que se utiliza para identificar ondas electromagnéticas en el espectro de frecuencias comprendido entre 1 y 30 Ghz, que corresponde a longitudes de onda de 1 a 30 cms. Las microondas ofrecen ventajas de que es posible concentrarlas formando potentes rayos de gran direccionalidad que, por ejemplo, atraviesan con facilidad la atmósfera terrestre (mientras que las ondas de radio rebotan en la ionosfera), motivo por el cual se emplean para las comunicaciones vía satélite. El proceso es el siguiente: desde una planta transmisora en tierra se envía un haz de microondas al satélite, éste lo recoge, y una vez convenientemente amplificado lo reenvía de regreso a la tierra, a una estación receptora. El satélite se comporta como una estación repetidora en el espacio, la cual permite tener estaciones transmisoras y receptoras a considerables distancias.

TransmisorReceptor

TransmisorReceptor

LAN A LAN B

Satelite

Antena Antena

Cuadro comparativo de medios físicos

Criterio Coaxial grueso Par trenzado UTP Fibra óptica Velocidad de transmisión

100 Mbps 100 Mbps 100 Mbps a 2,2 Gbps

Longitud enlace

500m 100m kms

Inmunidad transferencias

Excelente Pobre Inmune a eléctricas

Flexibilidad cable

Media-alta Alta Media-alta

Facilidad instalación

Media-alta Fácil Media-alta

Costo Medio Bajo Medio-Alto

Transmisión de datos en redes globales (WAN)

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

20

En las grandes redes, las comunicaciones se realizan transmitiendo datos desde origen a destino, pasando por nodos de conmutación, cuya finalidad es soportar la transmisión de datos. Existen dos formas fundamentales de conmutación, las cuales se presentan a continuación: Conmutación de Circuitos Entre dos computadoras que desean comunicarse se establece de forma temporal o permanente un camino formado por n enlaces. Es decir que van existir n enlaces físicos y en cada uno se dedica un canal lógico a la comunicación. Los datos pertenecientes a una misma comunicación siempre seguirán por un mismo camino (definido al inicio de la comunicación) y llegarán en el orden que salieron de la computadora origen. En el modelo de red basado en conmutación de circuitos se establecen tres fases en toda comunicación, y son: a) Fase de inicio, en la cual se establece el circuito entre las computadoras que deseen comunicarse y además se negocian parámetros relacionados a la transferencia de datos (velocidad, control de error, etc), b) Fase de transferencia de datos, donde se intercambian los mensajes provenientes de las aplicaciones que se comunican, y c) fase de cierre de la comunicación, que es donde las aplicaciones deciden dejar de comunicarse y la red libera los circuitos dedicados a tal enlace. Los circuitos pueden ser utilizados por próximas comunicaciones entre las mismas computadoras u entre otras. El sistema telefónico clásico es un ejemplo de una red basada en conmutación de circuitos. Características de una red basada en conmutación de circuitos.

• Necesidad de establecer una conexión • Establecimiento/Mantenimiento/Liberación • Circuitos dedicados a la conexión • Velocidad fija • No soporta prioridades

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

21

NC

NC

NC

NC NC

NC

NCNC

Nodo de Conmutación

A B

C D

Conmutación de Paquetes En una red basada en conmutación de paquetes no es necesario, a priori, reservar recursos en nodos de conmutación (también conocidos como ruteadores en el mundo de la conmutación de paquetes), ni establecer una conexión entre computadoras de usuario. Los datos pertenecientes a una comunicación entre dos computadoras de usuario final se envían en unidades de unos cientos de bytes denominadas paquetes; los nodos intermedios que reciben tales paquetes, analizan su contenido y en base a información de topología de red encaminan los paquetes a próximos nodos intermedios, hasta alcanzar la computadora destino. El protocolo IP, utilizado en Internet, es un protocolo de red que opera bajo esta modalidad. Características de una red conmutación de paquetes

• Almacenamiento temporal en nodos de conmutación de paquetes (store and forward)

• No hay necesidad de establecer una conexión

• Los datos se transmiten vía mensajes denominados datagramas

• Dos datagramas, pertenecientes a una misma comunicación, pueden seguir distintos caminos

• Velocidad variable de transferencia

• Soporta prioridades

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

22

A

C D

B

NC

NC

NC

NC NC

NC

NCNC

Nodo de Conmutación ó ruteador

A1

A2

C1

C2

Transmisión de datos en redes locales (LAN)

Como ya se mencionó, la forma más generalizada de transmisión de mensajes responde a la modalidad difusión, donde el envío de mensajes de un nodo origen a otro destino se realiza por un sólo canal de comunicaciones, compartido por todas las máquinas de la red.

Existen dos protocolos de acceso al medio que son los más usados en las redes locales para la transmisión de mensajes entre equipos adyacentes. El "protocolo de pase testigo en anillo" (una versión de producto empresa es Token Ring de IBM) y el "protocolo CSMA/CD - Sensado de señal portadora para múltiples accesos, con detección de colisiones-", conocido vulgarmente como Ethernet.

Protocolo de pase de testigo en anillo Las redes de transmisión de testigos (ó tokens) transportan un pequeño mensaje, denominada testigo, a través de una red con topología de anillo. La posesión del testigo (estado libre) otorga el derecho a transmitir datos. Si un nodo que recibe un testigo libre no tiene información para enviar, transfiere el testigo a la siguiente estación en el orden del anillo. Se especifica de forma completa en la norma internacional IEEE 802.5. Cuando una estación que recibe el mensaje testigo en estado libre y tiene información para transmitir, establece como ocupado el estado del testigo y le adosa los campos que conforman el mensaje a transmitir (siendo generalmente: dirección del equipo origen, dirección del equipo destino, datos a transmitir y datos de control de error). Finalmente envía estos datos a la siguiente estación

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

23

del anillo. Generalmente, no hay ningún testigo en la red mientras un mensaje de datos gire alrededor del anillo (a menos que el anillo acepte envíos anticipados de testigos libres). En tal situación, las demás estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el testigo esté disponible. Las redes de este tipo no tienen situaciones en la que dos mensajes choquen, denominada colisiones. El mensaje con datos gira alrededor del anillo hasta que llega a la estación destino establecida, la cual copia la información para su posterior procesamiento. El mensaje continua girando alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar si el mensaje se recibió y se copió en el destino. Toda red de transmisión de testigo sobre anillo es determinística. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica hace que las redes de pase de testigo en anillo sean ideales para aplicaciones en las que las demoras o retardos deban ser predecibles. Adicionalmente, este tipo de redes usan un sistema de prioridad que permite que determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor frecuencia.

Cableadoen

Anillo

1

2

3

4

Testigo

TESTIGO1 ocupado

DIRECCIONORIGEN

DIRECCIONDESTINO

DATOS

TESTIGO0 libre

CONTROLMensaje

Testigo Libre

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

24

Ejemplo de operación

Objetivo: Envío de un mensaje de PC 2 a PC 4 A) El mensaje testigo libre llega a PC 2 B) PC-2 establece el testigo como ocupado y añade su carga de datos dirigida a PC-4, pero reenvía el mensaje a PC-3, que es la estación siguiente en el sentido de circulación en el anillo. C) PC-3 analiza el mensaje, determina que no es para él y lo reenvía a PC-4 D) PC-4 recibe el mensaje, identifica que la carga de datos va dirigida a él, la copia en su memoria y al final del mensaje añade una marca que indica la recepción del mensaje, denominada acuse de recibo. Finalmente reenvía el mensaje actualizado a PC1 E) PC-1 determina que el mensaje no va dirigido a él y por ende reenvía la trama a PC-2 F) PC-2, el originante del mensaje actual, libera el testigo y lo reenvía a los efectos de que otro equipo pueda utilizarlo. Nótese que PC-2 puede determinar si el mensaje enviado a PC-4 fue bien recibido o no, verificando la información concerniente a acuse de recibo, instanciada por PC-4.

Protocolo Ethernet Ethernet y sus protocolo derivados (Fast Ethernet, Giga Ethernet) son la tecnología de transmisión de mensajes en LANs de uso más generalizado a nivel mundial. Su éxito deriva de su sencillez, robustez y costos reducidos de implementación y mantenimiento. Ethernet es un protocolo que se adecua muy bien para soportar aplicaciones que requieran bajo tráfico y ocasionalmente puedan requerir velocidades más elevadas.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

25

El protocolo de red Ethernet fue diseñado originalmente por Digital, Intel y Xerox por lo cual, la especificación original se conoce como Ethernet DIX. Posteriormente, la organización IEEE ha definido el estándard Ethernet 802.3. Las redes Ethernet son de carácter no determinístico, es decir que cualquiera de las estaciones de una red local pueden acceder a transmitir sobre el medio en cualquier momento. Antes de enviar datos, una estación sensa el medio físico para determinar si el canal compartido se encuentra en uso ó no. Si lo está, entonces esperan a que se desocupe. Si no se encuentra en uso, la estación comienzan a transmitir. El mensaje enviado llega a todas las otras computadoras ó estaciones, aquella que determine que el mismo va dirigido a ella (revisando si la dirección destino corresponde con la propia) lo copiará a su memoria de trabajo, el resto lo desechará. Ocurre con cierta frecuencia que varios equipos que han estado esperando por canal desocupado para transmitir un mensaje de datos, luego que lo detecten desocupado, empiecen a transmitir sus mensajes a la vez. tal situación se conoce como colisión; los mensajes que colisionan se corrompen y no pueden ser procesados por las aplicaciones. Para evitar la pérdida de mensajes, las estaciones de una red Ethernet pueden detectar colisiones, y poseen algoritmos de postergación que determinan el momento en que las estaciones que han tenido una colisión pueden volver a transmitir. El conjunto de medios físicos de una red, donde un grupo de equipos que comparten un mismo canal pueden colisionar, se denomina dominio de colisión. La velocidad de transmisión de un mensaje en una red Ethernet es de 10 megabits por segundo.

Preámbulo10101010

7 bytes

SFD (INICIO)10101011

1 byte

DirecciónDestino

6 bytes

DirecciónOrigen

6 bytes

Largo

1 byte

Carga

de 45 a 1500 bytes

Control

4 bytes Formato de un mensaje de datos

Los modelos clásicos de cableado de redes Ethernet son:

10base5.

Es el modelo de red Ethernet original. Utiliza cable coaxial grueso y transceptores insertados en él, que tienen la misión de convertir datos en señales y viceversa. La longitud máxima del bus es de 500 m con 100 estaciones por segmento, a una distancia mínima de 2.5 m entre puntos de inserción de los transceptores. Se pueden unir hasta cinco buses

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

26

(utilizando un hardware de amplificación de señales denominado repetidor), es decir que el largo total del dominio de colisión puede ser 2.500 metros.

10base2.

Alternativa económica a 10Base5, el cual utiliza cable coaxial fino y transceptores incorporados en equipos (normalmente en un módulo, denominado placa de red). La longitud máxima del bus es de 185 metros con un máximo de 30 estaciones. Con repetidores pueden unirse hasta cinco buses.

Plotter

BUS500 metros en 10Base5185 metos en 10Base2

Repetidor

Segmento A

Segmento B

Dominio de colisión

10baseT.

Este modelo de red sigue siendo tipo bus, pero en modalidad colapsado. Dado que el mismo se define en un dispositivo electrónico denominado repetidor multipuerto o hub. El cable a utilizar son pares de cobre retorcido, también conocidos como cable UTP. cada enlace entre equipo y hub tiene una distancia máxima de 100 metros. Es posible unir repetidores (hasta cuatro) a los efectos extender geograficamente la red.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

27

ENLACEMáximo 100 metrosCable UTP

HUB HUB

ENLACE ENTRE HUBScable coaxil (10Base2)Cable UTP

Dominio decolisión

10baseF.

Especifica a Ethernet sobre fibra óptica, como soporte físico de transmisión. Como beneficio derivado de la fibra óptica se puede citar: posibilidad de contar con enlaces de mayores distancias, inmunidad total a interferencias electromagnéticas, se puede transportar mayor volúmenes de información por unidad de tiempo. En entornos industriales y en enlaces entre edificios se suele utilizar frecuentemente cableado de fibra. Las redes Ethernet de fibra óptica se establecen utilizando una topología en estrella.

Norma Medio Velocidad de

Transmisión Longitud Máxima del Segmento

Topología Física

Topología Lógica

10Base5 Coaxial grueso 10 mbps 500 mts Bus Bus 10Base2 Coaxial fino 10 mbps 185 mts Bus Bus 10BaseT UTP 10 mbps 100 mts Estrella Bus 10BaseFL Fibra óptica 10 mbps 2.000 mts Estrella Bus 100BaseTX UTP 100 mbps 100 mts Estrella Bus

Normas de operación

Evolución de Ethernet: Protocolo Fast Ethernet Fast Ethernet implementa el mismo modo de trabajo que su antecesor Ethernet, la diferencia principal es que la velocidad de transmisión de un mensaje es de 100 megabits por segundo. El cableado sigue siendo tipo 10BaseT (aquí se denomina 100BaseT). EL formato de los mensajes de datos de conserva.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

28

Protocolos Cuando una computadora se comunica con algún par u otro dispositivo remoto, se intercambian una series de mensajes. Para comprender y actuar con estos mensajes, las computadoras deben coincidir en la escritura y en el significado de los mensajes (sintaxis y semántica) Un ejemplo simple puede darse cuando una persona desea enviar una carta, analice la siguiente secuencia de operaciones:

♦ La persona que posee el rol de remitente escribe sobre papel el mensaje a enviar

♦ Se introduce al soporte del mensaje (el papel) en un sobre, agregándose datos adicionales tales como dirección destinatario de la misiva y dirección del remitente. A esta operación de la llama encapsulado.

♦ La carta se lleva a la oficina de correos para su transporte ♦ El operario de la oficina analiza la dirección destino de la carta a los

efectos de decidir a cual oficina de correos enviarla inserta en una bolsa de correspondencia. Otra vez se realiza encapsulado.

♦ La carta es transportada por varias oficinas de correo hasta llegar a la oficina de la ciudad donde habita el destinatario. Nótese que una carta puede pasar por varias oficinas de correo (oficina local, oficina, provincial, centro clasificador internacional, etc) hasta llegar a destino, a la operación consistente en que una oficina reciba una carta y la despache al destinatario o a otra oficina de correos, en base al análisis de la dirección destino, se la conoce como ruteo.

♦ Se clasifica la carta y se la entrega al correo cuya dirección destino es parte de su dominio de reparto

♦ El cartero realiza la entrega en destino ♦ La persona destinataria de la misiva, abre el sobre y lee el contenido.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

29

Mensaje

Sobre Mensaje

bolsa de

corres-pondencia

Sobre Mensaje

Sobre Mensaje

bolsa de

corres-pondencia

Sobre Mensaje

Sobre Mensaje

bolsa de

corres-pondencia

Sobre Mensaje

Sistema Intermedio

En oficina de correosProceso de enrutamiento de cartas

Origen

Mensaje

Sobre Mensaje

bolsa de

corres-pondencia

Sobre Mensaje

Destino

Un protocolo es un juego de reglas que determinan como se comunicaran las computadoras con cada una de las otras a través de una red subyacente. Un protocolo describe:

• El formato y el significado de los mensajes a intercambiar, y • La manera en la cual, los equipos, deben intercambiar tales mensajes

utilizando una red como soporte de comunicaciones.

Existen distintos tipos de protocolos de acuerdo a la función que realizan, por ejemplo:

• Protocolo de envío de mail en Internet SMTP (Simple Mail Transfer Protocol)

• Protocolo de recepción de mail en Internet POP3 • Protocolo de copia de archivos entre máquinas remotas FTP (File

Transfer Protocol) • Protocolo de transferencia de archivos en el espacio web HTTP • Protocolo Ethernet, para conectar computadoras en una red local ó

LAN. • Protocolo IP, cuyo objetivo es llevar mensajes entre redes. • Protocolo TCP, cuyo objetivo es que dos computadoras remotas (no

necesariamente están en la misma red local) puedan comunicarse como si estuvieran en la misma red local.

Jerarquía de protocolos Los protocolos utilizados para la comunicación en redes se organizan de una manera jerárquica, de acuerdo a un criterio de división por funciones. Dicha

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

30

jerarquía se la conoce como modelo de comunicaciones por capas y se basa en el concepto de que para que una aplicación que se ejecuta en un sistema final A establezca comunicación con una aplicación que resida en un sistema final B, debe usar los servicios de una capa correspondiente dentro de la jerarquía. Cuando una aplicación desea transmitir información, le entrega a una determinada capa la información a transmitir, la que a su vez, será transmitida a la capa inferior, y así sucesivamente. Cada vez que un bloque de información es entregado a una capa, esta le agrega un encabezado y un final, que proporcionan la información que la capa de destino requiere para entregarle la información a la capa superior del receptor. Este bloque más información adicional es entregado como información a la capa inferior, que vuelve a agregarle información, y entregarla a su capa adyacente inferior. Finalmente, la capa física recibe la información de la capa enlace, y la transforma a las señales eléctricas requeridas para que la información sea transferida a la capa física. La comunicación entre pares de capas se realiza mediante un protocolo de comunicaciones. Existen e protocolos de capa transporte como TCP, UDP, de red como IP, IPX , de enlace como Token Ring y Ethernet. Dado que cada capa transporta la información de su capa superior, el protocolo de la capa n, debe encapsular el protocolo de la capa n+1. Por ejemplo, es normal ver que un mensaje TCP sea encapsulado dentro de mensaje IP, y que este a su vez sea encapsulado en un mensaje Ethernet. Al llegar a la capa física, los datos se convierten en señales y se del transportan por un medio físico (capa física). La interacción entre las diferentes capas adyacentes se realiza a través de una interfase. La interfase define que servicios la capa inferior ofrece a su capa superior y como estos son accedidos.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

31

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Capa Física

Enlace

Red

Enlace

Red

Transporte

Sesión

Presentación

Aplicación

Capa Física

P. de Red B

P. Enlace X P enlace Y

Protocolo de Transporte

Protocolo de Sesión

Protocolo de Presentación

Protocolo de Aplicación

P. de Red A

InterfaseInterfase

Sistema Final BSistema Final A

Sistemaintermedio

Los principios que rigen este diseño de capas son:

• Cada capa (n) debe ofrecer un conjunto bien definido de funciones

a su capa superior (n+1). • Cada capa (n) debe poder hacer su trabajo usando los servicios

provistos por su capa inferior (n-1). • Cada capa debe ser lo suficientemente reducida y simple para que

sus funciones sean fácilmente entendibles. Existe un modelo mundial de referencia para sistemas abiertos, se lo denomina Modelo de Referencia OSI y fue desarrollado por la Organización Internacional de Estándares (ISO)denominada ISO. A continuación se detallan las siete capas definidas por el modelo: Aplicación: Este nivel hace referencia a las normas que deben cumplir los

protocolos con relación a las aplicaciones. Como por ejemplo, un navegador, un cliente de correo electrónico, un programa

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

32

de conferencia, etc. El protocolo obliga a las aplicaciones que van a manejarse dentro de una red de transmisión de paquetes, a cumplir unas normas que le permitan hacerse entender por aplicaciones residentes en otras máquinas de la red

Presentación: Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite. Se establecen las normas que se deben cumplir en relación a la normalización de los códigos de caracteres a utilizar, como ser ASCII y EBCDIC. Se resuelven cuestiones relativas a la compresión y al encriptado de la información.

Sesión: En este nivel se gestiona el control del diálogo. Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas.

Transporte: A diferencia de las capas anteriores, esta capa es de tipo origen-destino; es decir, un programa en el equipo origen lleva una conversación con un programa similar que se encuentra en el equipo destino. Por otro lado, esta capa acepta los datos de la capa de sesión, los divide en unidades más pequeñas, y los pasa a la capa de red , asegurando que todos ellos lleguen correctamente al destino final de la manera más eficiente. La capa de transporte se necesita para hacer el trabajo de multiplexado transparente al nivel de sesión.

Red: En este nivel se establecen las normas a cumplir con relación a la manera en que los mensajes transcurren entre las redes origen, destino e intermediarias. La información que se añade al mensaje recibido en este nivel, le permitirá moverse a través de redes, buscando siempre el mejor camino para llegar a su destino final. El control de la congestión es también problema de este nivel, así como la responsabilidad para resolver problemas de interconexión de redes heterogéneas

Nivel de enlace: En este nivel se establecen las normas para conseguir una transmisión fiable y libre de errores. La información añadida en este nivel se utiliza gestionar la comunicación entre máquinas adyacentes (directamente vinculadas).

Nivel físico: Se establecen las normas que deben cumplir los protocolos con relación a las características físicas de todos los componentes involucrados con la transmisión de datos:

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

33

normas de módem, líneas de transmisión, interfases, controladores de comunicaciones, valores de señal, etc. Se consideran los aspectos mecánicos, eléctricos y del medio de transmisión física.

En cada capa del modelo de referencia se puede hablar del protocolo de la capa n y cada entidad que reside en una capa usa una interfase para comunicarse con la capa inferior o con la capa superior. Esa interfase consta de un conjunto de operaciones y servicios bien definidos según los principios antes descritos. En un momento dado, se puede decir que existe una comunicación virtual directa entre la capa n de una aplicación en un nodo con la capa n de otra aplicación en otro nodo. La comunicación siempre se realizará entre dos sistemas. La información que se genera en el nivel de aplicación de uno de ellos, desciende por el resto de las capas hasta llegar al nivel físico, que es el correspondiente al medio de transmisión, donde se inyecta y llega al nivel 1 del otro sistema, donde asciende hasta alcanzar el nivel de aplicación. A lo largo de la transmisión, cada capa añade a los datos originales a transmitir información de control relativa a su nivel, de forma que los datos originales van siendo recubiertos por capas datos de control. Nótese que el sistema destino, cada capa va analizando el mensaje entrante y sacando la porción de información de control insertada por la capa compañera (es decir, del mismo nivel) del sistema origen.

Sistema

Origen

Mensaje Sistema Destino

Aplicación H7 Datos Aplicación

Presentación H6 H7 Datos Presentación

Sesión H5 H6 H7 Datos Sesión

Transporte H4 H5 H6 H7 Datos Transporte

Red H3 H4 H5 H6 H7 Datos Red

Enlace H2 H3 H4 H5 H6 H7 Datos Enlace

Físico H2 H3 H4 H5 H6 H7 Datos Físico

H7-H2 : Datos de control específicos de cada nivel. Las protocolos de mismo nivel se entienden entre ellos, es decir, el protocolo de nivel 4 enviará información al protocolo de nivel 4 del otro sistema. Nótese que para llegar al el nivel 4 del otro sistema se deben recorrer los niveles del 3 al 1 de su propia pila y el 1 al 3 del otro sistema, de manera que la comunicación siempre se establece entre niveles iguales. Cada capa dialoga con su par en el otro sistema utilizando un protocolo.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

34

Podemos decir que el conjunto de capas, sus principios y sus protocolos definen una arquitectura de red. De esta forma es sencillo que un fabricante produzca equipamiento para algún nivel o niveles de la arquitectura de red.

El juego de protocolos TCP/IP

A diferencia del modelo de referencia OSI, el juego de protocolos TCP/IP opera sobre cinco capas bien definidas, a saber: física, enlace de datos, red, transporte y aplicación.

NivelFísico

Línea telefónica / Microondas

NivelEnlace de Datos

ProtocoloSlip

Modem

ProtocoloPPP

Nivelde Red

ProtocoloIP

Nivelde Transporte

ProtocoloTCP

ProtocoloUDP

Nivelde Aplicación

ProtocoloHTTP

ProtocoloPOP3/SMTP

ProtocoloInternet-Radio

La arquitectura definida en el modelo TCP/IP a menudo se llama la arquitectura de Internet, debido a que TCP/IP e Internet están entrelazados de manera muy próxima, esto se debe a que Internet está definida como una red de redes, de alcance mundial, en la cual se utiliza como estandar de comunicaciones el juego de protocolos TCP/IP La génesis del juego de protocolos TCP/IP comenzó a definirse con en la red ARPANET a partir del año 1971. ARPANET nació interconectando cuatro organismos relacionados con la educación (Universidad de California en Los Angeles, la Universidad de California en Santa Bárbara, el Stanford Research Institute y la Universidad de Utah), en cada institución se instaló un equipo IMP

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

35

(procesador de mensajes de Internet) que era el punto de acceso a la red ARPANET. En el año 1974, en base a trabajos de investigación de Kahn y Cerf se empieza a trabajar con el concepto de pasarela de red o equipo ruteador, como elemento de interconexión de redes. Los autores sugirieron que el nuevo protocolo fuera independiente de la red y el hardware subyacente. Además, propusieron una conectividad universal a través de la red. El protocolo se elaboró y se conoció como TCP/IP. Dado el éxito de la red ARPANET, organismos militares norteamericanos tomaron la experiencia realizada y crearon una red propietaria, de características similares, denominada MILNET. En 1983, Internet, adopta su estructura actual como consecuencia de un proyecto financiado por la agencia militar DARPA para su utilización sobre plataformas que ejecutaran el sistema operativo UNIX. Se estandariza el juego de protocolos TCP/IP versión 4 (la misma que se utiliza a la fecha). La transferencia de archivos (protocolo FTP), el correo electrónico y el protocolo de terminal remota (Telnet), conformaron la trilogía inicial de servicios a nivel de aplicación por la cual los usuarios interactuaban con la red. ARPANET evolucionó y se creó la red NSFNET para conectar seis supercomputadoras, diseminadas a lo largo de Norteamérica, por medio de líneas de alta velocidad (líneas T1 operando a una velocidad de transmisión de datos de 1.544 Mbps). En la actualidad la arquitectura TCP/IP se utiliza sobre todo tipo de redes, tanto en LANs como en WANs. Una importante cantidad de fabricantes de hardware y software adaptan o desarrollan productos para operar sobre redes basadas en el juego de protocolos TCP/IP. Los principales sistemas operativos, tales como Microsoft Windows, OS/2, Solaris de Sun, Linux, BSD, MVS y VMS de DEC, soportan de forma nativa el juego de protocolos TCP/IP. Básicamente, la pila de protocolos TCP/IP define las capas de red, transporte y aplicación. En la capa de red está especificado el protocolo IP, mientras que en la capa de transporte se definen dos protocolos: TCP y UDP. Por otro lado, la capa de aplicación define varios protocolos, cada uno de los cuales permite implementar un servicio sobre la red.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

36

La capa de red Las funciones de la capa de red son llevada a cabo por el protocolo IP, el cual define las bases de todas las comunicaciones en Internet. Básicamente, tiene por finalidad transportar mensajes de datos entre redes hasta alcanzar su destino (independientemente de las aplicaciones que se utilicen). Todas las comunicaciones se pueden ver como intercambio de mensajes. Dichos mensajes se fraccionan en porciones – más o menos pequeñas – y se empaquetan dentro de unidades de intercambio de información de protocolo IP. Estas unidades, denominadas datagramas, contienen un encabezado donde se indica la dirección IP de origen, de destino e información adicional. A su vez, estos datagramas se transportan sobre las unidades de intercambio de información de capa enlace. (Por ejemplo mensajes Ethernet si se trabajará sobre una LAN de este tipo). La comunicación de nivel de red IP se realiza de un modo totalmente transparente para el usuario, es decir, éste no ve las gestiones a nivel red que desarrollan las aplicaciones. Por otro lado, el protocolo IP administra el direccionamiento de un datagrama, para lo cual se define un esquema de direcciones de red. Toda computadora posee, al menos, una dirección de red única (denominada dirección IP), formada por 4 números, del 0 al 255 cada uno (ej. 111.211.2.1), separados por puntos, a través de la cual es posible acceder a él. Podría pensarse una analogía con el sistema telefónico donde la dirección IP sería el equivalente al número de teléfono. A cada interfase, al menos se le define una dirección de red IP de 32 bits de longitud. Tal dirección indica dos cosas, a) a que red de Internet pertenece la interfase y b) cual es el número de interfase dentro de la red mencionada. Un ejemplo de dirección IP es 170.210.96.1, que es la dirección de la interfase asignada al equipo servidor principal de páginas web de la Universidad Nacional de Luján. Donde 170.210.96. hace referencia a la red que pertenece y 1 hace referencia al equipo web server dentro de la mencionada red. Nótese que al servidor de web también se lo referencia por medio del nombre www.unlu.edu.ar, es quiere decir el texto es un alias de la dirección numérica.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

37

Dado que Internet es una red de redes, al elemento de conexión entre redes se lo denomina ruteador. Los ruteadores tienen por misión la interconexión de redes (pueden ser más de dos), lo que hacen es tomar datagramas entrantes, verificar su contenido, extraer la dirección destino, seleccionar la interfase de salida en base a reglas de ruteo (existentes en el ruteador) y finalmente reenviar el datagrama (hasta un nuevo ruteador o si es el ruteador final entregarlo directamente al equipo destino). Como el protocolo TCP/IP no es orientado a la conexión, los datagramas deben llevar toda la información necesaria para alcanzar su destino, dado que los ruteadores no cuentan con información de estado anterior alguno. Los principales campos de un datagrama IP son: dirección destino y origen, control de error, longitud del mensaje, carga de datos. Existen otra serie de campos destinados a transportar información de control. En la transmisión de un datagrama entre equipos finales pueden participar n ruteadores, pero siempre se hará sobre un modelo sin conexión y sin garantías. Sin conexión porque cuando se envía el mensaje desde el emisor, no se avisa al receptor de que se le van a enviar unos datos (a nivel de red) y que esté preparado; simplemente se le envían, es decir, no existe una conexión directa entre el emisor y el receptor. Nótese que en la práctica, en ocasiones se envían datagramas a destinos que no existen ó que no se encuentran disponibles. El concepto "sin garantías" hace referencias a que el protocolo no asegura que el datagrama llegue al destino. Cada componente del sistema entrega su mejor esfuerzo para que llegue, pero no se descarta un fallo en la transferencia, un descarte ó la pérdida de un datagrama. Existe un protocolo auxiliar de red denominado "Internet Control Message Protocol" (ICMP), es utilizado por equipos finales y ruteadores a los efectos de generar mensajes sobre errores ó estados particulares de dispositivos en una red. La Capa de Transporte Protocolo TCP El protocolo TCP (Transmission Control Protocol ó protocolo de control de transmisión) es un protocolo de comunicaciones, a nivel transporte, que proporciona una transferencia confiable de datos entre equipos finales. Es responsable de generar mensajes TCP ó segmentos a partir del flujo de datos pasado por las aplicaciones de la capa superior (capa de aplicación) y asegurar que los segmentos se transfieren y lleguen a destino en forma correcta.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

38

El protocolo es orientado a la conexión. Esto significa que las aplicaciones, antes de transferir datos deben abrir una conexión, luego intercambiar sus datos propios y finalmente cerrarla. Este modelo de trabajo asegura que: a) la máquina destino recibe exactamente la misma secuencia de bytes que envía la máquina origen y b) Los errores por corrupción o pérdida de segmentos se corregirán. Es común que dos equipos finales, que se están comunicando por medio del protocolo TCP , no posean las mismas características. Generalmente son de distinto fabricante, poseen distintas capacidades, tienen acceso a Internet en base a distintos proveedores, ejecutan distinto software, etc. El protocolo TCP incorpora un mecanismo de control de flujo, a utilizarse en los casos de que la diferencia de capacidades transmisión sea significativa, y haya que detener el envío de datos de un equipo a otro por falta de recursos para recibirlos o procesarlos. TCP está diseñado para soportar comunicaciones entre aplicaciones, es por ello que al punto final de una conexión TCP se lo identifica por una dirección IP y un número de puerto. por medio de la dirección IP se direccionan los datagramas al equipo destino, y por medio del número de puerto se envíen a la aplicación correcta dentro del equipo. Sobre una computadora pueden establecerse varias conexiones TCP simultáneas entre diferentes aplicaciones de una misma computadora o de distintas computadoras. Protocolo UDP A diferencia del protocolo TCP -que requiere que los equipos finales que deseen comunicarse establezcan una conexión, transfieran datos y finalmente la cierren- el protocolo UDP (User datagram protocol ó protocolo de datagrama de usuario) solo establece un estado que es el transferencia de datos, es decir que para que un equipo de dirección IP A envíe un mensaje a otro de dirección B no es necesario entablar una conexión. A solamente necesita encapsular en un mensaje de transporte UDP los datos de la aplicación a enviar a B. El protocolo UDP no es confiable, los mensajes pueden perderse, duplicarse ó llegar fuera de secuencia y el protocolo no contempla acción correctiva alguna.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

39

Primera parte: Trabajo Práctico 1. Explique las funciones que realiza un ETD y un ETCD. Genere un gráfico

simplificado del modelo de comunicaciones. 2. Exponga las características de una red WAN y una LAN. 3. Explique la filosofía de: red de conmutación de circuitos, red conmutación de

paquetes. 4. En un sistema de comunicación ¿Qué es dato y qué es señal? 5. Describa la función del dispositivo denominado modem. Indague acerca de

las características de los modelos actuales norma V.90 6. ¿Qué define la topología de una red? 7. En la tecnología de pase de testigo en anillo ¿De qué forma una estación

puede enviar un mensaje y asegurarse de que llegó correctamente?. 8. Describa mediante diagramas el funcionamiento de las etapa de recepción y

transmisión bajo protocolo Ethernet (CSMA/CD) 9. ¿Qué se entiende por protocolo de comunicaciones? 10. ¿Cómo es la interacción de los protocolos en el modelo de capas? 11. Describa las características básicas del juego de protocolos TCP/IP y sus

principales protocolos IP y TCP.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

40

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

41

Segunda Parte:

Servicios de usuario final que operan sobre Internet

Como ya se dijo, Internet es una red de alcance mundial, compuesta por redes de datos privadas y públicas que se comunican entre si, independientemente del hardware y software que utilicen, gracias a un lenguaje estándar de comunicaciones denominado juego de protocolos TCP/IP.

♦ Técnicamente, es una ‘red de redes’ de computadoras. Se forma por la

integración, en una única red con cobertura mundial, de multitudes de redes de centros estatales, universidades, empresas, etc. Cada uno de estos organismos busca los métodos más adecuados para conectarse entre si. Existen diversas organizaciones internacionales encargadas de ayudar al funcionamiento de estos servicios.

♦ Desde el punto de vista de su función, es un proveedor de información y servicios. Determinados computadores, denominados servidores, conectados a Internet ofrecen una gran variedad de datos, a los que se accede con programas específicos (editor de correo electrónico, explorador de páginas de web). Además, proporciona nuevas formas de comunicación entre personas o grupos de personas (chat, ICQ).

Algunas cifras acerca de Internet ¿Cúantas personas son usuarios de Internet?. Distribución por región geográfica.

Fuente: NUA Internet Surveys, Compuscope Ltd. URL: http://www.nua.ie/surveys/how_many_online/index.html Datos: Febrero 2002

Total mundial 544.2 millones Africa 4.15 millones Asia/Pacífico 157.49 millones Europa 171.35 millones Este Europeo 4.65 millones

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

42

Canada y USA 181.23 millones Latinoamérica 25.33 millones

¿Cúantas personas son usuarios de Internet en Argentina?

Fuente: NUA Internet Surveys, Compuscope Ltd. URL: http://www.nua.ie/surveys/how_many_online/s_america.html Datos: Febrero 2002

Julio 2001 3.8 millones Diciembre 2000 2.5 millones Febrero 2000 0.8 millones Diciembre 1999 0.5 millones Agosto 1999 0.38 millones Abril 1999 0.25 millones Diciembre 1998 0.33 millones Junio 1997 0.17 millones

Nota: Se define como usuario aquella persona, adulto ó niño, que ha accedido a utilizar un servicio de Internet al menos una vez durante las últimas tres meses.

Relevamiento de dominios en Internet. Cantidad de equipos registrados en el sistema DNS

Fuente: ISC URL: http://www.isc.org/ds/WWW-200201/index.html Datos: Enero 2002

Fecha Número de equipos

En 2002 147,344,723 Jul 2001 125,888,197 En 2001 109,574,429 Jul 2000 93,047,785 En 2000 72,398,092 Jul 1999 56,218,000 En 1999 43,230,000 Jul 1998 36,739,000 En 1998 29,670,000 Jul 1997 19,540,000 [Fin viejo método] En 1997 16,146,000 Jul 1996 12,881,000 En 1996 9,472,000 Jul 1995 6,642,000

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

43

En 1995 4,852,000 Jul 1994 3,212,000 En 1994 2,217,000 Jul 1993 1,776,000 En 1993 1,313,000

Nota: Para contar equipos mediante el viejo método, un programa recorría cada base de datos DNS y extraía sus registros y contaba equipos existentes por dominio. EL nuevo método (utilizado a partir de enero de 1998) cuenta el número de direcciones IP que tienen asignado un nombre.

Evolución de usuarios de Internet por lengua

Fuente: Global Reach URL: http://global-reach.biz/globstats/evol.html Datos: Marzo 2002

1996 1997 1998 1999 2000 2001 2002 2003 2004 2005

Límite superior (cantidad de personas viviendo en

cada zona, en millones)

Español 0.2 0.8 1.8 13 21 35 52 59 72 80 332Japones 2.0 7.0 9.0 20 39 48 62 75 90 105 125

Alemán(german) 0.5 3.5 6.3 14 22 37 42 49 56 65 98Francés 0.2 2.0 3.4 9.9 17 18 24 28 33 38 72Chino 0.1 1.2 2.0 10 31 48 97 125 170 220 885

Escandinavo 2.0 2.2 3.2 7.7 11 11 12 12 13 14 19.3Italiano 0.1 0.5 1.8 9.7 12 20 23 25 29 33 57

Alemán(dutch) 0.1 1.0 2.0 5.8 7 11 12 12 13 14 20Coreano 0.0 0.1 0.8 5 17 25 30 35 43 50 75Portugués 0.0 0.2 1.2 4 11 14 20 26 32 35 170

Otros No en inglés:

13.8 9.9 24 41 60 93 129 163

Inglés 40.0 45.0 72.0 148 192 231 245 270 295 320 550

Total No inglés 10.0 16.0 45.3 109 211 307 663 540 680 820 5850

TOTAL: 50.0 70.0 117.0 245 391 522 435 792 956 1120 6400

Distribución de páginas web por lenguaje

Fuente: vilaweb.com - Emarketer, Inc.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

44

URL: www.emarketer.com/analysis/edemographics/20010227_edemo.html Datos: Año 2000

Lenguaje Millones de páginas web % del total Inglés 214 68 Japones 18 5.8 Alemán 18 5.7 Chino 12 3.8 Francés 9.2 2.9 Español 7.5 2.4 Ruso 5.9 1.8

Italiano 4.8 1.5 Portugués 4.2 1.3 Coreano 4 1.2 Otros 14 4.6 Total 313 100

Crecimiento mundial del comercio electrónico

Fuente: Forrester Research URL: http://glreach.com/eng/ed/art/2004.ecommerce.html Datos: Febrero 2002

: 2000 2001 2002 2003 2004

Total ($ B) $657.0 $1,233.6 $2,231.2 $3,979.7 $6,789.8 América del Norte $509.3 $908.6 $1,498.2 $2,339.0 $3,456.4 Estados Unidos $488.7 $864.1 $1,411.3 $2,187.2 $3,189.0

Canada $17.4 $38.0 $68.0 $109.6 $160.3 Mexico $3.2 $6.6 $15.9 $42.3 $107.0

Asia y Pacífico $53.7 $117.2 $286.6 $724.2 $1,649.8 Japón $31.9 $64.4 $146.8 $363.6 $880.3

Australia $5.6 $14.0 $36.9 $96.7 $207.6 Corea $5.6 $14.1 $39.3 $100.5 $205.7

Europa del Este $87.4 $194.8 $422.1 $853.3 $1,533.2 Alemania $20.6 $46.4 $102.0 $211.1 $386.5

Reino Unido $17.2 $38.5 $83.2 $165.6 $288.8 Francia $9.9 $22.1 $49.1 $104.8 $206.4 Italia $7.2 $15.6 $33.8 $71.4 $142.4

Holanda $6.5 $14.4 $30.7 $59.5 $98.3 América Latina $3.6 $6.8 $13.7 $31.8 $81.8

Nótese que Forrester Research predice que en el año 2004 ,el comercio en línea será de $6.8 trillones de dólares.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

45

Utilización de servicios en Internet por parte de la comunidad hispana de AOL

Fuente: Emarketer, Inc. URL: www.emarketer.com/analysis/edemographics/20010227_edemo.html Datos: Año 2001

Correo Electrónico Más del 75% Noticias 60% Música 54%

Conferencia (chat) 43%

¿Para qué sirve Internet? La red proporciona una serie de servicios. Cada uno de éstos tiene que ver con la distribución e intercambio de información y se implementan de varias maneras, tales como:

• Consultar una gigantesca cantidad de información de todo tipo (texto, imágenes, música, voz, vídeo).

• Intercambiar mensajes y datos con otras personas, por medio del correo

electrónico.

• Participar en grupos de interés para tratar temas específicos. • Charlar con gente que esté simultáneamente conectada a la red.

• Publicar información para que sea visible en todo el mundo, a un costo

reducido. • Transferir de un lugar a otro programas y archivos de cualquier tipo

(documentos, fotografías, temas musicales, etc.). • Comprar productos y servicios de empresas de todo el mundo, contando

con la posibilidad de comparar rápidamente precios y ofertas de varios proveedores.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

46

• Ofrecer y comercializar productos o servicios a un mercado mundial.

¿Qué se espera en Internet? Es difícil estimar qué puede pasar con Internet en los próximos años, dados que las tecnologías emergentes aparecen, se imponen y desaparecen rapidamente Pero a un futuro muy cercano, a nivel mundial, puede preveerse:

• Aumento de la velocidad de acceso a la información (ancho de banda) y reducción de las tarifas de acceso.

• Acceso a Internet desde casi cualquier dispositivo (electrodomésticos,

vehículos, herramientas, etc). • Aumento de los servicios comerciales a través de la red: comercio

electrónico, teletrabajo, servicios de consultoría y asistencia. • Masificación de los medios de pago electrónicos.

Clientes y servidores En internet suelen utilizarse dos términos con bastante frecuencia: servidor y cliente.

• Un servidor es un programa que se ejecuta en una computadora (denominada también servidor) con características especiales de memoria, potencia, almacenamiento, etc. que tiene por finalidad satisfacer requerimientos de programas denominados clientes, que generalmente residen en un computador remoto. Ejemplos: servidor de correo electrónico ó servidor de datos de clientes.

• Los clientes son programas que normalmente se ejecutan en

computadoras de usuario final que facilitan el acceso a los servidores. Se encargan de conectarse, enviarle peticiones ó requerimientos, recoger la información que ellos ofrecen, y presentarla de la forma más apta al usuario. Ejemplos: cliente de consulta de correo electrónico ó programa de consulta de crédito de clientes.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

47

Servidorcliente

Envía requerimientos

Retorna resultados

Podemos decir – entonces – que los servidores prestan ó proveen un determinado servicio, mientras que los clientes son los usuarios de tal prestación. Sistema de nombres de dominio (DNS) A los efectos de simplificar el sistema de direcciones, las computadoras pueden tener asociado un nombre (http://www.carlitos.com.ar/). Una analogía es pensar en el ser humano, dado que cada individuo posee un nombre (Carlos Peladini) y un número de identificación en la sociedad (DNI 11.223.332). Los nombres de los equipos suelen incluir información sobre el país en el que se encuentran, o bien si se tratan de un organismo educativo (edu), militar (mil), del gobierno (gov) o comercial (com). Estos términos asociados a una dirección IP se conocen como “nombres de dominio”. Los programas normalmente utilizan cadenas alfanuméricas en vez de direcciones binarias de nivel de red, tal como www.unlu.edu.ar. Pero la red (en sus datagramas) entiende solamente las direcciones binarias, así que se necesita un método para traducir entre las dos representaciones. Originalmente en la red ARPANET se utilizaba un archivo llamado hosts.txt que contenía todos los nombres de equipos y sus direcciones IP asociadas. Cada noche todas las computadoras, participantes de la red, lo actualizaban. Tal esquema no pudo escalar y fue necesario uno alternativo. El sistema de nombres de dominio DNS se basa en la utilización de una base de datos distribuida y un esquema jerárquico de administración de nombres. Un cliente que requiera el auxilio de DNS funciona de la siguiente manera: Una aplicación que quiera traducir un nombre a una dirección IP llama a un procedimiento de resolución de nombres. Este envía, el procedimiento, genera un mensaje dirigido al servidor DNS local, que busca en su porción de la base de datos, la dirección IP utilizando el nombre dado. Si el servidor DNS de la organización ó del ISP no posee el dato pedido puede a su vez consultar a otros servidores DNS. Finalmente, el servidor DNS devuelve al procedimiento la dirección IP solicitada, que éste –a su vez- entrega a la aplicación.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

48

Una aplicación requiere la direcciónIP de un dominio dadoEj. La dirección IP de www.hc.com

La aplicaciónconsulta al DNS de

su ISP por ladirección IP dewww.hc.com

¿Está enmemoriacaché?

¿Conozco alDNS que lacontiene?

Consultar aservidores auxiliares,en modo jerárquico,

por el dominio dereferencia

Solicitar al DNS porla IP de www.hc.com

¿Respuestasatisfactoria?

¿Se obtuvola dirección

IP?

NO

NO

SI

NO

NO

SI

SI

SI

Devolver ladirección Ip dewww.hc.com

Devolvermensajede error

Espacio de nombres de DNS

El DNS utiliza el concepto de espacio de nombres de dominio distribuido. Los nombres se agrupan en zonas de autoridad ó simplemente zonas. En cada una de tales zonas, uno o más equipos (llamados servidor de nombres DNS) tienen asignada la función de mantener una base de datos de nombres y direcciones IP, y por otro lado, de suministrar la función de servidor para sus clientes que deseen traducir nombres a direcciones IP.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

49

Tales servidores DNS se interconectan lógicamente definiendo un árbol jerárquico de dominios. Cada zona contiene una parte del árbol o subárbol y los nombres de esa zona se administran con independencia de los de otras zonas. La autoridad sobre zonas se delega en los servidores de nombres. Normalmente, los servidores de nombres que tienen autoridad en una zona poseerán nombres de dominio de la misma, aunque no es imprescindible. En una dirección nemónica, sus partes se dividen utilizando puntos (Ej. www.unlu.edu.ar). Los nombres son insensibles. cada parte pueden tener hasta 63 caracteres de longitud, y en forma completa, la dirección nemónica, no puede exceder 255 caracteres. Cada dominio controla la asignación de los subdominios que dependen de él directamente. Un dominio puede crear nuevos subdominios sin la autorización de dominios superiores. Los nombres son basados en las organizaciones, y no en las redes físicas. Protocolo de terminal remota (Telnet) El protocolo Telnet se implementa en un programa de usuario que proporciona acceso remoto (capacidad de terminal virtual), a través de una red, a un computador central. El cliente remoto ve al equipo central ó servidor como si el cliente fuera una terminal local. Su uso no está restringido solamente a redes WAN, también se implementa en LANs.

Servidor Telnet

Cliente telnet

Red localRed remota

Cliente telnet

Cliente telnet

El término telnet se usa para referirse tanto al programa como al protocolo que proporciona estos servicios. La computadora perteneciente al cliente se denomina "host local". la cotra computadora, con la que el programa telnet conecta, se denomina "host remoto".

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

50

Uso de telnet

Existen dos formas características de utilizar telnet:

♦ A los efectos de conectarse con una computadora en la que se tenga una cuenta de usuario. En un equipo unix, por ejemplo, significa que se debe tener un nombre de usuario (login) y una palabra clave (password). Una vez iniciada la sesión, se puede utilizar la computadora de forma normal, como si fuera una terminal local. Así, es posible ejecutar aplicaciones en el equipo remoto, recibiendo los resultados de su ejecución en la pantalla local.

♦ Algunas computadoras ofrecen cuentas especiales, configuradas para ejecutar aplicaciones especiales, a través de las cuales se puede acceder a catálogos de bibliotecas, bases de datos, sistemas BBS, juegos interactivos, etc. En Internet todavía existen numerosos sistemas que ofrecen servicio público y gratuito a través de telnet. Tales sistemas están disponibles para cualquier usuario y no requieren de una palabra clave.

Teclado

Impresora

Entrada

Salida

Echo local Echo remoto

Cliente Servidor

Ejemplo de una sesión telnet

En una terminal del sistema operativo, sobre la la línea de comandos se escribe el comando telnet seguido del nombre del equipo servidor al que se desea conectar. Si la computadora servidor acepta la conexión, responderá con un mensaje diciendo que ha permitido la conexión: Ejemplo

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

51

>telnet informacion.unesco.org

trying 10.23.223.1

Connected to informacion.unesco.org Una vez conectado, el servidor solicitará un nombre de usuario (login) y una contraseña, si la información brindada por el usuario al inicio de sesión es correcta, se comenzará una sesión en el sistema remoto.

Ejemplo de sesión telnet completa xx > telnet informacion.unesco.org

trying 10.23.223.1

Connected to informacion.unesco.org

Escape character is '^]'.

Equipo con S.O. MandrakeGNU/Linux 2.2 informacion.unesco.org

login: abartolo # se ingreso el nombre de usuario

Password: 3 se ingreso la clave

Last login: Wed Nov 11 11:20:12 2000 from totin pts/0

Linux informacion.unesco.org #14 Fri Oct 19 19:22:15 CEST 2001 i586

No mail.

abartolo@ informacion:~ > # línea de comando lista

# para ingresar comandos por

# parte del usuario remoto

[abartolo@ informacion:~ > logout # el usuario remoto solicito

# la desconexión

Connection closed by foreign host.

[abartolo@ informacion:~ >

Dado que de forma estandar el protocolo telnet no implementa técnica alguna para proteger la privacidad de los datos en tránsito, se aconseja utilizar versiones que encripten los datos en tránsito a los efectos de brindar mayor seguridad a las comunicaciones.

FTP - Protocolo de Transferencia de Archivos Su objetivo es permitir a los usuarios copiar archivos entre sistemas remotos. Como la mayoría de los servicios de Internet, FTP se basa en el modelo cliente/servidor utilizando un programa cliente (denominado cliente ftp) que posibilita la conexión con un programa servidor (generalmente conocido como demonio ftp) que se encuentra en una computadora remota.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

52

FTP se ha diseñado para su uso de forma interactiva por usuarios finales o por programas de aplicación. Las funciones básicas ó comandos permiten a los usuarios realizar tareas básicas como copiar, eliminar, crear, renombrar directorios y archivos de forma remota. El equipo servidor FTP dispone de una estructura de directorios con archivos, destinada a gestionarla remotamente, además es capaz de permitir a cientos de usuarios el acceso concurrente a la misma. Los pasos básicos para utilizar el servicio FTP son:

- Conectarse al servidor FTP - Navegar la estructura de archivos para encontrar el archivo que Ud.

necesita - Transferir el archivo - Cerrar la conexión

Tipos de servicios FTP Los servidores FTP se configuran para autentificar los inicios de sesión. Un cliente, al iniciar una conexión debe enviar un nombre de usuario y una clave de acceso, de esta manera se puede acceder al sistema. FTP brinda dos modalidades de acceso: Bajo el nombre de usuario Anónimo: Esto supone que el servidor FTP se ha configurado para permitir el acceso público, es decir, el sistema se ajusta a un nombre de usuario de acceso público (anonymous) para permitir el acceso anónimo a todos los archivos que se han compartido. Bajo el nombre de un usuario registrado: En este caso el servidor se basa en autentificación a partir de la base de datos de usuarios registrados en el sistema operativo. Sólo pueden iniciar sesión los usuarios que hayan sido dados de alta en dicho sistema, normalmente este tipo de registración es utilizado por compañías que brindan acceso remoto a sus empleados. Un usuario registrado, luego de autentificarse, tiene acceso total -con permisos de lectura, escritura y borrado- a un área propia del sistema de archivos. Tipos de archivos

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

53

Para el protocolo FTP existen dos tipos básicos de archivos: ASCII y Binarios. Un archivo ASCII ó de texto es aquel en el que la información que contiene está escrita en caracteres de código ASCII. El archivo binario es cualquier otro tipo de archivo , programas ,imágenes, sonidos , etc. Cuando se realiza una transferencia bajo FTP, el cliente debe indicar el tipo de archivo de que se trata. A la operación de transferir un archivo desde un cliente a un servidor FTP se la conoce como carga ó upload, en cambio al proceso de transferir un archivo desde un servidor FTP a un cliente se lo conoce como descarga o download. Información accesible vía servidores FTP Existe una importante variedad de archivos disponibles, publicamente, a través de servidores FTP anónimos:

- Actualizaciones. Actualizaciones de software por parte de los fabricantes.

- Freeware. Software gratis - Shareware. Software a usar gratuitamente por un periodo de prueba, a

modo demostración. - Documentos. Información varia, trabajos de investigación, artículos

técnicos, etc

World Wide Web ó simplemente WEB El proyecto world wide web fue planteado como respuesta a la necesidad que la comunidad científica internacional tenía de nuevos sistemas de distribución de la información. En el año 1989, Tim Berners Lee en el laboratorio de investigación CERN, presentó la propuesta original que definía el espacio web. Consistía en que los recursos disponibles en formato electrónico, que estaban almacenados en computadoras distintas conectadas a una red, fuesen accesibles para cada investigador desde su terminal, de forma simple, y sin necesidad de aprender nuevos lenguajes de recuperación de información. Por otro lado debería posibilitarse la navegación directa entre elementos de información relacionados. Los recursos existentes deberían integrarse en una red hipertextual administrada por computadoras. Berners Lee, por un lado, propuso un método de transferencia de archivos entre un computador servidor y un computador cliente, al protocolo lo llamó HTTP

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

54

(HyperText Transfer Protocol) .Por otro lado diseño un lenguaje llamado HTML (HiperText Markup Language) destinado a describir la estructura y el contenido de un documento de hipertexto web. Un explorador o navegador es el cliente del sistema web, proporciona una interfase gráfica por la cual es fácil desplazarse para localizar documentos en Internet. Tales documentos, así como los vínculos existentes entre ellos, componen una red de información denominada espacio web.

Este es undocumento

html que

sirve de

ejemplopara

demostrar...Este

es

undocu

ment

o

Servidor HTTPwww.123.com

Cliente Navegador

Servidor HTTPwww.wqa.com

Servidor HTTPwww.wilger.com

s

t

f

Página inx.html

satelite.jpg

mapa.jpg

inx.html

Al espacio web se lo recorre a través de hipervínculos situados en páginas HTML, que permitan acceder a otras páginas. Toda página puede contener imágenes, películas, sonidos, gráficos, distintos archivos de orden multimedial y enlaces a otras páginas HTML. Las páginas pueden estar almacenadas en servidores HTTP situados en cualquier parte del planeta. Al conectarse a Intenet, y navegar en el espacio web, se tiene igual acceso a información en cualquier lugar del mundo;,sin restricciones ó costos de larga distancia. La tecnología web ha cambiado la forma en que las personas se comunican, acercando distancias y socializando la información. El espacio web está siendo aceptado rápidamente, y su crecimiento se dice que es más veloz que el de ningún otro medio de comunicación en la historia. En el espacio web hay una vasta

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

55

gama de información: cursos de formación profesional, cotizaciones bursátiles, ofertas de trabajo, periódicos, películas, juegos, etc. Se suele hablar de "explorar" el espacio web y visitar nuevos sitios, donde explorar significa seguir los hipervínculos entre páginas. Acerca del lenguaje HTML El espacio web se basa en las ideas derivadas del proyecto Xanadu donde su autor Nelson, en el año 1965, definió a hipertexto como: " por hipertexto entiendo escritura no secuencial. La escritura tradicional es secuencial por dos razones. Primero se deriva del discurso hablado, que es secuencial, y segundo, porque los libros están escritos para leerse de forma secuencial (...) sin embargo, las escrituras de las ideas no son secuenciales. Están interrelacionadas en múltiples direcciones. Y cuando escribimos siempre tratamos de relacionar cosas de forma no secuencial" El lenguaje HTML es una herramienta que permite la definición de estilos lógicos en documentos de hipertexto. HTML se limita a describir la estructura y el contenido de un documento, nunca el formato de la página y su apariencia, ya que éstos son dependientes del explorador utilizado en cada cliente.

Estructura de un documento HTML

Todo documento HTML se dividen en dos partes a saber:

1. La cabecera del documento (marca HEAD). Utilizada para brindar información resumen sobre el documento. Se define su título, autor, palabras claves, es decir metadatos.

2. El cuerpo del documento (marca BODY). Es la parte principal del

documento, donde se especifica el contenido a mostrar por el explorador.

Ejemplo de un documento HTML <HTML>

<HEAD>

<meta name="Author" content="Blues Brothers">

<meta name="KeyWords" content="ejemplo, html">

<TITLE>Documento de prueba</TITLE>

</HEAD>

<BODY>

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

56

<h3>Esto es un t&iacute;tulo</h3>

<p>un p&aacute;rrafo se inicia con p

<br>

</BODY>

</HTML>

¿Qué es una URL? Una URL es un identificador único de recurso en Internet. Deriva de la convención utilizada en el sistema operativo UNIX para la denominación de archivos. Una URL define un servicio de aplicación asociado a un archivo, situado en un directorio, de una computadora particular en Internet. La forma básica de la URL es:

servicio://dirección_de_red ó nombre_de_equipo/camino/nombre_de_archivo

donde

servicio es el nombre del servicio a ser utilizado con el recurso. Como ejemplo pueden incluirse "http", "file", "ftp", "telnet", "gopher", "wais", "news", etc.

dirección_de_red ó nombre_de_equipo es la dirección en Internet de la máquina que provee el servicio. Normalmente, se indica un equipo y un nombre de dominio.

camino es la ruta en el sistema de archivos al recurso (archivo) especificado

nombre_de_archivo es el nombre del recurso

Ejemplos:

http://www.unlu.edu.ar/docs/2002/caso.html

gopher://central.com.br/11/acad/sitio

telnet://biblio.unc.edu

ftp://ftp1.unlm.edu.ar/pub/datos/abstract.pdf

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

57

Cada página de Web, incluida la página principal de un sitio Web, tiene una dirección exclusiva llamada URL. La dirección URL de la página principal de la Universidad es http://www.unlu.edu.ar

¿Qué es un Explorador?

Un explorador (visualizador, navegador ó browser) es un software que actúa como un interfaz entre el usuario y el espacio web. Dado que el modelo de comunicación utilizado es cliente/servidor, un explorador actúa bajo el rol de cliente.

Los exploradores suelen operar en modo gráfico, permitiendo a los usuarios visualizar imágenes en su computadora y seleccionar enlaces a otras páginas con el mouse, entre otras tareas. Incluyen aplicaciones auxiliares las cuales posibilitan mostrar las imágenes, reproducir sonidos y correr secuencias de animación. Tales aplicaciones, denominadas plugins, son invocadas de forma automática, a requerimiento del explorador .

Los navegadores más populares son: Opera Browser, Netscape Navigator y Microsoft Internet Explorer.

Adicionalmente, los navegadores pueden interactuar con otros protocolos de la capa de aplicación de Internet. Es decir que implementan las funciones de clientes para protocolos tales como FTP, correo electrónico y noticias USENET. Se puede decir que tales exploradores actúan como clientes múltiples protocolos.

Buscadores de información

En el espacio web se almacenan millones de páginas HTML y de archivos apuntados por tales páginas. Los usuarios adolecen del problema que consiste en saber donde se halla la información o recursos requeridos, dado que no pueden recorrer secuencialmente la red cada vez que necesitan un recurso. Existen servicios de asistencia a la búsqueda que permiten localizar recursos en el espacio web, se les conoce como "buscadores", aunque sus términos más precisos pueden ser directorios y motores de búsqueda. Los motores de búsqueda recopilan información, la procesan y permiten, a los usuarios, realizar búsquedas complejas sobre los datos almacenados.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

58

A continuación se muestran las características de un motor de búsqueda y de un directorio temático, clasificados en función de la información que proporcionan y la forma en que la consiguen

Motores de búsqueda sobre texto completo en páginas indexadas

· Búsqueda por palabras clave, tratando de localizar exactamente esas palabras en las páginas. · Las páginas indexadas no tienen ninguna clasificación, ni es posible explorar por temas. · Las bases de datos se generan con robots (programas que poseen cierta autonomía de ejecución) recuperadores de páginas. Ejemplos de URLs de buscadores

http://www.altavista.com.ar http://www.google.com http://www.hotbot.com

Ejemplo de la interfase de consulta avanzada del motor Altavista (http://www.altavista.com)

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

59

Directorios temáticos en base a selección manual de sitios Web

· Las páginas recolectadas se organizan en categorías temáticas, tarea generalmente hecha por técnicos especializados. · En algunos directorios se añaden anotaciones o comentarios sobre las páginas. · Es posible hacer búsquedas por texto o navegar en la estructura temática. · Generalmente, no disponen del contenido de las páginas, por lo que solo se pueden hacer búsquedas por las categorías o las descripciones.

Ejemplos

http://www.yahoo.com/ http://www.radar.com.ar/ http://www.buscador.clarin.com/

Ejemplo de la interfase de consulta del directorio Google (http://www.google.com)

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

60

Todo motor de búsqueda posee, al menos, los siguientes tres componentes:

- Un robot. es un programa que atraviesa el espacio web saltando de vínculo en vínculo. Al programa se lo conoce con diferentes nombres: crawler (reptil), spider (araña), robot ó wanderer (vagabundo). El programa lee el contenido de los archivos recuperados y lo incorpora a su base de datos, y busca nuevos vínculos que visitar para recuperar más archivos. La actualización de vínculos y contenidos la realiza el mismo programa, dado que continuará visitando periódicamente los mismos archivos para detectar si se los han borrado ó actualizado.

- Un índice. Es una base de datos que contiene una copia de los

documentos recuperados por el programa colector. - Un mecanismo de búsqueda. Es un programa que permite al usuario

consultar a la base de datos través de una interfase que es una página web. Por otro lado devuelve resultados significativos a la búsqueda, generalmente ordenados en base a algún método de relevancia asignada.

Metabuscadores Un metabuscador permite realizar una búsqueda en varios motores de consulta simultáneamente. Desde una misma página web, que es la interfase con el metabuscador, el usuario ingresa la expresión a buscar e indica a cuales motores de búsqueda se debe enviar a la misma. El metabuscador se encarga de adaptar la búsqueda a cada uno de los buscadores seleccionados y enviarles la petición. Una vez recibidas todas las respuestas, las compagina en una página HTML y se la envía al usuario. Una herramienta útil es WebFerret (http://www.ferretsoft.com/netferret/), es un pequeño metabuscador que se ejecuta en la computadora del cliente. Se encarga de realizar búsquedas en varios motores, ordenarlas, eliminar duplicados, y presentarlas al usuario..El software es gratuito.

Ejemplos de metabuscadores

http://all4one.com/ http://www.mamma.com/ http://www.metasearch.com/

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

61

¿Qué servicio provee una computadora proxy HTTP?

Un servidor proxy es un software que permite a varios computadores conectados a una red local, que puedan obtener salida al espacio web a través de un único computador (el que ejecuta el software de proxy) conectado a Internet.

Servidor web Servidor web

Usuario UsuarioUsuario

Servidor web Servidor web

Usuario UsuarioUsuario

Servidor Proxy

Cache

De esta forma, la computadora proxy actúa como intermediario entre Internet y un explorador en alguna máquina de la red interna, que no tiene conexión directa a Internet , pero que requiere acceso al espacio web. El concepto de proxy puede extenderse a otros protocolos, tales como FTP ó telnet. La siguiente figura muestra una configuración típica de una red local conectada a Internet a través de un servidor proxy:

Adicionalmente, en el caso de los protocolos HTTP y FTP, se puede configurar al servidor proxy para que implemente una estrategia de memoria caché de la organización, o que significa que en el servidor de acceso se almacenará una copia de cada página solicitada por los usuarios, de manera que la siguiente vez que alguien visite alguna página que ya esté almacenada en caché, esta será enviada directamente desde el caché de la computadora proxy sin salir a Internet. Tal esquema implicará una navegación por Internet mucho más rápida para los usuarios en general, dado que muchos contenidos pueden ser satisfechos con copia locales.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

62

ServidorProxy

Cliente HTTP/FTP Servidor HTTP/FTP

Get http://x.y.z/pepe.hml

Get http://x.y.z/pepe.hml

Respuesta: pepe.html

memoriacache pepe.html

Respuesta: pepe.html

En el gráfico anterior se puede observar que el cliente requirió del servidor x.y.z el recurso pepe.html. El servidor proxy, recibió la petición, revisó su memoria caché y no halló el recurso, por ende lo requirió del servidor x.y.z. Cuando lo obtuvo, lo almacenó en su memoria caché y envió una copia al cliente.

pepe.html

Servidor Proxy

Cliente B HTTP/FTP Servidor HTTP/FTP

Get http://x.y.z/pepe.hml

memoriacache

pepe.html

Respuesta: pepe.html

Aquí otro cliente B, requirió el archivo pepe.html del servidor HTTP x.y.z, el servidor proxy al recibir el requerimiento verificó en su memoria caché si ya estaba almacenado. Dado que si, entonces entrego al cliente B una copia local del archivo pepe.html. Nótese que el pedido de B fue satisfecho más rápido que en el caso anterior y por otro lado no se consumieron recursos de enlace de datos a Internet.

Correo electrónico (E-mail) A través del sistema de correo electrónico (E-mail ó Electronic Mail) se puede enviar y recibir mensajes a cualquier otro usuario que posea una dirección de correo de Internet. Incluso es posible incluir en los mensajes archivos gráficos, binarios, de sonido, etc. El E-mail es un método rápido y barato de comunicación que se ha situado como la herramienta más popular de comunicación en la red.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

63

Para poder enviar y recibir mensajes es necesario tener una cuenta de correo. Proveedores de conexión pueden ser empresas privadas ó universidades, dado que proporcionan a sus usuarios cuentas de acceso, que constan de:

• una dirección de correo electrónico • un nombre de usuario y una clave de acceso que garantiza

confidencialidad. • un equipo servidor de correo (una computadora que envía y recibe el

correo del usuario) • y un sistema para acceder a los mensajes almacenados en el servidor de

correo (cliente POP3 ó vía web).

El espacio de almacenamiento de usuario en el servidor de correo suele tener un tamaño máximo; una vez superado, los nuevos mensajes que se envíen serán rechazados y se enviará un mensaje de error. Es posible que el proveedor de acceso a Intenet limite también el tamaño máximo de cada uno de los mensajes enviados o recibidos. El sistema de correo electrónico es asíncrono, es decir, que se recibe sin necesidad de estar conectado y se almacena en el espacio de almacenamiento del usuario en el servidor de correo electrónico del usuario (que reside en la sede del proveedor de acceso a Internet). Un usuario, al conectarse, utiliza un programa cliente, lector de correo electrónico, para recuperar los mensajes nuevos, descargarlos en la computadora de usuario, y enviar nuevos mensajes. El protocolo MIME (Multipurpose Internet Mail Extensión, Extensión del Correo Internet para todo Propósito) permite codificar archivos binarios para poder ser enviados vía correo electrónico.

Red de .

servidores .

de correo .

electrónico .

Servidorde correoCliente de

correo

Servidorde correo

Servidorde correo

Servidorde correo

Servidorde correo

Cliente decorreo

Cliente decorreo

Cliente decorreo

Cliente decorreo

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

64

Direcciones El protocolo de envío de mensajes por correo electrónico en Internet se denomina SMTP (Simple Mail Transfer Protocol), utiliza direcciones de usuario de la forma nombre@dominio, siendo el carácter @ el separador entre el nombre de usuario y su dominio de pertenencia. El nombre de usuario suele ser una abreviatura del nombre del propietario de la cuenta. El dominio se corresponde con la dirección de una máquina ó dominio de la organización a la cual pertenece el usuario. Estructura de un mensaje Un mensaje consta de las siguientes partes:

• Una cabecera (header): Esta compuesta de una serie de datos que expresan atributos propios del mensaje. Sus atributos principales son:

• Date: Indica la fecha y hora de envío del mensaje. • From: Indica el remitente • To: Indica él o los destinatarios. • Subject: Tema del mensaje • CC (Carbon copy): Cuando se envía un mensaje, permite

definir destinatarios adicionales que deben recibir copia.

• El cuerpo (body): Es el área donde se aloja el mensaje a enviar.

Operaciones sobre los mensajes Utilizando un programa lector de correo electrónico, se pueden realizar una serie de operaciones comunes, parecidas a las que realizan con el correo ordinario:

• Verificación de correo nuevo: Se realiza una conexión al servidor de correo electrónico a los efectos de chequear si hay mensajes nuevos.

• Descarga de mensajes entrantes: Se transfieren los mensajes del servidor

de correo a la computadora de usuario.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

65

• Envío de mensajes: Edición de mensajes y transferencia al servidor de correo para su envío.

• Respuesta a un mensaje (Reply): Operación que consiste en generar

automáticamente una copia de un mensaje a su remitente, se antepone el término Re: al asunto ó tema del mensaje y se copia el mensaje original anteponiendo a cada línea el carácter > (quote).

• Reenvío de un mensaje (Forward): Operación que consiste en enviar un

mensaje recibido previamente a una tercera persona. Se antepone el término Rv ó Fw al asunto del mensaje.

Lectura y envío de correo Para leer mensajes de correo electrónico es preciso contar con un programa cliente ó lector de correo electrónico. Existen dos formas de realizar tal tarea:

• Vía Web: consiste en conectarse a través de un explorador web a una

aplicación residente en un servidor HTTP que ofrece la mayoría de opciones de un programa de correo electrónico normal. Su principal ventaja es que se puede acceder desde cualquier computadora con acceso a Internet, sin necesidad de configurar ningún parámetro. Todo el correo, agenda de direcciones, etc., reside en el servidor HTTP. Hotmail, Yahoo mail, Freemail son sistemas de correo electrónico vía web.

• Vía protocolo POP3: POP3 ( Post Office Protocol) es el sistema más

empleado para descargar mensajes de correo desde un servidor la computadora de usuario, y finalmente eliminarlos del servidor. Programas clientes de correo electrónico, tales como Pegasus mail, Microsoft Outlook y The Bat, implementan la lectura vía protocolo POP3.

Configuración de un cliente POP

Los siguientes parámetros son los requeridos por un lector de correo electrónico para configurar una cuenta POP3:

• Nombre de la cuenta ó del usuario : Nombre que identifica la cuenta del usuario, ejemplo: diaz

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

66

• Clave de acceso: Cadena de caracteres necesaria para acceder a leer mensajes de un servidor.

• Servidor de correo entrante ó POP3: Nombre ó dirección de red IP del

servidor de correo POP3. • Servidor de correo saliente ó SMTP: Nombre ó dirección de red IP del

servidor de correo SMTP. • Nombre personal: El nombre personal que adjuntamos en cada mensaje.

Este nombre se utiliza sólo a efectos informativos, para que el que recibe el correo conozca rápidamente su origen. Se puede poner cualquier cosa.

• Dirección de correo electrónico: Es la dirección de correo electrónico que

utiliza el usuario. Ejemplo: [email protected] • Dirección de respuesta: Dirección de correo electrónico donde se deben

enviar las respuestas a los mensajes transmitidos.

Es importante destacar que la mayoría de los programas cliente correo electrónico permiten configurar varias cuentas de usuario, sobre un mismo o distintos servidores de correo. Errores más comunes Cuando un mensaje no puede ser enviado a un destinatario, el remitente, recibe un mensaje de correo informando de tal error. Generalmente, este mensaje es enviado por un remitente llamado mailer-daemon, una dirección especial para estos fines. El usuario remitente recibe en el cuerpo del mensaje la explicación del error; los más comunes son los siguientes:

• Host unknown”: dominio del destinatario desconocido. • “User unknown”: Nombre de usuario destino desconocido.

Listas de correo Una lista de correo electrónico es un sistema automatizado de distribución de mensajes entre usuarios que están subscriptos a la misma. Un programa gestor de listas (a veces se lo conoce como mayordomo) se encarga de administrar las altas

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

67

y bajas de usuarios y realizar y de y reenviar los mensajes dirigidos a la lista a todos sus miembros. Las listas de correo se forman de acuerdo a un interés especial, es decir que a través de este medio se ponen en contacto personas con los mismos intereses. Cada lista trata una temática particular, las hay de expertos en vulcanología, amigos del crisantemo, pescadores de Arroyo Seco, etc. Para poder participar -enviando y recibiendo mensajes- en una lista es necesario suscribirse. Un usuario registrado o subscripto envía un mensaje a la lista, este es recibido por todos los otros suscriptores. Por otro lado, cuando alguien está suscrito a una lista recibe todos los mensajes remitidos a la misma por el resto de suscriptores.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

68

Segunda parte: Trabajo Práctico 1. Describa el objetivo del sistema DNS. 2. Una dirección IP, ¿Puede tener más de un nombre asociado en un mismo

servidor DNS? Justifique. 3. Averigüe en el sitio oficial del Nic Argentino (http://www.nic.ar) ¿Cuáles son

los requisitos para el registro de un nombre de dominio .com.ar? 4. ¿Cuál es la utilidad del protocolo FTP? 5. ¿Qué significa conectarse a un servidor FTP como usuario registrado y como

usuario anónimo? Qué diferencias de permisos hay en cada caso? 6. Analice el sitio ftpsearch y explique cuál es su utilidad. Sugerencia: si está

activo el servicio visite http://ftpsearch.lycos.com/?form=medium

7. Describa el espacio web. 8. ¿Qué es HTML? ¿Qué especifica? Ejemplifique. 9. Cómo operaría un cliente HTTP (por ejemplo un explorador) para recuperar

una página HTML, que contiene dos imágenes en formato GIF? 10. ¿Cómo opera el servicio proxy caché web? ¿Cuáles son las razones de su

implementación? 11. Explique las funciones de los protocolos de correo Simple Mail Transfer

Protocol (SMTP) y Post Office Protocol (POP3). Describa las diferencias de operación y ámbito de uso de cada uno.

12. ¿A qué se denomina Spam en correo electrónico y cómo se lo combate? 13. ¿Qué es una lista de correo? ¿Cómo opera? 14. Si usted tuviera que enviar correo de forma privada, liste al menos dos formas

concretas de hacerlo. Las respuestas al presente trabajo práctico deben formatearse utilizando el lenguaje HTML y publicarse en un sitio que el alumno de obtener en algún

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

69

servidor gratuito de almacenamiento de páginas web, tal como Geocities (http://www.geocities.com), Fortune City (http://www.fortunecity.es), Gratis Web (http://www.gratisweb.com), personales (http://www.personales.com), Freeservers (http://www.freeservers.com). Realizado lo anterior, el alumno debe obtener una cuenta de correo electrónico (utilizar su nombre y apellido como nombre de la cuenta) en un servidor de correo vía web gratuito (por ejemplo Yahoo mail (http://correo.espanol.yahoo.com), Latin mail (http://www.latinmail.com), Hotmail (http://www.hotmail.com) ) y desde allí debe enviar un mensaje al docente de la asignatura informando la URL donde publicó las respuestas a su trabajo práctico.

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

70

UNLU - DCB Cuaderno de estudio "Elementos de Redes de Datos"

71

Bibliografía de consulta:

- Comunicaciones y Redes de Computadoras, William Stallings, 6ta ed. Prentice Hall

- Redes de Computadoras., Andrew Tanenbaum, 3ra ed.. Prentice Hall - Redes para Proceso Distribuido, Jesús García Tomás y otros, 1997, Alfaomega - Comunicación de Dtos, Redes de Computadores y Sistemas Abiertos, Fred Halsall, 4ta, ed., Addison-Wesley Iberoamericana.