martes, 12 de mayo de 2009

Resumen Clase de Protocolos de Redes

Este es un resumen de la clase protocolos de redes de UNITEC TGU.

Integrantes:

Gissele Lazo 10611030
Jose Carlos Pineda 10421072
Juan Carlos Godoy 10511276
Carlos Marcia 10541004



Comenzando por el primer parcial...

Un modelo de comunicación está compuesto por cinco elementos: la fuente, el transmisor, medio de transmisión, receptor y finalmente por el destinatario.

En la transmisión de datos hay un elemento importante llamado protocolo. Esto es una serie de reglas a seguir para el intercambio de información que usan las entidades en una red de comunicaciones.

Dentro de los protocolos hay una jerarquía, la cual funciona volviendo un problema en pequeños problemas mediante las capas o niveles de ese protocolo.

Las arquitectura de una red consisten en el conjunto de niveles y protocolos de la misma. Hay dos arquitecturas de referencia: OSI y TCP/IP. ¿En qué consisten?

Modelo OSI:
Este modelo no es estrictamente una arquitectura, sino un marco al que debe someterse un protocolo que desee establecer una arquitectura "conforme a OSI". OSI define el conjunto de niveles y servicios que debe ofrecer cada uno, pero no define los protocolos exactos de un nivel.

Los niveles del modelo OSI son:
  1. Fisico
  2. Enlace
  3. Red
  4. Transporte
  5. Sesión
  6. Aplicación
  7. Presentación
Cada uno cumple una función específica que no puede ser remplazada.

La arquitectura TCP/IP:
Es un auténtico sistema abierto, sus protocolos y sus implementaciones están disponibles públicamente. Constituye el armazón sobre el que se situa el internet.

Sus Niveles son:

  1. Acceso a Red
  2. Red
  3. Transporte
  4. Aplicación

Segundo Parcial....

La modulación es el proceso de conversión de señal de forma análoga a una señal de forma digital y viceversa.

El primer paso en la codificación análoga-digital se denomina PAM. Esta es una técnia que recoge información análoga, la muestra y una serie de pulsos basados en los resultados de prueba. Ahora está el proceso PCM que modifica los pulsos creados por PAM para crear una señal completamente digital.

Una vez que se tienen los códigos correspondientes a las muestras tomadas a una señal analógica o los bits correspondientes a datos digitales, es necessario transferirlos al sistema de transmisión correspondiente mediante una señal digital de banda base. Existen dos categorías principales: unpolares y bipolares y pueden clasificarse en retorno a cero y no retorna cero.

Existen diferentes códigos:
  1. NRZ
  2. RZ
  3. AMI (bipolar)
  4. ADI
  5. BNZS
  6. B3ZS
  7. B6ZS
  8. HDB3
  9. Manchester
Algunos criterios a considerar en código de línea son:

  • No debe contener una componente de corriente directa significativa.
  • La energía contenida a frecuencias bajas debe ser pequeña.
  • La señal debe ser factible de ser recuperada sin ambiguedades

12 comentarios:

  1. Más información sobre la capa de enlace de datos... esto es parte del segundo parcial...


    La capa de enlace de datos es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.

    El nivel de enlace es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico.

    El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).

    Para lograr este objetivo tiene que montar bloques de información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

    Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio.

    ResponderEliminar
  2. En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama tiene una cabecera que incluye una dirección e información de control y una cola que se usa para la detección de errores.

    La cabecera de una trama de red de área local (LAN) contiene las direcciones físicas del origen y el destino de la LAN. La cabecera de una trama que se transmite por una red de área extensa (WAN) contiene un identificador de circuito en su campo de dirección.

    Hay que recordar que un enlace es una red de área local, una línea punto a punto o alguna otra facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos.

    ResponderEliminar
  3. En redes una trama es una unidad de envío de datos. Viene a ser sinónimo de paquete de datos o Paquete de red, aunque se aplica principalmente en los niveles OSI más bajos, especialmente en el Nivel de enlace de datos.

    Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.

    Para delimitar una trama se pueden emplear cuatro métodos:

    1. por conteo de caracteres: al principio de la trama se pone el número de bytes que la componen, este método presenta un posible problema de sincronización.
    2. por caracteres de principio y fin: en comunicaciones orientadas a caracteres se pueden emplear códigos ASCII bajos para representar el principio y fin de las tramas. Habitualmente se emplean STX (Start of Transmission) para empezar y ETX (End of Transmission) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control.
    3. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.
    4. por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema).

    ResponderEliminar
  4. Verificación de errores:

    La codificación binaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica.

    Sin embargo, esta señal eléctrica puede sufrir alteraciones (como distorsiones o ruidos), especialmente cuando se transportan datos a grandes distancias. Por este motivo, ser capaz de verificar la autenticidad de estos datos es imprescindible para ciertos propósitos (incluido el uso de información en entornos profesionales, bancarios, industriales, confidenciales o relacionados con la seguridad).

    Por este motivo existen algunos mecanismos que garantizan un nivel de integridad de los datos, es decir, que el destinatario obtiene una confirmación de que los datos recibidos son, de hecho, similares a los datos transmitidos. Existen dos maneras de proteger la transferencia de datos para que no se produzcan errores:

    * instalando un medio de transmisión más seguro, es decir, una capa de protección física. Una conexión convencional tiene, por lo general, un porcentaje de error entre 10-5 y 10-7.

    * implementando mecanismos lógicos para detectar y corregir errores.

    La mayoría de los sistemas de control lógico de errores se basan en la suma de información (esto se denomina "redundancia") para verificar la validez de los datos. Esta información adicional se denomina suma de comprobación.

    ResponderEliminar
  5. Jueves 14 Mayo 2009

    Codigo de Detencion de Errores

    El procedimiento más utilizado en la actualidad es añadir a la trama de datos un grupo de bits que se calcula en base a los bits que conforman los datos.

    Para ejemplificar el proceso, considérese una trama de datos de 8 bits que tiene la información “10011010” y se utiliza el polinomio divisor de 4 bits “1101”.

    En este caso el valor de m es 8 y el de r es 3. El residuo obtenido será de 3 bits.

    Estos bits se conocen comúnmente como “carácter de verificación cíclica redundante” (CRC – Cyclic Redundancy Check).

    Se tienen los siguientes datos:
    Mensaje (8 bits): 10011010.
    Polinomio divisor (4 bits): 1101.
    Mensaje multiplicado por 23: 10011010000

    ResponderEliminar
  6. al hacer el calculo vemos que nos da como resultado:

    Los bits transmitidos serían 10011010101, formados por los bits del mensaje original más el residuo (CRC).

    Suponiendo que no hubo errores, en el extremo receptor se realizaría la siguiente división:

    10011010101 / 1101

    Haciendo los calculos correspondientes vemos que el residuo fue cero, se toma la trama de datos como correcta y el mensaje recibido sería igual a los bits recibidos, removiendo el CRC: 10011010.

    En la práctica se utilizan polinomios divisores de 16 y 32 bits, lo cual permite detectar prácticamente la mayoría de los errores que ocurren en la transmisión.

    MECANISMOS USADOS PARA CONTROL DE FLUJO Y CONTROL DE ERRORES

    Se utilizan principalmente tres variantes:
    "Stop and Wait ARQ"
    "Go back N ARQ"
    "Selective-reject ARQ"

    STOP AND WAIT ARQ

    Este mecanismo se utiliza con el protocolo de parar y esperar y la detección de errores.

    Opera de la siguiente forma:

    Si una de las tramas se recibiera con error, el nodo receptor enviaría una confirmación de recepción negativa (NACK0 o NACK1) al transmisor.

    El nodo transmisor retransmitiría la trama con error y el proceso continuaría en forma normal.

    GO BACK N ARQ

    Este mecanismo se utiliza en conjunción con el protocolo de ventanas deslizantes con retransmisión continua.

    Cuando se recibe una trama con error, el nodo receptor envía un reconocimiento negativo de la forma REJn, el cual indica que se recibió con error la trama n.

    La respuesta del nodo transmisor es similar a cuando se perdió la trama n.

    SELECTIVE-REJET ARQ

    Esta forma de control de errores también se utiliza con el protocolo de ventana deslizante y trabaja en forma similar al anterior.

    Las confirmaciones de recepción continúan realizándose en forma similar pero cuando se recibe una trama con error.

    La confirmación negativa solamente se aplica a dicha trama y solamente se retransmite dicha trama.

    PROTOCOLO HDLC

    Uno de los protocolos más utilizados al nivel de enlace de datos es HDLC (High Level Data Link Control).

    Este protocolo es una modificación al protocolo SDLC (Synchronous Data Link Control) de IBM y ya ha sido estandarizado por la ISO.

    ResponderEliminar
  7. Control de la Capa de Enlace de Datos

    Control de errores [editar]Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son:

    Identificar Trama de datos
    Códigos detectores y correctores de error
    Control de flujo
    Gestión y coordinación de la comunicación.
    Para la Identificación de tramas puede usar distintas técnicas como:

    Contador de caracteres
    Caracteres de inicio y final con caracteres de relleno
    Secuencia de bits indicadora de inicio y final, con bits de relleno
    El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente a nivel de transporte, también a veces a nivel de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal.

    Los métodos de control de errores son básicamente 2:

    FEC o corrección de errores por anticipado y no tiene control de flujo.
    ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante.
    Las posibles implementaciones son:

    Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error.
    Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.
    Envío continuo y rechazo selectivo: transmisión continua salvo que sólo retransmite la trama defectuosa.
    La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:

    CRC (control de redundancia cíclica)
    Simple paridad
    Paridad cruzada (Paridad horizontal y vertical)
    Suma de verificación
    La corrección de errores están basados en Código Hamming, por repetición, verificación de paridad cruzada, Reed-Solomon y de goyle.

    También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen protocolos orientados a carácter.

    ResponderEliminar
  8. Comprobacion CRC

    La comprobación de redundancia cíclica (CRC) es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. El término suele ser usado para designar tanto a la función como a su resultado. Pueden ser usadas como suma de verificación para detectar la alteración de datos durante su transmisión o almacenamiento. Las CRCs son populares porque su implementación en hardware binario es simple, son fáciles de analizar matemáticamente y son particularmente efectivas para detectar errores ocasionados por ruido en los canales de transmisión.

    ResponderEliminar
  9. Stop and Wait

    El protocolo de Parada y espera (Stop and wait) es un protocolo ARQ para el control de errores en la comunicación entre dos hosts basado en el envío de tramas o paquetes, de modo que una vez se envía un paquete no se envía el siguiente paquete hasta que no se recibe el correspondiente ACK (confirmación de la recepción) y en caso de recibir un NACK (rechazo de la recepción) se reenvía el paquete anterior.

    ResponderEliminar
  10. La capa de enlace debe ocuparse de la delimitación y sincronización de la trama. Para la sincronización puede usar 3 métodos:

    -El primero de ellos es "Principio y fin" (carácteres especificos para identificar el principio o el fin de cada trama).
    -También puede usar "Principio y cuenta" (Utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud).
    -Por último puede usar el "Guión" (se emplea una agrupación especifica de bits para identificar el principio y fin mediante banderas/flags).

    Control de errores

    Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son:

    - Identificar Trama de datos
    - Códigos detectores y correctores de error
    - Control de flujo
    - Gestión y coordinación de la comunicación.

    Para la Identificación de tramas puede usar distintas técnicas como:

    - Contador de caracteres
    - Caracteres de inicio y final con caracteres de relleno
    - Secuencia de bits indicadora de inicio y final, con bits de relleno

    El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente a nivel de transporte, también a veces a nivel de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal.

    Los métodos de control de errores son básicamente 2:

    - FEC o corrección de errores por anticipado y no tiene control de flujo.
    - ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante.

    Las posibles implementaciones son:

    - Parada y espera(Stop and wait): Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error.
    * Envío continuo y rechazo(Go Back N): Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.
    * Envío continuo y rechazo(Selective-Reject) selectivo: transmisión continua salvo que sólo retransmite la trama defectuosa.

    La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:

    - CRC (control de redundancia cíclica)
    - Simple paridad
    - Paridad cruzada (Paridad horizontal y vertical)
    - Suma de verificación

    La corrección de errores están basados en Código Hamming, por repetición, verificación de paridad cruzada, Reed-Solomon y de goyle.

    También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen protocolos orientados a carácter.

    ResponderEliminar
  11. ATM

    ATM es una técnica de multiplexación y commutación de paquetes orientado a circuito virtual de tamaño fijo.
    La data es dividida en pequeñas unidades de longitud fija llamadas celdas
    La celda es de 53 bytes
    Cada celda contiene un encabezado de 5 bytes los 48 bytes restantes son los datos reales

    ATM no proporciona ningún mecanismo de detección de error ni proporciona ningún servicio de retransmisión.
    ATM soporta dos tipos de interfaces:
    Interfaz usuario-red (UNI) y la interfaz red-nodo (NNI).
    Existen identificadores virtuales (VPI y VCI) que se combinan para formar un identificador del circuito virtual.

    FRAME RELAY

    es una técnica de comunicación mediante retransmisión de tramas, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.

    La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.

    Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.

    Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora solo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red.

    ResponderEliminar
  12. MPLS

    Multiprotocol Label Switching (MPLS) es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC 3031, para acelerar el flujo de tráfico de red y hacer que sea más fácil de administrar.

    MPLS implica la creación de una ruta específica para una determinada secuencia de paquetes, identificadas por una etiqueta puesta en cada paquete, con lo que se ahorra el tiempo necesario que toma un router para buscar la dirección del próximo nodo al que transmitira el paquete.

    MPLS se denomina multiprotocolo, ya que trabaja con el Protocolo Internet (IP), Modo de Transporte asíncrona (ATM), Frame Relay y protocolos de red. Con referencia al modelo estándar para una red (la "Interconexión de Sistemas Abiertos, o modelo OSI), MPLS permite que la mayoría de los paquetes que se transmitan a nivel de capa 2 (enlace de datos) y no a nivel de la capa 3 (red). Además de mover el tráfico más rápido en general, MPLS hace que sea fácil de gestionar una red de calidad de servicio (QoS).

    MPLS intenta conseguir las ventajas de ATM, pero sin sus inconvenientes.

    Asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación rápida en los routersintermedios (solo se mira la etiqueta, no la dirección de destino).

    Las principales aplicaciones de MPLS son:
    • Funciones de ingeniería de tráfico (a los flujos de cada usuario se les asocia una etiqueta diferente)
    • PolicyRouting
    • Servicios de VPN
    • Servicios que requieren QoS

    ResponderEliminar