36
c c - ”.- UNIVERSIDAD AUT~NOMA METROPOLITANA UNIDAD ETAPALAPA BASICAS E INGENIERÍA PROYECTO TERMINAL II /lace Remoto entre dos Redes Locales A n o : Rodriguez Valentín Sergio Asesor : Pérez Espejo Yudiel

BASICAS INGENIERÍA PROYECTO TERMINAL II

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BASICAS INGENIERÍA PROYECTO TERMINAL II

c

c -

”.-

UNIVERSIDAD AUT~NOMA METROPOLITANA

UNIDAD ETAPALAPA

BASICAS E INGENIERÍA

PROYECTO TERMINAL II

/ l a c e Remoto entre dos Redes Locales

A n o : Rodriguez Valentín Sergio

Asesor : Pérez Espejo Yudiel

Page 2: BASICAS INGENIERÍA PROYECTO TERMINAL II

ENLACE REMOTO

ENTRE DOS

REDES LOCAES

Page 3: BASICAS INGENIERÍA PROYECTO TERMINAL II

INDICE

Bosquejo del Proyecto ................................................................................... 2 i, Por que la necesidad de un enlace remoto .................................................... 2

.... ......................... introducción .....................

Objetivos de las Redes ..........................

Clasificación de las Redes .......................

Redes de Area Local ( LAN )

Redes de Area Amplia ( WAN ). .......................

...................

.......................... ..................... 5

..................... 6 .................. Redes de Area Metropolitana ( MAN )

........................ Jerarquía de Protocolos.. .........................

Modelo de Referencia OS1 ...........................

Protocolo TCPíIP ....................

Beneficios de TCPíIP ............. .......................

Capa Física de TCPíIP ....................

Capa de internet de TCPíIP ..........

Capa de TCP de TCPíIP ..

Capa de Usuario de TCP /IP ........................

.............

Transmisión de Datos en el Modelo OS1 .............. .......................... 16

.........................

......................

.........................

.........................

Implementación Técnica .............. ......................... ................... 25

Conclusiones ..................... 28

Apendice A ..................... ............... 29

Bibliografía.. ....................

............ ......................

.....................

..................

Page 4: BASICAS INGENIERÍA PROYECTO TERMINAL II

Bosquejo del proyecto

A continuación se muestran los puntos importantes que contendría dicho proyecto.

+ + + + + ‘Existen diferentes topologías ?

+ + + ¿Que es TCPilP ?

+ +

¿ Porque la necesidad de un enlace remoto ?

‘ Que es un enlace remoto

‘Qué es una Red de Datos 7

‘Cómo se clasifican las Redes de Datos ?

L Que es un protocolo de comunicaci6n ?

L Que es el modelo OS1 ?

¿ Cuál es el más usado y porqué ?

‘Cuales fueron las dificultades que se presentaron durante el enlace remoto de las redes de

Datos.

i Por aue la necesidad de un enlace remoto ?

Surge la necesidad de un enlace remoto en la compda ORACLE de MÉXICO, q u e es una compañía manejadora de base de datos- su función principal, tener acceso a la información mas relevante de la compañía, tal como información técnica, administrativa, financiera y de soporte

técnico, esta última la más importante para la sucursal de Monterrey, tomando en cuenta que la

principal base de datos se encuentra en la matriz de la compañia, ubicada en la Ciudad de México,

esto vendría a resolver el problema que se tenia en cuanto al acceso y requerimiento de información

de ambas ciudades y que se llevaba a cabo vía telefónica o de mensajena cuando se precisa de

información en forma escrita o de documentos importantes

2

Page 5: BASICAS INGENIERÍA PROYECTO TERMINAL II

Enlace Remoto entre R d a hila

E n las últimas décadas, el impacto producido por las computadoras en nuestra

sociedad ha tenido enormes consecuencias. Actualmente resulta normal y comente realizar

una gran diversidad de operaciones con la ayuda de las computadoras. E n un tiempo, el crecimiento de centros de cómputo aislados se manifestó como una

explosión para la industria informática, en la actualidad son las redes de computadoras las

que toman el relevo en el crecimiento de la industria informática. Esta importancia radica en

el hecho de que las redes permiten a todos en una organización aprovechar todas las

capacidades de computación, intercambiando y compartiendo los recursos sin importar su localización fisica.

La redes de computadoras constituyen la tecnología ideal para el intercambio de

información, lo que ha contribuido a incrementar la productividad de las empresas, a realizar

procesamiento a distancia y organizar mejor el trabajo de grupo, existen diversos medios y tecnologías para realizar intercambio de información ya sea esta de manera local o remota.

En el presente trabajo se tratara el caso de un enlace remoto entre la ciudad de Monterrey y

la ciudad de México, definiendo con detalle los requerimientos para dicho enlace, desde, por

qué la necesidad de un enlace remoto hasta la implementación real y fisica , sin pasar por

alto los conceptos y toda la parte teórica que involucra este enlace.

3

Page 6: BASICAS INGENIERÍA PROYECTO TERMINAL II

¿ Oue es una Red de Datos o de ComDutadoras ?

Una red de datos es un grupo de computadoras interconectadas a través de uno o varios caminos o medios de transmisión, con el fm de intercambiar la información almacenada en cada una de ellas y

permitir la utilización de los recursos computacionales de diferentes computadoras .

Puesto que una red consiste en compartir recursos, y el objetivo es hacer que todos los programas,

datos y equipos estén disponibles para cualquier usuario en la red que así lo solicite, sin importar la

localización fisica del recurso y del usuario. En otras palabras, el hecho de que el usuario se

encuentre a 1000 Km. de distancia de los datos, no debe evitar que éste los pueda utilizar como si

fueran originados localmente.

Los medi’ os de transmisión utilizados en las redes son :

Cada uno

Cable Coaxial Grueso

Cable Coaxial Delgado

Cable Par Trenzado 8 hilos ( tipo telefónico )

Fibra Óptica ( Red Digital de Servicios Integrados )

Ondas de Radio

Vía Satélite

de ellos es utilizado según las necesidades de los requerimientos de la red, uno de los

medios de transmisión más utilizado actualmente es el de cable par trenzado ( muy utilizado en redes

locales ) y a futuro quizás el que llegue a predominar será el de fibra óptica ( RDSI, Red Digital de

Servicios Integrados ), los demás son utilizados en menor escala.

Los servicios ofrecidos por las redes de computadoras son amplios y variados, aunque los que

sobresalen por su mayor uso son el Correo Electrónico ( M A E ), la Transferencia de Archivos, el

Acceso a Bancos de Datos, los Servicios de Boletines Electrónicos ( BBS’ s ), Desarrollo Común de

Programas sobre múltiples computadoras a través del continente, colaboración con asociaciones

internacionales en todo el mundo, uso de diferentes sistemas computacionales desde UM sola

terminal, etc. .

Obietivos de las Redes.

En forma general, los objetivos principales de las redes pueden ser enumerados de la siguiente

manera : + Eliminar el desplazamiento de los individuos en la búsqueda de información y en el

acceso a equipo de alto costo.

4

Page 7: BASICAS INGENIERÍA PROYECTO TERMINAL II

Ofrecer transparencia a el usuario por medio de compatibiiidades técnicas en las terminales.

t Aumentar la capacidad de proceSamento y almacenamiento disponible por cada uno de

los usuarios en un momento determinado.

t Contar con alternativas de enrutamiento para el transporte de la información en caso de

fallas en los medios de transmisión.

t Ofrecer acceso a servicios universales de datos.

t Proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.

t Ahorro económico.

En cuanto a los dos últimos puntos para proporcionar UM alta fiabilidad, se tendna por ejemplo que

todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se

encuentra disponible (como consecuencia de una falla ), pcdría utilizarse alguna de las otras copias.

Además la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras

pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. En

cuanto al ahorro los ordenadores pequeños tienen una mejor relación costo/rendimiento, comparada

con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el

más rápido de los microprocesadores , pero su costo es miles de veces mayor . Este desequilibrio ha

ocacionado que muchos diseñadores de sistemas construyan sistemas destinados a poderosos

ordenadores personales, uno por usuario, con los datos guardados en una o más máquinas que

funcionan como servidores de archivos compartidos.

Clasificacih :

Las redes de computadora son clasificadas en base a varios criterios, siendo el más importante la

cobertura geográfica que estas abarquen y que son :

t Redes de Area Local ( LAN's )

t Redes de Área Metropolitana ( MAN'S ) t Redes de Área Amplia o Extendida ( WAN s )

Redes de Area Local í LAN ) Una red local (LAN ) se define como una conexión de computadoras o máquinas mediante un medio

de transmisión dentro de una distancia que no supere una decena de kilómetros. Son utilizadas en

edificios de oficinas, plantas de ensamblado, universidades, centros de investigación, hospitales, etc. La información intercambiada es principalmente de datos aunque empiezan a aparecer redes locales

para la transmisión de video y redes soportando aplicaciones multimedia.

5

Page 8: BASICAS INGENIERÍA PROYECTO TERMINAL II

Redes d e Área MetroDolitana ( MAN) Una red Metropolitana es esencialmente una red local muy grande que cubre una ciudad entera,

suministrando el transporte de datos a grandes velocidades ( del orden de 100 Mbits ) utilizando fibra

óptica. Típicamente una MAN conectará LANs de más baja velocidad a través de una ciudad o región. Solucionando las limitaciones de ancho de banda . Para salvaguardar todos los datos

transmitidos, las redes metropolitanas emplean mecanismos de autorecuperación para asegurar el

grado más alto de disponibilidad y confiabilidad de la red. Las MAN'S son diseñadas de tal manera

que el transpoite sea Eicilmente compartido por muchos clientes.

Las aplicaciones más sobresalientes de las redes metropolitanas son la interconexión de redes LANs,

interconexión de conmutadores privados de voz, interconexión de computadoras, transmisión de

aplicaciones CAD/CAM ( diseño asistido por computadora ) y transmisión de video.

Redes de Área Extendida í WAN 1 Con el fin de interconectar computadoras en áreas geográficamente muy alejadas, o redes LAN y

MAN, se requiere contar con mecanismos de acceso especiales que caen dentro del concepto

"internetworking". La intercomunicación remota requiere emplear enlaces de microondas, fibra

óptica, cable submarino y satélites.

Las redes WAN emplean conmutación de paquetes, inicialmente a baja velocidad ( hasta 19.2

Kbiih), con el protocolo X.25. Sin embargo, el advenimiento de tecnologías más rápidas y los

requerimientos de las nuevas aplicaciones ( multimedia ) impulsan el empleo de nuevos protocolos

como frame-relay y cell-ralay, con los que se alcanzan velocidades de transmisión en el orden de

Megabivseg.

Las redes pueden ser clasificadas también por su velocidad de transmisión siendo estas terrestres o

satelitales . : + Banda de Voz ( basta 19.2 Kbps )

+ De Banda Estrecha ( desde 56 Kbps hasta 1.5 Mbps )

+ De Banda Ancha ( desde 1.5 Mbps hasta 45 Mbps )

+ De Banda Amplia ( más de 45 Mbps )

Otra forma de clasificación es por el tipo de topología , estas pueden ser :

+ Bus

+ Estrella + Anillo ( Token ) + Malla

&bol (Tree )

6

Page 9: BASICAS INGENIERÍA PROYECTO TERMINAL II

Enlsee Remoto enln Reda LoeslH

Red Bus

En una red bus una terminal o computadora puede usar la línea de

transmisión común a un mismo tiempo, una red ethernet es una

topología lógica bus en la cual un usuario puede ser conectado

utilizando el principio de primero en llegar , primero en ser servido,

esto es, los usuario están constantemente escuchando la línea de

transmisión, y en el momento en que nadie la esta usando puedan accesar a ella

Red Estrella

En una red estrella se conectan los usuario através de un interruptor

central, el cual actúa como un supervisor y controlador del sistema,

un ejemplo de este tipo de red es un concentrador instalado en una red

ethernet, en el cual muchos usuarios están conectados, si alguno de

ellos falla no afecta a la red debido a su configuración de estrella,

únicamente el usuario se desactiva, esto es posible ya que un concentrador se comporta físicamente

como una configuración de estrella.

Red Rinn í Anillo 1

UM red ring usa un cable para conectar usuarios en un lam o anillo. Un mensaje es pasado através de cada usuario hasta que el

destino es encontrado. UM red anillo es realmente UM serie de

conexiones punto-punto entre diferentes estaciones. El accceso a

la red es usualmente controlado por un modelo de bit especial,

llamado token. Este token es circulado através de la red en forma

continua. Para transmitir, un usuario deberá capturar el token y transformarlo en un conector, cuando

la transmisión ha sido satisfactoria el token es liberado para circular nuevamente en la red,

Red Malla I En UM red de malla se proveen rutas alternativas para los datos de

cada nodo de la red, porque cada nodo está conectado a más de un

7

Page 10: BASICAS INGENIERÍA PROYECTO TERMINAL II

Red Árbol ( Tree 1

Una red de drbol tiene un arreglo jerárquico, esto es, puede verse

como las ramas de un árbol, en la cual existe solo una ruta para los

datos desde un nodo a otro, si estos no presentan problemas de

comunicación. Si en un enlace ( rama ), se rompe la comunicación, I ésta no se puede restablecer debido a que no existen rutas alternas

para llegar al nodo destino.

8

Page 11: BASICAS INGENIERÍA PROYECTO TERMINAL II

JERAROUÍA DE PROTOCOLOS

M I T S A NOITS II I

CAPAS. CROTOCOLOt E IWTLRFASES

FIGURA 1

La mayoría de las redes se

organizan en UM sene de capas ó niveles,

con objeto de reducir la complejidad del

diseño. Cada una de ellas se construye sobre

su predecesora. El número de capas, el

nombre, contenido y función de cada UM varían de una red a otra. Sin embargo, en

cualquier red, el propósito de cada capa es

ofrecer ciertos servicios a las capas

supenores, liberándolas del conocimiento

detallado de cómo se realizan dichos

servicios.

La capa n en una máquina conversa con la

capa n de otra máquina. Las reglas y

convenciones utilizadas en estas

conversación se conocen como nrofocolos de la capa n como se muestra en la figura 1, para el caso de una red de siete capas. A las entidades

que forman las capas correspondientes en máquinas diferentes se les denominapocaos Dares ( igual a igual). En otras palabras, son los procesos pares los que se comunican mediante el uso del

protocolo.

En realidad no existe una transferencia directa de datos desde la capa de una máquina a la cap- de otra ; sino mas bien, cada capa pasa la información de datos y control a la capa inmediatamente

inferior, y así sucesivamente hasta que se alcanza la capa localizada en la parte más baja de la estructura. Debajo de la capa 1 está el medio fisico, a traves del cual se realiza la comunicación real.

En la figura 1. se muestra, mediante líneas punteadas, la comunicación virtual, entendiendose por

comunicación virtual que una capa específica solo puede comunicarse o entenderse con la misma

capa en el otro extremo, las capas inferiores no entienden ni necesitan entender lo que le envían las

capas superiores, por eso es que se le denomina virtual, en tanto que las líneas sólidas indican la

trayectoria de la comunicación fisica.

Entre cada par de capas adyacentes hay una interfm, la cual define los servicios y operaciones primitivas que la capa inferior ofrece a la superior. Cuando los diseñadores de redes deciden el

número de capas por incluir en 'una red, así como lo que cada una de ellas deberá hacer, una de las consideraciones más importantes consiste en definir claramente las interfm entre capas. Hacer esto, a

9

Page 12: BASICAS INGENIERÍA PROYECTO TERMINAL II

M a c e Remoto entre Redes L o a l e s

su vez, requiere que cada capa efecttie un conjunto específico de funciones bien definidas. El diseño

limpio y claro de UM interfaz, a d e d de minimizar la cantidad de información que debe pasar entre

capas, hace más simple la implementación de UM capa por otra completamente diferente. Así todo lo

que se necesita de la nueva es que ofrezca exactamente el mismo conjunto de servicios a la capa

superior contigua, tal y como lo hacía la antigua capa.

Al conjunto de capas y protocolos se denomina Arquitectura de Red. Las especificaciones de ésta

deberán contener la información suficiente que le permita al diseñador escribir un programa o

construir el hardware correspondiente a cada capa, y que siga en forma correcta el protocolo

apropiado. Tanto los detalles de realización como las especificaciones de las interfaz, no forman parte de la arquitectura, porque se encuentran escondidas en el interior de la máquina y no son

visibles desde el exterior. Más aún, no es necesario que las interfaces de todas las máquina en una red

sean iguales, siempre que cada una de las máquinas utilice correctamente todos los protocolos.

MODELO DE REFERENCIA OS1

En la figura 2 se muestra un modelo, basado en una propuesta desarrollada por la Organización

Internacional de Normas ( IS0 ), como un primer paso hacia la nodizac ión internacional de

varios protocolos. A este modelo se le conoce como Modelo de Referencia OS1

( Interconexión de Sistemas Abiertos ) de la ISO, porque precisamente se refiere a la conexión de

sistemas heterogéneos -es decir, a sistemas dispuestos a establecer comunicación con otros distintos-.

El modelo OS1 consta de siete capas, cada una de ellas con su propio objetivo, los principios

aplicados para el establecimiento de siete capas fueron los siguientes.

1. Una capa se creará en situaciones en donde se necesite un nivel diferente de complejidad.

2. Cada capa deberá efectuar una función bien defínida

3. La función que realizará cada capa deberá seleccionarse con la intención de definir

protocolos normalizados internacionalmente.

4. Los límites de las capas deberán determinarse tomando en cuenta la minimización del

flujo de información a traves de la red.

10

Page 13: BASICAS INGENIERÍA PROYECTO TERMINAL II

5 , El número de capas deberá ser lo suficientemente grande para que funciones diferentes

no tengan que ponerse juntas en la misma capa y, por otra parte, también deberá ser lo

suficientemente pequeño para que su arquitectura no llegue a ser dificil de manejar.

’ Protocolo de Pr.rmta=iÓn I

Figura 2

La columna al lado derecho ( paquete, trama y bit ), representa el nombre de la unidad que se

intercambia a nivel de capa.

El niunero I representa el protocolo IMP de la capa de red del usuario.

El niunero I1 representa el protocolo IMP de la capa de enlace del usuario.

El número 111 representa el protocolo IMP de la capa física del usuario

Donde IMP es interchange Message Protocol

Obsérvese que el modelo OSI, por si mismo, no es una arquitectura de red, dado que no especifica, en

forma exacta, los servicios y protocolos que utilizarán en cada una de las capas. Sólo indica lo que

cada capa deberá hacer. Sin embargo, la IS0 también ha generado normas para todas las capas,

aunque éstas, estrictamente hablando, no forman parte del modelo. Cada una de ellas se ha publicado como normas internacionales independientes.

Page 14: BASICAS INGENIERÍA PROYECTO TERMINAL II

Cam Física

La capa fisica se ocupa de la transmisión de bits a lo largo de un canal de comunicación. Su diseíio

debe asegurar que cuando un extremo envia un bit con valor 1, éste se reciba exactamente como un

bit con ese valor en el otro extremo, y no como un bit de valor O. Preguntas comunes aqui son

cuántos voltios deberán utilizarse para representar un bit de valor O o 1; cuántos microsegundos

deberá durar un bit. La posibilidad de realizar transmisiones bidireccionales en forma simultánea; la

forma de establecer la conexión inicial y cómo interrumpirla cuando ambos extremos terminan su

comunicación. Se puede considerar que el diseño de la capa fisica cae dentro del dominio del

ingeniero eléctrico.

Cam de Enlace

La tarea primordial de la cum de enluce consiste en, a partir de un medio de comunicación común y

comente, transformarlo en una linea sin error de transmisión para la capa de red. Esta tarea la realiza

al hacer que el emisor divida la entrada de datos en tzarnos de dato ( típicamente constituidas por

algunos cientos de octetos, 8 bits ), y las transmita en forma secuencia1 y procese la frumus de

usentimienlo ( acuse de recibo ) devueltas por el receptor. Como la capa fisica básicamente acepta y

transmite un flujo de bits sin tener en cuenta su significado o estructura, recae sobre la capa de enlace

la creación o reconocimiento de los limites de la trama. Esto puede llevarse a cabo mediante la

insersión de un patrón de bit especial al inicio y al término de la trama Si estos patrones de bits

pueden aparecer entre los datos, deberá tenerse un cuidado especial para evitar cualquier confusión al

respecto.

La trama puede destruirse por completo debido a una ráfiga de ruido en la linea, en cuyo caso el

software de la capa de enlace, perteneciente a la máquina emisora, deberá retransmitir la trama. Sin

embargo, múltiples transmisiones de la misma trama introducen la posibilidad de duplicar la misma.

Por ejemplo, el duplicado de una trama podría enviarse, si el acuse de recibo que regresa el receptor

se hubiera destruido. Corresponde a esta capa resolver los problemas causados por daño, pérdida o duplicidad de tramas. La capa de enlace ofrece diferentes clases de servicios a la capa de red, cada

uno de ellos con distinta calidad y precio.

Otro de los problemas que aparece en la capa de enlace ( y también en la mayoría de las capas

superiores ) es el referente a cómo evitar que un transmisor muy rápido sature con datos a un receptor lento. Se deberá emplear un mecanismo de regulación de tráfico que permita que el

transmisor conozca el espacio de memoria que en ese momento tiene el receptor. Frecuentemente, y

12

Page 15: BASICAS INGENIERÍA PROYECTO TERMINAL II

por conveniencia, los procedimientos de regulación de flujo y control de errores se trata en forma

conjunta.

Caoa de Red

La caw de red se ocupa del control de operación de la subred. Un punto de suma importancia en su

diseño, es la determinación de cómo encaminar los paquetes del origen al destino. Las rutas podrían

basarse en tablas estáticas que se encuentran "cableadas" en la red y que dificilmente podrían

cambiarse. También, podrían determinarse al inicio de cada convención, por ejemplo en una sesión de

terminal. Por último, podrían ser de tipo dinamico, determinándose en forma diferente para cada

paquete, reflejando la capa real de la red.

Si en un momento dado hay demasiados paquetes presentes en la subred, ellos mismos se obstruirían

mutuamente y darán lugar a un cuello de botella. El control de tal congestión dependerá también de la

capa de red. También pueden surgir otros problemas cuando un paquete tenga que desplazarse de una red a otra

para llegar a su destino. El direccionamiento utilizado en la segunda red puede ser diferente al usado

en la primera red. La segunda podría no aceptar el paquete en su totalidad, por ser demasiado grande.

Los protocolos podrían ser diferentes , etcétera. La responsabilidad, para resolver problemas de

interconexión de redes heterogéneas recaerá, en todo caso, en la capa de red.

En redes de difusión el problema del encaminamiento es simple, por lo cual la capa de red es

normalmente muy delgada o incluso inexistente.

Caoa de Transoorte

La función principal de la capa de transporre consiste en aceptar los datos de la capa de sesión,

dividirlos, siempre que sea necesario, en unidades más pequeñas, pasarlos a la capa de red y asegurar

que todos ellos lleguen correctamente al otro extremo. Además, todo este trabajo debe hacerse de

manera eficiente, de tal forma que aisle la capa de sesión de los cambios inevitables a los que está

sujeta la tecnología del hardware. Bajo condiciones normales, la capa de transporte crea una conexión de red distinta para cada

conexión de transporte solicitada por la capa de sesión. Si la conexión de transporte necesita un gran

caudal, ésta podria crear múltiples conexiones de red, dividiendo los datos entre las conexiones de la

red con objeto de mejorar dicho caudal. Por otra parte, si la creación o mantenimiento de la conexión de una red resulta costoso, la capa de transporte podria multiplexar varias conexiones de transporte

sobre la misma conexión de red para reducir dicho costo. En todos los casos, la capa de transporte se necesita para hacer el trabajo de multiplexión transparente a la capa de sesión.

13

Page 16: BASICAS INGENIERÍA PROYECTO TERMINAL II

I

La capa de transporte determina que tipo se servicio debe dar a la capa de sesión, y en último término

a los usuarios de la red. El tipo mas popular de conexión de transporte corresponde al canal punto a

punto sin error, por medio del cual se entregan los mensajes en el mismo orden en que fueron

enviados. Sin embargo, el transporte de mensajes aislados sin garantizar el orden de distribución y la

difusión de mensajes a des- múltiples es otra posibilidad de servicio de transporte. El tipo de

servicio se determina cuando se establece la conexión.

La capa de transporte es UM capa del tipo origendestino o extremo a extremo. Es decir, un

programa en la máquina origen lleva una conversación con un programa parecido que se encuentra en

la máquina destino, utilizando las cabeceras de los mensajes y los mensajes de control. Los

protooolos de las capas inferiores, son entre cada máquina y su vecino inmediato, y no entre las máquinas origen y destino, las cuales podrían estar separadas por muchos IMP s

( programas de intercambio de mensajes ). En la figura 2 se muestra la diferencia entre las capas 1 a 3, que están encadenadas, y las capas 4 a 7, que son de extremo a extremo.

Además de multiplexar vanos flujos de mensaje en un canal, la capa de transporte debe ocuparse del

establecimiento y liberación de conexiones a través de la red. Esto requiere de algún mecanismo de

denominación, de tal forma que un proceso en una KnáqUina tenga una m e r a para describir con quién desea conversar. También debe haber un macanismo para regular el flujo de información, de

manera que un usuario muy rápido no pueda desbordar a otro más lento. El control de flujo entre

usuarios es diferente a aquél entre IMP.

Caoa de Sesión

La cum de sesidn permite que los usuarios de diferentes máquinas puedan establecer sesiones entre

ellos. A través de una sesión se puede llevar a cabo un transporte de datos ordinario, tal y como lo

hace la capa de transporte, pero mejorando los servicios que ésta proporciona y que se utilizan en

algunas aplicaciones. Una sesión podría permitir ai usuario acceder a un sistema de tiempo

compartido a distancia, o transferir un archivo entre dos máquinas.

Uno de los servicios dela capa de sesión consiste en gestionar el control de diálogo. Las sesiones

permiten que el tráfíco vaya en ambas direcciones al mismo tiempo, o bien, en una sola dirección en

un instante dado. Si el tráfico sólo puede ir en una dirección en un momento dado, la capa de sesión

ayudará en el seguimiento de quién tiene turno. Otro de los servicios de la capa de sesión es la sincronizucidn. Considérese por ejemplo, los

problemas que podrian ocumr cuando se tratara de hacer una transferencia de dos horas entre dos

máquinas en una red con un tiempo de una hora entre caidas. Después de abortar cada archivo, la transferencia incompleta tendria que iniciarse de nuevo y, probablemente, se encontraria de nuevo la

siguiente caída de la red. Para eliminar este problema, la capa de sesión proporciona una forma para

14

Page 17: BASICAS INGENIERÍA PROYECTO TERMINAL II

insertar puntos de verificación en el flujo de datos, con objeto de que, después de cada caída,

solamente tenga que repetirse los datos que se encuentran después del último punto de verificación.

Cam de Presentación

La caqa de wesentadón realiza ciertas funciones que se necesitan bastante a menudo como para

buscar UM solución general para ellas, más que dejar que cada uno de los usuarios resuelva los

problemas. En particular y, a diferencia de las capas inferiores, que únicamente están interesadas en

el movimiento fiable de bits de un lugar a otro, la capa de presentación se ocupa de los aspectos de

sintaxis y semántica de la información que se transmite.

Un ejemplo típico de la capa de presentación es el relacionado con la codificación de datos conforme

a lo acordado previamente.

Para posibilitar la comunicación de diferentes ordenadores con diferentes representaciones, la

estructura de datos que se va a intercambiar puede definirse en forma precisa o eficiente, junto con la

norma de codificación que se utilice "en el cable" . El trabajo de manejar estas estructuras de datos

abstractas y la conversión de la representación utilizada en el interior del ordenador a la

representación normal de la red, se lleva a cabo a través de la capa de presentación.

La capa de presentación está relacionada también con otros aspectos de representación de la

información. Por ejemplo, la compresión de datos se puede utilizar aquí para reducir el número de

bits que tiene que transmitirse, y el concepto de CriotomaBu ( ocultamiento o enmascaramiento ), se

necesita utilizar frecuentemente por razones de pnvacidad y de autentificación.

Caaa de Aaiicación

La cuua de uuiicucidn tiene una variedad de protocoios que se necesitan frecuentemente. Por

ejemplo, hay centenares de tipos de terminales incompatibles en el mundo. Considérese la situación

de un editor orientado a pantalla que desea trabajar en una red con diferentes tipos de terminales,

cada una de ellas con distintas formas de distribución de pantalla, de secuencias de escape para

insertar y borrar texto, de movimiento de cursor, etc,.

Una forma de resolver éste problema consiste en deñnir una termina¿ virtual , con el que los editores

y otros programas pueden ser escritos para tratar con él. Con objeto de transferir funciones del

terminal virtual de una red a un terminal real, se debe escribir un software que permita el manejo de

cada tipo de terminal. Por ejemplo, cuando el editor mueve el cursor del terminal virtual al extremo superior izquierdo de la pantalla, dicho software deberá emitir la secuencia de comandos apropiados

para que el terminal real ubique también su cursor en el sitio indicado. El software completo del

terminal virtual se encuentra en la capa de aplicación .

15

Page 18: BASICAS INGENIERÍA PROYECTO TERMINAL II

Otra función de la capa de aplicación es la transferencia de archivos. Distintos sistemas de archivos

tienen diferentes convenciones para denominar un archivo, así como diferentes formas para representar las líneas de texto, etcétera. La transferencia de archivos entre dos sistemas diferentes

requiere de la solución de éstas y de otras incompatibilidades. Este trabajo, así como el correo

electrónico, la entrada de trabajo a distancia, el servicio de directorio y otros servicios de propósito

general y especifico, también corresponden a la capa de aplicación.

Transmisión de Datos en el Modelo OS1

En la siguientefigura se muestra un ejemplo de cómo puede transmitirse los datos mediante el empleo

del modelo OSI. El proceso emisor tiene algunos datos que desea enviar al proceso receptor. Este

entrega los datos a la capa de aplicación, la cual añade entonces la cabecera de aplicación, AH ( la cual puede ser nula ), a la parte delantera de los mismos y entrega el elemento resultante a la capa

de presentación.

La capa de presentación transforma este elemento de diferentes formas, con la posibilidad de incluir

una cabecera en la parte frontal, dando el resuliado a la capa de sesión. Es importante observar que

la capa de presentación no sabe que parte de los datos que le dio la capa de aplicación, corresponden

a AH, y cuáles son los que corresponden a los verdaderos datos del usuario. Ni debería saberlo.

Este proceso sigue repitiendose basta que los datos alcanzan la capa fisica, lugar en donde

efectivamente se transmiten a la máquina receptora. En la otra máquina, se van quitando una a UM

las cabeceras, a medida que los datos se transmiten a las capas superiores, basta que finalmente

llegan al proceso receptor.

16

Page 19: BASICAS INGENIERÍA PROYECTO TERMINAL II

Enlace Remoto entm Reda Locila

Protocolo TCP/IP

Los protocolos de aplicación son tal vez los procesos que mayor funcionalidad ofrecen en la

integración de grupos de trabajo en las redes de computadom y, por tanto, los que consumen más

recursos de ésta. TCPAP es la familia de protocolos más difundida y aceptada para la integración de

sistemas heterogéneos en red.

Tres factores que han contribuido de manera importante al gran éxito de TCPAP son :

1.- Esta tecnología ha probado ser de gran utilidad cuando se quieren incorporar en una misma red computadoras completamente heterogéneas. Más aún, el protocolo IP (Internet Protocoi), de la capa de red permite la integración de subredes de computadoras con topologías completamente

diferentes, en una misma red.

2.- La decisión de DARPA ( Defense Advanced Research Agency ) del departamento de

defensa de los Estados Unidos de patrocinar una implementación a bajo costo del repertorio de protocolos de TCPAP, fué muy acertada. Esta implementación se desarrollo como UM extensión del

sistema operativo üNIX, distribuido por una filial de la universidad de California en Berkeley,

Berkeiev Sofrware Distribution ( BSD ). BSD üNiX resultó ser un sistema operativo sumamente

17

Page 20: BASICAS INGENIERÍA PROYECTO TERMINAL II

difundido en las universidades de todo el mundo, y con el los protocolos DARPA pasaron a ser el

mecanismo preferido para integración y desarrollo de sistemas de red dentro del ámbito académico.

3.- El conjunto de protocolos de aplicación, al mismo tiempo robusto y sencillo de utilizar,

deñnidos en la familia TCPfiP. En la implementación creada para BSD UNE se desarrollaron,

además, un conjunto de servicios de aplicación para ambientes UNE, conocidos como comandos

remotos que complementan los protocolos de TCPfiP y que han alcanzado una gran aceptación en la

comunidad internacional.

El protocolo TCPfiP es un conjunto de convenciones, el cual permite que dos o más procesos en sistemas de computadoras diferentes se puedan comunicar, esto es, realiza UM conexión para una

transmisión sin importar el sistema operativo de las máquinas. La palabra clave para la

comunicación es, "diferente". L o s usuarios en TCPíIP no necesitan usar el mismo sistema

operativo, esto es, cada usuario puede usar un sistema operativo propio, con el cual podrá

interconectarse con diferentes usuarios vía TCPfiP.

Un usuario con TCPm puede fácilmente crear y definir protocolos específicos, para usar el conjunto

de reglas predefínidas para la comunicación. Con TCPllP los usuarios pueden transferir archivos,

usar correo electrónico o usar servicios de terminal vimial.

Cada capa en TCPfiP forma un conjunto específico de funciones relacionadas, las cuales forman un

protocolo , o un conjunto de reglas que gobiernan las acciones de cada capa. El protocolo

implementado en una capa es específico y propio para cada capa; esto es, cada capa en un usuario

puede comunicarse con la correspondiente capa en el otro usuario.

Esta habilidad para comunicarse con la capa correspondiente del otro usuario es una caracteristica

del protocolo llamado comunicucidn Dar -u-pur. Por ejemplo, si se está coneciado a un usuario

remoto a través del programa TELNET, la comunicación entre los usuarios aparecerá de tal manera

para ser transportado completamente a nivel de usuario. Uno no puede ver los datos que pasan a través de las capas sucesivas de TCPllP y los diversos protocolos de la capa de enlace de datos.

Beneficios de TCPDP

+ interconexión : conecta diversas máquinas que usan sistemas operativos diferentes

t Velocidad : efectiva para interactuar y transferir aplicaciones muy grandes.

t Fácil desarrollo de protocolos : provee un método fácd de desarrollo de nuevas aplicaciones de protocolos como parte de una red, ya que la implementación de TCPAP está

bien definida y estratificada.

. . . . .. .. . . . .

Page 21: BASICAS INGENIERÍA PROYECTO TERMINAL II

E h c r Remoto entre Redes Loc.le

4 Comunicación Concurrente : Permite comunicaciones concurrentes con diferentes

sistemas usando un dispositivo fisico, donde IP ( internet protocol ) multiplexa

automáticamnente los datos del usuario sobre un dispositivo único.

4 Rentabilidad : Proporciona alta rentabilidad de transmisión de datos, donde TCPíiP

puede detectar fallas para que los datos lleguen correctamente a su destino, en caso

contrario inicia la retransmisión.

TCP/IP está dividido en diversas capas, algunas de las capas entre el usuario y la capa fisica

( Hardware ), están implementadas por Software, cada capa sucesiva después de la capa fisica

presenta un grado de complejidad mayor, tanto en implementación como en funcionalidad, hasta que

finalmente llega a la de mayor complejidad, llamada cum de usuario, a través de la cual puede uno hacer uso de las facilidades proporcionadas por las capas inferiores.

A continuación se muestra la figura que muestra la conectividad con TCP/IP

UTS

ATLT üNlX UP SYSTEM I HP-W

19

Page 22: BASICAS INGENIERÍA PROYECTO TERMINAL II

I_.

rl

b

Como puede observarse en la figura, TCPiIP es utilizado, en este caso para unir redes locales ( LAN ), que a su vez están comunicándose con redes amplias ( WAN ), mediante un tipo de conectividad a gran distancia como puede ser la Red de Datos de la Defensa, permitiendo de esta

manera accesar a un centro de supercomputadoras localizado en una región remota. P-

Capas del Protocolo TCPtiP ISO/OSI

.̂ A continuación se explican las capas que constituyen el protocolo TCPOP y estas están mostradas en

la siguiente figura. c

L.

F-

- I-.

h

e-.

L..

c

L

c

- c

L

P

i

P-

L

c

L

c

- I

L

c - LI

c 20

Page 23: BASICAS INGENIERÍA PROYECTO TERMINAL II

I IP lICMP I

Protocolo de la Cam Física

En el protocolo TCP/IP se consideran la implementación de la capas de enlace de datos ( nivel 2 del modelo OS1 ) y la capa frsica ( nivel 1 ),como una sola capa del nivel fisico de

TCPfiP, independientemente de las capas mayores del

protocolo, en consecuencia es la implementación de la red y

no el protrocolo, quién decide que medio fisico se usará para

la interconexión de los usuarios en el sistema o sistemas. La interfaz entre IP ( Internet Protocol )de la capa 3, y la capa 2

de enlace de datos usualmente necesita ayuda para realizar

ciertas funciones. Por ejemplo la traducción que debe de

realizar entre la capa 2 y la capa 3 ( según el modelo OS1 ) .

Protocolo de la caDa Internet Protocol

La capa de IP proporciona rutinas de software para rutear

datos entre los usuarios de la red, esto es, el IP ejecuta una simple nitina para mtear un solo paquete ( llamado

datagrama ), entre dos usuarios de una red local, o aún mas complejo, para enviar paquetes a un usuario remoto a través

de un estado, usando diversos gaieways , un gateway es uno

de los componentes fundamentales de internet, la función de

este es aceptar paquetes de una red y transmitirlos a los

usuarios o gateways de otra red. Finalmente IP decide si los

datos se envían a un usuario local o a un usuario remoto. Por

ejemplo en una red local cada nodo, dispositivo o usuarios

tiene UM dirección IP única que lo identifica dentro de la red,

esta dirección consta de cuatro octetos ( 8 bits ) y depende de la clase de red que se tiene, estas

pueden ser de clase A, clase B o clase C.

En las redes de clase A el primer octeto es el que determina la clase de red, tomando un valor entre 1

y 127 los &etos restantes indican la cantidad de nodos que pcdría soportar la red, cada octeto toma

el valor de 1 a 255, por lo tanto, éste tipo de redes es usada para cuando se tienen demasiados usuarios o hosts. El primer octeto indica el número de redes que se pcdrían tener ( en este caso hasta 127 ), un ejemplo de 2 dirección de este tipo en una misma red sena 123.2.13.6 y 123.2.13.25

21

Page 24: BASICAS INGENIERÍA PROYECTO TERMINAL II

Enlace Remoto entre Reda L o d e s

En una red de clase B, los dos primeros octetos definen a la red, el primer octeto toma el valor de 128

a 191, el segundo de 1 a 255 y los dos restantes al número de nodos o usuarios, un ejemplo de 2

direcciones de este tipo de red senan 129.4.32.20 y 129.4.45.7 .

En las redes de clase C los tres primeros octetos definen a la red y el último octeto a los usuarios,

para este caso el primer octeto toma el valor de 192 a 255, sin embargo, en la práctica se usa de 192

a 223,un ejemplo de 2 direcciones de éste tipo serían 192.9.201.25 y 192.9.201.33.

Como puede observarse las redes de clase A tiene un número pequeño de redes pero una gran

cantidad de usuarios, mientras que la de clase C tiene una gran cantidad de redes y un número

pequeño de usuarios.

Considérese como ejemplo dos redes de área local localizadas en distintas zonas geográficas y que

serán conectadas a través de un ruteador, cada LAN deberá tener conectado su propioruteador, los

cuales serán conectados a traves de una línea dedicada de telecomunicaciones o a través de una red de

switcheo de paquetes de gran cobertura.

El IP cuenta con una rutina para la defección de errores llamada ICMP ( Internet Control

Message Protocol ) protocolo de control de mensajes de Internet, este alerta al 1P cuando un paquete

no ha llegado a su destino de manera correcta, el ICMP es una parte importante del IP, la

información del ICMP es codificada como si esta fuera un protocolo de transporte que corre por

encima de IP.

Protocolo de la cam TCP

El Protocolo de Control de Transmisidn ( TCP )

contnbuye en gran medida a la popularidad y a la fuerza de

la serie TCPfiP, su función principal es la iransmisión de

flujos de byte. Como un cliente de IP, TCP opera en el nivel

4, comparándolo con el modelo OS1 equivaldria a la capa de Transporte.

TCP define el flujo de datos, reconocimiento de datos y la

retransmisión de datos perdidos o dañados, TCP

proporciona una gran seguridad debido a su flujo de byte el

cual esta orientado por medio de un circuito virtual que opera sobre procesos de aplicación. Como

IP multipexa protocolos, TCP en este caso multiplexa conexiones, permitiendo la multiplexación de

múltiples conexiones a través de una red. Cuando un usuario envía un mensaje TCP hgmenta o

divide el mensaje en datagramas y lo transmite, en el usuario que se. recibe, TCP reensambla los

datagramas en el mismo orden en que fueron fragmentados, si alguno de ellos se perdió o se daño

hace una solicitud de los datagramas correspondientes.

22

Page 25: BASICAS INGENIERÍA PROYECTO TERMINAL II

El servicio de circuito virfual para procesos de aplicación, funciona de la siguiente manera, TCP

asigna un puerto fuente y un puerto de destino para la transmisión de datos entre usuarios, éste

incluye mecanismos de confiabilidad para la transferencia de datos y proporcionar así UM gran

seguridad de los datos. TCP corrige los errores de transmisión mediante la transmisión repet~da de un paquete hasta que recibe un paquete de reconocimiento en el cual indica el usuario que se ha enterado

del daño o perdida e inmediatamente retransmite el datagrama correspondiente para corregir dicho

error, los datagramas que se dañan o se pierden se. deben al mido o a la segmentación de la red.

El circuito vimial, o conexión crea un enlace continuo entre dos procesos de comunicación. En TCP

esto es definido en términos de la combinación de direcciones IP y de números de puertos para ambos

participantes. Cuando el circuito es establecido, el proceso envia datos a la capa de TCP la cual realiza la conversión en paquetes para ser transmitidos de manera correcta al proceso de recepción,

en esa parte el TCP en turno transmite los datos al proceso remoto, permitiendo así al proceso de

usuario tener un canal de comunicación privado.

El Protocolo de Datacramas de Usuario ( UDP ) que también pertenece a esta capa de red, y que

en comparación con el modelo OS1 equivaldría a la capa del nivel 4 ( transporte ), además de ser un

cliente de IP. Este protocolo envia datos de manera distinta a TCP, de tal manera que no puede llevar

a cabo una retransmisión cuando los datos se han perdido o dañado mucho menos permite la opción

de un chequeo total de datos cuando estos se han corrompido.

La simplicidad de los UDPs es particularmente apropiada para servicios de transacción, por

ejemplo, para algunas aplicaciones de servidores remotos, acceso a archivos de red, protocolo de

transferencia de archivos trivial.

Los UDP's solo proporcionan un servicio directo de datagramas para programas de usuario, donde

no necesitan una gran formalidad, éstos no proporcionan en el envio del datagrama una indicación

que muestre una recepción satisfactoria, los UDP s tampoco garantizan que los datagramas hayan

sido recibidos en el mismo orden en el cual fueron enviados.

23

Page 26: BASICAS INGENIERÍA PROYECTO TERMINAL II

c

Protocolo de In Cana de Usuario

Por encima de la capa de transporte de TCP/IP no existe

directamente un paralelismo en relación a las capas de

sesión, presentación o aplicación del modelo OSI. Sin

embargo, esta será situada en el nivel de aplicación,

El protocolo que opera en ésta capa será llamado nivel de

ggg& por que es la primera capa de la red TCP en la

cual un sistema de usuarios puede imponer reglas

I WD,X35, umt 1 1 específicas de aplicación sobre la sesión y los datos.

Cuando este protocolo usa TCP, se está asegurando que

los datos serán enviados y recibidos sin ningún error por

las capas inferiores de la red. Las aplicaciones no necesitan

estar interesadas en los problemas de los niveles bajos, de

I I ruteo o con dispositivos y manejadores del medio

Existen cuatro protocolos de nivel de usuario en TCPLP

4 Fi'P ( File Transfer Protocol )

4 PSMT ( Simple Mail Transfer ), Correo Electrónico

4 TELNET ( Acceso Remoto ), Emulación de terminal virtual

4 DNS ( Domain Name Server ), Servidor de Nombres de Dominio

El FTP permite enviar o recuperar integramente archivos de manera interactiva, permitiendo remover

archivos, listar directorios, renombrar archivos y conseguir ver el status de la transferencia.

El SMTP es un correo electrónico que usa un circuito virtual de TCP para transmitir correo de texto,

este está orientado de manera direccional y no de manera de rum, por lo que no se necesita

especificar una ruta en particular, sin embargo, existe la opción de especificar alguna en particular.

TELNET es un protocolo de acceso a terminales remotas de manera interactiva, permitiendo usar los

sistemas de computo en una red o correr aplicaciones en diferentes servidores.

El DNS es indispensable en una red ya que mapea o asigna un nombre usado por el usuario con una

dirección usada por la computadora.

Otro protocolos de nivel usuario muy utilizado actualmente es el de NFS ( Network File System ) , Sistema de Archivos de Red, el cual permite compartir archivos con requerimientos de copias

integras. Uno más es el llamado NetBios, el cual fue originalmente dise.ñado para conectar

computadoras personales, actualmente existe una versión de éste protocolo que opera sobre. TCP y

UDP.

24

Page 27: BASICAS INGENIERÍA PROYECTO TERMINAL II

W I- 3 O

z a

2

> W

a W I- z O z o

a

o X W

U

z W o -I z W

a

I- W z W I I- W

a

n a W

> W K K W I- z

\ \

F D

E W u

5

E W U O

2

" I o W I - o 3 0

Page 28: BASICAS INGENIERÍA PROYECTO TERMINAL II

O o

x -W

-

I

W

c3

W

-_J

o < a

O

n

a W

8 % 5" $ 0 v)

t- z w

G I W c 2

2 a

Page 29: BASICAS INGENIERÍA PROYECTO TERMINAL II

IMPLEMENTACIdN TÉCNICA DEL ENLACE

i Por que la necesidad de un enlace remoto ?

Como puede observarse en la figura que muestra el enlace, existen dos redes distintas y situadas

geogiaficamente en lugares diferentes, la importancia de unir dichas redes era debido a que la red de

Monterrey se encontraba aislada y contaba con un solo servidor UNIX por lo que el acceso a la

información era pequeña tomando en cuenta que la red de México tiene una mayor cantidad de

servidores tales como el sistema üNIX de SCO ( Santa Cruz Operation ), el sistema VAX, el

sistema SEQUENCE, un sistema HP-9000, así como un sistema PYRAMIDE. Todos ellos operando

bajo el sistema operativo UNE, cada uno con caractensticas propias y corriendo diferentes

aplicaciones.

Este gran potencial de computo existente en la ciudad de México ( sucursal principal ), quería ser

compartido o accesado por la sucursal de Monterrey que se encontraba completamente aislada, lo importante para la red de Monterrey era tener acceso a más recursos de Cómputo, y lógicamente a

una mayor cantidad de información, ademis de aprovechar todos los recursos ofrecidos por la red de

México, tales como transferencia de archivos ( FTP ), correo electrónico ( MAIL ), acceso a bases de

datos, emulador de terminales virtuales ( TELNET ), compartir archivos y montar discos virtuales

utilizando NFS.

imoiementaci6n Técnica

Para unir dos redes distintas es necesario utilizar ruleadores Y si estas se encuentran alejadas, es

necesario utilizar un sistema específico para llevar a cabo la comunicación entre ambas redes, como

por ejemplo : una línea Drivada, un sistema de microondas o un sistema vía satélite.

La función principal de un ruleador es unir redes distintas que utilizan la misma capa de transporte,

y que además tienen diferentes capas de red.

En este caso no se utilizaron equipos niteadores, ya que comercialmente hablando son muy costosos,

lo que se hizo fue aprovechar los recursos ya existentes en la red de México, la cual cuenta con un

medio de transporte ( TCPfiP ) de la compañía The WOLLONGONG Grouos he., que cuenta con un software llamado WINiROUTE, cuya función es realizar la tarea de un niteador utilizando

una computadora personal y que desde el punto de vista comercial es más económico, además de

tener el mismo rendimiento que cualquier ruteador existente en el mercado y que para los fines de la

compañía resultó el más apropiado.

25

Page 30: BASICAS INGENIERÍA PROYECTO TERMINAL II

En el caso del sistema de comunicación, el que se utilizo fue el de la linea Dnvada, ésta utiliza un

sistema a 4 hilos, dos de ellos para transmisión y los dos restantes para la recepción, éste m&odo es

conocido también como Full-Du~lex. El hecho de tener dos hilos para la transmisión y recepción es únicamente con el fin de tener una comunicación bidireccional al mismo tiempo además de tener un mejor rendimiento que una línea normal, ya que esta tiene un hilo para tierra y uno para la

transmisión, lo mismo sucede para la recepción lo cual lo hace diferente de la línea n o d , otra

ventaja de la línea privada es que no pasa por ninguna central telefónica, lo que significa que es una conexión punto a punto, este tipo de conexión se realiza con cable telefónico y a determinados tramos

del mismo se colocan amplificadores para levantar nuevamente la señal y que ésta no se pierda en el

trayecto.

A continuación se explicará la forma en que el RUTEADOR resuelve el ruteo para accesar a la red.

Como puede observarse en el dibujo el Ruteador de Monterrey tiene la dirección IP 193.9.201.170

que lo identifica como el ruteador ( también conocido como defaul gateway ) de la red de Monterrey

cuya dirección Internet es 193.9.201.0, éste ruteador está conectado a un Modem que es el encargado

de realizar el enlace de comunicación con el Modem que se encuentra en la ciudad de México, que a

su vez está conectado a su respectivo RUTEADOR con dirección IP 192.9.201.170 que lo identifica

como ruteador de la red de México con dirección Internet 192.9.201.0 .

Cuando un usuario ( cuya IP es 193.9.201.7 ), de la red de Monterrey quiere accesar aun servidor de

la red de México ( cuya IP es 192.9.201.3 ), necesita tener definido su defaul gateway, en este caso la

dirección del ruteador de Monterrey y es realmente éste el que se va a encargar de emtar la

conexión, para realizar esto hace uso de las llamadas tablas de rutas, las cuales consisten de una lista

de direcciones IP - de las redes a las cuales va a poder accesar -asociadas con una interfaz única para

cada una de ellas. En el caso del ruteador de Monterrey se tendna la ruta siguiente.

Ciudad Red Interim

interim I Esto indica que para llegar a la red 192.9.201.0 es I Red

La función del ruteador es

necesario pasar a través de la interfaz 180.0.0.1

En este caso resulta quizás muy sencillo la f o m de 192.9.201.0 180.0.0.1

I ’ ruteo, esta se vuelve un poco complicada cuando pasa por vanos niteadores y por ende la tabla de rutas es m á s grande. Para fines didácticos consideremos

que existe otra red en Guadalajara y en Puebla, la tabla de rutas sena de la siguiente manera:

I verificar la dirección de la red a I 192.9.201.0 180.0.0.1 México la que se desea accesar y le

asigna la interfaz apropiada para 194.9.201.0 180.0.0.3 Puebla

197.7.201.0 180.0.0.4 Guadalajara

26

Page 31: BASICAS INGENIERÍA PROYECTO TERMINAL II

Fmhce Remoto entre R d n M a

el enlace, realizando así su función de ruteo.

En lo que respecta a los Modem éstos están configurados para que respondan de manera automática,

el Modem que se encuentra en Monterrey está conñgurado como autodialing, esto quiere decir que

realiza el marcaje de manera automática, en tanto que el Modem que se encuentra en México esta

conñgurado en autorespuesta, es decir, siempre se encuentra listo para el enlace de comunicación.

Como se trata de UM linea privada, no necesita hacer un marcaje para llamar ya que se trata de una conexión punto a punto. Como la necesidad de enlasarse es de Monterrey, estos son los que van a tener el control del enlace, en este caso el modem de México siempre esta encendido sin importarle si

el de Monterrey está encendido o apagado, de tal manera que cuando en Monterrey encienden el

modem éste realiza la negociación con el otro modem que ya se encuentra listo y ambos levantan el

enlace de comunicación que opera a una velocidad de 9600 bids.

Se realizaron diversas pruebas de funcionalidad de los modems y los mejores desempeños fueron a velocidades de 9600 y 14,400 bitís., pero el encargado de la red de México determinó dejar el enlace

a 9,600 bitís.

Fallas ocurridas durante el enlace remoto

En si no se trato de una falla, mas bien fue una falla de especificación ya que la línea privada opera

sobre una linea de 4 hilos, por lo que los Modems deberán de soportar la transmisión y recepción a 4 hilos, en el caso del Modem de Monterrey cuando se fue a realizar la configuración e instalación del

equipo, se llevo por error un modem que no cumplía con la especificación a 4 hilos lo que dio como

resultado una falla a la hora de querer realizar el enlace, la solución obviamente, fue la substitución

apropiada del modem, no presentando ninguna falla a la hora de la prueba.

En realidad no existieron fallas debido a que ambas redes ya estaban operando de manera óptima,

quizás las fallas se presentaron cuando se configuraron los equipos de cada una de lasa redes

respectivas

21

Page 32: BASICAS INGENIERÍA PROYECTO TERMINAL II

CONCLUSIONES

Los protocolos de comunicación son la parte más importante. en las redes de computadoras,

ya que sin estos simplemente no se tendrían redes, éstos dependen del tipo de red que se tenga así

como de las necesidades o requerimientos de los usuarios.

Existen diversos tipos de protocolos, así como una gran variedad de fabricantes de los mismos, cada

uno con sus ventajas y desventajas, pero el que ha sobresalido en los últimos años por su gran

confiabilidad, seguridad, desempeño y operabilidad es TCPíIP, que ha demostrado ser uno de los

mejores protocolos para las necesidades actuales de las redes con tendencia al modelo

Cliente/Servidor, ademas de ser el más apropiado para la integración de sistemas heterogéneos.

Con TCP/IP es posible actualmente resolver cualquier problema de interconectividad en

redes, ademas de que la mayoría de la aplicaciones actuales corren bajo TCP/IP, el cual es ya

un standar.

Actualmente T C P m gana cada día mayor popularidad en el mundo por lo que no es de extrañarse que en un futuro sea el más utilizado.

Gracias a TCPlLP fue posible realizar el enlace remoto de éste proyecto, el cual funcionó

correctamente en todas las pniebas que se realizaron, hasta seleccionar la más apropiada

para nuestro enlace, el cual opera actualmente sin ningún problema.

28

Page 33: BASICAS INGENIERÍA PROYECTO TERMINAL II

r

L

P

L

r

...

c

L

P-

L

e-

L

F

Awndice A

Requerimientos de Software y Hardware para conectar un usuario a una Red.

Hardware necesario

4 Servidor o Despachador UNE

4 Computadora personal 386 o mayor

4 Tarjeta para Red

Conectores para Red

S o h a r e necesario

4 Protocolo de Comunicación TCPEP

4 Sistema Operativo MS-DOS Versión 3.0 o mayoi

4 Windows 3 .O o mayor

Antes de realizar la cconíiguración del equipo es importante verificar ciertos parámetros de la tar~eta

de red, tales como la interrupción que utilizara, así como la dirección de entrada y salida o mejor

conocida como YO address, otro punto importante son los manejadores que soporta y que utilizara

para conectarse a la red.

Es importante verificar éstos parámtros para que la tarjeta no entre en conflicto con algún otro

dispositivo de la computadora, para evitar esto primero se corre un programa de diagnóstico de

verificación de interrupciones y direcciones , con el cual se pueden ver las interrupciones disponibles

y de esta manera seleccionar una para la tarjeta.

El siguiente paso es la configuración del software para el protocolo de comunición (TCP/IP) entre la

PC y el servidor. En este paso se le asigna una interrupción de software para la comunicación, UM

dirección Internet para la PC, un número de mascara utilizado para subredes, así como el manejador

de red que utilizará, éste puede ser NDIS ( Network Drivers Interface Specification ), OD1 ( Open Data-Link Interface ), DEDICADO, Packet Drivers, SLIP ( Serial Line Interface Protocol ),o PPP

( Point to Point ), también se le debe asignar una dirección Internet para un ruteador.

29

Page 34: BASICAS INGENIERÍA PROYECTO TERMINAL II

Enlnrr Remoto entre Redu Loeiki

A continuación se muestra un ejemplo del archivo de configuración Autoexec.bat para una PC que se

configura para trabajar en red.

AUTOEXEC.BAT

LH /L:1,16944 C:U)OS\SHARE.EXE /MOO /f5100

rem @ECHO OFF PROMPT $p$g

PATH C:\BC4\BM,C:\WINDOWS;C:U>OS;C:WAV; SET TEMP=C:U>OS

MODE CON CODEPAGE PREPARE=((850) C:U>OSEGA.CPI)

MODE CON CODEPAGE SELECT=850

LH ¡L:l,i7312 KEYñ SP,,C:DOSKEYBOARD.SYS

1 rem # . . . . . . . . . . . . . . . . . . . . . . . . The Wollongong Group _-____________________________ #

2 rem # The following lines are for Pathway Runtime setup. Please DO NOT #

3 rem # modify or remove any of them. If you DO want to, please run the #

# 4 rem # setup program to modify or deinsiall Pathway for DOS.

5 SET PATH=C:\PATHWAY;%PATH%

6 ne2000 0x61 0x5 0x300

7 PWCONFIG -N:65

8 PKTDRV-1:s

9 PWTCP 10 rem # . . . . . . . . . . . . . . . . . . . . . . The Wollongong Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . #

Como se puede observar en el archivo anterior, existe un bloque marcado con el titulo The

Wollongong group que es el nombre de la compañía que produce el software .

La línea 5 indica la ruta en donde se encuentra la información

computadora para su configuración.

a la que debe de accesar la

30

Page 35: BASICAS INGENIERÍA PROYECTO TERMINAL II

n --

c

c

L.

r

L

Enlice Remoto entre Red" L o d e

La línea 6 indica el tipo de tarjeta que se tiene ( en éste caso en2000 ), la interrupción de software que

utiliza ( 61 ), la interrupción de hardware ( 5 ), así como su YO address ( 300 ) .

La linea 7 indica la interrupción de software que utilizará TCP/P en éste caso 65

La línea 8 indica el manejador de red que se usará para comunicarse, en éste caso Packet Driver con

el parámetro de la interrupción de la tarjeta (PKTDRV -15

Finalmente la ünea IO que se encarga de iniciar el protocolo de TCP/IP .

L

31

Page 36: BASICAS INGENIERÍA PROYECTO TERMINAL II

r

L Enlace Remoto entm Redes Loesle8

c

L

c

i-

r- h

c

L

r

L

c

BIBLIOGRAFÍA

REDES DE ORDENADORES Tanenbaum Andrew Editorial Prentice -Hall, 1991

DATA N E T W O R K S Concepts, Theory & Practice Uyless Black Prentice-Hasll, 1989

EXPLORING THE INTERNET A Technical Travelogue Carl Malamud Prentice-Hall

INTERNETWORKING. AN INTRODUCTION User Guiede The Wollongong Group, Inc. April 1988

WIN/ROUTE for D O S Instalation and User Guide Release 2.1, May 1990 The Wollongon Group, Inc.

Revista Soluciones Avanzadas Año 1, Núm. 2, Enero-Febrero 1993 pag. 26-33,42-53

32