Modelo OSI
Modelo OSI
Está compuesto por 7 capas, cada una con funciones específicas, que facilitan la comunicación
de datos desde una aplicación en una máquina hasta otra aplicación en otra máquina, a través
de una red.
Capa 1: Física
Claro, vamos a desarrollar más cada uno de los temas solicitados sobre la capa física según el
libro "Redes de Computadoras" de Tanenbaum:
Análisis de Fourier
La serie de Fourier es importante en ingeniería y ciencia porque nos permite analizar y sintetizar
señales periódicas. En el contexto de las comunicaciones, se utiliza para descomponer una señal
compleja en componentes más simples de frecuencia. Nos ayuda a entender cómo las señales
complejas se componen de componentes más simples como senos y cosenos, facilitando el
diseño de sistemas de comunicación y la resolución de problemas matemáticos complejos.
Las señales de ancho de banda limitado son aquellas cuyas frecuencias no se extienden
indefinidamente, sino que están limitadas a un rango específico de frecuencias. Esta limitación
está determinada por las características físicas del medio de transmisión y por las propiedades
de la señal misma. En la práctica, las señales de ancho de banda limitado restringen la cantidad
máxima de información que se puede transmitir a través de un canal de comunicación, ya que el
ancho de banda define la capacidad de dicho canal.
La tasa de datos máxima de un canal, también conocida como capacidad del canal, es la máxima
velocidad a la cual se puede transmitir información de manera confiable a través de ese canal.
Esta capacidad está influenciada por varios factores, como el ancho de banda del canal, la
relación señal/ruido, la calidad de la señal y las técnicas de modulación utilizadas. La fórmula
teórica para la capacidad máxima de un canal está dada por el teorema de Shannon-Hartley.
Se pueden utilizar varios medios físicos para la transmisión real. Cada medio tiene su propio
nicho en términos de ancho de banda, retardo, costo y facilidad de instalación y mantenimiento.
A grandes rasgos, los medios se agrupan en medios guiados (como el cable de cobre y la fibra
óptica) y en medios no guiados (como la transmisión inalámbrica terrestre, los satélites y los
láseres a través del aire).
Medios Magnéticos
Par Trenzado
El par trenzado consiste en dos cables de cobre trenzados entre sí para reducir la interferencia
electromagnética de fuentes externas e internas. Hay dos tipos principales: sin blindaje (UTP) y
con blindaje (STP). El UTP se utiliza comúnmente en redes Ethernet, mientras que el STP es más
resistente a las interferencias y se usa en entornos más exigentes.
Cable Coaxial
El cable coaxial consiste en un conductor central rodeado por un aislante, una malla metálica y
una cubierta protectora. Este diseño permite una mayor protección contra interferencias
externas y una mayor capacidad de ancho de banda en comparación con el par trenzado. Se
utiliza ampliamente en aplicaciones de redes de televisión por cable y en algunas redes de datos.
Líneas Eléctricas
Las líneas eléctricas se utilizan para la transmisión de datos a través de la red eléctrica existente.
Esta técnica, conocida como BPL (Broadband over Power Line), permite el acceso a Internet y la
comunicación de datos a través de las líneas de energía eléctrica, aunque puede ser susceptible
a interferencias y pérdida de señal.
Fibra Óptica
La atenuación de la luz al pasar por la fibra óptica varía según la longitud de onda de la luz. Se
mide en decibeles por kilómetro, indicando cuánta señal de luz se pierde en la transmisión.
La dispersión cromática es un fenómeno donde los pulsos de luz se ensanchan a medida que
viajan por la fibra, limitando la distancia y la velocidad de transmisión. Sin embargo, los solitones
son pulsos de luz especiales que se pueden enviar a largas distancias sin distorsión significativa
de forma, superando estos desafíos.
- Transmisión de Luz a través de Fibras: La fibra óptica utiliza haces de luz para transmitir datos
a través de fibras de vidrio o plástico. Esencialmente, consiste en un núcleo central rodeado por
un revestimiento que refleja la luz internamente, permitiendo que la luz viaje largas distancias
sin perder intensidad. Se utiliza ampliamente en redes de largo alcance debido a su alta velocidad
y capacidad de ancho de banda.
- Cables de Fibras: Los cables de fibra óptica son similares a los coaxiales, excepto por el trenzado.
Al centro se encuentra el núcleo de vidrio, a través del cual se propaga la luz. El núcleo está
rodeado de un revestimiento de vidrio con un índice de refracción más bajo que el del núcleo,
con el fin de mantener toda la luz en el núcleo. Después viene una cubierta delgada de plástico
para proteger el revestimiento.
Distancia: La fibra óptica puede transmitir datos a distancias mucho mayores antes de requerir
regeneración de la señal, lo que la hace ideal para redes de larga distancia.
TRANSMISIÓN INALÁMBRICA
Espectro Electromagnético: cubre una amplia gama de frecuencias utilizadas para la transmisión
de señales inalámbricas. Las frecuencias más bajas son utilizadas por ondas de radio y las más
altas por microondas, infrarrojos y luz visible.
2. Velocidad de la Luz: En el vacío, todas las ondas electromagnéticas viajan a la misma velocidad,
aproximadamente 3 × 10^8 metros por segundo (velocidad de la luz). En otros medios como el
cobre o la fibra, esta velocidad es menor y depende ligeramente de la frecuencia.
3. Relación Fundamental: La relación entre la longitud de onda (λ), la frecuencia (f) y la velocidad
de la luz (c) en el vacío está dada por λf = c. Esto significa que, si conocemos la frecuencia,
podemos calcular la longitud de onda y viceversa.
6. Técnicas de Modulación: Incluyen modulación de amplitud, frecuencia y fase de las ondas para
transmitir información. Métodos avanzados como el salto de frecuencias y el espectro disperso
de secuencia directa (CDMA) son clave en sistemas de comunicación modernos.
Radiotransmisión: Utiliza ondas de radio para la comunicación inalámbrica a través del aire. Se
utiliza en aplicaciones como radio FM, Wi-Fi y comunicaciones celulares.
Transmisión por Microondas: Utiliza frecuencias más altas que las ondas de radio para
comunicaciones punto a punto de larga distancia. Comúnmente utilizado en enlaces de
comunicación de larga distancia y redes de comunicaciones por satélite.
- Transmisión Infrarroja: Utiliza luz infrarroja para la comunicación a corta distancia, como en
controles remotos de televisores y dispositivos.
- Transmisión por Ondas de Luz: Utiliza luz visible o infrarroja cercana para la comunicación en
sistemas ópticos, como las redes ópticas de fibra.
SATELITES DE COMUNICACIÓN
Satélites Geoestacionarios: Orbitan la Tierra a una altitud fija sobre el ecuador. Permanecen
estacionarios en relación con un punto en la superficie de la Tierra, lo que facilita la comunicación
continua. Se utilizan para servicios de telecomunicaciones, transmisiones de televisión y radio
de cobertura global.
Satélites de Órbita Terrestre Media (MEO): Orbitan la Tierra a altitudes medias. Utilizados
principalmente en sistemas de posicionamiento global (GPS) para proporcionar información
precisa de ubicación.
Satélites de Órbita Terrestre Baja (LEO): Orbitan la Tierra a altitudes bajas. Proporcionan
comunicaciones de baja latencia y alta velocidad, utilizadas en redes de constelaciones como
Starlink para Internet de alta velocidad.
- Fibra Óptica: Ofrece mayor ancho de banda y menor latencia, adecuada para aplicaciones que
requieren velocidades extremadamente altas y respuesta rápida.
Transmisión en Banda Base: Transmite señales digitales directamente sin modular. Utilizado en
aplicaciones donde se necesita una alta calidad de señal y mínima interferencia.
- Eficiencia del Ancho de Banda: Maximiza el uso del ancho de banda disponible para transmitir
la mayor cantidad de datos posible.
- Multiplexión por División de Frecuencia (FDM): es una técnica que permite transmitir múltiples
señales simultáneamente a través de un medio compartido, asignando a cada señal un rango de
frecuencias diferentes que no se superponen. En el proceso de FDM, las señales individuales se
modulan a diferentes frecuencias dentro del ancho de banda total disponible. Comúnmente
utilizado en transmisiones de radio y televisión, donde diferentes estaciones utilizan frecuencias
separadas para evitar interferencias.
- Multiplexión por División de Tiempo (TDM) es otra técnica para compartir un medio de
transmisión, donde múltiples señales se transmiten secuencialmente en intervalos de tiempo
fijos. En TDM, cada señal tiene asignado un intervalo de tiempo durante el cual puede transmitir
datos. Ampliamente utilizado en redes digitales, como la telefonía digital y las redes de datos,
donde se divide el tiempo en pequeños segmentos para transmitir datos de diferentes fuentes.
- Multiplexión por División de Código (CDM): también conocida como CDMA (Acceso Múltiple
por División de Código), permite que múltiples señales compartan el mismo canal de transmisión
utilizando códigos únicos asignados a cada señal. En CDMA, las señales se modulan utilizando
códigos pseudorandom (PN) que permiten separarlas y recuperarlas correctamente en el
receptor. Utilizado en sistemas de telefonía móvil (3G, 4G, 5G) y redes inalámbricas donde se
necesita eficiencia espectral y manejo de múltiples usuarios.
Política de los Teléfonos: Regulaciones y normativas que rigen la operación y el acceso a la red
telefónica.
Lazo Local: La última milla de conexión entre la central telefónica y los hogares, donde se utilizan
tecnologías como módems, ADSL y fibra óptica para la transmisión de señales telefónicas:
Fibra Óptica: Utilizada para conexiones de alta velocidad, donde la luz se utiliza para
transmitir datos a través de cables ópticos.
- Función: Maneja el acceso al medio físico y la transferencia confiable de datos entre nodos
adyacentes.
La capa de enlace de datos utiliza los servicios de la capa física para enviar y recibir bits a través
de los canales de comunicación.
Para cumplir con estas metas, la capa de enlace de datos toma los paquetes que obtiene de la
capa de red y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado,
un campo de carga útil (payload) para almacenar el paquete y un terminador.
2. Sin conexión con confirmación de recepción: No se establece una conexión lógica, pero se
confirma individualmente la recepción de cada trama. Ejemplo: WiFi, útil en canales
inalámbricos no confiables donde se necesita verificar la entrega de datos.
Entramado (Framing):
El entramado en la capa de enlace de datos es crucial para dividir el flujo continuo de bits en
tramas discretas que puedan ser transmitidas de manera confiable a través de un canal de
comunicación. Hay varios métodos para lograr esto:
1. Conteo de bytes: Cada trama comienza con un campo que indica cuántos bytes contiene. Es
simple pero vulnerable a errores de sincronización si se altera el conteo de bytes debido a errores
de transmisión.
2. Bytes bandera con relleno de bytes: Cada trama empieza y termina con un byte especial
llamado byte bandera. Se usa un byte de escape antes de cada byte bandera que aparece
accidentalmente en los datos para evitar confusiones. Es efectivo pero puede aumentar la
longitud de la trama si hay muchos bytes bandera en los datos.
3. Bits bandera con relleno de bits: Similar al método anterior pero a nivel de bits. Cada trama
comienza y termina con un patrón de bits especial. Se inserta un bit de relleno antes de cada
secuencia de bits bandera en los datos. Es usado en tecnologías como USB y asegura una
densidad mínima de transiciones de bits.
Estos métodos aseguran que el receptor pueda identificar claramente el inicio y el final de cada
trama, incluso en presencia de errores de transmisión o señales no deseadas en los datos. Cada
uno tiene sus aplicaciones dependiendo de la tecnología de red y los requisitos de confiabilidad
del sistema.
Control de Errores: Incluye técnicas como la detección y corrección de errores mediante códigos
de corrección y detección de errores para asegurar la integridad de los datos transmitidos.
Control de Flujo: Regula la velocidad de transmisión de datos entre dispositivos para evitar la
saturación del receptor, utilizando métodos como el control de flujo basado en ventanas.
4. Códigos LDPC (Verificación de Paridad de Baja Densidad): Son códigos de bloque lineales que
usan matrices con baja densidad de unos. Se decodifican con algoritmos iterativos avanzados y
tienen excelentes capacidades de corrección de errores.
Estos códigos son fundamentales para asegurar que la información transmitida sea recibida
correctamente, especialmente en entornos con ruido o condiciones adversas.
Los códigos de detección de errores son cruciales en las comunicaciones para identificar y
corregir errores de transmisión. Se utilizan principalmente en entornos como enlaces
inalámbricos, donde los errores son más frecuentes. Aquí se analizan tres tipos principales de
códigos: paridad, sumas de verificación y CRC (Comprobación de Redundancia Cíclica).
1. Paridad: Se añade un bit al final de un bloque de datos para asegurar que la cantidad total de
unos sea par o impar. Esto permite detectar errores simples de un solo bit, pero no puede
corregirlos.
2. Sumas de verificación: Son cálculos de suma, como el checksum de Internet, que verifica si
hay errores sumando los bits de datos y comparando con un valor esperado. Detectan errores
simples, pero no ofrecen protección completa contra manipulaciones maliciosas.
3. CRC: Es el método más robusto y común en redes, basado en polinomios. Utiliza un generador
predefinido para calcular un código que se adjunta al mensaje. Es capaz de detectar ráfagas de
errores más largas y es muy eficiente para detectar cambios en el mensaje.
Un Protocolo Simplex Utópico: Teóricamente ideal, permite una transmisión unidireccional sin
errores, donde los datos fluyen perfectamente del emisor al receptor.
Protocolo Simplex de Parada y Espera para un Canal Libre de Errores: El emisor envía un marco
y espera la confirmación del receptor antes de enviar el siguiente, eficaz en canales libres de
errores.
Protocolo Simplex de Parada y Espera para un Canal Ruidoso: Similar al anterior, pero maneja
la retransmisión en caso de errores, adecuado para canales con ruido o pérdida de datos.
En los protocolos anteriores, las tramas de datos se transmitían en una sola dirección. Para lograr
una transmisión full-dúplex en ambas direcciones sobre un solo enlace, se intercalan datos y
tramas de control utilizando la técnica de superposición (piggybacking). Esta técnica aprovecha
el campo ack del encabezado de la trama de datos saliente para incluir la confirmación de
recepción, reduciendo así la sobrecarga del canal.
Un Protocolo que Utiliza Retroceso N: Introduce una ventana de emisión mayor (w),
permitiendo al emisor enviar múltiples tramas antes de recibir las confirmaciones de recepción.
Esto mejora la eficiencia al mantener el canal ocupado y minimizar las esperas. Sin embargo,
depende del producto ancho de banda-retardo para determinar el tamaño óptimo de la ventana.
Un Protocolo que Usa Repetición Selectiva: Este protocolo permite que el receptor acepte y
almacene tramas fuera de orden, manteniendo un búfer para cada número de secuencia
aceptable. A diferencia de los protocolos secuenciales, este manejo no secuencial de tramas
evita la pérdida de ancho de banda al retransmitir solo las tramas dañadas o perdidas.
En todos los protocolos de ventana deslizante, el emisor y el receptor mantienen ventanas que
representan el rango de tramas que pueden enviar y aceptar, respectivamente. Las ventanas
pueden ajustarse dinámicamente y no necesariamente tienen el mismo tamaño. Este ajuste
permite una mejor utilización del canal y adaptación a condiciones de red variables.
Eficiencia y problemas
En redes de difusión, todos los dispositivos comparten un mismo canal para enviar y recibir
datos. El principal desafío es determinar quién puede utilizar el canal en caso de competencia.
Esto se asemeja a una conferencia donde todos pueden hablar al mismo tiempo, causando caos
cuando varios intentan hablar simultáneamente.
- Eficiente cuando hay pocos usuarios constantes, pero ineficaz con tráfico variable o en ráfagas
intensas.
Problemas de la asignación estática:
- Utiliza protocolos que permiten a los usuarios competir de manera justa por el canal.
- Ejemplos incluyen ALOHA, CSMA/CD (para redes cableadas), y CSMA/CA (para redes
inalámbricas).
ALOHA Puro:
- Utiliza un canal compartido donde las estaciones transmiten cuando tienen datos.
ALOHA Ranurado:
- Divide el tiempo en intervalos llamados ranuras, cada uno destinado a una trama.
- Aumenta la eficiencia del canal comparado con ALOHA puro, pero sigue teniendo colisiones.
- CSMA persistente-p: Decide transmitir con probabilidad p, si no, espera para la próxima ranura.
Comparación:
- Funcionamiento: Las estaciones escuchan el canal antes de transmitir. Si está libre, transmiten;
si no, esperan. Si ocurre una colisión (dos estaciones transmiten simultáneamente), se detecta y
se aborta la transmisión. Luego, ambas estaciones esperan un tiempo aleatorio antes de
reintentar.
1. Mapa de Bits:
- Descripción: Cada estación tiene una ranura en un mapa de bits de N ranuras. La estación con
datos que transmitir pone un '1' en su ranura. Después de N ranuras, todas las estaciones saben
quién va a transmitir y en qué orden.
2. Paso de Token:
- Descripción: Un token circula entre las estaciones en un anillo (o bus), permitiendo que la
estación que tiene el token transmita. Después de transmitir, pasa el token a la siguiente estación
en orden predefinido.
- Descripción: Cada estación transmite su dirección en forma de bits. Los bits se combinan con
una operación OR. La estación con la dirección más alta gana y puede transmitir.
- Ventajas: Eficiente en términos de tiempo y prioriza las estaciones con direcciones más altas.
Claro, aquí tienes un resumen sencillo sobre los protocolos de contención limitada y el protocolo
de recorrido de árbol adaptable:
- En carga ligera, utilizan técnicas de contención (como ALOHA) para minimizar el retardo.
- Con cargas altas, emplean métodos libres de colisión para mejorar la eficiencia del canal.
- Después de una transmisión exitosa, todas las estaciones pueden intentar competir en la
ranura actual.
- Mejora el acceso al canal al reducir el número de estaciones que compiten en cada ranura,
adaptándose dinámicamente a las condiciones de carga.
Beneficios:
1. LAN Inalámbrica:
- En una LAN inalámbrica, las estaciones se comunican por radio en un entorno donde cada
estación puede tener un alcance limitado.
- La topología se asemeja a un sistema de celdas donde cada punto de acceso (AP) crea una
celda y todas las estaciones en una celda comparten un canal.
2. Problemas de Colisión:
-Terminal Oculta: Una estación puede no detectar a otras estaciones que están fuera de su
alcance directo, lo que puede llevar a colisiones si dos estaciones transmiten simultáneamente
a una tercera estación.
- Funcionamiento:
- Antes de enviar datos, una estación emisora envía una trama corta llamada RTS (Request To
Send) al receptor.
- El receptor responde con una trama CTS (Clear To Send), confirmando la disponibilidad del
canal y la longitud de la trama de datos que espera recibir.
- Durante este intercambio, las estaciones cercanas al emisor permanecen en silencio para
evitar interferencias.
- Ventajas:
- Evita colisiones detectando la actividad cerca del receptor en lugar del emisor.
- Permite que las estaciones cercanas al emisor y al receptor coordinen su acceso al canal de
manera eficiente.
En resumen, los protocolos para LAN inalámbricas como el MACA abordan los desafíos
específicos de la transmisión por radio, minimizando las colisiones mediante técnicas de
coordinación entre estaciones cercanas. Esto mejora significativamente la eficiencia del canal
comparado con simples métodos como el CSMA (Carrier Sense Multiple Access).
ETHERNET
Originalmente, Ethernet utilizaba cables coaxiales (gruesos y luego delgados) para conectar
múltiples estaciones.
Las tramas Ethernet constan de un preámbulo, direcciones de origen y destino, un campo tipo o
longitud, datos, y un CRC para detección de errores.
Ethernet Conmutada: utiliza dispositivos llamados switches en lugar de hubs para conectar
múltiples computadoras. Mejora significativamente el rendimiento al permitir comunicaciones
simultáneas entre diferentes pares de dispositivos.
La eficiencia de Ethernet clásica está limitada por factores como el tiempo de contención y la
longitud del cable.
Ethernet conmutada mejora la eficiencia y reduce las colisiones al segmentar el tráfico de red.
Capa 3: Red
La capa de red es fundamental para la comunicación de datos en una red, asegurando que los
paquetes de información lleguen desde el origen hasta el destino de manera eficiente y
confiable.
Diseño y Consideraciones
- Topología de la Red: La capa de red debe conocer la topología completa de la red para elegir
rutas eficientes y evitar congestiones.
- Algoritmos de Enrutamiento: Se utilizan para calcular las mejores rutas en redes grandes y
dinámicas, considerando factores como la carga de la red y las velocidades de transmisión.
- Orientado a Conexión: Se establece una ruta dedicada antes de enviar datos, similar a los
circuitos virtuales. Proporciona un servicio más confiable adecuado para aplicaciones sensibles
al retardo y la pérdida de datos.
Controversia y Desarrollo
- Evolución Tecnológica: A pesar de debates sobre servicios orientados a conexión versus sin
conexión, la red IP (sin conexión) ha dominado debido a su capacidad de escalar y adaptarse a
diversas tecnologías y necesidades.
Tecnologías Relacionadas
Aquí tienes un resumen completo y claro sobre la implementación del servicio orientado a
conexión y la comparación entre redes de circuitos virtuales y redes de datagramas:
- Configuración: Requiere establecer una ruta desde el origen al destino antes de enviar
datos, similar a configurar un circuito físico.
- Identificación: Cada conexión tiene un identificador de circuito virtual que se usa para
enrutar todos los paquetes relacionados con esa conexión.
- Enrutamiento: Los paquetes siguen la misma ruta predefinida para toda la duración de la
conexión.
2. Funcionamiento:
- Cuando se establece una conexión, se configura una ruta específica desde el origen al
destino y se asigna un identificador de circuito virtual.
- Los enrutadores a lo largo de la ruta utilizan tablas de enrutamiento para dirigir todos los
paquetes con el mismo identificador de circuito virtual por la misma ruta.
- Configuración del Circuito: Requerida para circuitos virtuales, no necesaria para datagramas.
Existen dos enfoques principales para los algoritmos de enrutamiento: estáticos y dinámicos. Los
algoritmos estáticos establecen rutas previamente calculadas y las descargan en los enrutadores
al inicio. Son adecuados para redes con topologías estables y predecibles. Por otro lado, los
algoritmos dinámicos ajustan las rutas basándose en cambios en la topología de la red o en el
tráfico. Estos algoritmos son más flexibles, pero requieren más recursos computacionales.
Todos los algoritmos de enrutamiento deben cumplir con ciertas propiedades: exactitud,
sencillez, robustez, estabilidad, equidad y eficiencia. La exactitud implica tomar decisiones
correctas sobre las rutas. La robustez y la estabilidad aseguran que la red pueda manejar fallos y
cambios en la topología sin interrupciones significativas. La equidad y la eficiencia son metas a
menudo contradictorias, ya que maximizar el flujo total puede implicar sacrificar el rendimiento
de algunas conexiones individuales.
El principio de optimización establece que las rutas óptimas entre nodos forman un árbol
sumidero, donde cada nodo representa un enrutador y las aristas representan conexiones entre
ellos. Este árbol guía la selección de rutas más cortas y eficientes en la red.
Un algoritmo fundamental es el de la ruta más corta, desarrollado por Dijkstra. Este algoritmo
encuentra la ruta más corta entre dos nodos en un grafo ponderado, donde los nodos son
enrutadores y las aristas son conexiones entre ellos con pesos que pueden representar distancia,
tiempo de tránsito u otras métricas. El algoritmo comienza desde un nodo inicial y avanza
iterativamente, actualizando las etiquetas de los nodos adyacentes hasta encontrar la ruta más
corta al nodo destino.
Los enrutadores intercambian información con sus vecinos para actualizar estas tablas. Esto se
hace periódicamente o cuando hay cambios en la red.
Problema del Conteo al Infinito: Una limitación importante del enrutamiento por vector de
distancia es el problema del conteo al infinito, donde las malas noticias (rutas no disponibles) se
propagan lentamente debido a cómo se actualizan las tablas.
Introduce un enfoque más sofisticado donde cada enrutador construye y distribuye un paquete
que contiene la información completa sobre la red (topología, costos de enlaces, etc.).
Descubrimiento de Vecinos: Cada enrutador detecta quiénes son sus vecinos directos.
Asignación de Costos: Cada enlace tiene un costo asociado, que puede ser inversamente
proporcional al ancho de banda o directamente al retardo del enlace.
Construcción de Paquetes de Estado del Enlace: Cada enrutador construye paquetes que
contienen toda la información sobre su estado y la envía a todos los demás enrutadores.
Distribución y Recepción: Utiliza un proceso de inundación controlada para asegurar que todos
los enrutadores tengan la misma información actualizada.
Vector de Distancia vs. Estado del Enlace: Mientras que el vector de distancia es más simple y
se basa en la propagación de información limitada entre vecinos, el estado del enlace
proporciona una visión global de la red y permite un enrutamiento más eficiente.
Enrutamiento Jerárquico:
El enrutamiento jerárquico es una estrategia utilizada para manejar redes grandes dividiéndolas
en estructuras más pequeñas y manejables llamadas regiones. Cada enrutador en una región
conoce la topología completa dentro de su propia región, pero no necesita tener conocimiento
detallado de la topología de otras regiones. Esto reduce significativamente la carga de
enrutamiento y la cantidad de información que cada enrutador debe mantener. A medida que el
tamaño de la red crece, la complejidad y el costo asociado con el enrutamiento completo de
todos los enrutadores se vuelven prohibitivos. El enrutamiento jerárquico alivia este problema
al introducir niveles de estructura, como regiones, clústeres, zonas, etc., cada uno con su propia
tabla de enrutamiento.
Enrutamiento Multidifusión:
El enrutamiento multidifusión se utiliza para transmitir datos desde un origen a múltiples
destinos que forman parte de un grupo específico. En lugar de enviar copias separadas de los
datos a cada miembro del grupo (lo cual sería ineficiente en términos de ancho de banda y
recursos), se construye un árbol de expansión que conecta a todos los miembros del grupo. Los
datos se envían a través de este árbol de manera que solo los miembros del grupo reciben los
datos, minimizando el tráfico redundante en la red.
Enrutamiento Consciente del Tráfico: Ajusta las rutas de tráfico para evitar enlaces o nodos
congestionados. Modifica las ponderaciones de las rutas basándose en el ancho de banda
disponible y el retardo de propagación. Distribuir el tráfico de manera equitativa y evitar
sobrecargas localizadas.
Regulación de Tráfico: Ajusta la tasa de transmisión de los emisores para evitar la congestión.
Enrutadores seleccionan y etiquetan paquetes para notificar a los emisores sobre la congestión.
- Notificación Explícita de Congestión (ECN): Utiliza bits de encabezado para marcar paquetes
que experimentan congestión, permitiendo a los emisores ajustar su tráfico en consecuencia.
Requiere una retroalimentación efectiva entre los enrutadores y los emisores para ser eficaz.
Capa 4: Transporte
La capa de transporte ofrece dos tipos principales de servicios: Orientado a conexión: Similar al
servicio de red orientado a conexión, este servicio establece una conexión, transfiere datos y
luego libera la conexión. Proporciona confiabilidad y control de flujo. Sin conexión: Similar al
servicio de red sin conexión, este servicio permite enviar datagramas individualmente, pero es
menos eficiente sobre redes orientadas a conexión.
Interfaz de Programación (API): La capa de transporte proporciona una interfaz estándar que
permite a las aplicaciones interactuar con el servicio de transporte de manera uniforme,
independientemente de la red subyacente. Ejemplos de primitivas incluyen `CONNECT`, `SEND`,
`RECEIVE`, `DISCONNECT` para servicios orientados a conexión y `SEND` y `RECEIVE` para
servicios sin conexión.
Relación con Otras Capas: La capa de transporte actúa como intermediario entre las capas
superiores (como la aplicación) y las capas inferiores (como la red física y la de enlace).
Proporciona abstracciones que ocultan las complejidades de las redes físicas y permite a las
aplicaciones funcionar de manera coherente independientemente de la tecnología de red
subyacente.
Ejemplo de Uso: Sockets: Los sockets son una API ampliamente utilizada para programar en la
capa de transporte, especialmente con protocolos como TCP y UDP. Ofrecen una interfaz
robusta para la comunicación entre procesos en diferentes máquinas, permitiendo la creación,
conexión y gestión de flujos de datos de manera eficiente.
2. Direccionamiento y Conexión
- Uso de TSAP (Transport Service Access Point) para identificar puntos terminales en la capa de
transporte, similar a NSAP (Network Service Access Point) en la capa de red.
- Para comunicarse con un servicio específico (por ejemplo, servidor de correo), el proceso de
usuario debe conocer su TSAP.
- Permite economizar recursos al no mantener activos todos los servidores todo el tiempo.
Implicaciones y Conclusiones
- Diferencias clave con la capa de enlace de datos incluyen manejo de errores y flujo de datos a
una escala mayor y más compleja.
3. Correo Electrónico: Tanenbaum discute el funcionamiento del correo electrónico, que utiliza
protocolos como SMTP (Simple Mail Transfer Protocol) para enviar correos y POP3 (Post Office
Protocol) o IMAP (Internet Message Access Protocol) para recuperarlos desde un servidor.
4. Protocolo HTTP: Se explora el protocolo HTTP (Hypertext Transfer Protocol), utilizado para la
transferencia de datos en la World Wide Web. Tanenbaum discute cómo HTTP permite a los
clientes web solicitar y recibir páginas web desde servidores web remotos.
5. DNS (Domain Name System): Tanenbaum explica cómo DNS facilita la traducción de nombres
de dominio legibles por humanos (como [Link]) a direcciones IP utilizadas por las
computadoras en la red.
Seguridad en redes
Conceptos Fundamentales:
- Confidencialidad: Asegura que la información sensible solo sea accesible por aquellos
autorizados.
- Integridad: Garantiza que la información no sea alterada de manera no autorizada durante su
transmisión o almacenamiento.
- Disponibilidad: Asegura que los servicios y datos estén disponibles para los usuarios legítimos
cuando sea necesario.
2. Amenazas y Ataques:
- Negación de servicio (DoS): Intentos de hacer que los recursos de red no estén disponibles
para los usuarios legítimos.
3. Mecanismos de Seguridad:
- Cifrado: Transformación de datos para hacerlos ilegibles para aquellos que no tengan la clave
de descifrado.
- Firewalls: Dispositivos que controlan el tráfico entre redes para proteger contra accesos no
autorizados y filtrar contenido malicioso.
4. Protocolos y Estándares:
- IPSec: Protocolo de seguridad para la capa de red que proporciona autenticación y cifrado.
5. Desafíos y Consideraciones:
- Gestión de claves: Asegurar la seguridad de las claves criptográficas es crucial para mantener
la confidencialidad y la integridad de los datos.
6. Tendencias Emergentes:
- Internet de las Cosas (IoT): Introduce desafíos nuevos debido al gran número de dispositivos
conectados y sus posibles vulnerabilidades.
Tanenbaum enfatiza la importancia de un enfoque integral y proactivo hacia la seguridad de
redes, que combine políticas efectivas, tecnologías adecuadas y una cultura organizacional
consciente de la seguridad cibernética.