カテゴリー 全て - topología - red - cliente - servidor

によって Sal Diaz Hidalgo 8年前.

354

Protocolo de comunicacion

La topología de red en anillo se caracteriza por conectar los extremos del cable formando un círculo cerrado, lo que permite una distribución eficiente de los datos a través de la red.

Protocolo de comunicacion

TOPOLOGIA ANILLO: Las topologias de red en anillo son similares a las redes de bus, pero con los estremo0s del cable conectados formando un anillo. Las redes (token ring/ anillo de señales) ofrecen una solución del problema.

Subtema

TOPOLOGIA EN ESTRELLA: E s una de las toppologias más populares en un LAN (local area network). Es imprementada conectando cada computadora a un hub central. El hub puede ser activo, pasivo, interrogante.

TOPOLOGIA HIBRIDAS: Las redes pueden utilizar diversas topologias para conectarsen, como por ejemplo en estrella. La topologia hibrida es una de las más frecuentes y se derivan de la unión de barios tipos de topologia de red de aqui el nombre de hibridas. Su implementación se debe a la complejidad de la solución de red, o bien al aumento del número de dispositivos, lo que hace nesesario estableser una topologia de este tipo.

TOPOLOGIA EN BUS: Una topologia de red bus utiliza un largo cable con cada ordenador conectando a ese cable. Las redes bus son pocos comunes actualmente entre los ordenadores ( aunque no entre consentradores de red), pero son faciles de configurar y se utilisarón más en el pasado. Las redes 10Base5, 10Base2, local talk/phone net, Home PNA y Homeplug.

El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa superior (aplicación) hasta la capa inferior (red física).

https://docs.oracle.com/cd/E19957-01/820-2981/ipov-10/index.html

Capa de transporte La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable.

Capa de aplicación La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación: Servicios TCP/IP estándar como los comandos ftp, tftp y telnet. Comandos UNIX "r", como rlogin o rsh. Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS). Servicios de directorio (LDAP). Servicios de archivos, como el servicio NFS. Protocolo simple de administración de red (SNMP), que permite administrar la red. Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).

Capa de Internet La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).

Capa de red física La capa de red física especifica las características del hardware que se utilizará para la red. Por ejemplo, la capa de red física especifica las características físicas del medio de comunicaciones. La capa física de TCP/IP describe los estándares de hardware como IEEE 802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para los conectores estándar.

Capa de vínculo de datos La capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en este caso TCP/IP. La capa de vínculo de datos proporciona también control de errores y estructuras. Algunos ejemplos de protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802.2 y Protocolo punto a punto (PPP).

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. La interacción cliente-servidor es el soporte de la mayor parte de la comunicación por redes. Ayuda a comprender las bases sobre las que están construidos los algoritmos distribuidos.

Partes que componen el sistema

Cliente: Programa ejecutable que participa activamente en el establecimiento de las conexiones. Envía una petición al servidor y se queda esperando por una respuesta. Su tiempo de vida es finito una vez que son servidas sus solicitudes, termina el trabajo. Servidor: Es un programa que ofrece un servicio que se puede obtener en una red. Acepta la petición desde la red, realiza el servicio y devuelve el resultado al solicitante. Al ser posible implantarlo como aplicaciones de programas, puede ejecutarse en cualquier sistema donde exista TCP/IP y junto con otros programas de aplicación. El servidor comienza su ejecución antes de comenzar la interacción con el cliente. Su tiempo de vida o de interacción es “interminable”.

Desventajas

El mantenimiento de los sistemas es más difícil pues implica la interacción de diferentes partes de hardware y de software, distribuidas por distintos proveedores, lo cual dificulta el diagnóstico de fallas. Cuenta con muy escasas herramientas para la administración y ajuste del desempeño de los sistemas. Es importante que los clientes y los servidores utilicen el mismo mecanismo (por ejemplo sockets o RPC), lo cual implica que se deben tener mecanismos generales que existan en diferentes plataformas. Hay que tener estrategias para el manejo de errores y para mantener la consistencia de los datos. El desempeño (performance), problemas de este estilo pueden presentarse por congestión en la red, dificultad de tráfico de datos, etc

Ventajas

Existencia de plataformas de hardware cada vez más baratas. Esta constituye a su vez una de las más palpables ventajas de este esquema, la posibilidad de utilizar máquinas mucho más baratas que las requeridas por una solución centralizada, basada en sistemas grandes (mainframes). Además, se pueden utilizar componentes, tanto de hardware como de software, de varios fabricantes, lo cual contribuye considerablemente a la reducción de costos y favorece la flexibilidad en la implantación y actualización de soluciones. Facilita la integración entre sistemas diferentes y comparte información, permitiendo por ejemplo que las máquinas ya existentes puedan ser utilizadas pero utilizando interfaces más amigables el usuario. De esta manera, se puede integrar PCs con sistemas medianos y grandes, sin necesidad de que todos tengan que utilizar el mismo sistema operativo. Al favorecer el uso de interfaces gráficas interactivas, los sistemas construidos bajo este esquema tienen una mayor y más intuitiva con el usuario. En el uso de interfaces gráficas para el usuario, presenta la ventaja, con respecto a uno centralizado, de que no siempre es necesario transmitir información gráfica por la red pues esta puede residir en el cliente, lo cual permite aprovechar mejor el ancho de banda de la red. La estructura inherentemente modular facilita además la integración de nuevas tecnologías y el crecimiento de la infraestructura computacional, favoreciendo así la escalabilidad de las soluciones. Contribuye además a proporcionar a los diferentes departamentos de una organización, soluciones locales, pero permitiendo la integración de la información.
Combinación de un cliente que interactúa con el usuario, y un servidor que interactúa con los recursos a compartir. El proceso del cliente proporciona la interfaz entre el usuario y el resto del sistema. El proceso del servidor actúa como un motor de software que maneja recursos compartidos tales como bases de datos, impresoras, Módem, etc. Las tareas del cliente y del servidor tienen diferentes requerimientos en cuanto a recursos de cómputo como velocidad del procesador, memoria, velocidad y capacidades del disco e input-output devices. Se establece una relación entre procesos distintos, los cuales pueden ser ejecutados en la misma máquina o en máquinas diferentes distribuidas a lo largo de la red. Existe una clara distinción de funciones basadas en el concepto de”servicio”, que se establece entre clientes y servidores. La relación establecida puede ser de muchos a uno, en la que un servidor puede dar servicio a muchos clientes, regulando su acceso a los recursos compartidos. Los clientes corresponden a procesos activos en cuanto a que son estos los que hacen peticiones de servicios. Estos últimos tienen un carácter pasivo, ya que esperan peticiones de los clientes. No existe otra relación entre clientes y servidores que no sea la que se establece a través del intercambio de mensajes entre ambos. El mensaje es el mecanismo para la petición y entrega de solicitudes de servicios. El ambiente es heterogéneo. La plataforma de hardware y el sistema operativo del cliente y del servidor no son siempre los mismos. Precisamente una de las principales ventajas de esta arquitectura es la posibilidad de conectar clientes y servidores independientemente de sus plataformas. El concepto de escalabilidad tanto horizontal como vertical es aplicable a cualquier sistema Cliente-Servidor. La escalabilidad horizontal permite agregar más estaciones de trabajo activas sin afectar significativamente el rendimiento. La escalabilidad vertical permite mejorar las características del servidor o agregar múltiples servidores.

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son: Los ceros iniciales, como en IPv4, se pueden obviar. Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63. Los bloques contiguos de ceros se pueden comprimir empleando “::”. Esta operación sólo se puede hacer una vez. Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

Unicast: Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una dirección unicast debería llegar a la interfaz identificada por dicha dirección. Multicast: Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a una dirección multicast llega a todos los los interfaces que se encuentran agrupados bajo dicha dirección. Anycast: Las direcciones anycast son sintácticamente indistinguibles de las direcciones unicast pero sirven para identificar a un conjunto de interfaces. Un paquete destinado a una dirección anycast llega a la interfaz “más cercana” (en términos de métrica de “routers”). Las direcciones anycast sólo se pueden utilizar en “routers”.

Direcciones IPv6

Tipos de direcciones IP

Infraestructura de direcciones y enrutamiento eficaz y jerárquica. Mejora de compatiblidad para Calidad de Servicio (QoS) y Clase de Servicio (CoS). Multicast: envío de un mismo paquete a un grupo de receptores. Anycast: envío de un paquete a un receptor dentro de un grupo. Movilidad: una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente. Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello. Capacidad de ampliación. Calidad del servicio. Velocidad.

Caracteristicas

Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo). No proporciona garantía en la entrega de datos. No proporciona ni garantías sobre la corrección de los datos. Puede resultar en paquetes duplicado o en desorden.

Asignación
Desde 1993 rige el esquema CIDR (Classless Inter-Domain Routing o Encaminamiento Inter-Dominios sin Clases) cuya principal ventaja es permitir la subdivisión de redes y permite las entidades sub-asignar direcciones IP, como haría un ISP con un cliente. El principio fundamental del encaminamiento (routing) es que la dirección codifica información acerca de localización de un dispositivo dentro de una red. Esto implica que una dirección asignada a una parte de una red no funcionará en otra parte de la red. Existe una estructura jerárquica que se encarga de la asignación de direcciones de Internet alrededor del mundo. Esta estructura fue creada para el CIDR y hasta 1998 fue supervisada por la IANA (Internet Assigned Numbers Authority o Agencia de Asignación de Números Internet) y sus RIR (Regional Internet Registries o Registros Regionales de Internet). Desde el 18 de Septiembre de 1998 la supervisión está a cargo de la ICANN (Internet Corporation for Assigned Names and Numbers o Corporación de Internet para los Nombres y Números Asignados). Cada RIR mantiene una base de datos WHOIS disponible al publico y que permite hacer búsquedas que proveen información acerca de las asignaciones de direcciones IP. La información obtenida a partir de estas búsquedas juega un papel central en numerosas herramientas las cuales se utilizan para localizar direcciones IP geográficamente.
Direcciones
tiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4,294,967,295 direcciones únicas. Sin embargo, muchas de estas están reservadas para propósitos especiales como redes privadas, Multidifusión (Multicast), etc. Debido a esto se reduce el número de direcciones IP que realmente se pueden utilizar, es esto mismo lo que ha impulsado la creación de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de algunos años para IPv4.

IPV6

http://www.maestrosdelweb.com/evolucionando-hacia-el-ipv6/

fue diseñado por Steve Deering y Craig Mudge, adoptado por Internet Engineering Task Force (IETF) en 1994. IPv6 también se conoce por “IP Next Generation” o “IPng”. Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4, la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red.

IPV4

http://www.alcancelibre.org/staticpages/index.php/introduccion-ipv4

es la versión 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva. IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC 791 elaborado por la Fuerza de Trabajo en Ingeniería de Internet (IETF o Internet Engineering Task Force) en Septiembre de 1981, documento que dejó obsoleto al RFC 760 de Enero de 1980. IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet).

Protocolo de comunicacion

Modelos

Definicion

http://www.duiops.net/manuales/faqinternet/faqinternet10.htm

Llamamos protocolo de comunicaciones a una serie de normas que usan los equipos informáticos para gestionar sus diálogos en los intercambios de información. Dos equipos diferentes de marcas diferentes se pueden comunicar sin problemas en el caso en que usen el mismo protocolo de comunicaciones. A lo largo del tiempo ha ido mejorando la tecnología de las comunicaciones, y se han podido ir usando protocolos mas útiles para las nuevas máquinas. Por ello han ido apareciendo nuevos protocolos a los que se han ido adaptando los productos de cada fabricante para asegurarse la compatibilidad con el resto de las marcas. El protocolo más usado en Internet es el TCP/IP.

Arquitectura cliente servidor

http://www.ecured.cu/Arquitectura_Cliente_Servidor

Arquitectura

Conclusion

Los protocolos son herramientas importantes en la tecnologías porque nos hacen aprovechar de la mejor manera una red y que cada una esta destinada para en algo en especifico. Ya analizamos que existen diferentes tipos de modelos los cuales fueron diseñados cada vez para sustituir modelos anteriores ya que nos aportaran mayor información y serán mejor herramienta con una interfaz de usuario muy amigable la cual nos permite capturar y ver el trafico de datos generados entre un par de computadora o una red mas compleja, lo cual lo hace muy versátil. Otra característica importante es la auditoria de red ya que podemos obtener de manera sencilla el usuario y contraseña de las computadoras que se están comunicando, adicional a esto se puede observar el protocolo y los archivos guardados en el disco duro. Por ultimo la característica mas importante es un software libre sin costo de licencia.

Topologia Logica

Topología física