Protocolos de Comunicación Digital

De Casiopea
Revisión del 14:11 21 jun 2011 de Camihot (discusión | contribs.)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)







Caso de Estudio
NombreProtocolos de Comunicación Digital
RelacionadoRed Mesh


Proyecto

Proyecto 7° Etapa Diseño Gráfico 2010

¿Qué es un protocolo de Comunicación?

Se entiendo como protocolo de comunicación al conjunto de reglas usadas por computadoras para comunicarse unas con otras mediante una red. Un protocolo es una convención o estándar que permite la conexión, comunicación y la transferencia de datos entre dos puntos finales.

Protocolo TCP/IP

También denominado familia de protocolos de internet es el conjunto de protocolos en los que está basado internet. La denominación TCP/IP hace referencia a los dos protocolos más importantes y utilizados del conjunto.

  • Protocolo TCP (Protocolo de Control de Transmisión)
  • Protocolo IP (Internet Protocol)

Otros protocolos importantes dentro de TCP/IP

  • HTTP (HyperText Transfer Protoco): Protocolo para acceder a sitios web
  • ARP (Address Resolution Protocol): Protocolo para la resolución de direcciones
  • FTP (File Transfer Protocol): Protocolo para transferencia de archivos
  • SMTP (Simple Mail Transfer Protocol): Protocolo de red basado en el intercambio de texto mediante correo electronico entre computadores u otros dispositivos.
  • POP o POP3 (Post Office Protocol): Protocolo de correo electrónico.
  • TELNET (TELecommunication NETwork): protocolo mediante el cual podemos acceder mediante la red a un computador y manejarlo de manera remota.

Estos corresponden a los más importantes debido a que dentro de la familia de protocolos de internet se pueden considerar una lista que pueden llegar a ser más de 100.

Modelo OSI

¿Qué es el modelo OSI?

Corresponde a un modelo de red descriptivo usado para comprender y enseñar la manera en que se estructuran los protocolos de comunicación. EL modelo explica y especifica el protocolo que debe ser usado en cada capa en la que está dividido este. Es usado como marco de referencia, ya que, se utiliza como herramienta en la enseñanza de comunicaciones de redes.

El modelo se divide en 7 capas:

Capa 1 - Capa Física

Define las especificaciones físicas y mecánicas de la computadora hacia la red, por tanto se encarga del medio físico por el cual se transmite la información. Algunas características de esta capa son:

  • Define medios físicos por los que viaja la información.
  • Define características materiales y electricas que se usan para transmitir la información.
  • Transmitir el flujo de bits a través del medio físico.

La capa física determine el bits rale, también conocido como capacidad del canal, ancho de banda digital o velocidad de la conexión.

Como analogía al correo común de la vida real, esta capa vendría siendo las carreteras por las que transitan los vehiculos que llevan las cartas.

Protocolos de la capa física

  • V.92 (red telefónica modems)
  • xDLS
  • Firewire
  • USB
  • Bluetooth
  • IEEE 802.11x WI-FI (capas físicas)

Hardware de la capa física

  • Adaptador de red
  • Repetidor
  • Hub Ethernet
  • Modem

Capa 2 - Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red y la notificación de errores. La capa de enlace de datos toma una transmisión de datos cruda (de la capa física) y la transforma en una abstracción libre de errores para la capa de red. La capa de enlace de datos recibe peticiones de la capa de red y utiliza los servicios dela capa física.

Capa 3 - Capa de red

Esta capa se encarga de que los datos lleguen desde el origen a destino. Los dispositivos que facilitan esta tarea se llaman Routers (enrutadores).

En la capa de red se define el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final, para esto participan los firewalls para descartar direcciones de maquinas que no son origen. En la capa de red se proporciona la conectividad y selección de ruta entre dos Host.

Protocolos usados en la capa de red

  • IP
  • OSPF
  • IS-IS
  • BGP
  • ARP-RARP
  • RIP
  • ICMP, ICMPv6
  • IGMP
  • DHCP

Capa 4 - Capa de Transporte

Esta capa se encarga de efectuar el transporte de los datos (reunidos dentro de paquetes) de una maquina de origen a la de destino independientemente del tipo de red física que se esté usando.

Los paquetes de datos son enviados libres de errores entre la maquina emisora y la maquina receptora

Protocolos de la capa de transporte

  • UDP
  • TCP

Capa 5 - Capa de Sesión

Capa 6 - Capa de Presentación

Capa 7 - Capa de Aplicación

Topología de Red

Topologias-de-red.png

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Existen siete topologías básicas a reconocer:

  • Topología de bus
  • Topología de anillo
  • Topología de estrella
  • Topología de estrella extendida
  • Topología jerárquica (de árbol)
  • Topología de malla (mesh)


Topología en Malla

La topología en malla es una topología de red descentralizada, en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.

Topología de los dispositivos Wireless

En el mundo Wireless existen dos topologías básicas:

Topología Ad-Hoc

Cada dispositivo se puede comunicar con todos los demás. Cada nodo forma parte de una red Peer to Peer o de igual a igual, para lo cual sólo vamos a necesitar el disponer de un SSID igual para todos los nodos y no sobrepasar un número razonable de dispositivos que hagan bajar el rendimiento. A más dispersión geográfica de cada nodo más dispositivos pueden formar parte de la red, aunque algunos no lleguen a verse entre si.

Topología Infraestructura

Existe un nodo central (Punto de Acceso WiFi) que sirve de enlace para todos los demás (Tarjetas de Red Wifi). Este nodo sirve para encaminar las tramas hacia una red convencional o hacia otras redes distintas. Para poder establecerse la comunicación, todos los nodos deben estar dentro de la zona de cobertura del PA (Punto de Acceso).


Red inalámbrica Mesh

Es una red hecha con nodos de radio organizados en un topología de malla.

Los inicios de las redes acopladas son, como no, militares. Inicialmente se usaron para comunicarse con aquellas unidades de militares que aún estando lejos de las zonas de cobertura de sus mandos estaban lo suficientemente cerca entre si como para formar una cadena a través de la cual se pudiese ir pasando los mensajes hasta llegar a su destino (los mandos).

Las redes Mesh, o redes acopladas, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas. Básicamente son redes con topología de infraestructura, pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los PA están dentro del rango de cobertura de algún TR (Tarjta de Red) que directamente o indirectamente está dentro del rango de cobertura del PA.

También permiten que los TRs se comuniquen independientemente del PA entre sí. Esto quiere decir que los dispositivos que actúan como TR pueden no mandar directamente sus paquetes al PA sino que pueden pasárselos a otros TRs para que lleguen a su destino.

Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos (Hops en inglés) o con un número que aún no siendo el mínimo sea suficientemente bueno.

Protocolos

Hay más de 70 esquemas competentes para el encaminamiento de paquetes a través de redes Mesh. Algunos de éstos incluyen:

  • AODV (Ad-hoc On Demand Distance Vector)
  • B.A.T.M.A.N. (Better Approach To Mobile Adhoc Networking)
  • PWRP (Predictive Wireless Routing Protocol)
  • DSR (Dynamic Source Routing)
  • OLSR (Optimized Link State Routing protocol)
  • TORA (Temporally-Ordered Routing Algorithm)
  • HSLS (Hazy-Sighted Link State)

El IEEE está desarrollando un conjunto de estándares bajo el título 802.11s para definir una arquitectura y un protocolo para la red Mesh ESS.

Terminología de Seguridad en las comunicaciones Wireless

La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar.

Terminología

Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario comprender primero ciertos elementos:

  • WEP. Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas están introduciendo el WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo.
  • OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es válido para establecer una comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve correctamente codificada, le permite establecer comunicación.
  • ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas.
  • CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma.
  • SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella.

Fuentes