28 marzo, 2017

3. Aplicaciones XML



3.1 Definición XML


  • XML es un subconjunto de SGML(Estándar Generalized Mark-up Language),simplificado y adaptado a Internet
SGML (Estándar Generalised Mark-up Language)

  • XML no es ,como su nombre puede sugerir, un lenguaje de marcado.
  • XML es un meta-lenguaje que nos permite definir lenguajes de marcado adecuados a usos determinados.

3.2 Servicios Web utilizando XML

Un servicio Web XML es una entidad programable que proporciona un elemento determinado de funcionalidad, como lógica de la aplicación y es accesible por diversos sistemas potencialmente dispares usando los estándares de Internet ubicuos, como XML y HTTP. Los servicios Web XML dependen en gran medida de la amplia aceptación de XML y otros estándares de Internet para crear una infraestructura que admita la interoperabilidad de aplicaciones en un nivel que resuelva muchos de los problemas que anteriormente impidieron tales intentos.
Un servicio Web XML puede usarse internamente por una sola aplicación o exponerse externamente a través de Internet para su uso por diversas aplicaciones. Puesto que es accesible a través de una interfaz estándar, un servicio Web XML permite a sistemas heterogéneos funcionar juntos como una sencilla web de cálculo.
Una de las características básicas de un servicio Web XML es el alto grado de abstracción que existe entre la implementación y el uso de un servicio. Al usar la mensajería basada en XML como el mecanismo para crear y tener acceso al servicio, el cliente y el proveedor del servicio Web XML se liberan de la mutua necesidad de tener información de las entradas, las salidas y la ubicación.
Los servicios Web XML habilitan una nueva era de desarrollo de aplicaciones distribuidas. Ya no se trata de una guerra de modelos de objetos o concursos de belleza de lenguajes de programación. Cuando los sistemas cooperan estrechamente usando infraestructuras de propietario, esto se hace con cargo a la interoperabilidad de la aplicación. Los servicios Web XML proporcionan la interoperabilidad en un nivel completamente nuevo que niega tales rivalidades contraproducentes. El próximo avance revolucionario de Internet será que los servicios Web XML se convertirán en la estructura fundamental que vincule juntos los dispositivos informáticos.
3.3 Seguridad de los datos con XML
XML Encryption es un lenguaje cuya función principal es asegurar la confidencialidad de partes de documentos XML a través de la encriptación parcial o total del documento transportado. XML Encryption se puede aplicar a cualquier recurso Web, incluyendo contenido que no es XML.
XML Signature asegura la integridad de partes de documentos XML transportados. También proporciona la autenticación de mensajes y/o servicios de autenticación de firma para datos de cualquier tipo, tanto si se encuentra en el XML que incluye la firma o en cualquier otra parte. Puede aplicarse a cualquier contenido digital (objeto de datos), incluyendo XML. Lo que hace principalmente XML Signature es asociar claves con los datos de consulta. XML Signature representa un sistema que a través de una firma digital permite ofrecer autenticidad de los datos. Con la firma digital se confirma la identidad del emisor, la autenticidad del mensaje y su integridad, sin olvidar que los mensajes no serán repudiados.
XML Key Management es un protocolo para distribuir y registrar claves públicas. Lo que hace es ocultar la parte compleja que surge con PKI (Infraestructura de Clave Pública). Está compuesto de dos partes que son: el registro de la clave pública (X-KRSS) y la información de clave pública (X-KISS).

3.4 Aplicaciones XML y la telefonía IP





Los servicios web son aplicaciones independientes, autocontenidas y modulares independientemente de la plataforma, que puede ser fácilmente publicadas, localizadas e invocadas mediante protocolos web estándar basados en XML, como SOAP, WDSL o UDDI. Para hacer realidad esta tecnología, se requiere de tres entidades participantes: Los Proveedores de Servicios, los Agentes y los Solicitantes. El Proveedor anuncia sus servicios con un Agente, cuando un Solicitante busca en un Agente un servicio, encuentra al Proveedor y establece el enlace para hacer uso de los servicios.

El objetivo final de los servicios web es la creación de directorios en línea que puedan ser localizados de un modo sencillo con un alto nivel de fiabilidad. XML es utilizado para etiquetar los datos, SOAP es usado para transferir los datos, WDSL es utilizado para describir los servicios disponibles y UDDI es usado para listar qué servicios están disponibles.


Bibliografías:




http://www.eveliux.com/mx/XML.-Donde-empiezan-los-Servicios-Web.html
http://www.mundolinux.info/que-es-xml.html
https://msdn.microsoft.com/es-es/library/w9fdtx28(v=vs.100).aspx
http://www.w3c.es/Divulgacion/GuiasBreves/Seguridad

27 marzo, 2017

2.TELEFONÌA IP



2.1 Conceptos generales de TCP/IP

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.



El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59


Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.


2.2 Fundamentos de telefonìa tradicional

Los sistemas de telefonía tradicional están guiados por un sistema muy simple pero ineficiente denominado conmutación de circuitos. La conmutación de circuitos a sido usado por las operadoras tradicionales por mas de 100 años. En este sistema cuando una llamada es realizada la conexión es mantenida durante todo el tiempo que dure la comunicación. Este tipo de comunicaciones es denominada “circuito” porque la conexión esta realizada entre 2 puntos hacia ambas direcciones. Estos son los fundamentos del sistema de telefonía convencional.

Con el auge en los últimos años de la Telefonía IP, la telefonía convencional análoga/digital va desapareciendo, las facilidades de integración con muchos servicios ya existentes en las comunicaciones informáticas, han permitido la aceptación y rápida adopción de la Telefonía IP, lográndose la incorporación de funcionalidades que con la telefonía convencional es imposible lograrlos, pasando de ser una simple PBX-IP a todo un sistema de Comunicaciones Unificadas, en el cual ademas del servicio telefónico que todos conocemos, ofrece otros como la integración de los mensajes de voz , libreta de contactos y fax con el correo electrónico, permite ademas colaboración por medio de salas de conferencia, desde donde pueden interactuar remotamente los participantes, así como la facilidad de presencia con esto se logra que la comunicación nunca se pierda ya que si el destinatario no se encuentra en su primer punto de contacto este sea localizado por los diferentes medios disponibles, finalizando con el correo electrónico con un mensaje de voz, de esta manera el mensaje siempre llegara a su destinatario.

La telefonía IP aunque su plataforma de comunicación sea la red de datos y su funcionamiento es sobre la Red IP, tiene como base y se rige por los mismo principios de la telefonía convencional, es por esto la importancia de conocer los fundamentos de la telefonía y así comprender porque muchas cosas se siguen haciendo igual desde que se invento el teléfono.


2.3 Voz sobre IP


“Voz sobre IP” es la abreviatura de “Voz sobre Protocolo de Internet” (“Internet Protocol” en inglés) y es mundial mente conocido como VoIP.

Voz sobre IP se refiere a la transmisión del tráfico de voz sobre redes basadas en Internet en lugar de las redes telefónicas tradicionales PSTN (red telefónica pública conmutada ). El protocolo de Internet (IP) fue diseñado originalmente para redes de transición de datos, y debido a su gran éxito fue adaptado a las redes de voz mediante la paquetización de la información y transmisión de la misma como paquetes de datos IP. VoIP está disponible en muchos teléfonos inteligentes, computadoras personales y en los dispositivos de acceso a Internet, tales como tabletas.

La transmisión de Voz sobre IP (VoIP) puede facilitar muchos procesos y servicios que normalmente son muy difíciles y costosos de implementar usando la tradicional red de voz PSTN : 
Se puede transmitir más de una llamada sobre la misma línea telefónica. De esta manera, la transmisión de voz sobre IP puede facilitar el proceso de incrementar las líneas telefónicas en la empresa sin la necesidad de lineas físicas adicionales. 
Funcionalidades que normalmente son facturadas con cargo extra por las compañías de teléfonos, tales como transferencia de llamadas, identificación de la persona que llama o remarcado automático, son fáciles de implementar con la tecnología de voz sobre IP. 
Las Comunicaciones Unificadas son posibles con la tecnología de voz sobre IP, ya que permite la integración de otros servicios disponibles en la red de Internet tales como vídeo conferencias, mensajes instantáneos, etc. 

Estas y muchas otras ventajas de voz sobre IP están haciendo que las empresas actualmente adopten Centrales Telefónicas VoIP a un paso apresurado.


2.4 Gateways, Gatekeepers, y Call Managers


Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

Una puerta de enlace o gateway es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.


Gatekeeper

Persona que en un equipo de trabajo actúa como especialista de información, no solamente con capacidad reactiva, respondiendo eficazmente a las demandas de información que recibe de sus compañeros de trabajo sino también pro activamente, adelantándose a las necesidades de información antes de que sean percibidas.

El trabajo de gatekeeper puede estar desarrollado tanto por bibliotecarios documentalistas como por profesionales de la materia de trabajo de que se trate que por sus cualidades de curiosidad e interés por conocer fuentes de información y bases de datos, meticulosidad en el tratamiento de los documentos manejados por el equipo, etc. se encaminan a realizar esta tarea, fundamental en cualquier proyecto de investigación.

CallManager


Es un software instalado en un servidor principalmente linux o salaris, que se encarga de administrar llamadas que se realizan a través de internet (Voip), no sólo se encarga de rutearlas al destino requerido, si no que también permite ofrecer a los clientes de dichas líneas telefónicas servicios digitales, como correo de voz, transferencia de llamada, conferencias y en sus versiones más actuales un Call Manager puede manejar vídeo. 

Este dispositivo generalmente se usa en empresas que para disminuir costos en largas distancias y que están migrando de la telefonía convencional a la telefonía sobre internet (voip). 

Si deseas información más detalla puedes buscar información sobre un dispositivo de la marca CISCO que precisamente tiene ese nombre Call Manager Express o de un dispositivo llamado Asterisk. 

Un Call Manager realiza en telefonía IP, lo que un PBX hace en telefonía convencional, por eso puedes encontrar que de repente a un Call Manager lo pueden nombrar como IP-PBX. 


2.5 Mensajería unificada

El término Comunicaciones unificadas es utilizado comúnmente por los proveedores de tecnologías de la información para designar la integración de "los servicios de telefonía, mensajería unificada (la misma bandeja de entrada para correo electrónico, correo de voz y fax), mensajería instantánea corporativa, conferencias web y estado de disponibilidad del usuario en una sola e innovadora experiencia para los colaboradores y para el personal que administra y da mantenimiento a la infraestructura".


Bibliografías:

http://www.masadelante.com/faqs/tcp-ip
http://www.telefoniavozip.com/voip/telefonia-ip-vs-telefonia-convencional.htm
https://www.3cx.es/voip-sip/voz-sobre-ip/
https://todo-redes.com/equipos-de-redes/gateway-puerta-de-enlace
http://www.elprofesionaldelainformacion.com/contenidos/1992/septiembre/gatekeeper.html
http://voip.bankoi.com/centralitas_ip.htm
https://es.wikipedia.org/wiki/Comunicaciones_unificadas

1.INTRODUCCIÓN A LAS TECNOLOGÍAS UNIFICADAS



1.1 Concepto General



Comunicaciones unificadas son todos aquellos elementos funcionales que hoy nos permiten tener una comunicación efectiva: funciones como las que provee un conmutador, las capacidades de realizar conferencias de audio, leer mensajes de voz, correo electrónico, fax, agendar sesiones de trabajo por Internet, compartir información simultáneamente entre varios usuarios e incluso la capacidad de interactuar con varios dispositivos fijos y móviles son los elementos funcionales que podríamos considerar dentro de una suite de comunicaciones.





La importancia y el valor de las comunicaciones unificadas consiste en dar mayor control al usuario final para acceder de manera simple y a través de interfaces intuitivas a todos estos servicios de comunicación y darle la facilidad al usuario de hacerlo a través de su dispositivo preferido, ya sea una PC, una portátil, un smartphone o una tablet, en el momento y lugar que lo desee.





1.2 Tecnologías Emergentes





Las tecnologías emergentes son definidas como "innovaciones científicas que pueden crear una nueva industria o transformar una existente. Incluyen tecnologías discontinuas derivadas de innovaciones radicales, así como tecnologías más evolucionadas formadas a raíz de la convergencia de ramas de investigación antes separadas. Cada una de estas tecnologías ofrece una rica gama de oportunidades de mercado que proporcionan el incentivo para realizar inversiones de riesgo". El problema que plantean estas nuevas tecnologías, tanto a los directivos de las empresas maduras como a los de las empresas de nueva creación, es que las herramientas de gestión tradicionales no son capaces de resolver con éxito los nuevos desafíos generados.



1.3 Sistemas Abiertos


Sistemas abiertos son aquellos que intercambian, de alguna manera, energía, materia y/o información con el entorno.





1.4 Modelo OSI


El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-el modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se esta utilizando.
- El modo en que las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene que existir algún tipo de mecanismo que proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en que los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores.
- El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red.



Bibliografías:


http://expansion.mx/opinion/2013/07/19/que-son-las-comunicaciones-unificadas
http://tecmethepelonex.blogspot.mx/2008/08/definicion-tecnologias-emergentes.html
http://belarmino.galeon.com/

09 junio, 2015

Escenarios comunes de conexión de red


Cableado LAN

Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio
La red de área local nos va a permitir compartir bases de datos, programas y periféricos como puede ser un módem, una impresora, un escáner, entre otros; poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el chat.
 
Además una red de área local sobrelleva un importante ahorro, tanto de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica compartida por varios ordenadores conectados en red; como de tiempo, ya que se logra gestión de la información y del trabajo.
 
Las redes locales permiten interconectar ordenadores que estén dentro de un mismo edificio (ya sea dentro del mismo edificio como a otro que se encuentra a cierta distancia), pero siempre teniendo en cuenta que el medio físico que los une no puede tener más de unos miles de metros.


Cableado WAN

Una Red de Área Amplia (WAN) es una red que ofrece servicios de transporte de información entre zonas geográficamente distantes. Es el método más efectivo de transmisión de información entre edificios o departamentos distantes entre sí. Esta forma de comunicación aporta, como nota diferencial respecto a las Redes de Área Local (LAN) o las Redes de Área Metropolitana (MAN), que el ámbito geográfico que puede cubrir es considerablemente más amplio.
 
La tecnología WAN ha evolucionado espectacularmente en los últimos años, especialmente a medida que las administraciones públicas de telecomunicaciones han reemplazado sus viejas redes de cobre con redes más rápidas y fiables de fibra óptica, dado que las redes públicas de datos son el soporte principal para construir una WAN.
Cuando una organización se plantea el uso de una Red de Área Amplia, persigue una serie de objetivos:
 
• Servicios integrados a la medida de sus necesidades (integración de voz, datos e imagen, servicios de valor añadido...).
• Integración virtual de todos los entornos y dependencias, sin importar donde se encuentren geográficamente situados.
• Optimización de los costes de los servicios de telecomunicación.
• Flexibilidad en cuanto a disponibilidad de herramientas y métodos de explotación que le permitan ajustar la configuración de la red, así como variar el perfil y administración de sus servicios.
• Mínimo coste de la inversión en equipos, servicios y gestión de la red.
• Alta disponibilidad y calidad de la red soporte de los servicios.
• Garantía de evolución tecnológica.
 

08 junio, 2015

Tecnologías de red


La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor eficacia.

 
Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de redes LAN y WAN. Varían en su velocidad de transferencia y el método de acceso que utilizan.
 
Hay muchas tecnologías de redes disponibles, entre las que se encuentran:

  • Ethernet.
Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables.
  • Token ring.
La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.

  • Modo de transferencia asíncrona (asynchronous transfer mode, ATM).
El modo de transferencia asíncrona (Asynchronous transfer mode, ATM) es una red de conmutación de paquetes que envía paquetes de longitud fija a través de LANs o WANs, en lugar de paquetes de longitud variable utilizados en otras tecnologías.
  • Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI).
Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI) proporciona conexiones de alta velocidad para varios tipos de redes.
 
  • Frame relay.
Frame relay es una red de conmutación de paquetes que envía paquetes de longitud variable sobre LANs o WANs. Los paquetes de longitud variable, o tramas, son paquetes de datos que contienen información de direccionamiento adicional y gestión de errores necesaria para su distribución.
 
 

DISPOSITIVOS DE INTERCONEXION DE REDES



Repeater (Repetidor)

Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico.Los segmento de red son limitados en su longitud, si es por cable, generalmente no superan los 100 M., debido a la perdida de señal y la generación de ruido en las líneas.Con un repetidor se puede evitar el problema de la longitud, ya que reconstruye la señal eliminando los ruidos y la transmite de un segmento al otro.En la actualidad los repetidores se han vuelto muy populares a nivel de redes inalámbricas o WIFI.El Repetidor amplifica la señal de la red LAN inalámbrica desde el router al ordenador. Un Receptor, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.



 
Bridge (Puente)

Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el tráfico que parte de un dispositivo (Router, Ordenador o Gateway) de un segmento y que va al otro segmento se transmite a través del bridge.Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos conectados a él.Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2.A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia el otro segmento si allí se encuentra la estación de destino.La principal diferencia de un receptor y hub es que éstos hacen pasar todas las tramas que llegan al segmento, independientemente de que se encuentre o no allí el dispositivo de destino.


Un SWITCH es un puente. Cuando hablamos de un Switch lo haremos refiriéndonos a uno de nivel 2, es decir, perteneciente a la capa Enlace de Datos. Normalmente un switch de este tipo no tiene ningún tipo de gestión, es decir, no se puede acceder a él. Sólo algunos switch tienen algún tipo de gestión pero suele ser algo muy simple.El SWITCH conoce los ordenadores que tiene conectados a cada uno de sus puertos (enchufes). Cuando en la especificación del un switch leemos algo como 8k MAC address table se refiere a la memoria que el switch destina a almacenar las direcciones. Un switch cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él. Con 8k hay más que suficiente. Por cierto, cuando un switch no conoce la dirección MAC(son direcciones unicas e irrepetibles atraves de estas se puede localizar tu ordenador) de destino envía la trama por todos sus puertos, al igual que un HUB Flooding, inundación). Cuando hay más de un ordenador conectado a un puerto de un switch este aprende sus direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red, a esto se llama filtrado.El tráfico entre A y B no llega a C. Como decía, esto es el filtrado. Las colisiones que se producen entre A y B tampoco afectan a C. A cada parte de una red separada por un switch se le llama segmento.


Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las tramas que le llegan. Para entender como funciona veamos paso a paso lo que sucede aproximadamente) cuando llega una trama.Un HUB es un dispositivo simple, esto influye en dos características. El precio es más barato. En cuanto al retardo, un HUB prácticamente no añade ningún retardo a los mensajes.Un HUB funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el HUB no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit le trasmitiera a otro de 10 megabit algo se perdería el mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit, si lo conectamos a nuestra red casera, toda la red funcionará a 10, aunque nuestras tarjetas sean 10/100.El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.Enrutador, encaminador. Dispositivo de hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI.
El Router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.El router toma decisiones basadas en diversos parámetros con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL, RDSI…), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS, WiMAX).  

 Gateway. Se podría decir que un gateway, o puerta de enlace, es un router que conecta dos redes. La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza Algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se debe notar que necesariamente un equipo que haga de puerta de enlace en una red, debe tener 2 tarjetas de red.

Brouters:Como sugiere el nombre, un bruoter (bridge/router) es un conector que ayuda a transferir la información entre redes y que combina simultáneamente las funciones de bridge y router, y que elige “la mejor solución de los dos”.

Los Brouters trabajan como router con los protocolos encaminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos.

Un brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones físicas.

Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear todo el tráfico restante.

Los brouters pueden:
Encaminar protocolos encaminables seleccionados.
Actuar de bridge entre protocolos no encaminables.
Proporcionar un mejor coste y gestión de interconexión que el que proporcionan los bridges y routers por separado.

Ventajas e inconvenientes de los bridge/routers

Brouters ofrecen todas las ventajas de los routers para protocolos de router, y todas aquellas de los bridges para protocolos de bridge.

Pensando que ellos son los sistemas más complejos de instalar, proporcionan el más alto grado de flexibilidad, lo que los hace ideales para rápidos cambios o expansiones de la red.

Modelo OSI



En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes.El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI).El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.

Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.

Estos equipos presentan diferencias en:
Procesador Central.
Velocidad.
Memoria.
Dispositivos de
Almacenamiento.
Interfaces para Comunicaciones.
Códigos de caracteres.
Sistemas Operativos.

Estas diferencias propician que el problema de comunicación entre
computadoras no tenga una solución simple.Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho problema.

Esta
estrategia establece dos importantes beneficios:

Mayor comprensión del problema.La solución de cada problema especifico puede ser optimizada individualmente. Este modelo persigue un
objetivo claro y bien definido: Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de cómputo independientemente del:
Fabricante.
Arquitectura.
Localización.
Sistema Operativo.

Este objetivo tiene las siguientes aplicaciones:

-Obtener un modelo de referencia estructurado en varios niveles en los que se contemple desde el
concepto BIT hasta el concepto APLIACION.

-Desarrollar un modelo en el cual cada nivel define un
protocolo que realiza funciones especificas diseñadas para atender el protocolo de la capa superior.

-No especificar detalles de cada protocolo.

-Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que debe realizar cada capa.


Estructura del Modelo OSI de ISO


El objetivo perseguido por OSI establece una
estructura que presenta las siguientes particularidades:

Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas.

El nivel superior utiliza los
servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.

Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.

Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.

Encabezados: En cada nivel, se incorpora al mensaje un formato de
control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.



CAPAS DEL MODELO OSI




La descripción de los 7 niveles es la siguiente :

Nivel Físico: Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y especifica bits de control, mediante:

Definir conexiones físicas entre computadoras.

Describir el aspecto mecánico de la interface
física.

Describir el aspecto eléctrico de la interface física.

Describir el aspecto funcional de la interface física.

Definir la Técnica de Transmisión.

Definir el Tipo de Transmisión.

Definir la
Codificación de Línea.

Definir la
Velocidad de Transmisión.

Definir el Modo de Operación de la Línea de Datos.

Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de
red. Esto es, organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información. Para:

Detectar errores en el nivel físico.

Establecer esquema de detección de errores para las retransmisiones o reconfiguraciones de la red.

Establecer el
método de acceso que la computadora debe seguir para transmitir y recibir mensajes. Realizar la transferencia de datos a través del enlace físico.

Enviar bloques de datos con el control necesario para la sincronía.

En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a este una transmisión libre de errores.

Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes entre
redes.

Es
responsabilidad de este nivel establecer, mantener y terminar las conexiones.

Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de
Transporte) o bien al nivel 2 (Enlace de datos).

Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una sub-red.

Define
el estado de los mensajes que se envían a nodos de la red.

Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados a el procesamiento. Además, garantiza una entrega confiable de la información.

Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y
calidad de servicio requerido por el nivel 5 (Sesión).

Este nivel define como direccionar la localidad física de los dispositivos de la red.

Asigna una
dirección única de transporte a cada usuario.

Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.

Define la manera de habilitar y deshabilitar las conexiones entre los nodos.

Determina el protocolo que garantiza el envío del mensaje.

Establece la transparencia de datos así como la confiabilidad en la transferencia de información entre dos sistemas.

Nivel Sesión: proveer los servicios utilizados para
la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos.

Establece el inicio y termino de la sesión.

Recuperación de la sesión.

Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales.

Referencia a los dispositivos por nombre y no por dirección.

Permite escribir
programas que correrán en cualquier instalación de red.

Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red.

Determina la forma de presentación de los datos sin preocuparse de su significado o
semántica.

Establece
independencia a los procesos de aplicación considerando las diferencias en la representación de datos.

Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados.

Opera el intercambio.

Opera la visualización.

Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI.

Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, etc.

Proporciona aspectos de comunicaciones para aplicaciones especificas entre usuarios de redes: manejo de la red, protocolos de transferencias de
archivos (ftp), etc.