Redes de computadoras Un enfoque descendente

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
Redes de computadoras Un enfoque descendente da Mind Map: Redes de computadoras Un enfoque descendente

1. El campo de las redes multimedia constituye uno de los desarrollos más atractivos (y que todavía no han terminado de materializarse) en la red Internet actual. Las personas están en todo el mundo pasan cada vez menos tiempo delante de su radio o de su televisión y recurren en su lugar a Internet para acceder a transmisiones de audio y de vídeo, tanto en vivo como pregrabadas; con el Internet se distribuye audio y de vídeo, y ya se utiliza para transportar llamadas telefónicas, cubriendo este servicio por menos dinero, y facilitando numerosos servicios de valor añadido, como videoconferencia, servicios de directorio en línea, servicios de mensajería vocal e integración web. Las aplicaciones multimedia se clasifican en tres categorías diferentes: flujos de audio y vídeo almacenado, transmisión uno-a-muchos de audio y vídeo en tiempo real y audio y vídeo interactivo en tiempo real. Las aplicaciones multimedia son sensibles al retardo y tolerantes a las pérdidas, características muy distintas a las de las aplicaciones con contenido estático, que son tolerantes al retardo e intolerantes a las pérdidas. Con el fin de mejorar la infraestructura de red existente se ha añadido más ancho de banda, más cachés de red y más nodos CDN y se han implantado tecnologías de multidifusión, con la finalidad de añadir funcionalidad a Internet de manera que las aplicaciones puedan reservar recursos terminal a terminal de modo que la red pueda satisfacer las reservas realizadas. El RTSP, es un protocolo que proporciona interacción cliente-servidor para las aplicaciones de flujos multimedia. Se han diseñado aplicaciones interactivas en tiempo real para ejecutarse sobre una red con servicio de entrega de mejor esfuerzo, aliviando enormemente los efectos de las fluctuaciones inducidas por la red utilizando una combinación de bufferes de cliente, números de secuencia de los paquetes y marcas de tiempo. Una red puede proporcionar garantías de calidad de servicio a las llamadas admitidas por la red; sin embargo, hacen falta otros nuevos protocolos y mecanismos de red adicionales, incluyendo los de reserva de recursos, admisión de llama- das y señalización de llamadas, estos nuevos elementos de red harán que las redes del mañana, sean capaces de proporcionar garantías QoS, vayan a ser muy diferentes (y bastante más complejas) de la Internet actual basada en un servicio de entrega de mejor esfuerzo.

2. Capítulo 1: Redes de computadoras e Internet

2.1. Se habla de las distintas piezas hardware y software que forman Internet en particular y las redes de computadoras en general, desde la frontera de la red, los sistemas terminales, las aplicaciones y en el servicio de transporte proporcionado a las aplicaciones que se ejecutan en los sistemas terminales. Se revisaron las tecnologías de la capa de enlace y de los medios físicos que pueden encontrarse normalmente en la red de acceso; asimismo, se describió el interior de la red, en su núcleo, así como los mecanismos de conmutación de paquetes y de conmutación de circuitos como los dos métodos básicos utilizados para el transporte de datos a través de una red de telecomunicaciones, las fortalezas y las debilidades de cada método. Se examinó la estructura global de Internet, y lo que es una red de redes, destacando la estructura jerárquica de Internet, formada por los ISP de nivel superior e inferior, ha permitido que Internet crezca hasta incluir miles de redes.

3. Capítulo 2: La Capa de Aplicación

3.1. Para la implementación de las aplicaciones de red, existe la omnipresencia de la arquitectura cliente-servidor adoptada por muchas aplicaciones de Internet y se usan los protocolos HTTP, FTP, SMTP, POP3 y DNS. Hemos estudiado estos importantes protocolos del nivel de aplicación y sus correspondientes aplicaciones asociadas (la Web, la transferencia de archivos, el correo electrónico y DNS) con cierto detalle. También hemos aprendido acerca de la arquitectura P2P que está empezando a predominar y cómo se utiliza en muchas aplicaciones. Se pueden utilizar la API de sockets para crear aplicaciones de red. Asimismo, Se usan de sockets para los servicios de transporte terminal a terminal orientados a la conexión (TCP) y sin conexión (UDP). Los protocolos son un concepto clave en las redes y el estudio de los protocolos de aplicación nos proporcionan la oportunidad de desarrollar una idea más intuitiva sobre qué son los protocolos, el TCP proporciona un servicio de datos fiable.

4. Capítulo 3: La Capa de Transporte

4.1. El protocolo de capa de transporte puede ser muy simple y ofrecer un servicio poco sofisticado a las aplicaciones, para los procesos que se están comunicando. El protocolo UDP de Internet es un protocolo de la capa de transporte poco sofisticados. Un protocolo de la capa de transporte puede proporcionar una transferencia fiable de los datos incluso aunque el protocolo de red subyacente sea no fiable. El TCP es el protocolo fiable y orientado a la conexión de la capa de transporte de Internet, es complejo, incluyendo técnicas de gestión de la conexión, de control de flujo y de estimación del tiempo de ida y vuelta, además de una transferencia fiable de los datos; de todos modos, todas estas complejidades están ocultas a ojos de la aplicación de red. El control de congestión es obligatorio para la buena salud de la red, ya que puede colapsarse fácilmente, sin que al final puedan transportarse datos de terminal a terminal, el TCP implementa un mecanismo de control de congestión terminal a terminal que incrementa de forma aditiva su tasa de transmisión cuando se evalúa que la ruta seguida por la conexión TCP está libre de congestión, mientras que esa tasa de transmisión se reduce multiplicativamente cuando se producen pérdidas de datos. Los protocolos específicos de transporte en Internet se ha centrado en UDP y TCP que son los “caballos de batalla” de la capa de transporte de Internet. El Protocolo de transmisión para control de flujos (SCTP, Stream Control Transmission Protocol) [RFC 2960, RFC 3286] es un protocolo fiable orientado a mensajes, que permite multiplexar diferentes “flujos” de nivel de aplicación a través de una única conexión SCTP, permite transferir datos a través de dos rutas de salida cuando un host está conectado a dos o más redes; también existe la posibilidad de la entrega opcional de datos fuera de orden, así como otra serie de características interesantes. El protocolo de Control de tasa compatible con TCP (TFRC, TCP-Friendly Rate Con- trol) [RFC 5348] es un protocolo de control de congestión más que un protocolo completo de la capa de transporte. El objetivo de TFRC es suavizar el comportamiento típico en “diente de sierra” que se experimenta en el control de congestión de TCP.

5. Capítulo 4: La Capa de Red

5.1. La capa de red implica a todos y cada uno de los hosts y routers de una red, los protocolos de la capa de red se encuentran entre los más complejos de la pila de protocolos. Un router puede tener que procesar millones de flujos de paquetes entre distintas parejas origen-destino a un mismo tiempo, para procesar tal cantidad de flujos, se debe usar una capa de red de datagramas en lugar de una capa de red de circuitos virtuales; la utilización de una cabecera simplificada y de tamaño fijo (como en IPv6), la eliminación de la fragmentación (también en IPv6) y la provisión del famoso servicio de mejor esfuerzo. Los algoritmos de enrutamiento representan la red de computado-ras mediante un grafo con nodos y enlaces. Con esta abstracción, podemos aprovechar la rica teoría de cálculo de la ruta mínima en los grafos, que ha sido desarrollada a lo largo de los últimos 40 años por la comunidad científica dedicada a los algoritmos y la investigación de operaciones; existen dos métodos generales: un método centralizado (global), en el que cada nodo obtiene un mapa completo de la red y aplica de forma independiente un algoritmo de enrutamiento basado en la ruta más corta; y un método descentralizado, en el que los nodos individuales sólo disponen de una imagen parcial de la red completa, y los nodos trabajan conjuntamente para entregar paquetes a lo largo de las rutas más cortas. La capa de enlace también forma parte del núcleo de la red se utiliza para transferir los paquetes entre nodos situados en un mismo enlace o LAN. Aunque esta tarea puede parecer en principio trivial comparada con las tareas que desempeña la capa de red, implica una serie de cuestiones importantes y fascinantes que nos mantendrán ocupados durante bastante tiempo.

6. Capítulo 5: La Capa de Enlace

6.1. La capa de enlace consiste en mover un datagrama de la capa de red desde un nodo (router o host) hasta otro nodo adyacente, todos los protocolos de la capa de enlace operan encapsulando un datagrama de la capa de red dentro de una trama de la capa de enlace antes de transmitir la trama a través del enlace existente hasta el nodo adyacente. Los diferentes protocolos de la capa de enlace proporcionan servicios muy distintos de acceso al enlace, entrega (fiabilidad, detección/ corrección de errores), control de flujo y transmisión. Estas diferencias se deben en parte a la amplia variedad de tipos de enlace sobre los que deben operar los protocolos de la capa de enlace. Un simple enlace punto a punto tiene un único emisor y un único receptor que se comunican a través de único “cable”. Un enlace telefónico que conecta una computadora/módem doméstico con un módem/router remoto, por ejemplo, es en realidad una ruta que pasa a través de una sofisticada y compleja red telefónica. corregir, errores de inversión de bit que puedan producirse al transmitir la trama a través de un enlace. Existen tres enfoques generales para la coordinación del acceso a un canal de difusión: técnicas de particionamiento del canal (TDM, FDM), técnicas de acceso aleatorio (los protocolos ALOHA y CSMA) y técnicas de toma por turnos (sondeo y paso de testigo). Las direcciones físicas son muy distintas de las direcciones de la capa de red, en el caso de Internet, se utiliza un protocolo especial (ARP, protocolo de resolución de direcciones) para traducir entre estos dos tipos de direccionamiento. Las redes MPLS proporcionan servicios de la capa de enlace cuando interconectan routers IP. <o:p></o:p>

7. Capítulo 6: Redes inalámbricas y Móviles

7.1. Las redes inalámbricas y móviles han revolucionado la telefonía y están teniendo un impacto cada vez más profundo también en el mundo de las redes de computadoras, están haciendo que el acceso de red sea más ubicuo y permiten un conjunto muy excitante de nuevos servicios dependientes de la ubicación. En la comunicación inalámbrica, se consideran las características de un enlace inalámbrico, estándar para redes LAN inalámbricas 802.11 del IEEE (WiFi), estándar WiMAX 802.16, el estándar Bluetooth 802.15.1 y del acceso celular a Internet. Existen diversas formas de movilidad, los diversos puntos a lo largo de este espectro planteaban problemas de localizar un usuario móvil y efectuar el enrutamiento hasta él, así como las técnicas para transferir a los usuarios móviles que se desplazan dinámicamente desde un punto de asociación con la red hasta otro; sin embargo, se resolvieron estas cuestiones en el estándar IP móvil y en GSM.

8. Capítulo 7: Redes Multimedia

9. Capítulo 8: Seguridad en las Redes de Computadoras

9.1. Para las comunicaciones seguras se aplican técnicas criptográficas para el cifrado y descifrado de datos, incluyendo la criptografía de clave simétrica y la criptografía de clave pública, la DES y RSA son dos clases principales de técnicas criptográficas que se emplean en las redes actuales, en el caso de los mensajes existen dos métodos que permiten proporcionar mecanismos para asegurar la integridad de los mensajes: los códigos de autenticación de mensajes (MAC, Message Authentication Code) y las firmas digitales, estos dos métodos presentan una serie de paralelismos. Ambos utilizan funciones hash criptográficas y ambas técnicas nos permiten verificar el origen del mensaje, así como la integridad del propio mensaje, una diferencia importante es que los códigos MAC no se basan en el cifrado, mientras que las firmas digitales requieren una infraestructura de clave pública; sin embargo, ambas técnicas se usan ampliamente en la práctica. Se han implementado varios protocolos de red seguros que disfrutan de un amplio uso en la práctica, la criptografía de clave simétrica se encuentra en el núcleo de PGP, SSL, IPsec y la seguridad inalámbrica, la criptografía de clave pública es crucial tanto para PGP como para SSL. Mientras que PGP utiliza firmas digitales para proporcionar la integridad de los mensajes, y SSL e IPsec utilizan códigos MAC. La confidencialidad es sólo una pequeña parte de la panorámica general de la seguridad de las redes, se pone más énfasis en proteger la infraestructura de la red frente a potenciales ataques, algunas herramientas son los corta- fuegos y los sistemas IDS que inspeccionan los paquetes que entran y salen de la red de una organización.

10. Capítulo 9: Gestión de Redes

10.1. El trabajo de un administrador de red consiste en mantener la red “activa y funcionando”, necesita las herramientas necesarias para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar el funcionamiento de la red. La arquitectura de los sistemas de gestión de red giran en torno a cinco componentes clave: (1) una entidad gestora de red, (2) un conjunto de dispositivos remotos gestionados (desde la entidad gestora), (3) las Bases de la información de gestión (MIB) disponibles en estos dispositivos, que contienen datos acerca de la operación y el estado de los dispositivos, (4) agentes remotos que comunican la información de la MIB y que llevan a cabo acciones bajo el control de la entidad gestora de red y (5) un protocolo para la comunicación entre la entidad gestora y los dispositivos remotos. El entorno de gestión estándar de Internet y en el protocolo SNMP en particular, es la instancia de los cinco componentes clave de una arquitectura de gestión de red. SMI y ASN.1 están estrechamente ligados y que ASN.1 desempeña un papel clave en la capa de presentación del modelo de referencia de siete capas ISO/OSI, pero algo más importante que los detalles del propio ASN.1, es la necesidad de proporcionar la traducción entre los formatos de datos específicos de las máquinas de una red, aunque algunas arquitecturas de red reconocen explícitamente la importancia de este servicio disponiendo de una capa de presentación, esta capa está ausente en la pila de protocolos de Internet.