+ All Categories
Home > Documents > Elementos de Computación - EC2644 - capítulo 3 - Redes de computadoras + Redes de Computadoras,...

Elementos de Computación - EC2644 - capítulo 3 - Redes de computadoras + Redes de Computadoras,...

Date post: 09-Mar-2015
Category:
Upload: pepita-mayorga
View: 6 times
Download: 0 times
Share this document with a friend
32
Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas C. Comer, edit. Prentice Hall, 1997 - ISBN 970170021X) + El Libro de Internet (Douglas C. Comer, edit. Prentice Hall, 1998 - ISBN 9701702328)
Transcript
Page 1: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

+ Redes de Computadoras, Internet e Interredes (Douglas C. Comer, edit. Prentice Hall, 1997 - ISBN 970170021X)+ El Libro de Internet (Douglas C. Comer, edit. Prentice Hall, 1998 - ISBN 9701702328)

Page 2: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

En el capítulo previo se puso de manifiesto que una de las posibilidades que cualquier sistema operativo moderno para PCs debe explotar en forma casi excluyente es la conectividad.

Las computadoras son máquinas destinadas a procesar información y, en este contexto, conectividad se relaciona directamente con compartir con otras computadoras tanto recursos físicos (discos, impresoras, scanners, faxes, modems, etc.) como información.

red

www

Aprovechar la interacción con otras computadoras da a todo el conjunto un carácter sinérgico en que la red puede ser más que la suma de las partes.

Page 3: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

En el corazón de la conectividad está la interacción y, para que esta tenga lugar son necesarias dos condiciones:

un medio compartidointerés común en utilizarlo

A su vez, para que el proyecto sea realizable es imprescindible que:

sea económica y técnicamente y factibleque haya un acuerdo global sobre cómo interactuar, es decir, el establecimiento de estándares y protocolos

El servicio postal es una comparación apropiada para comprender los requisitos y el funcionamiento de las redes de computadoras.

Page 4: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

El servicio postal tiene sentido porque hay clientes interesados en intercambiar correspondencia y, más allá de un análisis económico, es técnicamente factible porque:

hay un medio común que posibilita el tráfico de los mensajes (las cartas).hay un envase adecuado para el tipo de tráfico y el medio común (sobres).hay oficinas postales que organizan la recepción y distribución del tráfico.hay un protocolo establecido para la redacción de cartas (formato, idioma).hay un protocolo establecido para direccionar las cartas.hay o se pueden establecer políticas para dar confiabilidad al sistema.

En el caso de las computadoras, claro, lo que se intercambian no son cartas, sino, como es de suponer, mensajes binarios. Así todo, hay un paralelismo con cada una de las condiciones listadas para el correo.

100101001110110

En 1er lugar, el medio común. A la fecha, la comunicación entre computadoras se establece mediante señales electromagnéticas en sus diferentes manifestaciones (eléctricas, de radio o lumínicas) y, para cada caso, el medio común es el apropiado para cada tipo:

para señales eléctricas, cableado de cobre (coaxil, UTP)para señales de radio, el espaciopara señales lumínicas, fibras ópticas

Page 5: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Cada tecnología tiene un balance entre lo económico y lo eficaz, por ejemplo, para manejar grandes volúmenes de tráfico de mensajes o para priorizar la velocidad de transferencia.

En 2do término, la información a transferir debe ser adecuadamente condicionada. Por ejemplo, si el intercambio va a utilizar satélites de comunicaciones es necesario que los bits que residen en el interior de una computadora sean adecuados en su representación física al medio radial. Este proceso se denomina modulación y es realizado por hardware específico mediante equipos denominados modems.

El objeto de la modulación es dar a los bits una característica física capaz de atravesar eficientemente el medio común adoptado. Por ejemplo, y para el caso de fibras ópticas, el modem debe convertir los bits de y a impulsos de luz. Si el medio va a ser telefónico, los bits deben ser convertidos de y a tonos audibles.

Hasta aquí lo básico del hardware de red, el medio más los modems. La mayor parte del resto (la distribución de los mensajes, los potocolos, la confiabilidad) es patrimonio del software de red.

Page 6: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

La modulación de los bits previo a su transferencia debe tener en cuenta aspectos que van más allá del mero proceso físico involucrado. Por ejemplo:

¿ Cuánto tiempo debe durar cada bit ?¿ Desde y hasta cuántos bits por unidad de tiempo se pueden transmitir ?¿ Cómo saber si en el receptor se recibió exactamente lo que se transmitió ?¿ Cómo saber en el receptor cuándo se inicia una transmisión válida ?¿ Cómo saber cuándo concluye ?¿ Qué pasa con la degradación de las señales y cómo prevenirla ?

entre muchas otras.

Las respuestas a esta preguntas son objeto de acuerdos técnicos internacionales denominados normas y protocolos. Las entidades generadoras y reguladoras de estos acuerdos son, por ejemplo, IEEE, EIA e ITU, entre otras.

Del mismo modo, también están protocolizados -convenidos- los formatos de los mensajes.

Una 1er cuestión en este sentido a tener en cuenta es que los mensajes que las computadoras conectadas en red intercambian se denominan paquetes. Estos son pequeños grupos de bits en que se divide la información a ser comunicada.

Page 7: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

1010010100110100111100110000011101001010

10 10 00 11 11 10

Esta división en paquetes está justificada en que permite aprovechar más eficientemente la infraestructura a la vez de aportar a la confiabilidad general.

C1

C3

C2

C4

Suponga una red ferroviaria entre las ciudades C1, C2, C3 y C4. Si entre C1 y C4 median 10 Km, el pasaje de un tren de 8 Km de largo entre ambas bloquea la via para todo el tráfico entre C2 y C3 hasta tanto concluye su paso.

Si, en cambio, cada vagón fuera autónomo para viajar de un origen a un destino, posiblemente el mismo convoy demorara más en llegar de C1 a C4, pero, el fraccionamiento permitiría la intercalación de tráfico entre C2 y C3. La performance general de toda la red ferroviaria ciertamente mejoraría. A su vez, si la carga de un vagón llegara a destino en malas condiciones se podría requerir el reenvio de solo ese vagón y no un nuevo tren completo.

Similares razonamientos explican el fraccionamiento en paquetes del tráfico en las redes de computadoras.

Page 8: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Para que este esquema ferroviario novedoso pudiera implementarse, cada vagón debería ‘conocer’ su ciudad de destino, para poder viajar en forma autónoma, y poder informar también su ciudad de origen, por si acaso fuera a ser necesario en destino requerir un reenvío. También debería ser necesario que cada vagón portara instrucciones que permitieran verificar si la carga útil está íntegra.

101 110 01 0111010011 0011

Y bien, un paquete de datos se divide en campos que implementan esas mismas funciones.

En el ejemplo, el largo total del paquete es de 22 bits, de los que: Los tres primeros se interpretan como dirección de destinoLos tres siguientes se interpretan como dirección de origenLos dos siguientes se interpretan como identificación de tipo de paqueteLos diez siguientes se interpretan como la carga útil, de hecho, los datos verdaderamente transportados y objeto del paqueteLos últimos cuatro se utilizan como esquema de verificación de integridad.

Esta interpretación de la secuencia de 22 bits es claramento objeto de una norma, así como los son a su vez el esquema de direccionamiento de cada computadora, la nomenclatura y propósito de los diferentes tipos de paquetes y la estrategia de verificación de integridad adoptada.

Page 9: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

La conexión de un grupo de computadoras para configurar una red no es siempre un mero hecho de llevar cables de una a otra. De hecho, esa práctica es la excepción. Por ejemplo, si se tratara solo de dos computadoras, el esquema sería

Si se tratara de tres,

Pero… y si se tratara de cuatro ?

Page 10: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Si son más de tres, la conexión de todas contra todas se torna en un problema más bizarro, y ni que hablar si la cantidad de computadoras crece. De hecho, la cantidad de conexiones para conservar la política punto a punto está dada por:

(N2 - N) / 2

Por ejemplo, para unas pocas veinte computadoras estaríamos considerando 190 conexiones!

Este esquema es claramento imprático y definitivamente antieconómico. Considere, por ejemplo, lo complejo y costoso de agregar siquiera una

Afortunadamente hay alternativas. De hecho, el mismo esquema ferroviario sería una posibilidad. No todos los destinos están unidos punto a punto y aun así el tráfico es posible.

El secreto es un adecuado control de tráfico, bien con un sistema de semaforización que habilita y deshabilita vías o conexiones para regular el tráfico o bien mediante algún sistema de autoregulación.

Page 11: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

En lo que hace a redes de computadoras, los esquemas de conexionado se denominan topologías y las hay de unos pocos tipos diferentes:

en estrellaen anilloen barra...más combinaciones de las anteriores

La conexión en estrella supone una conexión radial con eje sobre una computadora concentradora que es la que regula todo el tráfico. Todos los paquetes llegan a ésta que, a la vez de hacer una 1er verificación de integridad, utiliza la dirección de destino de cada uno para proceder a su distribución al nodo correspondiente. El concentrador debe ser claramente una computadora especial por su velocidad, una gran memoria y su elevada confiabilidad. Una ventaja de esta configuración consiste en que si un nodo periférico deja de funcionar la red no se perjudica.

Page 12: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

A diferencia de la anterior, la conexión en anillo no prevé una computadora especial -un semáforo- para regular el tráfico sino que se vale de un ‘truco’ utilizado también en el ambiente ferroviario. Se utiliza un paquete especial -denominado ‘ficha’- que se interpreta como permiso para transmitir. El anillo circula de una computadora a la siguiente y solo puede transmitir aquella que lo posee.

Cuando una computadora tiene paquetes para transmitir debe aguardar a recibir la ficha. Cuando la recibe tiene la seguridad que es la única con permiso para hacerlo y, en consecuencia, no hay posibilidad de ‘colisiones’. De inmediato ubica sus paquetes en el canal los que comienzan a circular. Cada uno del resto de los nodos recibe cada paquete y, si encuentra que la dirección de destino es la propia, lo retira de circulación. Caso contrario, lo envía al siguiente nodo.

Este esquema tiene claramente un cuello de botella en la confiabilidad de los nodos. Basta que uno deje de funcionar para que se pierda toda la comunicación. Hay implementaciones con redundancia de conexiones que mejoran este problema, como es el caso de la tecnología token-ring de IBM, en que el anillo es doble, uno de ida y otro de regreso.

En qué cree que puede consistir ‘la ficha’ ?

Page 13: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Finalmente, la conexión en barra. En esta tampoco hay un nodo especial y la política para prevenir colisiones es de naturaleza estadística. En efecto, cada vez que una computadora pretende transmitir ‘escucha’ al canal común y, si lo encuentra libre, comienza a transmitir.

Si de inmediato encuentra que otro nodo coincidió en la transmisión, ambos se detienen de inmediato y aguardan un tiempo aleatorio previo a volver a iniciar la escucha del canal.

monitorear el canal

libre ?

enviar 1er paquete

colisión ?

esperar tiempo aleatorio

enviar el resto de los paquetes

no si

no

si

Esta tecnología está regulada mediante la norma IEEE 802.3, también denominada norma Ethernet. Esta modalidad de conexión es la habitualmente empleada en las redes de área local (LAN).

Page 14: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

En efecto y en función de su envergadura, las redes de computadoras se clasifican como

LAN (redes de área local)MAN (redes de área metropolitana)WAN (redes de área amplia)

siendo las redes LAN el tipo con que los usuarios normalmente se ven enfrentados. Las MAN suelen interconectar LANs, y las WANs, vincular LANs y MANs .

LAN

LAN

LAN

LAN

MAN

MAN

MAN

LAN

LAN

WAN

Cabe mencionar que la ‘envergadura’ de una red tiene que ver con la cantidad de nodos interconectados para una dada calidad de servicio.

Page 15: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

De paso… por qué no es necesario un esquema de direccionamiento para una conexión punto a punto ?

Volviendo a las redes Ethernet (LAN de topología de barra), la norma establece, entre otras cosas, que la extensión de la barra no puede superar las 500 m para una velocidad de transmisión de 10 Mbps (10 M bits por segundo) siendo el formato del paquete el siguiente:

preámbulo (8 By) + destino (6 By) + origen (6 By) + tipo (2 By) + datos (46..1500 By) + CRC (4 By)

Acerca de este formato, cabe resaltar lo siguiente:

el preámbulo es necesario para la de sincronización del hardware6 By para origen y destino dan posibilidad de distinguir 248 direcciones (es decir 281,474,976,710,656 direcciones diferentes!)2 By para el tipo de paquete permiten diferenciar 216 tiposla carga burocrática de los paquetes está entre el 52% y el 1.6%, dependiendo de la cantidad de datos del paqueteCRC corresponde a una tecnología para corregir errores.

Page 16: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Acerca del límite de 500 m para un tramo de barra, la restricción obedece a que el medio de transmisión, cobre en este caso, no es perfecto y, con la distancia recorrida, las señales se van degradando, dando como resultado que lo que se obtendría ‘en la otra punta’ de tramos más extensos no coincidiría con lo enviado. Este efecto es aplicable a todos los medios de comunicación pero es particularmente apreciable en las LAN.

Significa ésto que una LAN no puede extenderse por más de 500 m ?

Si ese fuera el caso sería muy grave porque un recorrido de cables en cualquier edificio alcanza rápidamente los 500 m.

…y entonces ?

Y entonces más tecnología para resolver el problema ! Si el problema es la degradación de las señales y esto no es evitable, entonces hay que intentar reconstituirlas en tanto sea posible.

En efecto, para extender una LAN más allá de los 500 m se conectan segmentos de no más de esa longitud intercalando equipos denominados repetidores cuya misión es, justamente, restaurar la forma original de las señales eléctricas.

repetidor

repetidor

3 * 500 m

Page 17: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Pero hay un límite para la cantidad de repetidores -y luego de segmentos- que se pueden conectar, también normalizado y dado por el retardo que estos equipos introducen en el proceso de reconstrucción. Este retardo limita la demora máxima admisible entre transmisión y recepción de un paquete. De hecho, el límite establecido son 4 repetidores.

Tenemos entonces capacidad y tecnología para interconectar computadoras en una red para posibilitar a su vez el intercambio de información y el uso compartido de recursos. El paso siguiente es, naturalmente, la interconexión de redes entre sí, las interredes. Esta cuestión no es trivial dado que:

diferentes redes ‘hablan diferentes idiomas’ (los formatos de sus paquetes difieren)

no es práctico pensar en que cada computadora deba contar con la información acerca de la o las rutas que pueden conducir los paquetes a cualquiera otra del planeta.

Page 18: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

La primer cuestión se resuelve mediante software haciendo que los equipos de interconexión de redes -enrutadores- configuren entre sí nuevas redes lógicas que intercambian datagramas, los que son a su vez la carga útil (el contenido de información) de las redes físicas de que se valen como soporte.

Estos enrutadores son, claro, también computadoras, pero su hardware y software están especialmente diseñados para la muy específica tarea que deben cumplir.

preámbulo origen destino datos (datagramas) errorestipo ...

ethernet

Appletalk

Tokenring

enrutador

enrutador

ethernet

ethernet

Appletalk

Page 19: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Por su parte, la 2da. cuestión -la información sobre la ruta que debe seguir cada paquete-, también se resuelve en los enrutadores.

Siguiente salto ?

En lugar de codificar en cada paquete toda la lista de enrutadores que median entre una computadora y otra, nada más se codifica la direción de siguiente salto -el siguiente destino-, y el software de ese destino intermedio resuelve la dirección de siguiente salto, y así siguiendo hasta llegar al destino final.

Por su parte, la 2da. cuestión -la información sobre la ruta que debe seguir cada paquete-, también se resuelve en los enrutadores.

Cabe mencionar a esta altura que entre dos computadoras ubicadas en LANs diferentes pueden mediar decenas o centenas de enrutadores por lo que la determinación de una ruta entre una y otra no es trivial.

Más aún, entre dos computadoras hay muchos caminos alternativos posibles y, dado que el destino siguiente de cada paquete se resuelve en cada enrutador, es prácticamente seguro que el trayecto seguido por cada paquete es diferente de los del resto.

Para resolver esta cuestión, los paquetes deben ser numerados en origen a los efectos de reensamblar en destino la secuencia original correcta.

Page 20: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Por ejemplo, si para remitir un mensaje postal a un amigo decidiera enviarle una letra por cada carta, cada sobre debería estar numerado en forma ascendente o sellado con fecha y hora de remisión.

Si su amigo no consigue reconstruir exactamente la secuencia de envío nunca va a poder entender el mensaje.

Los enrutadores están vinculados en una arquitectura jerárquica adecuada que posibilita una resolución algorítimica del problema de la elección del siguiente salto.

Resueltos entonces los dos problemas básicos mencionados para la interconexión de redes llegamos al concepto de servicio universal, ya resuelto desde hace tiempo para las redes telefónicas, en que es posible una comunicación

confiabletransparentede todos contra todoscon un nivel mínimo de calidad de servicio (QoS) asegurado.

Page 21: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Qué es internet entonces ?

Internet es una inmensa interconexión global de redes organizada bajo el protocolo así denominado TCP/IP. Este protocolo (o norma) especifica numerosísimas cuestiones pero, entre las importantes, la configuración de los paquetes, el direccionamiento de computadoras y enrutadores, el establecimiento de cada conexión, la confiabilidad del tráfico y la reconstrucción de los mensajes a partir de los paquetes individuales.

Es importante notar que nada impide que haya otras interredes similares a internet cumpliendo roles análogos. De hecho las hay, por ejemplo, propiedad de grandes corporaciones privadas. La actual internet es solo un experimento que se inició en la década de 1970 como un programa de la agencia de defensa de EEUU (ARPANET) en el que intervinieron varias universidades importantes de ese país y que, con el correr del tiempo, pasó al ámbito público. Su confiabilidad y relación de costo/beneficio en ambientes académicos y comerciales, más la inmediata proliferación de aplicaciones cliente/servidor para posibilitar su uso la hicieron suficientemente masiva como para que hoy, “la red”, la www (world wide web), sea internet.

Page 22: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

TCP/IP es la denominación de dos protocolos de red que, sin bien son independientes, trabajando juntos han posibilitado Internet y permanente crecimiento y masividad.

IP es el protocolo básico de Internet, que establece cómo se direccionan las computadoras y dispositivos conectados, cómo se establecen las rutas en los enrutadores, la prioridad de los paquetes y cómo se configuran los datagramas IP que viajan entre nodos. IP es un protocolo inseguro porque no provee herramientas que aseguren la entrega de los paquetes, recuperación de errores ni control de tráfico.

TCP es el protocolo que se ocupa de dar confiabilidad general al sistema, estableciendo la confirmación de la recepción de paquetes en los destinos y las acciones a tomar cuando estos no son recibidos en tiempo y forma, ajustando adaptivamente sus parámetros de trabajo en función del estado de congestión de la red. TCP asume la existencia del protocolo IP que brinda servicios básicos.

Page 23: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Algunas Estadísticas sobre Internet (http://navigators.com/globe16b.gif)

Page 24: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Fuente: http://www.isc.org

Qué tan grande es internet ?

Los valores presentados son bastante buenos pero deben ser considerados una cota inferior. No es posible medir el tamaño exacto de internet, dónde están las computadoras -hosts- ni cuántos son los usuarios

Qué es un ‘host’ ?

Solía ser cada computadora individual conectada a internet, pero, hoy por hoy muchas computadoras individuales actúan como varias máquinas virtuales independientes por lo que la definición de host ha cambiado para abarcar esta realidad.

Page 25: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

10,000

100,000

1,000,000

10,000,000

100,000,000

1,000,000,000Ja

n-8

9

Jan

-90

Jan

-91

Jan

-92

Jan

-93

Jan

-94

Jan

-95

Jan

-96

Jan

-97

Jan

-98

Jan

-99

Jan

-00

Jan

-01

Jan

-02

Jan

-03

Jan

-04

Jan

-05

Jan

-06

Jan

-07

ProjectedHistorical

Page 26: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Jan 2000

Germany2%

Canada2%

com35%

net23%

UK3% Japan

4%

US-dom3%

USA-dom3%

edu8%

Others18%

Jan 2001

Germany2%

mil2% com

34%

net28%

Canada2% Japan

4%

US-dom3%

UK2%

edu6%

Others18%

Dónde están los dominios de Internet ?

Page 27: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Fuente: http://navigators.com/stats.html

Page 28: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Fuente: http://navigators.com/stats.html

Page 29: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Fuente: http://navigators.com/stats.html

Page 30: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

Lista la infraestructura, la interred, hay que darle buen uso.

Las aplicaciones que aprovechan la infraestructura de redes e interredes para el intercambio de información y para compartir recursos son de un tipo especial cooperativo denominado cliente/servidor.

El existencia de una red supone la presencia de, como mínimo, dos computadoras conectadas (muchísimas más en realidad) y, desde el punto de vista de su aprovechamiento, tiene sentido pensar en software corriendo en ambas con un propósito común.

La arquitectura cliente/servidor supone una computadora ejecutando un software que ofrece algún tipo de servicio (el servidor) y otra u otras (los clientes) que, valiéndose del enlace y mecanismos de comunicación, lo utilizan.

Ejemplos típicos de este modelo son:

la navegación en la webel correo electrónicoel servidor de nombres de dominio (DNS)la transferencia de archivosetc.

internet

Page 31: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras

La computadora que aloja al servidor debe ser suficientemenete potente como para poder atender a la vez a varias sesiones de diferentes clientes y aun así no decare en la calidad del servicio ofrecido.

Por su parte, los clientes están alojados en nuestras computadoras conocidas y, de hecho, varios diferentes pueden ejecutarse a la vez.

Por ejemplo, una sesión típica en para navegación en la web sigue básicamente los siguientes pasos:

a) el usuario digita una URL (universal resource locator) en el navegador.b) El navegador se conecta vía su ISP (internet service provider)(el administrador de su punto de entrada a la interred) a un DNS (domain names server) para obtener la dirección IP (internet protocol) correspondiente (el servcio de DNS es también una aplicación de modelo cliente/servidor).c) El DNS devuelve la dirección IP solicitada correspondiente a la URL.d) El navegador requiere vía su ISP una conexión HTTP (hypertext transfer protocol) al servidor de páginas web en la dirección IP obtenida.e) Establecida la conexión, el navegador solicita al servidor una página HTML (hypertext markup language)(página web) en particular. Una vez que la página se ha descargado en el cliente la conexión termina. Luego es volcada a pantalla.

Page 32: Elementos de Computación - EC2644 -  capítulo 3 - Redes de computadoras + Redes de Computadoras, Internet e Interredes (Douglas.

Elementos de Computación - EC2644 - www.lip.uns.edu.ar/ec2644 capítulo 3 - Redes de computadoras


Recommended