Control de sensores mediante software cliente               servidor - multiusuario                                     Un...
II.    ¿QUÉ SON LAS REDES                        la electrónica ya que si no fuera por ellos; no                          ...
Luego de tremendo avance y con la definición         publicó en el año 1980. Estas especificacionesde los primeros protoco...
En 1990 (1) Las funciones militares se                  El Software de Aplicaciones, programas quedesligaron de ARPANET y ...
exclusiva. Este tipo de red puede estructurarse      Enrutador, o ROUTER,      Puente de red, oen redes punto a punto o re...
• IPX (INTERNET PACKED EXCHANGE)                    definición de arquitecturas de interconexión de                       ...
•     Manejar las señales eléctricas del medio        más frecuente encontrarlo con el nombre en      de transmisión, polo...
Capa de aplicación                     N-IDU (Unidad de datos de interface)Ofrece a las aplicaciones la posibilidad de    ...
haciéndoles transparentes el modo en que esos        Si la información a transmitir ("datagramas")servicios se llevan a ca...
Que un programa sea capaz de localizar al otro.      extracción de la información de dirección de la                      ...
•    Se garantiza que todo octeto llegará a su destino   •    No repudio: es decir, un mensaje tiene que     en el mismo o...
Fuente (5) Fig. 6 Vista Lógica de la Red                                                    Implementando una VPN.        ...
Fuente (Diseño Propio) Fig. 7 Diseño de lainterfaz de usuario del software del cliente.                                   ...
Fuente (Diseño Propio) Fig. 13 Graficas queFuente (Diseño Propio) Fig. 11 Ventana del        genera el servidor para el co...
XV.       Conclusiones                     muchas aplicaciones y trabajos, el hombre no                                   ...
[3]. JOSÉ DORDOIGNE - PHILIPPE ATELIN,     Redes        informáticas: Conceptos     fundamentales(10/05/12).[4]. JOSEP M. ...
Upcoming SlideShare
Loading in …5
×

Control sensores socket

1,145 views

Published on

Hoy en día la comunicación y fácil acceso a la información es un requisito primordial para la elaboración de un control preciso de los datos distribuidos en diferentes regiones del planeta, de esa forma y con la introducción a lo que son las redes de computadoras los datos de hoy en día ya no se mantienen centralizados en un solo lugar y es posible la obtención y almacenamiento de datos de manera masiva de distintos puntos del planeta en tiempo real. De esa forma este proyecto muestra como las redes de computadora y con la ayuda de la electrónica nos permiten obtener los datos de sensores distribuidos en diferentes partes de una región para luego organizar, guardar, y mostrar la información en una base de datos que ayuda a los operadores a controlar un sistema determinado. Este proyecto emplea sockets, visual basic, cliente servidor.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,145
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Control sensores socket

  1. 1. Control de sensores mediante software cliente servidor - multiusuario Univ. Pablo Fernando Daza Pérez1 Tutor: Ing. Remmy Fuentes Telleria2 Universidad Privada del Valle Cochabamba, BoliviaResumen—Hoy en día la comunicación y fácil Sintiéndose consiente de su habilidad creativa,acceso a la información es un requisito metódicamente elaboró procedimientos paraprimordial para la elaboración de un control organizar su conocimiento, sus recursos ypreciso de los datos distribuidos en diferentes manipular su entorno para su comodidad,regiones del planeta, de esa forma y con la impulsando las ciencias y mejorando su nivel deintroducción a lo que son las redes de vida a costa de sacrificar el desarrollo natural decomputadoras los datos de hoy en día ya no se su ambiente, produciendo así todos los adelantosmantienen centralizados en un solo lugar y es que un gran sector de la población conoce:posible la obtención y almacenamiento de automóviles, aeroplanos, trasatlánticos,datos de manera masiva de distintos puntos del teléfonos, televisiones, etc.planeta en tiempo real. De esa forma esteproyecto muestra como las redes de En el transcurso de todo este desarrollo, tambiéncomputadora y con la ayuda de la electrónica evolucionó dentro del sector tecnológico elnos permiten obtener los datos de sensores cómputo electrónico. Este nació con losdistribuidos en diferentes partes de una región primeros ordenadores en la década de los añospara luego organizar, guardar, y mostrar la 40, porque la necesidad del momento erainformación en una base de datos que ayuda a extender la rapidez del cerebro humano paralos operadores a controlar un sistema realizar algunos cálculos aritméticos ydeterminado. procedimientos repetitivos.Palabras Clave: Este esfuerzo para continuar avanzando, se reflejó en crear unidades de procesamiento cadaEste proyecto es realizado por estudiantes de la vez más veloces, divididas en cuatromateria de Redes y Servicios de Comunicación de la generaciones bien definidas: la primera concarrera de Ingeniería Electrónica y de Sistemas para tubos al vacío, la segunda con transistores, lademostrar la utilidad de las redes de computadoras y tercera con circuitos integrados y la cuarta conla electrónica en aplicaciones reales. circuitos integrados que permitieron el uso de computadoras personales y el desarrollo de las redes de datos. I. INTRODUCCION Este último elemento, las redes de ordenadores,El desarrollo del hombre desde el nivel físico de consisten en "compartir recursos", y uno de sussu evolución, pasando por su crecimiento en las objetivos principales es hacer que todos losáreas sociales y científicas hasta llegar a la era programas, datos y hasta los propios equiposmoderna se ha visto apoyado por herramientas estén disponibles para cualquier usuario que asíque extendieron su funcionalidad y poder como lo solicite, sin importar la localización física delser viviente. recurso y del propio usuario.1 Estudiante Ing, Sistemas y electrónica - aketza.daza@me.com2 Docente universitario - rfuentest@univalle.edu
  2. 2. II. ¿QUÉ SON LAS REDES la electrónica ya que si no fuera por ellos; no contaríamos con la tecnología que actualmente INFORMÁTICAS? poseemos. La razón de su uso es por su tamaño;Una red es un sistema donde los elementos que ya que estos circuitos pueden contener miles delo componen (por lo general ordenadores) son transistores y otros componentes comoautónomos y están conectados entre sí por resistencias, diodos, resistores, capacitores,medios físicos y/o lógicos y que pueden compuertas lógicas, etc.; y medir solamentecomunicarse para compartir recursos. unos centímetros.Independientemente a esto, definir el conceptode red implica diferenciar entre el concepto de Los ordenadores comúnmente llamadosred física y red de comunicación. computadoras o PC utilizan esta característica de los Circuitos Integrados ya que todas lasRespecto a la estructura física, los modos de funciones lógicas y aritméticas de unaconexión física, los flujos de datos, etc.; una red computadora pueden ser procesadas por un solola constituyen dos o más ordenadores que chip a gran escala llamado Microprocesador ocomparten determinados recursos, sea hardware cerebro de la computadora(impresoras, sistemas de almacenamiento...) osea software (aplicaciones, archivos, datos...). De esa forma por el año 19501 se establece elDesde una perspectiva más comunicativa, primer enlace vía microondas, permitiendopodemos decir que existe una red cuando se transferir altos volúmenes de datos y a grandesencuentran involucrados un componente distancias.humano que comunica, un componentetecnológico (ordenadores, televisión, Una vez que el mundo se dio cuenta del grantelecomunicaciones) y un componente beneficio que ofrecen las comunicaciones aadministrativo (institución o instituciones que largas distancias se generan proyectos paramantienen los servicios). En fin, una red, más optimizar y mejorar la transferencia de datos yque varios ordenadores conectados, la generar los primeros pasos para las redes deconstituyen varias personas que solicitan, computadora para una comunicación rápida yproporcionan e intercambian experiencias e segura. De esa forma en 19571 el departamentoinformaciones a través de sistemas de de defensa de los estados unidos crea elcomunicación. protocolo ARP.Como en todo proceso de comunicación se El protocolo ARP se encarga de traducir lasrequiere de un emisor, un mensaje, un medio y direcciones IP a direcciones MAC (direccionesun receptor. físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tieneLa finalidad principal para la creación de una tanto una dirección IP como una dirección físicared de computadoras es compartir los recursos y MAC.la información en la distancia, asegurar laconfiabilidad y la disponibilidad de la ARP se utiliza en 4 casos referentes a lainformación, aumentar la velocidad de comunicación entre 2 hosts:transmisión de los datos y reducir el costogeneral de estas acciones. Un ejemplo es • Cuando 2 hosts están en la misma red yInternet, la cual es una gran red de millones de uno quiere enviar un paquete a otro.computadoras ubicadas en distintos puntos delplaneta interconectadas básicamente para • Cuando 2 host están sobre redescompartir información y recursos. diferentes y deben usar un GATEWAY/ROUTER para alcanzar III. EVOLUCIÓN DE LAS otro host. REDES INFORMÁTICAS • Cuando un ROUTER necesita enviar unEl desarrollo de las redes de computadora se vio paquete a un host a través de otroiniciada con la aparición de los circuitos ROUTER.integrados (1950) (1). La importancia quepresentan los Circuitos Integrados en la • Cuando un ROUTER necesita enviar unelectrónica y en la fabricación de cualquier paquete a un host de la misma red.aparato nuevo es que los Circuitos Integradosson uno de los dispositivos más importantes en
  3. 3. Luego de tremendo avance y con la definición publicó en el año 1980. Estas especificacionesde los primeros protocolos de comunicación son conocidas como el estándar DEC-Intel-para las redes de computadora se creó la primera Xerox (DIX), el libro azul de Ethernet. Estered de computadores en 19691 documento hizo de Ethernet experimental operando a 10 Mb/s un estándar abierto.ARPANET, una organización del Departamentode Defensa de los Estados unidos, conformado La tecnología Ethernet fue adoptada para supor equipo de investigadores y científicos para estandarización por el comité de redes localeshacer investigaciones enfocadas a redes de (LAN) de la IEEE1 como IEEE 802.3. Elcomputadoras. De esa forma, se establecen estándar IEEE 802.3 fue publicado por primeracuatro nodos situados en UCLA vez en 1985.(UNIVERSIDAD DE CALIFORNIA EN LOSÁNGELES), SRI (STANFORD RESEARCH El estándar IEEE 802.3 provee un sistema tipoINSTITUTE), UCBS (UNIVERSIDAD DE Ethernet basado, pero no idéntico, al estándarCALIFORNIA DE SANTA BÁRBARA, LOS DIX original. El nombre correcto para estaÁNGELES) y la Universidad de UTA. tecnología es IEEE 802.3 CSMA/CD, pero casi siempre es referido como Ethernet.Los inicios de Internet nos remontan a los años60. En plena guerra fría, Estados Unidos crea IEEE 802.3 Ethernet fue adoptado por launa red exclusivamente militar, con el objetivo organización internacional de estandarizaciónde que, en el hipotético caso de un ataque ruso, (ISO), haciendo de él un estándar de redesse pudiera tener acceso a la información militar internacional.desde cualquier punto del país. Ethernet continuó evolucionando en respuesta aEsta red se creó en 1969 y se llamó ARPANET. los cambios en tecnología y necesidades de losEn principio, la red contaba con 4 ordenadores usuarios. Desde 1985, el estándar IEEE 802.3 sedistribuidos entre distintas universidades del actualizó para incluir nuevas tecnologías. Porpaís. Dos años después, ya contaba con unos 40 ejemplo, el estándar 10BASE-T fue aprobado enordenadores conectados. Tanto fue el 1990, el estándar 100BASE-T fue aprobado encrecimiento de la red que su sistema de 1995 y Gigabit Ethernet sobre fibra fuecomunicación se quedó obsoleto. Entonces dos aprobado en 1998.investigadores BOB KAHN y VINTCERFcrearon el Protocolo TCP/IP en 1973 (1), que se Ethernet es una tecnología de redes ampliamenteconvirtió en el estándar de comunicaciones aceptada con conexiones disponibles para PC,dentro de las redes informáticas (actualmente estaciones de trabajo científicas y de altaseguimos utilizando dicho protocolo), El mismo desempeño, mini computadoras y sistemasaño se produce la primera conexión mainframe.internacional de la ARPANET. Dicha conexiónse realiza con el colegio universitario de Londres La arquitectura Ethernet provee detección de(Inglaterra) además BOB METCALFE expone errores pero no corrección de los mismos.sus primeras ideas para la implementación del Tampoco posee una unidad de control central,protocolo Ethernet que es uno de los protocolos todos los mensajes son transmitidos a través demás importantes que se utiliza en las redes la red a cada dispositivo conectado. Cadalocales. dispositivo es responsable de reconocer su propia dirección y aceptar los mensajes dirigidosYa para 1976 (1) el Dr. ROBERT M. MET a ella. El acceso al canal de comunicación esCALFE desarrolla Ethernet Experimental. El controlado individualmente por cada dispositivosistema Ethernet desarrollado, conocido en ese utilizando un método de acceso probabilísticoentonces como red ALTO ALOHA, fue la conocido como disputa.primera red de área local (LAN) paracomputadoras personales (Pc.). Esta redfuncionó por primera vez en mayo de 1973 a unavelocidad de 2.94Mb/s.Las especificaciones formales de Ethernet de 10 1 INSTITUTE OF ELECTRICAL ANDMb/s fueron desarrolladas en conjunto por las ELECTRONICS ENGINEERS (Instituto decorporaciones Xerox, Digital (DEC) e Intel, y se Ingenieros Eléctricos y Electrónicos)
  4. 4. En 1990 (1) Las funciones militares se El Software de Aplicaciones, programas quedesligaron de ARPANET y fueron a parar a se comunican con los usuarios de la red yMILNET, una nueva red creada por los Estados permiten compartir información (como archivos,Unidos. gráficos o vídeos) y recursos (como impresoras o unidades de disco).La NSF (NATIONAL SCIENCEFUNDATION) crea su propia red informática El software de Red, programas que establecenllamada NSFNET, que más tarde absorbe a protocolos para que los ordenadores seARPANET, creando así una gran red con comuniquen entre sí. Dichos protocolos sepropósitos científicos y académicos. aplican enviando y recibiendo grupos de datos formateados denominados paquetes.El desarrollo de las redes fue abismal, y se creannuevas redes de libre acceso que más tarde se El Hardware de Red, formado por losunen a NSFNET, formando el embrión de lo que componentes materiales que unen loshoy conocemos como INTERNET. ordenadores. Dos componentes importantes son los medios de transmisión que transportan lasEn 1985 la Internet ya era una tecnología señales de los ordenadores (típicamente cables oestablecida, aunque conocida por unos pocos. fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a losEl autor WILLIAM GIBSON hizo una ordenadores, recibir paquetes desde el softwarerevelación: el término "ciberespacio". de red y transmitir instrucciones y peticiones a otros ordenadores.En ese tiempo la red era básicamente textual, asíque el autor se basó en los videojuegos. Con el En resumen, las redes están formadas portiempo la palabra "ciberespacio" terminó por ser conexiones entre grupos de ordenadores ysinónimo de Internet. dispositivos asociados que permiten a los usuarios la transferencia electrónica deEl desarrollo de NSFNET fue tal que hacia el información. En estas estructuras, los diferentesaño 1990 ya contaba con alrededor de 100.000 ordenadores se denominan estaciones de trabajoservidores. y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores.En el Centro Europeo de InvestigacionesNucleares (CERN), TIM BERNERS LEE dirigía Dichos servidores son ordenadores como lasla búsqueda de un sistema de almacenamiento y estaciones de trabajo pero con funcionesrecuperación de datos. BERNERS LEE retomó administrativas y están dedicados en exclusiva ala idea de Ted Nelson (un proyecto llamado supervisar y controlar el acceso a la red y a los"XANADÚ") de usar hipervínculos. ROBERT recursos compartidos. Además de losCAILLAU quien cooperó con el proyecto, ordenadores, los cables o la línea telefónica,cuanta que en 1990 deciden ponerle un nombre existe en la red el módem para permitir laal sistema y lo llamarón WORLD WIDE WEB transferencia de información convirtiendo las(WWW) o telaraña mundial. señales digitales a analógicas y viceversa, también existen en esta estructura los llamadosLa nueva fórmula permitía vincular información HUB y SWITCH con la función de llevar acaboen forma lógica y a través de las redes. El la conectividad.contenido se programaba en un lenguaje dehipertexto con "etiquetas" que asignaban una V. TIPOS DE REDESfunción a cada parte del contenido. Luego, un Las redes según sea la utilización por parte deprograma de computación, un intérprete, eran los usuarios pueden ser:capaz de leer esas etiquetas para desplegar lainformación. Ese intérprete sería conocido como Redes Compartidas, aquellas a las que se une un"navegador" o "browser". gran número de usuarios, compartiendo todas las IV. ESTRUCTURA DE LAS necesidades de transmisión e incluso con transmisiones de otra naturaleza. REDESLas redes tienen tres niveles de componentes: Redes exclusivas, aquellas que por motivo desoftware de aplicaciones, software de red y seguridad, velocidad o ausencia de otro tipo dehardware de red. red, conectan dos o más puntos de forma
  5. 5. exclusiva. Este tipo de red puede estructurarse Enrutador, o ROUTER, Puente de red, oen redes punto a punto o redes multipunto. BRIDGE, Puente de red y enrutador, Punto de acceso inalámbrico, o WAP (WIRELESSOtro tipo se analiza en cuanto a la propiedad a la ACCESS POINT)que pertenezcan dichas estructuras, en este casose clasifican en: VII. PROTOCOLO En informática, un protocolo es un conjunto deRedes privadas, aquellas que son gestionadas reglas usadas por computadoras parapor personas particulares, empresa u comunicarse unas con otras a través de una redorganizaciones de índole privado, en este tipo de por medio de intercambio de mensajes. Éste esred solo tienen acceso los terminales de los una regla o estándar que controla o permite lapropietarios. comunicación en su forma más simple, puede ser definido como las reglas que dominan laRedes públicas, aquellas que pertenecen a sintaxis, semántica y sincronización de laorganismos estatales y se encuentran abiertas a comunicación. Los protocolos pueden sercualquier usuario que lo solicite mediante el implementados por hardware, software, o unacorrespondiente contrato. combinación de ambos. A su más bajo nivel, éste define el comportamiento de una conexiónOtra clasificación, la más conocida, es según la de hardware.cobertura del servicio en este caso pueden ser: Existen diversos protocolos, estándares y• LAN (RED DE AREA LOCAL): De 10 modelos que determinan el funcionamiento metros a 1 kilómetro. general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el• MAN(RED DE AREA funcionamiento de una red de manera distinta. METROPOLITANA): Tamaño máximo 10 El modelo OSI cuenta con siete capas muy kilómetros definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que• WAM(RED DE AREA AMPLIA): Tamaño combinan las funciones existentes en las siete entre 100 kilómetros y 1000 kilómetros capas del modelo OSI. Los protocolos están repartidos por las diferentes capas pero no están• INTERNET: Mas de 1000 Kilómetros. definidos como parte del modelo en sí sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no VI. DISPOSITIVOS DE RED puede ser considerado una arquitectura de red.Los equipos informáticos descritos necesitan de Dentro de la familia de protocolos se puedenuna determinada tecnología que forme la red en distinguircuestión. Según las necesidades se debenseleccionar los elementos adecuados para poder Protocolos de transporte:completar el sistema. Por ejemplo, si queremosunir los equipos de una oficina entre ellos • ATP (APPLE TALK TRANSACTIONdebemos conectarlos por medio de un PROTOCOL)conmutador o un concentrador, si además hay unvarios portátiles con tarjetas de red WI-FI • NETBIOS/NETBEUIdebemos conectar un punto de accesoinalámbrico para que recoja sus señales y pueda • TCP (TRANSMISSION CONTROLenviarles las que les correspondan, a su vez el PROTOCOL)punto de acceso estará conectado al conmutadorpor un cable. Si todos ellos deben disponer deacceso a Internet, se interconectaran por mediode un ROUTER, que podría ser ADSL, Protocolos de red:ETHERNET sobre fibra óptica, BROADBAND,etc. • DDP (DELIVERY DATAGRAM PROTOCOL)Los elementos de la electrónica de red más • IP (INTERNET PROTOCOL)habituales son: CONMUTADOR, o SWITCH,
  6. 6. • IPX (INTERNET PACKED EXCHANGE) definición de arquitecturas de interconexión de sistemas de comunicaciones Fig. 1.• NETBEUI Desarrollado por IBM y Microsoft.Protocolos de aplicación:• AFP (APPLETALK FILE PROTOCOL)• FTP (File Transfer Protocol)• Http (Hyper Text transfer Protocol)Dentro de los protocolos antes mencionados, losmás utilizados son:IPX/SPX, protocolos desarrollados por Novell aprincipios de los años 80 los cuales sirven deinterfaz entre el sistema operativo de redNETWARE y las distintas arquitecturas de red.El protocolo IPX es similar a IP, SPX es similara TCP por lo tanto juntos proporcionan serviciosde conexión similares a TCP/IP. NETBEUI/NETBIOS (NETWORK BASIC Fuente (2) Fig.1 Modelo OSI constituido conEXTENDED USER INTERFACE / NETWORK módulos desde el nivel más bajo (Nivel Físico) hastaBASIC INPUT/OUTPUT SYSTEM) NETBIOS es el más alto (Nivel de Aplicación)un protocolo de comunicación entre ordenadoresque comprende tres servicios (servicio de Capa físicanombres, servicio de paquetes y servicio desesión, inicialmente trabajaba sobre el protocolo Es la que se encarga de las conexiones globalesNETBEUI, responsable del transporte de datos. de la computadora hacia la red, tanto en lo queActualmente con la difusión de Internet, los se refiere al medio físico como a la forma en lasistemas operativos de Microsoft más recientes que se transmite la información.permiten ejecutar NETBIOS sobre el protocoloTCP/IP, prescindiendo entonces de NETBEUI. Sus principales funciones se pueden resumir como:APPLE TALK es un protocolo propietario quese utiliza para conectar computadoras Macintosh• Definir el medio o medios físicos por los que vade Apple en redes locales. a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232),TCP/IP (TRANSMISSION CONTROL coaxial, guías de onda, aire, fibra óptica.PROTOCOL/INTERNET PROTOCOL) esteprotocolo fue diseñado a finales de los años 60, • Definir las características materialespermite enlazar computadoras con diferentes (componentes y conectores mecánicos) ysistemas operativos. Es el protocolo que utiliza eléctricas (niveles de tensión) que se van a usarla red de redes Internet. en la transmisión de los datos por los medios físicos. VIII. MODELO OSI • Definir las características funcionales de laEl modelo de interconexión de sistemas abiertos, interfaz (establecimiento, mantenimiento ytambién llamado OSI es el modelo de red liberación del enlace físico).descriptivo creado por la OrganizaciónInternacional para la Estandarización en el año • Transmitir el flujo de bits a través del1984. Es decir, es un marco de referencia para la medio.
  7. 7. • Manejar las señales eléctricas del medio más frecuente encontrarlo con el nombre en de transmisión, polos en un enchufe, etc. inglés ROUTERS. Los ROUTERS trabajan en esta capa, aunque pueden actuar como SWITCH• Garantizar la conexión (aunque no la de nivel 2 en determinados casos, dependiendo fiabilidad de dicha conexión) de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para Capa de enlace de datos descartar direcciones de máquinas.Esta capa se ocupa del direccionamiento físico, En este nivel se realiza el direccionamientode la topología de la red, del acceso al medio, de lógico y la determinación de la ruta de los datosla detección de errores, de la distribución hasta su receptor final.ordenada de tramas y del control del flujo. Capa de transportePor lo cual es uno de los aspectos másimportantes a revisar en el momento de conectar Capa encargada de efectuar el transporte de losdos ordenadores, ya que está entre la capa 1 y 3 datos (que se encuentran dentro del paquete) decomo parte esencial para la creación de sus la máquina origen a la de destino,protocolos básicos (MAC, IP), para regular la independizándolo del tipo de red física que seforma de la conexión entre computadoras así esté utilizando. La PDU de la capa 4 se llamadeterminando el paso de tramas (trama = unidad Segmento o Datagrama, dependiendo de side medida de la información en esta capa, que corresponde a TCP o UDP. Sus protocolos sonno es más que la segmentación de los datos TCP y UDP; el primero orientado a conexión ytrasladándolos por medio de paquetes), el otro sin conexión. Trabajan, por lo tanto, converificando su integridad, y corrigiendo errores, puertos lógicos y junto con la capa red danpor lo cual es importante mantener una excelente forma a los conocidos como Sockets IP: Puertoadecuación al medio físico (los más usados son (191.16.200.54:80).el cable UTP, par trenzado o de 8 hilos), con elmedio de red que re direcciona las conexiones Capa de sesiónmediante un ROUTER. Dadas estas situaciones Esta capa es la que se encarga de mantener ycabe recalcar que el dispositivo que usa la capa controlar el enlace establecido entre dosde enlace es el SWITCH que se encarga de computadores que están transmitiendo datos derecibir los datos del ROUTER y enviar cada uno cualquier índole. Por lo tanto, el serviciode estos a sus respectivos destinatarios (servidor, provisto por esta capa es la capacidad decomputador cliente o algún otro dispositivo que asegurar que, dada una sesión establecida entrereciba información como celulares, etc.), dada dos máquinas, la misma se pueda efectuar paraesta situación se determina como el medio que las operaciones definidas de principio a fin,se encarga de la corrección de errores, manejo reanudándolas en caso de interrupción. Ende tramas, protocolización de datos. muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. Capa de redSe encarga de identificar el enrutamiento Capa de presentaciónexistente entre una o más redes. Las unidades de El objetivo es encargarse de la representación deinformación se denominan paquetes, y se pueden la información, de manera que aunque distintosclasificar en protocolos enrutables y protocolos equipos puedan tener diferentes representacionesde enrutamiento. internas de caracteres los datos lleguen de manera reconocible.Enrutables: viajan con los paquetes (IP, IPX,APPLETALK) Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo seEnrutamiento: permiten seleccionar las rutas establece la misma. En ella se tratan aspectos(RIP, IGRP, EIGRP, OSPF, BGP) tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadorasEl objetivo de la capa de red es hacer que los pueden tener diferentes formas de manejarlas.datos lleguen desde el origen al destino, auncuando ambos no estén conectados Esta capa también permite cifrar los datos ydirectamente. Los dispositivos que facilitan tal comprimirlos. Por lo tanto, podría decirse quetarea se denominan en caminadores, aunque es esta capa actúa como un traductor.
  8. 8. Capa de aplicación N-IDU (Unidad de datos de interface)Ofrece a las aplicaciones la posibilidad de Es la información transferida entre dos nivelesacceder a los servicios de las demás capas y adyacentes, es decir, dos capas contiguas.define los protocolos que utilizan lasaplicaciones para intercambiar datos, como Está compuesta por:correo electrónico (POST OFFICE PROTOCOLy SMTP), gestores de bases de datos y servidor N-ICI (Información de control del interface)de ficheros (FTP), por UDP pueden viajar (DNSy ROUTING INFORMATION PROTOCOL). Información intercambiada entre una entidadHay tantos protocolos como aplicaciones (N+1) y una entidad (N) para coordinar sudistintas y puesto que continuamente se operación conjunta.desarrollan nuevas aplicaciones el número deprotocolos crece sin parar. Datos de Interface-(N)Cabe aclarar que el usuario normalmente no Información transferida entre una entidad-(N+1)interactúa directamente con el nivel de y una entidad-(N) y que normalmente coincideaplicación. Suele interactuar con programas que con la (N+1)-PDU.a su vez interactúan con el nivel de aplicaciónpero ocultando la complejidad subyacente. IX. MODELO TCP/IP El modelo TCP/IP es un modelo de descripción Unidades de Datos de protocolos de red creado en la década deEl intercambio de información entre dos capas 1970 por DARPA, una agencia delOSI consiste en que cada capa en el sistema Departamento de Defensa de los Estadosfuente le agrega información de control a los Unidos. Evolucionó de ARPANET, el cual fuedatos, y cada capa en el sistema de destino la primera red de área amplia y predecesora deanaliza y quita la información de control de los Internet. EL modelo TCP/IP se denomina adatos como sigue: veces como Modelo de Internet, Modelo DOD o Modelo DARPA.Si un ordenador (A) desea enviar datos a otro(B), en primer término los datos deben El modelo TCP/IP, describe un conjunto deempaquetarse a través de un proceso guías generales de diseño e implementación dedenominado encapsulamiento, es decir, a medida protocolos de red específicos para permitir queque los datos se desplazan a través de las capas un equipo pueda comunicarse en una red.del modelo OSI, reciben encabezados, TCP/IP provee conectividad de extremo ainformación final y otros tipos de información. extremo especificando como los datos deberían ser formateados, direccionados, transmitidos,N-PDU (Unidad de datos de protocolo) ENRUTADOS y recibidos por el destinatario. Existen protocolos para los diferentes tipos deEs la información intercambiada entre entidades servicios de comunicación entre equipos.pares, es decir, dos entidades pertenecientes a lamisma capa pero en dos sistemas diferentes, Para conseguir un intercambio fiable de datosutilizando una conexión (N-1). entre dos equipos, se deben llevar a cabo muchos procedimientos separados.Está compuesta por: El resultado es que el software deN-SDU (Unidad de datos del servicio) comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agruparSon los datos que necesitan las entidades (N) funciones relacionadas e implementar elpara realizar funciones del servicio pedido por la software de comunicaciones modular.entidad (N+1). Las capas están jerarquizadas. Cada capa seN-PCI (Información de control del protocolo) construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios yInformación intercambiada entre entidades (N) funciones son variables con cada tipo de red. Sinutilizando una conexión (N-1) para coordinar su embargo, en cualquier red, la misión de cadaoperación conjunta. capa es proveer servicios a las capas superiores
  9. 9. haciéndoles transparentes el modo en que esos Si la información a transmitir ("datagramas")servicios se llevan a cabo. De esta manera, cada supera el tamaño máximo "negociado" (MTU)capa debe ocuparse exclusivamente de su nivel en el tramo de red por el que va a circular podráinmediatamente inferior, a quien solicita ser dividida en paquetes más pequeños, y reservicios, y del nivel inmediatamente superior, a ensamblada luego cuando sea necesario. Estosquien devuelve resultados. fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo estén de Capa 4 o capa de aplicación: Aplicación, congestionadas las rutas en cada momento.asimilable a las capas 5 (sesión), 6(presentación) y 7 (aplicación) del modelo OSI. Las cabeceras IP contienen las direcciones de lasLa capa de aplicación debía incluir los detalles máquinas de origen y destino (direcciones IP),de las capas de sesión y presentación OSI. direcciones que serán usadas por los enrutadoresCrearon una capa de aplicación que maneja (ROUTERS) para decidir el tramo de red por elaspectos de representación, codificación y que reenviarán los paquetes.control de diálogo. El IP es el elemento común en la Internet de Capa 3 o capa de transporte: Transporte, hoy. El actual y más popular protocolo de red esasimilable a la capa 4 (transporte) del modelo IPv4. IPv6 es el sucesor propuesto de IPv4; pocoOSI. a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones Capa 2 o capa de red: Internet, asimilable a la de fuente y destino de 128 bits (lo cual asigna acapa 3 (red) del modelo OSI. cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de Capa 1 o capa de enlace: Acceso al Medio, direcciones IP), muchas más direcciones que lasasimilable a la capa 2 (enlace de datos) y a la que provee IPv4 con 32 bits. Las versiones de lacapa 1 (física) del modelo OSI. 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo X. IP experimental. Otros números han sidoINTERNET PROTOCOL (en español Protocolo asignados, usualmente para protocolosde Internet) o IP es un protocolo no orientado a experimentales, pero no han sido muyconexión, usado tanto por el origen como por el extendidos.destino para la comunicación de datos, a travésde una red de paquetes conmutados no fiable y XI. SOCKETSde mejor entrega posible sin garantías. Socket designa un concepto abstracto por el cual dos programas (posiblemente situados enLos datos en una red basada en IP son enviados computadoras distintas) pueden intercambiaren bloques conocidos como paquetes o cualquier flujo de datos, generalmente dedatagramas (en el protocolo IP estos términos se manera fiable y ordenada.suelen usar indistintamente). En particular, en IPno se necesita ninguna configuración antes de El término socket es también usado como elque un equipo intente enviar paquetes a otro con nombre de una interfaz de programación deel que no se había comunicado antes. aplicaciones (API) para el STACK de protocolos de Internet TCP/IP, provista usualmente por elIP provee un servicio de datagramas no fiable sistema operativo.(también llamado del mejor esfuerzo), lo hará lomejor posible pero poco garantizando. IP no Los sockets de Internet constituyen elprovee ningún mecanismo para determinar si un mecanismo para la entrega de paquetes de datospaquete alcanza o no su destino y únicamente provenientes de la tarjeta de red a los procesos oproporciona seguridad (mediante CHECKSUMS hilos apropiados. Un socket queda definido poro sumas de comprobación) de sus cabeceras y no un par de direcciones IP local y remota, unde los datos transmitidos. Por ejemplo, al no protocolo de transporte y un par de números degarantizar nada sobre la recepción del paquete, puerto local y remoto.éste podría llegar dañado, en otro orden conrespecto a otros paquetes, duplicado o Explicación detalladasimplemente no llegar. Si se necesita fiabilidad, Para que dos programas puedan comunicarseésta es proporcionada por los protocolos de la entre sí es necesario que se cumplan ciertoscapa de transporte, como TCP. requisitos:
  10. 10. Que un programa sea capaz de localizar al otro. extracción de la información de dirección de la toma de las cabeceras IP y protocolo deQue ambos programas sean capaces de transporte y extracción de los encabezados deintercambiarse cualquier secuencia de octetos, es los datos de la aplicación.decir, datos relevantes a su finalidad. En Unix y Microsoft Windows la herramienta dePara ello son necesarios los dos recursos que línea de comandos NETSTAT se puede utilizaroriginan el concepto de socket: para enumerar todos los sockets actualmente establecidos y la información relacionada Fig. 2.Un par de direcciones del protocolo de red(dirección IP, si se utiliza el protocolo TCP/IP),que identifican la computadora de origen y laremota.Un par de números de puerto, que identifican aun programa dentro de cada computadora.Los sockets permiten implementar unaarquitectura cliente-servidor. La comunicacióndebe ser iniciada por uno de los programas quese denomina programa "cliente". El segundoprograma espera a que otro inicie lacomunicación, por este motivo se denominaprograma "servidor". Fuente (3) Fig. 2 VISTA del comando NETSTAT en Microsoft WindowsUn socket es un proceso o hilo existente en lamáquina cliente y en la máquina servidora, que Tipos de Socketssirve en última instancia para que el programa Hay varios tipos de conectores disponibles enservidor y el cliente lean y escriban la Internet:información. Esta información será latransmitida por las diferentes capas de red. • Sockets de datagramas , también conocido como sin conexión tomas de corriente, que utilizan el Estructura Protocolo de datagramas de usuario (UDP)Un Socket se caracteriza por una combinación • Sockets de flujo, también conocidos comoúnica de los siguientes: orientados a la conexión que utilizan tomas de corriente, (TCP) o STREAM TRANSMISSIONDirección de socket local: dirección IP local y el CONTROL PROTOCOL (SCTP).número de puerto • Los conectores directos (o RAW IP sockets),Dirección de servidor remoto: Sólo para por lo general disponibles en los ROUTERS yconexiones TCP establecidas. Ésta es necesaria, otros equipos de red. Aquí la capa de transporteya que un servidor TCP puede servir a varios se pasa por alto, y las cabeceras de los paquetesclientes al mismo tiempo. El servidor crea un se hacen accesibles a la aplicación.socket para cada cliente, pero con la mismadirección IP Local. Propiedades inherentes a los sockets Las propiedades de un socket dependen de lasProtocolo: Un protocolo de transporte (por características del protocolo en el que seejemplo, TCP, UDP, u otros). El puerto TCP 53 implementan. El protocolo más utilizado es TCP; unay UDP 53 son por lo tanto diferentes, tomas alternativa común a éste es UDP.distintas. Cuando se implementan con el protocolo TCP, losDentro del sistema operativo y la aplicación que sockets tienen las siguientes propiedades:ha creado una toma, la toma se hace referencia a • Son orientados a la conexión.un número entero único denominadoidentificador o número de toma de corriente. El • Se garantiza la transmisión de todos los octetossistema operativo envía la carga útil de paquetes sin errores ni omisiones.IP a la solicitud correspondiente mediante la
  11. 11. • Se garantiza que todo octeto llegará a su destino • No repudio: es decir, un mensaje tiene que en el mismo orden en que se ha transmitido. ir firmado, y el que lo firma no puede negar que el mensaje lo envió él o ella.Estas propiedades son muy importantes paragarantizar la corrección de los programas que tratan Requerimientos básicosla información. • Identificación de usuario: las VPN debenEl protocolo UDP es un protocolo no orientado a la verificar la identidad de los usuarios yconexión. Sólo se garantiza que si un mensaje llega, restringir su acceso a aquellos que no sellegue bien. En ningún caso se garantiza que llegue o encuentren autorizados.que lleguen todos los mensajes en el mismo ordenque se mandaron. Esto lo hace adecuado para el envíode mensajes frecuentes pero no demasiado • Codificación de datos: los datos que se vanimportantes, como por ejemplo, mensajes para las a transmitir a través de la red públicaactualizaciones de un gráfico. (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se XII. VPN realiza con algoritmos de cifrado comoUna red privada virtual, RPV, o VPN de las DES o 3DES que sólo pueden ser leídos porsiglas en inglés de VIRTUAL PRIVATE el emisor y receptor.NETWORK, es una tecnología de red quepermite una extensión de la red local sobre una • Administración de claves: las VPN debenred pública o no controlada. actualizar las claves de cifrado para los usuarios.Ejemplos comunes son la posibilidad deconectar dos o más sucursales de una empresautilizando como vínculo Internet, permitir a los XIII. INGENIERÍA DELmiembros del equipo de soporte técnico laconexión desde su casa al centro de cómputo, o PROYECTOque un usuario pueda acceder a su equipo Diseño del Hardwaredoméstico desde un sitio remoto, como por El Hardware Básicamente Fig. 3 consta deejemplo un hotel. Todo ello utilizando la sensores de presión conectados a un microinfraestructura de Internet. controlador el cual recaba la información de los Características básicas de la seguridad sensores y los envía al cliente mediante puerto serial utilizando el puerto USB del computador yPara hacerlo posible de manera segura es el micro controlador Fig. 4.necesario proporcionar los medios paragarantizar la autentificación, integridad de todala comunicación:• Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Fuente (Diseño Propio) Fig. 3 Diagrama de bloques• Integridad: de que los datos enviados no del Hardware Propuesto como un prototipo de control han sido alterados. Para ello se utiliza de Temperatura para la recepcion de datos en el funciones de Hash. Los algoritmos de hash cliente. más comunes son los MESSAGE DIGEST (MD2 Y MD5) Y EL SECURE HASH ALGORITHM (SHA).• Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data ENCRYPTION Standard (DES), Triple DES (3DES) y ADVANCED ENCRYPTION STANDARD (AES).
  12. 12. Fuente (5) Fig. 6 Vista Lógica de la Red Implementando una VPN. XIV. DISEÑO DEL SOFTWARE Cliente La función principal del cliente es obtener los datos del micro controlador y enviarlos mediante TCP/IP al servidor, para ello el cliente intentaFuente (Diseño Propio) Fig. 4 Implementación una conexión TCP/IP con la dirección IP deldel Hardware Vista del Diseño en un simulador servidor configurando los sockets provistos por el lenguaje de programador e IDE utilizados.La Topología de red Utilizada para el Proyecto Una vez se establece la comunicación el clientees básicamente una topología en estrella Fig. 5 y envía los datos concadenados con unaes implementada a través de internet utilizando codificación especifica que el servidor entiendeun RED PRIVADA VIRTUAL o VPN para de esa forma todos los datos necesarios seobtener una extensión de la red local sobre una envían de una sola vez, estos datos son censadosred pública o no controlada Fig. 6. cada 3 segundos por el cliente y enviado al servidor. El cliente también es capaz de manipular los datos obtenidos en graficas que muestran los datos en tiempo real Fig. 7. El cliente al momento de conectarse al servidor envía su nombre de cliente de esa forma el servidor sabe de qué planta se están recibiendo los datos. Por otra parte la conexión del cliente con el circuito se realiza de manera automática y el software verifica si el circuito está conectado mediante el puerto USB al cliente.Fuente (4) Fig. 5 Topologías utilizadas en lasredes de computadora.
  13. 13. Fuente (Diseño Propio) Fig. 7 Diseño de lainterfaz de usuario del software del cliente. Fuente (Diseño Propio) Fig. 8 Diseño de la Servidor interfaz del software para el servidorEl servidor Fig.8 está encargado de recibir todoslos datos de los clientes conectados para luegoalmacenarlos en una base de datos y realizarconsultas y reportes Fig. 10 de todos los datosalmacenados en ella, para ello el servidor seencuentra en todo momento a la escucha denuevos clientes ya que funciona en un estadomultiusuario. Una vez el cliente se conecta elservidor espera a que se envíen datos del clientepara luego establecer y abrir la conexión de labase de datos y almacenar el nuevo registro.El servidor también es capaz de realizar graficasde los datos almacenados en la base de datosgenerando un histórico de todo lo sucedido en Fuente (Diseño Propio) Fig. 9 Ventana dellas plantas donde se tomaron los datos Fig. 9. software del servidor donde se muestra el histórico de todos los datos dentro de unTambién se guardan el estado, hora, fecha y parámetro delimitado.nombre de todos los clientes que realizaron unaconexión con el servidor Fig. 11.El servidor es capaz de agrupar los datosmediante una consulta a la base de datos paraobtener 3 tipos de rangos para los datos, loscuales son: los datos menores a 4000, los datosentre 4001 y 6000, y los datos mayores a 6001 ymenores a 8000. Esto nos ayudar a tener deforma clara cuales son las variantes en los datosde las plantas y en que rango se encuentranFig.12. Fuente (Diseño Propio) Fig. 10 Reporte generado por el servidor dentro de un parámetro delimitado.
  14. 14. Fuente (Diseño Propio) Fig. 13 Graficas queFuente (Diseño Propio) Fig. 11 Ventana del genera el servidor para el control de los datossoftware del servidor donde se muestra el obtenidos de los clientes mediante consultas a lahistórico de todos los usuarios conectados y su base de datos.desconexión respectiva por Hora y Fecha.Fuente (Diseño Propio) Fig.12 Ventanas desplegadas por el software del servidor con los datosordenados mediante consultas a la base de datos para la obtención de reportes.
  15. 15. XV. Conclusiones muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso,Según el estudio realizado para este trabajo y logrando implantar comunicaciones entreanalizando cada uno de los aspectos necesarios varias computadoras, o mejor dicho:para el uso de las redes informáticas podemos "implantar Redes en las computadoras"; hoy enconcluir que: día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadoraUna red de ordenadores posibilita: se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.Mayor facilidad en la comunicación entreusuarios. En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas lasReducción en el presupuesto para software y empresas tienen como núcleo principal de lahardware. comunicación a una RED.Organización de los grupos de trabajo que la Gracias a la denominada INTERNET, familias,conforman. empresas, y personas de todo el mundo, se comunican, rápida y económicamente.Mejoras en la administración de los equipos yprogramas. Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades deMejoras en la integridad de los datos. información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.Mayor seguridad para acceder a lainformación. XVI. REFERENCIASAdemás se debe recalcar que la BIBLIOGRÁFICASimplementación de las redes de la computadora (1)WWW.TIMERIME.COMjunto a la electrónica nos ayuda tomar http://timerime.com/es/linea_de_tiempo/1165767/Edecisiones de manera mucho más fácil con los volucin+de+las+redes+Informaticas/ (10/05/12)datos obtenidos de distintos puntos del planeta, (2)Wikipedia, la enciclopedia de contenido libreconsolidando toda la información en un solopunto y organizando cada dato obtenido para http://upload.wikimedia.org/wikipedia/commons/thver el comportamiento de los mismos. umb/7/7d/Pila-osi-es.svg/300px-Pila-osi-es.svg.png (12/05/12)También se puede determinar que la opciónmás fácil y barata en el caso en el que se (3)http://t3.gstatic.com/images?q=tbn:ANd9GcRIFtransmite pequeñas masas de datos de una PJu8GTpk7fJc53mJanKY7i6AHya6H3LrEuWUnXregión a otra con largas distancias entre si es la Ofhd2Wc_vAfW5dF7i (12/05/12)utilización de una Red Privada Virtual ya que aun bajo costo se puede simular sobre internet (4)Wikipedia, la enciclopedia de contenido libreuna red local o intranet mediante sus http://upload.wikimedia.org/wikipedia/commons/thtecnologías de comunicación asegurando en umb/4/4a/Topolog%C3%ADa_de_red.png/200px- Topolog%C3%ADa_de_red.png (13/05/12)cierta forma una seguridad limitada para lanzarlos datos obtenidos por el internet. (5)UBUNTUBLOG, http://ubuntulife.files.wordpress.com/2008/06/vpn.gPor otra parte y mediante bucles locales y if (13/05/12)alquiler de líneas arrendadas se puede realizaruna comunicación mucho más rápida y segura XVII. BIBLIOGRAFIAde un punto en el planeta a otro mediante CONSULTADAtecnologías WAN como X.25, FRAMERELAY, ATM, etc. Estas tecnologías [1]. CISCO Curso CCNA V4.0,requieren un costo que varía dependiendo la http://cisco.netacad.net, http://www.cisco.com/web/learning/netacad/invelocidad de transmisión, distancia, y dex.html (10/05/12).seguridad requerida para la Red. [2]. WYLESS BLACK, Redes de computadores,Cabe recalcar que a lo largo de la historia los protocolos, normas e intérpretes(10/05/12).ordenadores nos han ayudado a realizar
  16. 16. [3]. JOSÉ DORDOIGNE - PHILIPPE ATELIN, Redes informáticas: Conceptos fundamentales(10/05/12).[4]. JOSEP M. BARCELO ORDINAS, JORDI ÍÑIGO GRIERA, JAUME ABELLA I FUENTES, GUIOMAR CORRAL I TORRUELLA, ENRIC PEIG OLIVE , Estructura de redes de computadores(12/05/12).[5]. ANDREW S. TANENBAUM, Redes de Computadoras(12/05/12).[6]. COMER, DOUGLAS E., Redes Globales de información con Internet y TCP/IP. Principios básicos, protocolos y arquitectura(12/05/12).

×