1. Par Trenzado o UTP
Unshielded twisted pair. Es un cable de cuatro pares de alambre de cobre (azul,
naranja, verde y café) trenzados y sin recubrimiento metálico externo (sin apantallar).
Constituyen el modo más simple y económico de todos los medios de transmisión.
Es sensible a las interferencias; sin embargo, al estar trenzado compensa las
inducciones electromagnéticas producidas por las líneas del mismo cable.
Se está incrementando su utilización en las instalaciones de redes de área local con
topología en estrella, mediante el uso de conmutadores y concentradores.
CABLE STP
STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero se
le añade un recubrimiento metálico para evitar las interferencias externas
(apantallado).
Por tanto, es un cable más protegido, pero menos flexible que el primero. El sistema
de trenzado es idéntico al del cable UTP.
2. ESTANDARIZACIÓN
EIA 568 A EIA 568 B
CABLE DERECHO Y CRUZADO
T568 A – T568 A T568 A – T568 B
T568 B – T568 B T568 B – T568 A
3. Un cable cruzado se usa para conectar un:
Router con un Router
HUB con un HUB.
Switch con un Switch
PC con una PC.
Router con una PC.
Un cable derecho se usa para conectar un:
Router con un Switch.
Router con un HUB.
HUB con un Switch.
HUB con una PC.
Switch con una PC.
TOPOLOGÍA LÓGICA
Es la forma en que las máquinas se comunican a través del medio físico. Establecen
las reglas del camino para la transmisión de datos.
TRANSMISIÓN DE LOS DATOS
Es el proceso de transporte de la información codificada de un punto a otro.
En ella se ha de aceptar la información, convertirla a un formato que se pueda enviar
rápidamente y de forma fiable.
Transmitirla a un determinado lugar y una vez recibida de forma correcta, volverla a
convertir a un formato que el receptor pueda reconocer y comprender.
El proceso de transmisión de datos se puede dividir en tres funciones:
Edición
Conversión
Control
EDICIÓN
Esta función da el formato adecuado a los datos y se encarga de controlar los
errores.
CONVERSIÓN
Esta función se encarga de convertir los datos al formato adecuado.
CONTROL
Esta función se ocupa del envió y recepción de los datos.
4. PROTOCOLOS
Es un conjunto de reglas que indican como debe llevarse a cabo un intercambio de
datos.
Para que dos o más nodos en una red puedan intercambiar información es necesario
que utilicen el mismo protocolo.
TRANSFERENCIA DE INFORMACIÓN
La forma de controlar la transferencia depende exclusivamente del protocolo y debe
contener las siguientes funciones:
Sincronización de la comunicación.
Control de los errores de transmisión.
Recuperación ante las fallas.
La transmisión de datos de gran extensión en formatos de un único bloque no es
conveniente, por lo tanto los datos a enviar se dividirán en segmentos más pequeños
llamados paquetes.
Informació Control Bloque
Cabecera
n Errores Final
Bloque de Dirección Dirección
Protocolo
Inicio Destino Origen
También tendrá un control de errores que permitirá comprobar que todos y cada uno
de los bits enviados sean iguales a todos y cada uno de los bits recibidos.
En esta forma si hubiera un error en uno de los bloques únicamente seria necesario
volver a transmitir dicho bloque sin necesidad de repetir toda la transmisión.
TOPOLOGÍA LÓGICA ETHERNET
Es la tecnología de LAN uso más generalizado, adecuándose a las aplicaciones en la
que un medio de comunicación local debe transmitir trafico esporádico y
ocasionalmente pesado a velocidades muy elevadas.
Estas redes se caracterizan por los rendimientos a velocidades de 10, 100 y 1000
mbps.
FAMILIA ETHERNET
10BASE-T______10MBPS
100BASE-T_____100MBPS
1000BASE-T____1000MBPS.
5. ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA (CSMA)
En este protocolo las estaciones no transmiten hasta que la línea de transmisión este
libre. Para ello la estación emisora se pone a la escucha en una frecuencia
secundaria, para saber si hay otra estación que este enviando un bloque de datos.
Mientras se encuentra a la escucha puede actuar de dos maneras distintas:
1.- Escuchar continuamente a la espera de que quede libre la línea y entonces
transmitir (detección continua de portadora)
2.- Escuchar si el canal esta ocupado y si lo esta dejar la transmisión un tiempo
aleatorio y después volver a intentar (detección no continua de portadora)
Cuando la línea esta libre envía el bloque de datos y además otra señal para avisar a
las demás estaciones que la línea esta ocupada. Enseguida espera a recibir el
mensaje de que la estación receptora ha recibido el bloque.
Si no recibe la señal o recibe una señal negativa, la estación supone que se ha
producido una colisión, espera un tiempo aleatorio y envía un bloque de datos.
ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA CON DETECCIÓN DE
COLISIONES (CSMA/CD)
Este protocolo actúa de la misma manera que el csma, pero además de comprobar si
la línea esta libre antes de comenzar la transmisión se comprueba si se ha producido
alguna colisión durante la transmisión.
Si se ha producido alguna colisión se detiene la transmisión y se vuelve a enviar el
bloque de datos después de un tiempo de espera aleatorio.
Estación 2 Estación 4
En Silencio (Transmitiendo)
REDES TOKEN-RING
Este tipo de red emplea el esquema paso de testigo para la transmisión de los datos.
Estación 1 Estación 3 Estación 5
Esta unida físicamente en estrella pero se comporta en anillo.
(Transmitiendo) En Silencio En Silencio
PASO DE TESTIGO
Este protocolo hace circular continuamente un grupo de bits (testigo) en la red. Este
testigo esta formado por una cabecera, un campo de datos y un campo final.
Cabecera Campo de Datos Campo Final
6. TESTIGO VACÍO
Cuando una estación quiere transmitir debe esperar a que llegue hasta ella el testigo
vacío. En ese momento le añade unos datos.
Quedando el testigo formado por:
La cabecera
La dirección de destino
La dirección de origen
El camino ha seguir para llegar a su destino
Bloque de datos
Este testigo esta formado por una cabecera, un campo de datos y un campo final.
Dirección Dirección Camino a Bloque de
Cabecera
Destino Origen Seguir Datos