SlideShare una empresa de Scribd logo
1 de 50
CETIS 1
ALUMNA: depaz blancas abril
PROFESOR: Ponce PadillaMarcoAntonio
GRUPO: 4O6”
Manual de Redes
Equipo 4 Tema: Protocolos
Comunicaciónde Datos
Es la trasferencia de comunicación de un lugar a otro lugar:
 Eficiente
 Confiable
 Segura
SISTEMADE COMUNICACIÓN
DEFINICION: componentes y subsistemas que permiten la transferencia y
intercambio de información
ELEMENTOS DEUN SISTMA DE COMUNICACIÓN TRADUCTOR DE
ENTRADA
Convierte el mensaje a un formato adecuado para su transmisión
El micrófono convierte las ondas sonoras en variaciones de voltaje
CANAL: medio que hace de nexo entre el transmisor y el receptor:
 El canal degrada la señal introduce
 Ruido
 Atenuación
 Distorsión
 Interferencia
TRANSMISOR: Adecua la señal de entrada a las características en el
medio de transmisión
RECEPTOR: Reconstruye la señal de entrada a partir de la señal recibida.
TRADUCTOR DE SALIDA:
Convierte la señal electica a su entrada en una forma de onda adecuada.
Redes LAN, MAN y WAN CLASIFICACION
Un criterio para clasificar redes de ordenadores es el que se basa en su
extensión geográfica, es en este sentido en el que hablamos de redes LAN, MAN
Y WAN, aunque esta documentación se centra en las redes de área local (LAN),
nos dará una mejor perspectiva el conocer los otros dos tipos: MAN y WAN.
Redes de Área Local (LAN)
Son redes de propiedad privada, de hasta unos cuantos kilómetros de
extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo,
con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión,
en el peor de los casos, se conoce, lo que permite cierto tipo de diseños
(deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica
la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que
están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.
Redes de Área Metropolitana (MAN)
Son una versión mayor de la LAN y utilizan una tecnología muy
similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo
distinguiremos entre redes LAN y WAN.
Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene
una colección de máquinas dedicadas a ejecutar los programas de usuarios
(hosts). Estos están conectados por la red que lleva los mensajes de un host a
otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser
por tanto redes punto a punto.
La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o
más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el
encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de en
caminadores. Si dos en caminadores que no comparten cable desean
comunicarse, han de hacerlo a través de encaminado res intermedios. El paquete
se recibe completo en cada uno de los intermedios y se almacena allí hasta que la
línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en
los que cada en caminador tiene una antena con la cual poder enviar y recibir la
información. Por su naturaleza, las redes de satélite serán de difusión.
“COMUNICACIÓN DE DATOS “
» VENTAJAS DE LAS REDES LOCALES
 Las razones más usuales para instalar una red de ordenadores son las que
se listan a continuación.
 Comparticiónde programas y archivos.
 Comparticiónde los recursos de la red.
 Expansión de económica de una base de PC.
 Posibilidad de utilizar software de red.
 Correo electrónico.
 Gestión centralizada.
 Seguridad.
 Acceso a otros sistemas operativos.
 Mejoras en la organización de la empresa.
Topología de red
La topología de red se define como el mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es la forma en que está diseñada la red,
sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto
de nodos interconectados “
Tipos de topologías
Punto a punto
La topología más simple es un enlace permanente entre dos puntos finales
conocida como punto a punto (PtP). La topología punto a punto conmutado es la
pasarela básica de la telefonía convencional. El valor de una red permanente de
PtP es la comunicación sin obstáculos entre los dos puntos finales. El valor de una
conexión PtP a demanda es proporcional al número de pares posibles de
abonados y se ha expresado como la ley de Metcalfe
DE BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones
llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás
nodos.
ANILLO DOBLE
Consta de dos anillos concéntricos donde cada red esta conectada aun o mas anillos
aunque los dos anillos no estén conectados entre si
ARBOL
Es un cable de ramificaciones y el flujo de información jerárquicas
DE ESTRELLA
Es la forma física en que todas las estaciones eran conectadas a un solo nodo
central
Transmisión de datos
Según el sentido de la transmisión, existen tres tipos diferentes de medios de
transmisión:
 símplex.
 semi-dúplex (half-duplex).
 dúplex o dúplex completo (full-duplex).
También los medios de transmisión se caracterizan por utilizarse en rangos de
frecuencia de trabajo diferentes.
En ambos casos las tecnologías actuales de transmisión usan ondas
electromagnéticas. En el caso de los medios guiados estas ondas se conducen a
través de cables o “alambres”. En los medios inalámbricos, se utiliza el aire como
medio de transmisión, a través de radiofrecuencias, microondas y luz (infrarrojos,
láser); por ejemplo: puerto IrDA (Infrared Data Association), Bluetooth o Wi-Fi.)
medios de transmisión guiados o alámbricos.
medios de transmisión no guiados o inalámbricos.
Los medios de transmisión son las vías por las cuales se comunican los datos.
Dependiendo de la forma de conducir la señal a través del medio o soporte físico,
se pueden clasificar en dos grandes grupos:
El medio de transmisión constituye el soporte físico a través del cual emisor y receptor
pueden comunicarse en un sistema de transmisión de datos.
Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la
transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados
conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios
son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados
proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como
ejemplo de ellos tenemos el aire y el vacío.
La naturaleza del medio junto con la de la señal que se transmite a través de él
constituye los factores determinantes de las características y la calidad de la
transmisión. En el caso de medios guiados es el propio medio el que determina el
que determina principalmente las limitaciones de la transmisión: velocidad de
transmisión de los datos, ancho de banda que puede soportar y espaciado entre
repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en
la transmisión el espectro de frecuencia de la señal producida por la antena que el
propio medio de transmisión.
kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares
trenzados se utilizan ampliamente y es probable que se presencia permanezca por
muchos años.
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor.
Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA.
La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con
respecto a los pares cercanos que se encuentran a su alrededor. Los pares
trenzados se pueden utilizar tanto para transmisión analógica como digital, y su
ancho de banda depende del calibre del alambre y de la distancia que recorre; en
muchos casos pueden obtenerse transmisiones de varios megabits, en distancias
de pocos
Ejemplos de medios de transmisión guiados:
Pares trenzados
La construcción del cable coaxial produce una buena combinación y un gran
ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se
puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo,
es factible obtener velocidades de datos de hasta 10Mbps, y en cables de
longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar
cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables
coaxiales se emplean ampliamente en redes de área local y para transmisiones de
largas distancia del sistema telefónico.
Cablecoaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir,
que constituye el núcleo, el cual se encuentra rodeado por un material aislante.
Este material aislante está rodeado por un conductor cilíndrico que
frecuentemente se presenta como una malla de tejido trenzado. El conductor
externo está cubierto por una capa de plástico protector.
icroondas
Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también
omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente
a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que
permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los
radioaficionados y con equipos de comunicación militares, también la televisión y
los aviones.
Algunos medios noguiados:
Radio enlaces de VHF y UHF
M
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa
muy monocromática (generalmente un láser), la fibra encargada de transmitir la
señal luminosa y un fotodiodo que reconstruye la señal eléctrica.
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el
núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada
una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas
distintas a las del núcleo. La capa más exterior, que recubre una o más fibras,
debe ser de un material opaco y resistente.
Fibra óptica
°Técnicaspara la codificaciónde señales
Entre las aplicaciones actuales de señales codificadas
podemos mencionar específicamente las siguientes:
 Lectores y grabadores de DVD, (Digital Versátil Disc)
 Receptores y adaptadores de DTV y HDTV, (Digital TV,
High Definition TV)
 Canales codificados en la televisión por Cable
 Grabadores digitales de video DV, (Digital Video)
 Procesadores para video-teléfono tipo ISDN,
(Integrated Services Digital Network: Red Digital de
Servicios Integrados)
Además de su aplicación en hornos, las microondas nos permiten transmisiones
tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz,
las microondas son muy direccionales y sólo se pueden emplear en situaciones en
que existe una línea visual que une emisor y receptor. Los enlaces de microondas
permiten grandes velocidades de transmisión, del orden de 10 Mbps.
 Procesadores de video en PC (Personal Computer)
La codificación es el proceso de poner juntos los segmentos de sus datos que
parecen ilustrar una idea o un concepto (representados en su proyecto como
nodos). De esa forma, la codificación es una forma de hacer abstracción a partir
de los datos existentes en sus recursos para construir un mayor entendimiento.
°TECNICASDE COMUNICACIÓNDE DATOSDIGITALES
Transmisión asíncrona
Esta se desarrolló para solucionar el problema de la sincronía y la incomodidad de
los equipos.
En este caso la temporización empieza al comienzo de un carácter y termina al
final, se añaden dos elementos de señal a cada carácter para indicar al dispositivo
receptor el comienzo de este y su terminación.
Transmisión síncrona
Este tipo de transmisión se caracteriza porque antes de la transmisión de propia
de datos, se envían señales para la identificación de lo que va a venir por la línea,
es mucho más eficiente que la asíncrona pero su uso se limita a líneas especiales
para la comunicación de ordenadores, porque en líneas telefónicas deficientes
pueden aparecer problemas.
Se transmite un bloque de bits como una cadena estacionaria sin utilizar códigos
de comienzo o parada.
El bloque puede tener muchos bits.
Se deben sincronizar los relojes del emisor y del receptor para evitar la
desincronización.
Una forma de sincronización es proporcionar la señal de reloj a través de una línea
independiente:
El receptor o el transmisor enviarán regularmente un pulso de corta duración.
El otro extremo utiliza esta señal a modo de reloj.
Funciona bien a cortas distancias.
A distancias superiores presenta los mismos problemas que las señales de datos,
pudiendo aparecer errores de sincronización.
Otra forma consiste en incluir la información de sincronización en la propia señal
de datos:
Para la señalización digital se puede utilizar codificación Manchester o Mánchester
diferencial.
Para señales analógicas una forma es que la frecuencia de la portadora por sí
misma se puede utilizar para sincronizar el receptor usando la fase.
Transmisión Isocrónica
La transmisión isocrónica ha sido desarrollada especialmente para satisfacer las
demandas de la transmisión multimedia por redes, esto es integrar dentro de una
misma transmisión, información de voz, vídeo, texto e imágenes, la transferencia
isocrónica provee comunicación continua y periódica entre el host y el dispositivo,
con el fin de mover información relevante a un cierto momento. La transmisión
isocrónica se encarga de mover información relevante a algún tipo de transmisión,
particularmente audio y vídeo.
INTERFACES
Los dispositivos de procesamiento de datos generalmente no se interconectan
directamente a la red de transmisión.
Los dispositivos mencionados (terminales y computadoras) se denominan
generalmente DTE (“data terminal equipment: equipo terminal de datos”).
El DTE utiliza el medio de transmisión a través del DCE (“data circuit-terminating
equipment: equipo terminación del circuito de datos”), típicamente un módem.
El DCE debe:
Transmitir y recibir bits, de uno en uno, a través del medio de transmisión o red.
Interaccionar con el DTE mediante el intercambio de datos e información de
control a través de los circuitos de intercambio.
Los DCE trabajan de a pares:
El receptor de cada DCE debe usar el mismo esquema de codificación
(manchester, PSK, etc.) y la misma razón de datos que el transmisor del otro
extremo.
Cada pareja DTE - DCE debe trabajar cooperativamente según normalizaciones
que especifican exactamente la naturaleza de la interfaz entre ellos.
La especificaciónde la interfaz tiene características importantes:
Mecánicas.
Eléctricas.
Funcionales.
Procedimiento.}
Las características de procedimiento están relacionadas con la conexión física
entre el DTE y el DCE:
Los circuitos de intercambio de control y de señal se agrupan en un cable con un
conector, macho o hembra, a cada extremo.
El DTE y el DCE deben tener conectores de distinto género a cada extremo del cable.
Especificaciones funcionales
Corresponden a los distint s circuitos de intercambio.
Se especificancircuitos de datos, de control, de temporización y de tierra.
Hay un circuito en cada dirección, lo que permite el funcionamiento full-
dúplex.
Hay dos circuitos de datos secundarios útiles para el
funcionamiento en semi- dúplex
Para mensajes de control de flujo o peticiones de parada de la
transmisión, se utiliza un canal en sentido inverso, de menor velocidad
que el canal primario:
en la interfaz DTE-DCE se establece en una pareja de circuitos
de datos independientes.
Hay 15 circuitos de control, 10 para la transmisión de datos
sobre el canal primario.
Para la transmisión asíncrona se utilizan 6 de los circuitos de
control para la síncrona
El circuito SQD (“signal quality detector”: circuito detector de la
calidad de la señal) es puesto en “ON” por el DCE para:
Indicar que la calidad de la señal de entrada a través de la línea
telefónica se ha deteriorado por encima de cierto umbral.
Solicitar reducir la velocidad de transmisión.
Se utilizan los circuitos DSRD (“data signal rate detector”: circuitos de
selección de la razón de la señal de datos)
La modificación de la velocidad puede ser iniciada tanto por el DTE
como por el DCE.}
El uso del canal secundario:
Está controlado por 3 circuitos de control.
Puede destinarse a canal de sentido inverso o a propósitos auxiliares.
Un grupo de señales de control está relacionado con la verificación de
la conexión entre el DTE y el DCE:
Permiten que el DTE haga que el DCE realice un test de la conexión.
Se requiere que el DTE y el DCE soporten un bucle de control, que
puede ser local o remoto.
Durante el “test” el DCE pone a “ON” el circuito de “modo de test”.
INTRODUCCION:
La multiplexación se refiere a la habilidad para transmitir datos que
provienen de diversos pares de aparatos (transmisores y receptores)
denominados canales de baja velocidad en un medio físico único
(denominado canal de alta velocidad). Un multiplexor es el dispositivo de
multiplexado que combina las señales de los transmisores y las envía a
través de un canal de alta velocidad. Un demultiplexor es el dispositivo de
multiplexado a través del cual los receptores se conectan al canal de alta
velocidad
Descripción delADSL
ADSL es una tecnología de acceso a Internet de banda ancha, lo que implica una
velocidad superior a una conexión por módem en la transferencia de datos, ya que
el módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se
use y viceversa. Esto se consigue mediante una modulación de las señales de
datos en una banda de frecuencias más alta que la utilizada en las conversaciones
telefónicas convencionales (300 a 3400 Hz), función que realiza el enrutador
ADSL. Para evitar distorsiones en las señales transmitidas, se necesita instalar un
filtro (discriminador, filtro DSL o splitter) que se encarga de separar la señal
telefónica convencional de las señales moduladas de la conexión mediante ADSL.
Definición de HDSL:
(High bit rate Digital Subscriber Line) Línea Digital de Abonado de alta velocidad.
Tecnología de la familia de las DSL y que, por lo tanto, permite transferencia
de información utilizando cables de pares tranzados, típicos en conexiones
telefónicas. módems HDSL permiten el establecimiento por un par telefónico de un
circuito digital
SHDSL
SHDSL (Single-pair High-speed Digital Suscribir Line, "Línea digital de abonado
de un solo par de alta velocidad") es una tecnología de comunicaciones desarrolla
como resultado de la unión de diferentes tecnologías DSL de conexión simétrica
como HDSL, SDSL y HDSL-2, dando lugar a un nuevo estándar mundialmente
reconocido.
está diseñada para transportar datos a alta velocidad simétricamente, sobre uno o
dos pares de cobre.
1. Single Pair -> Se obtienen velocidades de 192 kbit/s hasta 2,3 Mbit/s (con
incrementos de velocidad de 8 kbit/s).
2.
Dual Pair -> Se obtienen velocidades desde 384 kbit/s hasta 4,6 Mbit/s (con
incrementos de 16 kbit/s)
A diferencia que su antecesor HDSL, y al igual que HDSL2, SHDSL utiliza TC-
PAM (Trellis Coded Pulse Amplitude Modulation), una técnica de codificación más
avanzada. TC-PAM proporciona una plataforma robusta sobre una gran variedad
de tipos de bucle y las condiciones externas que puedan alterar la señal, un efecto
llamado “relación velocidad/distancia adaptativa”. De esta manera SHDSL se
adapta dinámicamente a las características de los pares.
VDSL
VDSL o VHDSL, son las siglas de Very high-bit-rate Digital Subscriber Line, “línea de
abonado digital de muy alta tasa de transferencia”, una tecnología de acceso a Internet de
banda ancha perteneciente a la familia de tecnologías xDSL que transmiten los impulsos
sobre el cable de par trenzado de la línea telefónica convencional.
Se trata de una evolución del ADSL, que puede suministrarse de manera asimétrica (300
Mbit/s de descarga y 100 Mbit/s de subida) o de manera simétrica (100 Mbit/s tanto en subida
como en bajada), en condiciones ideales sin resistencia de los pares de cobre y con una
distancia nula a la central.
La tecnología VDSL utiliza cuatro canales para la transmisión de datos, dos para la descarga
y dos la para subida, con lo cual se aumenta la potencia de transmisión de manera
sustancial.
ATM:
El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una
tecnología de telecomunicación desarrollada para hacer frente a la gran demanda
de capacidad de transmisión para servicios y aplicaciones. ATM es una tecnología
de red reciente que, a diferencia de Ethernet, red en anillo y FDDI, permite la
transferencia simultánea de datos y voz a través de la misma línea. El ATM fue
desarrollado con CNET. Al contrario de las redes sincrónicas en donde los datos
se transmiten de manera sincrónica, es decir, el ancho de banda se comparte
(multiplexado) entre los usuarios según una desagregación temporaria, una red
ATM transfiere datos de manera asíncrona, lo que significa que transmitirá los
datos cuando pueda. Mientras que las redes sincrónicas no transmiten nada si el
usuario no tiene nada para transmitir, la red ATM usará estos vacíos para transmitir
otros datos, lo que garantiza un ancho de banda más óptimo.
Además, las redes ATM sólo transmiten paquetes en forma de celdas con una
longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen
identificadores que permiten dar a conocer la calidad del servicio (QoS), entre
otras cosas. La calidad de servicio representa un indicador de prioridad para
paquetes que dependen de la velocidad de red actual.
Por lo tanto, ATM posibilita la transferencia de datos a velocidades que van desde
25 Mbps a más de 622 Mbps (incluso se espera que las velocidades alcancen más
de 2 Gbps a través de la fibra óptica).
Debido a que el hardware necesario para redes ATM es costoso, los operadores
de telecomunicaciones las utilizan básicamente para líneas de larga distancia.
TDM:
La multiplexación por división de tiempo (MDT o TDM, del inglés Time Division
Multiplexing), es el tipo de multiplexación más utilizado en la actualidad,
especialmente en los sistemas de transmisión digitales. En ella, el ancho de banda
total del medio de transmisión es asignado a cada canal durante una fracción del
tiempo total (intervalo de tiempo), En este circuito, las entradas de seis canales
llegan a los denominados interruptores de canal, los cuales se cierran de forma
secuencial, controlados por una señal de reloj, de manera que cada canal es
conectado al medio de transmisión durante un tiempo determinado por la duración
de los impulsos de reloj; En el extremo distante, el desmultiplexor realiza la función
inversa, esto es, conecta el medio de transmisión, secuencialmente, con la salida de
cada uno de los seis canales mediante interruptores controlados por el reloj del
demultiplexor. Este reloj del extremo receptor funciona de forma sincronizada con el
del multiplexor del extremo emisor mediante señales de temporización que son
transmitidas a través del propio medio de transmisión o por un camino.
Introducción
Primero que nada diremos que el Control de Flujo existe en el intercambio de
Datos (Información) solamente entre 2 entidades: Transmisor y Receptor.
El Control de Flujo es una técnica para que una computadora llamada Transmisor
(TX) no sobrecargue a otra denominada Receptor (RX), al enviarle más
información de la que puede procesar, debido a que normalmente tienen
velocidades diferentes. Tanto el Receptor como el Transmisor tienen una zona de
memoria temporal llamada Buffer, con una cierta capacidad para almacenar la
información recibida, procesarla y enviarla.
El Receptor reserva generalmente una zona de memoria temporal para éste
efecto; el Receptor debe realizar una cierta cantidad de procesamiento antes de
pasar los datos al software que los utilizará. Si no existieran procedimientos para
el control de flujo, la memoria temporal podría llenarse y eventualmente
“desbordarse” mientras se estuviera procesando información.
En estos casos, el Receptor envía la información de control de flujo al Transmisor
para que este reduzca la velocidad de transmisión, logranQue es un Protocolo?
Un protocolo es un método establecido de intercambiar datos en Internet. Un
protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una
especificación que describe cómo los ordenadores hablan el uno al otro en una
red.
El protocolo determina:
 El tipo de comprobaciónde errores que se utilizará.
 El método de compresión de los datos (si lo hay)
 Cómo indicará el dispositivo que envía que ha acabado el enviar un
mensaje.
 Cómo indicará el dispositivo que recibe que ha recibido un mensaje.
MODELOOSI
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre
equipo informáticos, donde cada capa se encarga de ejecutar una determinada
parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de
red q se está utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican.
Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un
canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en
q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el
direccionamiento físico q proporciona la red
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son
la primera capa, la capa Física, y la última capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el
resto de dispositivos que conforman el entorno físico de la red). Seguramente ya
habrá interactuado más de una vezcon la capa Física.
La capa de aplicación proporciona la interfazque utiliza el usuario en su
computadora para enviar mensajes de correo electrónico o ubicar un archivo en la
red.
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
7.-Capa de Aplicación:
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También
se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece
los servicios de red relacionados con estas aplicaciones, como la gestión de
mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información que gestiona la capa de
aplicación se encuentran los protocolos SMTP, Telnet, ftp, http
6.-Capa de presentación:
La capa de presentación puede considerarse el traductor del modelo OSI. Esta
capa toma los paquetes de la capa de aplicación y los convierte a un formato
genérico que pueden leer todas las computadoras.
También se encarga de cifrar los datos así como de comprimirlos para reducir su
tamaño. El paquete que crea la capa de presentación contiene los datos
prácticamente con el formato con el que viajaran por las restantes capas de la pila
5.- La capa de sesión
La capa de sesión es la encargada de establecer el enlace de comunicación o
sesión y también de finalizarla entre las computadoras emisora y receptora. Esta
capa también gestiona la sesión que se establece entre ambos modos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia
de datos además proporciona cierta tolerancia a fallos dentro de la sesión de
comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos
distintos de enfoques para que los datos vayan del emisor al receptor: la
comunicación orientada a la conexión y Ia comunicación sin conexión
4.- La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los
nodos que establecen una comunicación; los datos no solo deben entregarse sin
errores, sino además en la secuencia que proceda. La capa de transporte se
ocupa también de evaluar el tamaño de los paquetes con el fin de que estos
Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos
La capa de red
3.- La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a
ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de
red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de
datos se encarga de desplazar los datos por el enlace físico de comunicación hasta
el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con
su dirección de hardware
EI CRC es básicamente un valor que se calcula tanto en la computadora emisora
como en la receptora, Si los dos valores CRC coinciden, significa que la trama se
recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
2.- Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del
Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access
Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno
físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio
(Servicie Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las
computadoras se comunican dentro de la red, y como y donde una computadora
puede acceder, de hecho, al entorno físico de la red y enviar datos.
1.- La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se
convierten en una secuencia única de bits que puede transmitirse por el entorno
físico de la red. La capa física también determina los aspectos físicos sobre la
forma en que el cableado está enganchado a la NIC de la computadora.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquicamente
a una interfaz de un Este protocolo utiliza direcciones numéricas
denominadas direcciones IP compuestas por cuatro números enteros (4 bytes)
entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por
ejemplo, 194.153.205.26 es una dirección IP en formato técnico.Los equipos de
una red utilizan estas direcciones para comunicarse, de manera que cada equipo
TCP/IP
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en
distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas
operativos de red lo soportan como protocolo de red predeterminado. Son las
siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en
inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos
que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que
no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer
una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir,
que los datos no se pierdan durante la transmisión y también garantiza que los
paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números
ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.
de la red tiene una dirección IP exclusiva.Una dirección IP es una dirección de 32
bits, escrita generalmente con el formato de 4 números enteros separados por
puntos. Una dirección IP tiene dos partes diferenciadas:
Los números de la izquierda indican la red y se les denomina netID (identificador
de red).
Los números de la derecha indican los equipos dentro de esta red y se les
denomina host-ID (identificador de host).
Dicho número no se ha de confundir con la dirección MAC que es un número físico
que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante),
mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una
dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de
asignación de dirección IP se denomina una dirección IP dinámica (normalmente
se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente
conectados, generalmente tienen una dirección IP fija (se aplica la misma
reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los
servidores de correo, dns, ftp públicos, servidores Web necesariamente deben
contar con una dirección IP fija o estática, ya que de esta forma se facilita su
ubicación.
Direcciones IP
•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se
denomina dirección de bucle local o loopback.
•NO pueden empezar ni terminar en 0
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y
que se denominan direcciones privadas. Las direcciones privadas pueden ser
utilizadas por los hosts que usan traducción de dirección de red (NAT) para
conectarse a una red pública o por los hosts que no se conectan a Internet. En
una misma red no pueden existir dos direcciones iguales, pero sí se pueden
repetir en dos redes privadas que no tengan conexión entre sí o que se sea a
través de NAT. Las direcciones privadas son:
•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)
•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)
•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)
Asignación de direcciones IP
El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la
búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar
primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de
esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al
tamaño de la red.
Clase Cantidad de redes
Posibles
Cantidad máxima de equipos de cada
una
A 126 16777214
B 16384 65534
C 2097152 250
DireccionesIP reservadas
Es habitual que en una empresa u organización un solo equipo tenga conexión a
Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo
general, nos referimos a un proxy o pasarela).
En ese caso, solo el equipo conectado a la red necesita reservar una dirección de
IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para
comunicarse entre ellos.
Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase
para habilitar la asignación de direcciones IP a los equipos de una red local
conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de
redes. Estas direcciones son las siguientes:
 Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la
creación de grandes redes privadas que incluyen miles de equipos.
 Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible
la creaciónde redes privadas de tamaño medio.
 Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para
establecer pequeñas redes privadas
Protocolos de Control de Enlace de Datos
Introducción
Los aspectos relacionados con el nivel de enlace de datos están reflejados en la
mayoría de diseños de arquitectura de red, aunque en algunos casos no están tan
diferenciados como se debiera. Las funciones de este nivel aparecen en la capa 2
del modelo OSI en la capa 1 de TCP/IP.
El nivel de enlace de datos sirve como puente entre el nivel físico inferior y el nivel
de red superior en las diferentes arquitecturas de red. Se encarga de proporcionar
los medios para establecer un enlace y proporciona mecanismos para detección y
control de errores.
Puesto que el nivel de enlace de datos está por encima del nivel físico, éste
utilizará los servicios ofrecidos por el nivel físico para poder transmitir la
información hacia el nivel de enlace de la máquina remota, por lo tanto, las
entidades a nivel de enlace, tienen la impresión de que existe un canal de
comunicación en el que los dígitos binarios se entregan en el mismo orden en el
que se envían.
Diseño del nivel de enlace de datos
El propósito principal de los protocolos de enlace de datos es garantizar que la
comunicación entre dos máquinas directamente conectadas esté libre de errores.
Para conseguir este objetivo, habitualmente se divide la información a transmitir en
pequeños bloques de datos, cada uno de los cuales lleva asociado un código
detector de error y un número de secuencia. Dichos bloques se envían de forma
secuencial y si uno de ellos sufre un error será reenviado por el transmisor. De
esta forma, se consigue que un error no implique a la retransmisión de todo el
mensaje, sino sólo una pequeña parte de él.
Otra posibilidad es incluir suficiente información de control en cada bloque de
forma que el receptor pueda ser capaz de reconstruir la información original en
caso de que llegue errónea. Puesto que esa información redundante crece
exponencialmente con el tamaño de la información, generalmente no se utiliza y
se gana en eficiencia cuando se retransmite en bloque dañado.
El nivel de enlace de datos desarrolla las siguientes funciones:
•Proporciona un servicio bien definido para su uso por el nivel superior.
•Agrupar los dígitos o caracteres recibidos por el nivel físico en bloques de
información de control para proporcionar todos los servicios de esta capa.
•Detectar y solucionar los errores generados en el canal de transmisión, ya sean
tramas erróneas, incompletas o perdidas totalmente.
•Control de flujo: Para evitar saturar al receptor, es decir, permitirle el tiempo de
proceso necesario para no perder ninguna trama.
•Control de diálogo: En canales semiduplex o dónde se utiliza un medio
compartido, será necesario establecer los turnos para la transmisión.
Servicios proporcionados al nivel de red
Al igual que otros servicios de las capas de la arquitectura, los servicios del nivel
de enlace de datos pueden ser de varias clases.
•Servicio orientado a la conexión y no fiable: Para transmitir las tramas, el nivel de
enlace no establece ninguna conexión, ni se envían confirmaciones de los
recibidos. Si una trama se pierde o queda dañada por ruido en el canal de
transmisión, no será misión del nivel de enlace corregir la deficiencia. Este servicio
no es bueno cuando el número de errores es bajo y la recuperación de las tramas
se delega a niveles superiores.
•Servicio no orientado a la conexión y fiable: Por cada trama que manda una
estación, espera que le llegue un reconocimiento positivo o negativo. Si no llega el
reconocimiento correspondiente pasado un tiempo determinado desde la emisión
de la trama, el emisor asume que su trama no llegó dañada y la retransmite.
•Servicio orientado a la conexión y fiable: Es el servicio más sofisticado que el
nivel de enlace de datos puede proporcionar al nivel de red. Las máquinas fuente
y destino establecen una conexión antes de transmitir los datos. Además, cada
trama que se envía se numera, y el nivel de enlace garantiza que cada trama se
recibe una sola vez y en el orden correcto.
Control de errores
Los tres tipos de errores más importantes que se pueden producir son los
siguientes:
•Tramas de datos que llegan con información errónea, es decir, algunos de sus
dígitos binarios han cambiado de valor.
•Tramas que llegan incompletas, algunos dígitos binarios se han perdido.
•Tramas que no llegan, se han perdido completamente.
A parte de los tipos de errores enumerados anteriormente, existen otros errores
que no entran dentro de la responsabilidad del nivel de enlace, como la aparición
de nuevos dígitos binarios o el desorden en los dígitos. Todos ellos son
responsabilidad del nivel físico ya que tienen que ver con los tipos de señales que
se transmiten y la sincronización a nivel de bit.
Protocolosde Controlde Flujo
A lo largo de la historia de la informática y la computación, de una u otra forma,
siempre se ha definido a una computadora como una máquina que procesa datos;
sin embargo, este procesamiento requiere de una amplia variedad de aditamentos
de soporte.
Toda esta majestuosa orquesta de equilibrios hoy en día está al alcance de una
tecla o un clic, manejada por una sencilla idea que dispara un impulso nervioso
que viaja hasta la mano, en donde se convierte en energía mecánica y activa un
interruptor, enviando a su vez una leve señal eléctrica a un controlador de entrada,
que avisa al procesador que «algo» pasó que requiere de su atención. El
procesador interpreta esta señal por su origen y decide qué hacer con ella, a
dónde enviarla; en esto lo ayuda el sistema operativo, que le dice qué es y a
dónde va. En el caso de una tecla, este impulso eléctrico se convierte a su
representación codificada y se envía a la memoria de video, en donde el
controlador respectivo se encarga de presentarlo en pantalla... resulta fascinante
pensar que todo esto puede ocurrir en una millonésima de segundo o menos.
Esta generación de información no siempre es exitosa; para hacerla confiable
existen métodos como el control de Flujo, que garantiza que la información
después de ser procesada se envié y reciba de una manera íntegra por el
Receptor.
do así el tiempo necesario para poder procesarla. Es aquí donde se deduce la
necesidad de una comunicación entre el Receptor lento y el Transmisor rápido,
para que este último se entere de la situación que se está dando al otro lado
del enlace; además, el control de flujo se utiliza para que no se sature la red de
comunicaciones. De no existir este control de flujo podría suceder que la
información se perdiera y los datos no llegaran completos.
Desarrollo
A continuación se explica de manera gráfica el manejo de la información durante
la transmisión y recepción, comparando diferentes protocolos, analizando su
funcionamiento y control de mecanismos, y el uso para cada situación de
transferencia de datos. Estos son los principales protocolos que existen para el
control de flujo:
 Protocolo simplex no restringido.
 Protocolo simplex de parada y espera.
 Protocolo simplex para un canal con ruido.
 Protocolo Simplex Para un canal con ruido
 Protocolo full dúplex con información de reconocimiento (piggybacking).
 Protocolo de ventana deslizante con retroceso n.
 Protocolo de ventana deslizante con repeticiónselectiva.
A los tres primeros protocolos se les conoce como simplex porque solamente se
puede transmitir información en un solo sentido, ya sea de ida o de regreso,
mientras que a los tres restantes se les conoce como Full dúplex, ya que se puede
estar recibiendo mientras se envía información.
Protocolossimplex
Los protocolos Simplex transmiten datos en una sola dirección; el regreso es
utilizado únicamente para enviar acuses de recibo del receptor
(ACKnowledgements).
Deben considerarse diversos factores que pueden hacer que la información se
pierda durante la transmisión, entre los que podemos mencionar:
 Ruido: cualquier alteración durante la transmisión de datos debida a causas
tales como campos de energía eléctrica, fallas en los cables, etc.
 Demasiado tiempo de procesamiento de la información.
 Límite en el tamaño de la información, tomando en cuenta que el buffer no
fuera suficientemente grande.
Protocolo Simplex no restringido
Este es un caso ideal, en el que se supone que la comunicación es perfecta; como
su nombre lo dice no existen restricciones: no hay errores, no hay ruido, no hay
límite en el buffer, la información no requiere ser procesada, por lo que no es
necesario comprobar que los datos hayan llegado bien ni retransmitirlos. El
receptor está siempre disponible y preparado para recibir datos con un espacio de
buffer infinito, por lo que no se requiere control de flujo; el transmisor está siempre
preparado para transmitir, y en este caso el único evento posible es la llegada de
información.
Protocolo Simplex de Parada y espera (Stop & Wait)
Ahora supongamos que el receptor no siempre está disponible para recibir
información, por tener ocupado su espacio de buffer, o bien porque el mensaje sea
muy grande y tenga demasiadas instrucciones que atender. En este caso, lo más
sencillo es que el transmisor espere confirmación ACK después de enviar cada
mensaje (Data), de forma que sólo después de recibir la confirmación se envíe el
siguiente bloque, garantizando así el no saturar al receptor. Esto se conoce como
protocolo de parada y espera, mismo que se muestra en la Figura 1.
Si el canal de comunicación no es perfecto las tramas (datos) pueden alterarse
debido al ruido, o incluso perderse por completo. Utilizando la Comprobación de
Redundancia Cíclica, CRC (Check Redundance Cycle), que es la encargada de
verificar que los datos hayan llegado sin alteraciones, el receptor podrá detectar la
llegada de una trama (datos) defectuosa, en cuyo caso pedirá al transmisor que la
reenvíe.
Sin embargo, esto puede generar duplicidad en la información; para evitar esta
repetición, lo más sencillo es numerar las tramas, y forzar al transmisor a no
enviar un bloque hasta recibir el acuse de recibo del anterior. Incluso, bastaría con
numerar las tramas como 0, 1, 0,1, etc., tal como se muestra en la Figura 2.
Nota: El Transmisor tiene un temporizador (Timer), que sirve para detectar si en
un periodo de tiempo X no recibe un ACK, para entonces reenviar la trama D-0 o
D-1.
Como se muestra en la Figura 2, el transmisor envía D-0 y el receptor responde
mediante un ACK; si en el momento que se recibe D-1 el receptor pasa más
tiempo en contestar que el especificado, el transmisor asumirá que la trama no
llegó y la reenvía. Cuando el receptor recibe nuevamente a D-1, se da cuenta de
que ya lo tiene, por lo que simplemente lo descarta y espera el siguiente envió.
Protocolosde Ventanadeslizante
Los protocolos de ventana deslizante permiten transmitir datos en ambas
direcciones utilizando canales Full-dúplex.
Protocolo Full-dúplex con información de reconocimiento (Piggybacking)
Recordemos que en el protocolo simplex para un canal con ruido las tramas se
numeraban 0,1,0,1,…; en este protocolo el numero 0 o 1 solo servirá para
confirmar la recepción de la trama. En este caso se envía un ACK de un numero,
no como confirmación de trama correcta, sino para indicar que no llego la trama
esperada y le solicita la retransmisión al emisor.
En este caso el ACK se monta en la trama y se ahorra un envío; esta técnica se
conoce con el nombre de piggybacking (en inglés piggyback significa llevar algo a
cuestas).
Protocolode retroceso
Cuando se utiliza un protocolo de ventana deslizante de más de un número (BIT)
el emisor no actúa de forma sincronizada con el receptor; por ello, cuando el
receptor detecta una trama defectuosa hay varias posteriores ya en camino, que
llegarán irremediablemente a él, aún cuando reporte el problema inmediatamente.
Existen dos posibles estrategias en este caso:
1. El receptor ignora las tramas recibidas a partir del error (inclusive) y solicita al
emisor retransmisión de todas las tramas subsiguientes. Esta técnica se denomina
retroceso n.
2. El receptor descarta la trama errónea y pide retransmisión, pero acepta las
tramas posteriores que hayan llegado correctamente. Esto se conoce como
repetición selectiva y corresponde a una ventana deslizante mayor de 1 en el
receptor (normalmente de igual tamaño que la ventana del emisor).
En cualquiera de los dos casos el emisor deberá almacenar en su buffer todas las
tramas que se encuentren dentro de la ventana, ya que en cualquier momento el
receptor puede solicitar la retransmisión de alguna de ellas.
Ejemplo:
a) Caso ideal
b) Caso con retroceso n
Como se muestra en la Figura 3a, en un caso ideal el transmisor envía DATA
0123, y el receptor responde con acuses de recibo por cada envió.
En la Figura 3a existe una falla, D-2 no llega. El receptor envía un acuse negativo
(NACK); sin embargo, el transmisor continua enviando tramas, hasta que recibe el
NACK, entonces revisa y empieza a retransmitir a partir de la trama con error, con
la desventaja de que se ocupa un ancho de banda considerable.
Protocolo con repetición Selectiva
La repetición selectiva consiste en aprovechar aquellas tramas correctas que
lleguen después de la errónea, evitándose así tráfico en la red al pedir al emisor
que retransmita únicamente la trama dañada.
Lógicamente, la técnica de repetición selectiva da lugar a protocolos más
complejos que la de retroceso n, y requiere mayor espacio de buffer en el
receptor; a cambio de ello ofrece mayor rendimiento, dado que permite aprovechar
todas las tramas correctas.
Conclusiones
El control de flujo nos permite sincronizar el envió de información entre dos
entidades, evitando así sobrecargar la red.
Problema: Emisor enviando con mayor velocidad de transmisión que la que el
receptor es capaz de procesar.
Solución: Los protocolos incluyen reglas que permiten al transmisor conocer de
forma implícita o explícita si puede enviar otra trama al receptor, de manera
Sincronizada y segura.
Control de errores
Proporciona detección y corrección de errores en el envío de tramas entre
computadores, y provee el control de la capa física. Sus funciones, en general,
son:
Identificar Trama de datos
Códigos detectores y correctores de error
Control de flujo
Gestión y coordinación de la comunicación.
Correctores de error:
Es opcional en esta capa, la encargada de realizar esta funcion es la capa de
transporte, en una WAN es muy problable que la verificacion, la realiza la capa de
enlace
Para la Identificación de tramas puede usar distintas técnicas como:
Contador de caracteres
Caracteres de inicio y final con caracteres de relleno
Secuencia de bits indicadora de inicio y final, con bits de relleno
El control de flujo es necesario para no 'agobiar' al receptor. Se realiza
normalmente en la capa de transporte, también a veces en la capa de enlace.
Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores
y no debe limitar la eficiencia del canal.
Los métodos de control de errores son básicamente 2:
FEC o corrección de errores por anticipado y no tiene control de flujo.
ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante.
Las posibles implementaciones son:
Parada y espera simple: Emisor envía trama y espera una señal del receptor para
enviar la siguiente o la que acaba de enviar en caso de error.
Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor
las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al
emisor que envíe a partir de la trama errónea.
Envío continuo y rechazo selectivo: transmisión continúa salvo que sólo
retransmite la trama defectuosa.
La detección de errores la realiza mediante diversos tipos de códigos del que hay
que resaltar:
CRC (control de redundancia cíclica)
Simple paridad
Paridad cruzada (Paridad horizontal y vertical)
Suma de verificación
La corrección de errores están basados en Código Hamming, por repetición,
verificación de paridad cruzada, Reed-Solomon y de goyle.
Tramas
Es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos
o Paquete de red, en el Nivel de enlace de datos del modelo OSI. Normalmente
una trama constará de cabecera, datos y cola. En la cola suele estar algún
chequeo de errores. En la cabecera habrá campos de control de protocolo. La
parte de datos es la que quiera transmitir en nivel de comunicación superior,
Típicamente el Nivel de red. Para delimitar una trama se pueden emplear cuatro
métodos, el tracker:
1. por conteo de caracteres: al principio de la trama se pone el número de bytes
que representa el principio y fin de las tramas. Habitualmente se emplean STX (
Start of Transmission : ASCII #2) para empezar y ETX (
End of Transmission: ASCII #3) para terminar. Si se quieren transmitir datos
arbitrarios se recurre a secuencias de escape para distinguir los datos de los
caracteres de control.
2. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear
una secuencia de bits para indicar el principio y fin de una trama. Se suele
emplear el "guion", 01111110, en transmisión siempre que aparezcan cinco unos
seguidos se rellena con un cero; en recepción siempre que tras cinco unos
aparezca un cero se elimina.
NORMAS Y ESTANDARES DE REDES INFORMATICAS
Norma: Son documentos técnico legales con las siguientes características
contienen especificaciones técnicas de aplicación voluntaria.
Son elaboradas por consenso de las partes interesadas:
 Fabricantes.
 Administraciones.
 Usuarios y consumidores.
 Centro de investigación y laboratorios.
 Asociaciones y colegios profesionales.
 Agentes socialesetc.
Están basados en los resultados de la experiencia y el desarrollo tecnológico son
aprobados por un organismo nacional, regional o internacional de normalización
reconocido.
También están disponibles al público.
Las normas ofrecen un lenguaje de punto en común de comunicación entre las
empresas, la administración pública los usuarios y consumidores. También
establecen un equilibrio socioeconómico entre los distintos agentes que participan
en las transacciones comerciales, base de cualquier economía de mercado, y son
un patrón necesario de confianza entre cliente y proveedor.
Estándar: Es la redacción de normas que se establecen para garantizar el
acoplamiento de elementos construidos independientemente, así como garantizar
el repuesto en caso de ser necesario ,garantizar la calidad de los elementos
fabricados y la seguridad de funcionamiento y para trabajar con responsabilidad
social
NORMAS Y ESTÁNDARES ENTELECOMUNICACIONES.
ISO: Organización internacional que tiene a su cargo una amplia gama de
estándares, incluyendo a aquellos referidos al net working. ISO desarrollo el modelo
de referencia OSI un, modelo popular de referencia de net working.
La ISO estableció en julio de 1994 la norma iso 118001 que define una instalación
completa y valida la utilización de los cable 100 o 200
La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventajas
de la ISO es fundamental ya que facilita la detención de las fallas que al momento
de producirse este afecte solamente a la estación que depende de esta conexión,
permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario
del sistema.
Los costó de instalación de UTP son superiores a los de coaxial pero se evitan las
pérdidas económicas traducida ´por la caída del sistema por cuanto se afecte
solamente un dispositivo.
ISO reitera la categoría Este define las clases de aplicación y es denominado
estándar de cableado de telecomunicaciones para edificios comerciales
NORMAS Y ESTÁNDARES ENTELECOMUNICACIONES.
ANSI: american national estándar institute
Organización encargada de estandarizar ciertas tecnologías en estados unidos. Es
miembro de la ISO. Que es la organización internacional para la estandarización.
ANSI: Es una organización privada sin fines de lucro ,que permiten la
estandarización de productos, servicios,procesos sistemas y personal de E.U.A.
Ademas ANSI se coordina con estándares internacionales para asegurar que los
productos estadounidenses puedan ser usados a nivel mundial
Normas y estándares en telecomunicación.
EIA : organización de la industria americana de electrónica. Es una organización
comercial de fabricantes de electrónica y alta tecnología en E.U.A cuya misión es
promover el desarrollo del mercado.
Su sede central es en Arlington Virginia, y abarca a 1300.
Normas y estándares en telecomunicaciones
TIA: la telecomunicaciones industry asossiation es una asociación de comercio en
E.U.A que representa casi 600 compañías .también produce nXtcomm, un trade –
show para la industria de telecomunicaciones que remplazan a la GLOBAL.COMM
NORMAS Y ESTANDARES ENTELECOMUNICACIONES.
ANSI/EIA/TIA-568-A cableado
ANSI/EIA/TIA-569-A
canalización ANSI/EIA/TIA-606-
A administración
IEE: Corresponde a las siglas de Instituto de ingenieros electricistas y
electrónicos, una asociación técnico-profesional mundial dedicada a la
estandarización, entre otras cosas. Es la mayor asación internacional sin
ánimo de lucro formada por profesionales de las nuevas tecnologías, como
ingenieros electricistas, ingenieros en electrónica, científicos de la
computación, ingenieros en informática, ingenieros en biomédica, ingenieros
en telecomunicación e ingenieros en macarrónica.
ESTANDARES DERED.
802.1 DefiniciónInternacional deRedes.Definela relaciónentre los estándares
802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas
Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Los
vendedores de tarjetas de interface de red están registrados y los tres
primeros bytes de la dirección son asignados por el IEEE. Cada vendedor
es entonces responsable de crear una dirección única para cada uno de sus
productos.
802.2 Control de EnlacesLógicos. Define el protocolo de control de enlaces
lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de
forma confiable por medio del enlace de comunicación. La capa de Datos-
Enlace en el protocolo OSI esta subdividida en las subcapas de Control de
Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes,
estas dos capas sirven como un mecanismo de switcheo modular, como se
muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel
para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese
que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's),
mientras que la subcapa MAC provee la direcciónfísica de red de un
dispositivo. Las SAP's son específicamente las direcciones de una o más
procesos de aplicaciones ejecutándose en una computadora o dispositivo de
red.
El LLC provee los siguientes servicios:
 Servicioorientado a la conexión, en el que una sesiónes empezada con un
Destino, y terminada cuando la transferencia de datos se completa. Cada
nodo participa activamente en la transmisión, pero sesiones similares
requieren un tiempo de configuración y monitoreo en ambas estaciones.
 Servicios de reconocimiento orientado a conexiones. Similares al anterior, del
que son reconocidos los paquetes de transmisión.
 Servicio de conexión sin reconocimiento. En el cual no se define una sesión.
Los paquetes son puramente enviados a su destino. Los protocolos de alto
nivel son responsables de solicitar el reenvío de paquetes que se hayan
perdido. Este es el servicio normal en redes de área local (LAN's), por su alta
confiabilidad.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo
opera el método de Acceso Múltiple conDetección de Colisiones (CSMA/CD) sobre
varios medios. El estándar define la conexión de redes sobre cable coaxial, cable
de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10
Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg
calidad de datos en cables de par trenzado.
802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos
de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo
de Automatización de Manufactura (MAP). La red implementa el método token-
passing para una transmisión bus. Un token es pasado de una estación a la
siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens
son pasados en orden lógico basado en la dirección del nodo, pero este orden
puede no relacionar la posiciónfísica del nodo como se hace en una red token ring.
El estándar no es ampliamente implementado en ambientes LAN.
802.5 Redes Token Ring. También llamado ANSI802.1-1985, define los protocolos
de acceso, cableado e interface para la LAN token ring. IBM hizo popular este
estándar. Usa un método de acceso de paso de tokens yes físicamente conectada
en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados
a una unidad de acceso central (concentrador) que repite las señales de una
estación a la siguiente. Las unidades de acceso son conectadas para expandir la
red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI)
fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de
Acreditación de Estándares (ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente
otros estándares de red 802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad
donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un
método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dualprovee
tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar
MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área
metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155
Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de
Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos
son ofrecidos como una manera de construir redes privadas en áreas
metropolitanas. El DQDB es una red repetidora que switchea celdas de longitud fija
de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo
de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de
Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas
(vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que
son situados los datos para transmitir sobre el bus. Cualquier estación que necesite
transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir
datos isócronos, los slots en intervalos regulares son reservados para garantizar
que los datos llegan a tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos
técnicos a otros subcomités en técnicas sobre anchos de banda de redes.
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités
en redes por fibra óptica como una alternativa a las redes basadas en cable de
cobre. Los estándares propuestos están todavía bajo desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja
en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales
de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen
teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La
especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un
flujo multiplexado que puede llevar canales de información de datos y voz
conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos
de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin
switcheo, circuito switcheado, o canales de paquete switcheado.
802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando
en la definición de un modelo de seguridad estándar que opera sobre una variedad
de redes e incorpora métodos de autenticación y encriptamiento. Los estándares
propuestos están todavía bajo desarrollo en este momento.
802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes
inalámbricas. Esta trabajando en la estandarización de medios como el radio de
espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre
líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el
enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el
enfoque de punto de coordinación, un hub central enlazado a una red alámbrica
controla la transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el
estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de
Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado
es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de
Demanda usa un hub central para controlar el acceso al cable. Hay prioridades
disponibles para soportar envío en tiempo real de información multimedia.
NORMAS T568AY T568B
1. Comprobar la posición en la que conectaremos cada hilo del cable. El código
de colores de cableado está regulado por la norma T568A o T568B, aunque
se recomienda y se usa casi siempre la primera. El citado código es el
siguiente:
Contacto
T568A
(recomendad
T568B
1 Blanco/verde Blanco/naranj
2 Verde Naranja
3 Blanco/naranj Blanco/verde
4 Azul Azul
5 Blanco/azul Blanco/azul
6 Naranja Verde
7 Blanco/marrón Blanco/marrón
8 Marrón Marrón
9 Masa Masa
El cable de pares trenzados sin apantallar UTP ("Unshielded Twister Pairs"), es el
clásico cable de red de 4 pares trenzados (8 hilos en total).
Los pares están numerados (de 1 a 4), y tienen colores estándar, aunque los
fabricantes pueden elegir entre dos opciones para la combinación utilizada. Algunos
fabricantes exigen disposiciones particulares en la conexión, pero la norma TIA/EIA
568-A especifica dos modalidades, denominadas T568A y T568B, que son las más
utilizadas (la T568B es probablemente la más extendida).

Más contenido relacionado

La actualidad más candente

Manual de redes. may
Manual de redes. mayManual de redes. may
Manual de redes. maymayteamcm
 
Manual de redes ana
Manual de redes anaManual de redes ana
Manual de redes anaana9990
 
Introducción a Las Redes 4 solucion
Introducción a Las Redes 4 solucionIntroducción a Las Redes 4 solucion
Introducción a Las Redes 4 solucionFabian Steven
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Cesar Portanova
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmisiondaely64
 
Fernando arevalo301121 14_act6
Fernando arevalo301121 14_act6Fernando arevalo301121 14_act6
Fernando arevalo301121 14_act6Fersho72
 

La actualidad más candente (14)

Manual de redes
Manual de redesManual de redes
Manual de redes
 
Manual de redes. may
Manual de redes. mayManual de redes. may
Manual de redes. may
 
Perez gomez lizbeth
Perez gomez lizbethPerez gomez lizbeth
Perez gomez lizbeth
 
Manual de Redes
Manual de RedesManual de Redes
Manual de Redes
 
Tutorailes de redes
Tutorailes de redesTutorailes de redes
Tutorailes de redes
 
Manual de redes ana
Manual de redes anaManual de redes ana
Manual de redes ana
 
Redes 6 b
Redes 6  bRedes 6  b
Redes 6 b
 
Introducción a Las Redes 4 solucion
Introducción a Las Redes 4 solucionIntroducción a Las Redes 4 solucion
Introducción a Las Redes 4 solucion
 
Martin martinez 4o6
Martin martinez 4o6Martin martinez 4o6
Martin martinez 4o6
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.
 
Red de datos
Red de datosRed de datos
Red de datos
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Fernando arevalo301121 14_act6
Fernando arevalo301121 14_act6Fernando arevalo301121 14_act6
Fernando arevalo301121 14_act6
 

Similar a Manual de redes (20)

Manual de redes yair
Manual de redes yairManual de redes yair
Manual de redes yair
 
Manual de redes. equipo 7
Manual de redes. equipo 7Manual de redes. equipo 7
Manual de redes. equipo 7
 
Manual de redes. equipo 7
Manual de redes. equipo 7Manual de redes. equipo 7
Manual de redes. equipo 7
 
Manual de redes. equipo 7
Manual de redes. equipo 7Manual de redes. equipo 7
Manual de redes. equipo 7
 
Tutorailes de redes
Tutorailes de redesTutorailes de redes
Tutorailes de redes
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Exposicion
ExposicionExposicion
Exposicion
 
Redes 6 b
Redes 6  bRedes 6  b
Redes 6 b
 
Lisseth garrido
Lisseth garridoLisseth garrido
Lisseth garrido
 
Telecomunicaciones Camila Egidi 4to 2014
Telecomunicaciones Camila Egidi 4to 2014Telecomunicaciones Camila Egidi 4to 2014
Telecomunicaciones Camila Egidi 4to 2014
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Trabajo practico de telecomunicaciones
Trabajo practico de telecomunicacionesTrabajo practico de telecomunicaciones
Trabajo practico de telecomunicaciones
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
PresentacióN Redes
PresentacióN RedesPresentacióN Redes
PresentacióN Redes
 
Resdes precentacion
Resdes precentacionResdes precentacion
Resdes precentacion
 
Redes
Redes Redes
Redes
 
Redes
Redes Redes
Redes
 
Informe que es una red
Informe que es una redInforme que es una red
Informe que es una red
 
Joel jimenez
Joel jimenezJoel jimenez
Joel jimenez
 
REDES -MEDIOS DE TRANSMISION SOLORZANO MOREIRA DENISSE.pdf
REDES -MEDIOS DE TRANSMISION  SOLORZANO MOREIRA DENISSE.pdfREDES -MEDIOS DE TRANSMISION  SOLORZANO MOREIRA DENISSE.pdf
REDES -MEDIOS DE TRANSMISION SOLORZANO MOREIRA DENISSE.pdf
 

Último

Triptico de Sistemas anticaídas Arnes.pdf
Triptico de Sistemas anticaídas Arnes.pdfTriptico de Sistemas anticaídas Arnes.pdf
Triptico de Sistemas anticaídas Arnes.pdfMariaGabrielaSandova2
 
Arquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfArquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfsalazar1611ale
 
Diseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzadaDiseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzadaJosAntonioFloresQuis
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresKengYoshiIngaOchoa1
 
Sesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptxSesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptxMarcosAlvarezSalinas
 
Historia de los estilos artísticos docum
Historia de los estilos artísticos documHistoria de los estilos artísticos docum
Historia de los estilos artísticos documminipuw
 
Plano de diseño de una Planta de tratamiento de aguas PTAP
Plano de diseño de una Planta de tratamiento de aguas  PTAPPlano de diseño de una Planta de tratamiento de aguas  PTAP
Plano de diseño de una Planta de tratamiento de aguas PTAPjuanrincon129309
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfduf110205
 
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)lemg25102006
 
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptxDanielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptxaurorialfonzo6
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabrielaMarcano12
 
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfQue es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfandrea Varela
 
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfAndada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfalguien92
 
Anatomia.pfd29382819292829191929292929292929
Anatomia.pfd29382819292829191929292929292929Anatomia.pfd29382819292829191929292929292929
Anatomia.pfd29382819292829191929292929292929FiorellaLaura2
 
brasilia-150521136-lva1-app6891 (1).pptx
brasilia-150521136-lva1-app6891 (1).pptxbrasilia-150521136-lva1-app6891 (1).pptx
brasilia-150521136-lva1-app6891 (1).pptxErikRamirez67
 
Hospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyendaHospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyendaratc070603hmcmrha7
 
Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoThaisAymeeTacucheBen
 
La Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel VelásquezLa Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel VelásquezRosibelVictoriaVelas
 
Libro DIBUJO I digital (1).pdf, para estudiantes de nivel basico
Libro DIBUJO I digital  (1).pdf, para estudiantes de nivel basicoLibro DIBUJO I digital  (1).pdf, para estudiantes de nivel basico
Libro DIBUJO I digital (1).pdf, para estudiantes de nivel basicoJOSE645741
 
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfMARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfitssmalexa
 

Último (20)

Triptico de Sistemas anticaídas Arnes.pdf
Triptico de Sistemas anticaídas Arnes.pdfTriptico de Sistemas anticaídas Arnes.pdf
Triptico de Sistemas anticaídas Arnes.pdf
 
Arquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfArquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdf
 
Diseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzadaDiseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzada
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
 
Sesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptxSesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptx
 
Historia de los estilos artísticos docum
Historia de los estilos artísticos documHistoria de los estilos artísticos docum
Historia de los estilos artísticos docum
 
Plano de diseño de una Planta de tratamiento de aguas PTAP
Plano de diseño de una Planta de tratamiento de aguas  PTAPPlano de diseño de una Planta de tratamiento de aguas  PTAP
Plano de diseño de una Planta de tratamiento de aguas PTAP
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdf
 
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
 
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptxDanielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimiento
 
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfQue es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
 
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfAndada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
 
Anatomia.pfd29382819292829191929292929292929
Anatomia.pfd29382819292829191929292929292929Anatomia.pfd29382819292829191929292929292929
Anatomia.pfd29382819292829191929292929292929
 
brasilia-150521136-lva1-app6891 (1).pptx
brasilia-150521136-lva1-app6891 (1).pptxbrasilia-150521136-lva1-app6891 (1).pptx
brasilia-150521136-lva1-app6891 (1).pptx
 
Hospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyendaHospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyenda
 
Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf triptico
 
La Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel VelásquezLa Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel Velásquez
 
Libro DIBUJO I digital (1).pdf, para estudiantes de nivel basico
Libro DIBUJO I digital  (1).pdf, para estudiantes de nivel basicoLibro DIBUJO I digital  (1).pdf, para estudiantes de nivel basico
Libro DIBUJO I digital (1).pdf, para estudiantes de nivel basico
 
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfMARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
 

Manual de redes

  • 1. CETIS 1 ALUMNA: depaz blancas abril PROFESOR: Ponce PadillaMarcoAntonio GRUPO: 4O6” Manual de Redes Equipo 4 Tema: Protocolos
  • 2. Comunicaciónde Datos Es la trasferencia de comunicación de un lugar a otro lugar:  Eficiente  Confiable  Segura SISTEMADE COMUNICACIÓN DEFINICION: componentes y subsistemas que permiten la transferencia y intercambio de información ELEMENTOS DEUN SISTMA DE COMUNICACIÓN TRADUCTOR DE ENTRADA Convierte el mensaje a un formato adecuado para su transmisión El micrófono convierte las ondas sonoras en variaciones de voltaje
  • 3. CANAL: medio que hace de nexo entre el transmisor y el receptor:  El canal degrada la señal introduce  Ruido  Atenuación  Distorsión  Interferencia TRANSMISOR: Adecua la señal de entrada a las características en el medio de transmisión RECEPTOR: Reconstruye la señal de entrada a partir de la señal recibida. TRADUCTOR DE SALIDA: Convierte la señal electica a su entrada en una forma de onda adecuada. Redes LAN, MAN y WAN CLASIFICACION Un criterio para clasificar redes de ordenadores es el que se basa en su extensión geográfica, es en este sentido en el que hablamos de redes LAN, MAN Y WAN, aunque esta documentación se centra en las redes de área local (LAN), nos dará una mejor perspectiva el conocer los otros dos tipos: MAN y WAN. Redes de Área Local (LAN) Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
  • 4. Operan a velocidades entre 10 y 100 Mbps. Tienen bajo retardo y experimentan pocos errores. Redes de Área Metropolitana (MAN) Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN. Redes de Área Amplia (WAN) Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto. La subred tiene varios elementos: - Líneas de comunicación: Mueven bits de una máquina a otra. - Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers. Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred. Una WAN contiene numerosos cables conectados a un par de en caminadores. Si dos en caminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminado res intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre. Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada en caminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión. “COMUNICACIÓN DE DATOS “
  • 5. » VENTAJAS DE LAS REDES LOCALES  Las razones más usuales para instalar una red de ordenadores son las que se listan a continuación.  Comparticiónde programas y archivos.  Comparticiónde los recursos de la red.  Expansión de económica de una base de PC.  Posibilidad de utilizar software de red.  Correo electrónico.  Gestión centralizada.  Seguridad.  Acceso a otros sistemas operativos.  Mejoras en la organización de la empresa. Topología de red La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados “ Tipos de topologías Punto a punto La topología más simple es un enlace permanente entre dos puntos finales conocida como punto a punto (PtP). La topología punto a punto conmutado es la pasarela básica de la telefonía convencional. El valor de una red permanente de PtP es la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión PtP a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la ley de Metcalfe DE BUS Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos.
  • 6. ANILLO DOBLE Consta de dos anillos concéntricos donde cada red esta conectada aun o mas anillos aunque los dos anillos no estén conectados entre si ARBOL Es un cable de ramificaciones y el flujo de información jerárquicas DE ESTRELLA Es la forma física en que todas las estaciones eran conectadas a un solo nodo central
  • 7. Transmisión de datos Según el sentido de la transmisión, existen tres tipos diferentes de medios de transmisión:  símplex.  semi-dúplex (half-duplex).  dúplex o dúplex completo (full-duplex). También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes. En ambos casos las tecnologías actuales de transmisión usan ondas electromagnéticas. En el caso de los medios guiados estas ondas se conducen a través de cables o “alambres”. En los medios inalámbricos, se utiliza el aire como medio de transmisión, a través de radiofrecuencias, microondas y luz (infrarrojos, láser); por ejemplo: puerto IrDA (Infrared Data Association), Bluetooth o Wi-Fi.) medios de transmisión guiados o alámbricos. medios de transmisión no guiados o inalámbricos. Los medios de transmisión son las vías por las cuales se comunican los datos. Dependiendo de la forma de conducir la señal a través del medio o soporte físico, se pueden clasificar en dos grandes grupos:
  • 8. El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío. La naturaleza del medio junto con la de la señal que se transmite a través de él constituye los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.
  • 9.
  • 10. kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años. Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos Ejemplos de medios de transmisión guiados: Pares trenzados
  • 11. La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico. Cablecoaxial El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.
  • 12. icroondas Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones. Algunos medios noguiados: Radio enlaces de VHF y UHF M Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Fibra óptica
  • 13. °Técnicaspara la codificaciónde señales Entre las aplicaciones actuales de señales codificadas podemos mencionar específicamente las siguientes:  Lectores y grabadores de DVD, (Digital Versátil Disc)  Receptores y adaptadores de DTV y HDTV, (Digital TV, High Definition TV)  Canales codificados en la televisión por Cable  Grabadores digitales de video DV, (Digital Video)  Procesadores para video-teléfono tipo ISDN, (Integrated Services Digital Network: Red Digital de Servicios Integrados) Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.
  • 14.  Procesadores de video en PC (Personal Computer) La codificación es el proceso de poner juntos los segmentos de sus datos que parecen ilustrar una idea o un concepto (representados en su proyecto como nodos). De esa forma, la codificación es una forma de hacer abstracción a partir de los datos existentes en sus recursos para construir un mayor entendimiento.
  • 15.
  • 16. °TECNICASDE COMUNICACIÓNDE DATOSDIGITALES Transmisión asíncrona Esta se desarrolló para solucionar el problema de la sincronía y la incomodidad de los equipos. En este caso la temporización empieza al comienzo de un carácter y termina al final, se añaden dos elementos de señal a cada carácter para indicar al dispositivo receptor el comienzo de este y su terminación. Transmisión síncrona Este tipo de transmisión se caracteriza porque antes de la transmisión de propia de datos, se envían señales para la identificación de lo que va a venir por la línea, es mucho más eficiente que la asíncrona pero su uso se limita a líneas especiales para la comunicación de ordenadores, porque en líneas telefónicas deficientes pueden aparecer problemas. Se transmite un bloque de bits como una cadena estacionaria sin utilizar códigos de comienzo o parada. El bloque puede tener muchos bits. Se deben sincronizar los relojes del emisor y del receptor para evitar la desincronización. Una forma de sincronización es proporcionar la señal de reloj a través de una línea independiente: El receptor o el transmisor enviarán regularmente un pulso de corta duración. El otro extremo utiliza esta señal a modo de reloj. Funciona bien a cortas distancias. A distancias superiores presenta los mismos problemas que las señales de datos, pudiendo aparecer errores de sincronización. Otra forma consiste en incluir la información de sincronización en la propia señal de datos: Para la señalización digital se puede utilizar codificación Manchester o Mánchester diferencial. Para señales analógicas una forma es que la frecuencia de la portadora por sí misma se puede utilizar para sincronizar el receptor usando la fase.
  • 17. Transmisión Isocrónica La transmisión isocrónica ha sido desarrollada especialmente para satisfacer las demandas de la transmisión multimedia por redes, esto es integrar dentro de una misma transmisión, información de voz, vídeo, texto e imágenes, la transferencia isocrónica provee comunicación continua y periódica entre el host y el dispositivo, con el fin de mover información relevante a un cierto momento. La transmisión isocrónica se encarga de mover información relevante a algún tipo de transmisión, particularmente audio y vídeo. INTERFACES Los dispositivos de procesamiento de datos generalmente no se interconectan directamente a la red de transmisión. Los dispositivos mencionados (terminales y computadoras) se denominan generalmente DTE (“data terminal equipment: equipo terminal de datos”). El DTE utiliza el medio de transmisión a través del DCE (“data circuit-terminating equipment: equipo terminación del circuito de datos”), típicamente un módem. El DCE debe: Transmitir y recibir bits, de uno en uno, a través del medio de transmisión o red. Interaccionar con el DTE mediante el intercambio de datos e información de control a través de los circuitos de intercambio. Los DCE trabajan de a pares: El receptor de cada DCE debe usar el mismo esquema de codificación (manchester, PSK, etc.) y la misma razón de datos que el transmisor del otro extremo. Cada pareja DTE - DCE debe trabajar cooperativamente según normalizaciones que especifican exactamente la naturaleza de la interfaz entre ellos. La especificaciónde la interfaz tiene características importantes: Mecánicas. Eléctricas. Funcionales. Procedimiento.} Las características de procedimiento están relacionadas con la conexión física entre el DTE y el DCE: Los circuitos de intercambio de control y de señal se agrupan en un cable con un conector, macho o hembra, a cada extremo.
  • 18. El DTE y el DCE deben tener conectores de distinto género a cada extremo del cable.
  • 19. Especificaciones funcionales Corresponden a los distint s circuitos de intercambio. Se especificancircuitos de datos, de control, de temporización y de tierra. Hay un circuito en cada dirección, lo que permite el funcionamiento full- dúplex. Hay dos circuitos de datos secundarios útiles para el funcionamiento en semi- dúplex Para mensajes de control de flujo o peticiones de parada de la transmisión, se utiliza un canal en sentido inverso, de menor velocidad que el canal primario: en la interfaz DTE-DCE se establece en una pareja de circuitos de datos independientes. Hay 15 circuitos de control, 10 para la transmisión de datos sobre el canal primario. Para la transmisión asíncrona se utilizan 6 de los circuitos de control para la síncrona El circuito SQD (“signal quality detector”: circuito detector de la calidad de la señal) es puesto en “ON” por el DCE para: Indicar que la calidad de la señal de entrada a través de la línea telefónica se ha deteriorado por encima de cierto umbral. Solicitar reducir la velocidad de transmisión. Se utilizan los circuitos DSRD (“data signal rate detector”: circuitos de selección de la razón de la señal de datos) La modificación de la velocidad puede ser iniciada tanto por el DTE como por el DCE.} El uso del canal secundario: Está controlado por 3 circuitos de control. Puede destinarse a canal de sentido inverso o a propósitos auxiliares. Un grupo de señales de control está relacionado con la verificación de la conexión entre el DTE y el DCE: Permiten que el DTE haga que el DCE realice un test de la conexión. Se requiere que el DTE y el DCE soporten un bucle de control, que puede ser local o remoto. Durante el “test” el DCE pone a “ON” el circuito de “modo de test”.
  • 20. INTRODUCCION: La multiplexación se refiere a la habilidad para transmitir datos que provienen de diversos pares de aparatos (transmisores y receptores) denominados canales de baja velocidad en un medio físico único (denominado canal de alta velocidad). Un multiplexor es el dispositivo de multiplexado que combina las señales de los transmisores y las envía a través de un canal de alta velocidad. Un demultiplexor es el dispositivo de multiplexado a través del cual los receptores se conectan al canal de alta velocidad Descripción delADSL ADSL es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión por módem en la transferencia de datos, ya que el módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y viceversa. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300 a 3400 Hz), función que realiza el enrutador ADSL. Para evitar distorsiones en las señales transmitidas, se necesita instalar un filtro (discriminador, filtro DSL o splitter) que se encarga de separar la señal telefónica convencional de las señales moduladas de la conexión mediante ADSL.
  • 21. Definición de HDSL: (High bit rate Digital Subscriber Line) Línea Digital de Abonado de alta velocidad. Tecnología de la familia de las DSL y que, por lo tanto, permite transferencia de información utilizando cables de pares tranzados, típicos en conexiones telefónicas. módems HDSL permiten el establecimiento por un par telefónico de un circuito digital
  • 22. SHDSL SHDSL (Single-pair High-speed Digital Suscribir Line, "Línea digital de abonado de un solo par de alta velocidad") es una tecnología de comunicaciones desarrolla como resultado de la unión de diferentes tecnologías DSL de conexión simétrica como HDSL, SDSL y HDSL-2, dando lugar a un nuevo estándar mundialmente reconocido. está diseñada para transportar datos a alta velocidad simétricamente, sobre uno o dos pares de cobre. 1. Single Pair -> Se obtienen velocidades de 192 kbit/s hasta 2,3 Mbit/s (con incrementos de velocidad de 8 kbit/s). 2. Dual Pair -> Se obtienen velocidades desde 384 kbit/s hasta 4,6 Mbit/s (con incrementos de 16 kbit/s) A diferencia que su antecesor HDSL, y al igual que HDSL2, SHDSL utiliza TC- PAM (Trellis Coded Pulse Amplitude Modulation), una técnica de codificación más avanzada. TC-PAM proporciona una plataforma robusta sobre una gran variedad de tipos de bucle y las condiciones externas que puedan alterar la señal, un efecto llamado “relación velocidad/distancia adaptativa”. De esta manera SHDSL se adapta dinámicamente a las características de los pares.
  • 23. VDSL VDSL o VHDSL, son las siglas de Very high-bit-rate Digital Subscriber Line, “línea de abonado digital de muy alta tasa de transferencia”, una tecnología de acceso a Internet de banda ancha perteneciente a la familia de tecnologías xDSL que transmiten los impulsos sobre el cable de par trenzado de la línea telefónica convencional. Se trata de una evolución del ADSL, que puede suministrarse de manera asimétrica (300 Mbit/s de descarga y 100 Mbit/s de subida) o de manera simétrica (100 Mbit/s tanto en subida como en bajada), en condiciones ideales sin resistencia de los pares de cobre y con una distancia nula a la central. La tecnología VDSL utiliza cuatro canales para la transmisión de datos, dos para la descarga y dos la para subida, con lo cual se aumenta la potencia de transmisión de manera sustancial.
  • 24. ATM: El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. ATM es una tecnología de red reciente que, a diferencia de Ethernet, red en anillo y FDDI, permite la transferencia simultánea de datos y voz a través de la misma línea. El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas en donde los datos se transmiten de manera sincrónica, es decir, el ancho de banda se comparte (multiplexado) entre los usuarios según una desagregación temporaria, una red ATM transfiere datos de manera asíncrona, lo que significa que transmitirá los datos cuando pueda. Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la red ATM usará estos vacíos para transmitir otros datos, lo que garantiza un ancho de banda más óptimo. Además, las redes ATM sólo transmiten paquetes en forma de celdas con una longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen identificadores que permiten dar a conocer la calidad del servicio (QoS), entre otras cosas. La calidad de servicio representa un indicador de prioridad para paquetes que dependen de la velocidad de red actual. Por lo tanto, ATM posibilita la transferencia de datos a velocidades que van desde 25 Mbps a más de 622 Mbps (incluso se espera que las velocidades alcancen más de 2 Gbps a través de la fibra óptica). Debido a que el hardware necesario para redes ATM es costoso, los operadores de telecomunicaciones las utilizan básicamente para líneas de larga distancia.
  • 25. TDM: La multiplexación por división de tiempo (MDT o TDM, del inglés Time Division Multiplexing), es el tipo de multiplexación más utilizado en la actualidad, especialmente en los sistemas de transmisión digitales. En ella, el ancho de banda total del medio de transmisión es asignado a cada canal durante una fracción del tiempo total (intervalo de tiempo), En este circuito, las entradas de seis canales llegan a los denominados interruptores de canal, los cuales se cierran de forma secuencial, controlados por una señal de reloj, de manera que cada canal es conectado al medio de transmisión durante un tiempo determinado por la duración de los impulsos de reloj; En el extremo distante, el desmultiplexor realiza la función inversa, esto es, conecta el medio de transmisión, secuencialmente, con la salida de cada uno de los seis canales mediante interruptores controlados por el reloj del demultiplexor. Este reloj del extremo receptor funciona de forma sincronizada con el del multiplexor del extremo emisor mediante señales de temporización que son transmitidas a través del propio medio de transmisión o por un camino.
  • 26. Introducción Primero que nada diremos que el Control de Flujo existe en el intercambio de Datos (Información) solamente entre 2 entidades: Transmisor y Receptor. El Control de Flujo es una técnica para que una computadora llamada Transmisor (TX) no sobrecargue a otra denominada Receptor (RX), al enviarle más información de la que puede procesar, debido a que normalmente tienen velocidades diferentes. Tanto el Receptor como el Transmisor tienen una zona de memoria temporal llamada Buffer, con una cierta capacidad para almacenar la información recibida, procesarla y enviarla. El Receptor reserva generalmente una zona de memoria temporal para éste efecto; el Receptor debe realizar una cierta cantidad de procesamiento antes de pasar los datos al software que los utilizará. Si no existieran procedimientos para el control de flujo, la memoria temporal podría llenarse y eventualmente “desbordarse” mientras se estuviera procesando información. En estos casos, el Receptor envía la información de control de flujo al Transmisor para que este reduzca la velocidad de transmisión, logranQue es un Protocolo? Un protocolo es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red. El protocolo determina:  El tipo de comprobaciónde errores que se utilizará.  El método de compresión de los datos (si lo hay)  Cómo indicará el dispositivo que envía que ha acabado el enviar un mensaje.  Cómo indicará el dispositivo que recibe que ha recibido un mensaje.
  • 27. MODELOOSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global. El modelo OSI abarca una serie de eventos importantes: -el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando - El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario. - El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores - El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red CAPAS Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la última capa, la capa de Aplicación, La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado más de una vezcon la capa Física. La capa de aplicación proporciona la interfazque utiliza el usuario en su computadora para enviar mensajes de correo electrónico o ubicar un archivo en la red.
  • 28. 7. Aplicación 6. Presentación 5. Sesión 4. Transporte 3. Red 2. Enlace de datos 1. Físico 7.-Capa de Aplicación: Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos. Entre los servicios de intercambio de información que gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http 6.-Capa de presentación: La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila 5.- La capa de sesión La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos modos La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión 4.- La capa de transporte
  • 29. La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos La capa de red 3.- La capa de enlace de datos Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia. 2.- Las subcapas del enlace de datos La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC). La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP), La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos. 1.- La capa física En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora.
  • 30. Dirección IP Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo TCP/IP TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado. Son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red. El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59 Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.
  • 31. de la red tiene una dirección IP exclusiva.Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas: Los números de la izquierda indican la red y se les denomina netID (identificador de red). Los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host). Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores Web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se facilita su ubicación. Direcciones IP •Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback. •NO pueden empezar ni terminar en 0 Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:
  • 32. •Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts) •Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts) •Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts) Asignación de direcciones IP El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red. Clase Cantidad de redes Posibles Cantidad máxima de equipos de cada una A 126 16777214 B 16384 65534 C 2097152 250 DireccionesIP reservadas Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela). En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para comunicarse entre ellos. Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas direcciones son las siguientes:  Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.  Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creaciónde redes privadas de tamaño medio.  Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas
  • 33. Protocolos de Control de Enlace de Datos Introducción Los aspectos relacionados con el nivel de enlace de datos están reflejados en la mayoría de diseños de arquitectura de red, aunque en algunos casos no están tan diferenciados como se debiera. Las funciones de este nivel aparecen en la capa 2 del modelo OSI en la capa 1 de TCP/IP. El nivel de enlace de datos sirve como puente entre el nivel físico inferior y el nivel de red superior en las diferentes arquitecturas de red. Se encarga de proporcionar los medios para establecer un enlace y proporciona mecanismos para detección y control de errores. Puesto que el nivel de enlace de datos está por encima del nivel físico, éste utilizará los servicios ofrecidos por el nivel físico para poder transmitir la información hacia el nivel de enlace de la máquina remota, por lo tanto, las entidades a nivel de enlace, tienen la impresión de que existe un canal de comunicación en el que los dígitos binarios se entregan en el mismo orden en el que se envían. Diseño del nivel de enlace de datos El propósito principal de los protocolos de enlace de datos es garantizar que la comunicación entre dos máquinas directamente conectadas esté libre de errores. Para conseguir este objetivo, habitualmente se divide la información a transmitir en pequeños bloques de datos, cada uno de los cuales lleva asociado un código detector de error y un número de secuencia. Dichos bloques se envían de forma secuencial y si uno de ellos sufre un error será reenviado por el transmisor. De
  • 34. esta forma, se consigue que un error no implique a la retransmisión de todo el mensaje, sino sólo una pequeña parte de él. Otra posibilidad es incluir suficiente información de control en cada bloque de forma que el receptor pueda ser capaz de reconstruir la información original en caso de que llegue errónea. Puesto que esa información redundante crece exponencialmente con el tamaño de la información, generalmente no se utiliza y se gana en eficiencia cuando se retransmite en bloque dañado. El nivel de enlace de datos desarrolla las siguientes funciones: •Proporciona un servicio bien definido para su uso por el nivel superior. •Agrupar los dígitos o caracteres recibidos por el nivel físico en bloques de información de control para proporcionar todos los servicios de esta capa. •Detectar y solucionar los errores generados en el canal de transmisión, ya sean tramas erróneas, incompletas o perdidas totalmente. •Control de flujo: Para evitar saturar al receptor, es decir, permitirle el tiempo de proceso necesario para no perder ninguna trama. •Control de diálogo: En canales semiduplex o dónde se utiliza un medio compartido, será necesario establecer los turnos para la transmisión. Servicios proporcionados al nivel de red Al igual que otros servicios de las capas de la arquitectura, los servicios del nivel de enlace de datos pueden ser de varias clases. •Servicio orientado a la conexión y no fiable: Para transmitir las tramas, el nivel de enlace no establece ninguna conexión, ni se envían confirmaciones de los recibidos. Si una trama se pierde o queda dañada por ruido en el canal de transmisión, no será misión del nivel de enlace corregir la deficiencia. Este servicio
  • 35. no es bueno cuando el número de errores es bajo y la recuperación de las tramas se delega a niveles superiores. •Servicio no orientado a la conexión y fiable: Por cada trama que manda una estación, espera que le llegue un reconocimiento positivo o negativo. Si no llega el reconocimiento correspondiente pasado un tiempo determinado desde la emisión de la trama, el emisor asume que su trama no llegó dañada y la retransmite. •Servicio orientado a la conexión y fiable: Es el servicio más sofisticado que el nivel de enlace de datos puede proporcionar al nivel de red. Las máquinas fuente y destino establecen una conexión antes de transmitir los datos. Además, cada trama que se envía se numera, y el nivel de enlace garantiza que cada trama se recibe una sola vez y en el orden correcto. Control de errores Los tres tipos de errores más importantes que se pueden producir son los siguientes: •Tramas de datos que llegan con información errónea, es decir, algunos de sus dígitos binarios han cambiado de valor. •Tramas que llegan incompletas, algunos dígitos binarios se han perdido. •Tramas que no llegan, se han perdido completamente.
  • 36. A parte de los tipos de errores enumerados anteriormente, existen otros errores que no entran dentro de la responsabilidad del nivel de enlace, como la aparición de nuevos dígitos binarios o el desorden en los dígitos. Todos ellos son responsabilidad del nivel físico ya que tienen que ver con los tipos de señales que se transmiten y la sincronización a nivel de bit. Protocolosde Controlde Flujo A lo largo de la historia de la informática y la computación, de una u otra forma, siempre se ha definido a una computadora como una máquina que procesa datos; sin embargo, este procesamiento requiere de una amplia variedad de aditamentos de soporte. Toda esta majestuosa orquesta de equilibrios hoy en día está al alcance de una tecla o un clic, manejada por una sencilla idea que dispara un impulso nervioso que viaja hasta la mano, en donde se convierte en energía mecánica y activa un interruptor, enviando a su vez una leve señal eléctrica a un controlador de entrada, que avisa al procesador que «algo» pasó que requiere de su atención. El procesador interpreta esta señal por su origen y decide qué hacer con ella, a dónde enviarla; en esto lo ayuda el sistema operativo, que le dice qué es y a dónde va. En el caso de una tecla, este impulso eléctrico se convierte a su representación codificada y se envía a la memoria de video, en donde el controlador respectivo se encarga de presentarlo en pantalla... resulta fascinante pensar que todo esto puede ocurrir en una millonésima de segundo o menos. Esta generación de información no siempre es exitosa; para hacerla confiable existen métodos como el control de Flujo, que garantiza que la información después de ser procesada se envié y reciba de una manera íntegra por el Receptor. do así el tiempo necesario para poder procesarla. Es aquí donde se deduce la
  • 37. necesidad de una comunicación entre el Receptor lento y el Transmisor rápido, para que este último se entere de la situación que se está dando al otro lado del enlace; además, el control de flujo se utiliza para que no se sature la red de comunicaciones. De no existir este control de flujo podría suceder que la información se perdiera y los datos no llegaran completos. Desarrollo A continuación se explica de manera gráfica el manejo de la información durante la transmisión y recepción, comparando diferentes protocolos, analizando su funcionamiento y control de mecanismos, y el uso para cada situación de transferencia de datos. Estos son los principales protocolos que existen para el control de flujo:  Protocolo simplex no restringido.  Protocolo simplex de parada y espera.  Protocolo simplex para un canal con ruido.  Protocolo Simplex Para un canal con ruido  Protocolo full dúplex con información de reconocimiento (piggybacking).  Protocolo de ventana deslizante con retroceso n.  Protocolo de ventana deslizante con repeticiónselectiva. A los tres primeros protocolos se les conoce como simplex porque solamente se puede transmitir información en un solo sentido, ya sea de ida o de regreso, mientras que a los tres restantes se les conoce como Full dúplex, ya que se puede estar recibiendo mientras se envía información. Protocolossimplex Los protocolos Simplex transmiten datos en una sola dirección; el regreso es utilizado únicamente para enviar acuses de recibo del receptor (ACKnowledgements). Deben considerarse diversos factores que pueden hacer que la información se pierda durante la transmisión, entre los que podemos mencionar:  Ruido: cualquier alteración durante la transmisión de datos debida a causas tales como campos de energía eléctrica, fallas en los cables, etc.  Demasiado tiempo de procesamiento de la información.  Límite en el tamaño de la información, tomando en cuenta que el buffer no fuera suficientemente grande. Protocolo Simplex no restringido Este es un caso ideal, en el que se supone que la comunicación es perfecta; como su nombre lo dice no existen restricciones: no hay errores, no hay ruido, no hay límite en el buffer, la información no requiere ser procesada, por lo que no es necesario comprobar que los datos hayan llegado bien ni retransmitirlos. El
  • 38. receptor está siempre disponible y preparado para recibir datos con un espacio de buffer infinito, por lo que no se requiere control de flujo; el transmisor está siempre preparado para transmitir, y en este caso el único evento posible es la llegada de información. Protocolo Simplex de Parada y espera (Stop & Wait) Ahora supongamos que el receptor no siempre está disponible para recibir información, por tener ocupado su espacio de buffer, o bien porque el mensaje sea muy grande y tenga demasiadas instrucciones que atender. En este caso, lo más sencillo es que el transmisor espere confirmación ACK después de enviar cada mensaje (Data), de forma que sólo después de recibir la confirmación se envíe el siguiente bloque, garantizando así el no saturar al receptor. Esto se conoce como protocolo de parada y espera, mismo que se muestra en la Figura 1. Si el canal de comunicación no es perfecto las tramas (datos) pueden alterarse debido al ruido, o incluso perderse por completo. Utilizando la Comprobación de Redundancia Cíclica, CRC (Check Redundance Cycle), que es la encargada de verificar que los datos hayan llegado sin alteraciones, el receptor podrá detectar la llegada de una trama (datos) defectuosa, en cuyo caso pedirá al transmisor que la reenvíe. Sin embargo, esto puede generar duplicidad en la información; para evitar esta repetición, lo más sencillo es numerar las tramas, y forzar al transmisor a no enviar un bloque hasta recibir el acuse de recibo del anterior. Incluso, bastaría con numerar las tramas como 0, 1, 0,1, etc., tal como se muestra en la Figura 2.
  • 39. Nota: El Transmisor tiene un temporizador (Timer), que sirve para detectar si en un periodo de tiempo X no recibe un ACK, para entonces reenviar la trama D-0 o D-1. Como se muestra en la Figura 2, el transmisor envía D-0 y el receptor responde mediante un ACK; si en el momento que se recibe D-1 el receptor pasa más tiempo en contestar que el especificado, el transmisor asumirá que la trama no llegó y la reenvía. Cuando el receptor recibe nuevamente a D-1, se da cuenta de que ya lo tiene, por lo que simplemente lo descarta y espera el siguiente envió. Protocolosde Ventanadeslizante Los protocolos de ventana deslizante permiten transmitir datos en ambas direcciones utilizando canales Full-dúplex. Protocolo Full-dúplex con información de reconocimiento (Piggybacking) Recordemos que en el protocolo simplex para un canal con ruido las tramas se numeraban 0,1,0,1,…; en este protocolo el numero 0 o 1 solo servirá para confirmar la recepción de la trama. En este caso se envía un ACK de un numero, no como confirmación de trama correcta, sino para indicar que no llego la trama esperada y le solicita la retransmisión al emisor. En este caso el ACK se monta en la trama y se ahorra un envío; esta técnica se conoce con el nombre de piggybacking (en inglés piggyback significa llevar algo a cuestas).
  • 40. Protocolode retroceso Cuando se utiliza un protocolo de ventana deslizante de más de un número (BIT) el emisor no actúa de forma sincronizada con el receptor; por ello, cuando el receptor detecta una trama defectuosa hay varias posteriores ya en camino, que llegarán irremediablemente a él, aún cuando reporte el problema inmediatamente. Existen dos posibles estrategias en este caso: 1. El receptor ignora las tramas recibidas a partir del error (inclusive) y solicita al emisor retransmisión de todas las tramas subsiguientes. Esta técnica se denomina retroceso n. 2. El receptor descarta la trama errónea y pide retransmisión, pero acepta las tramas posteriores que hayan llegado correctamente. Esto se conoce como repetición selectiva y corresponde a una ventana deslizante mayor de 1 en el receptor (normalmente de igual tamaño que la ventana del emisor). En cualquiera de los dos casos el emisor deberá almacenar en su buffer todas las tramas que se encuentren dentro de la ventana, ya que en cualquier momento el receptor puede solicitar la retransmisión de alguna de ellas. Ejemplo: a) Caso ideal b) Caso con retroceso n Como se muestra en la Figura 3a, en un caso ideal el transmisor envía DATA 0123, y el receptor responde con acuses de recibo por cada envió.
  • 41. En la Figura 3a existe una falla, D-2 no llega. El receptor envía un acuse negativo (NACK); sin embargo, el transmisor continua enviando tramas, hasta que recibe el NACK, entonces revisa y empieza a retransmitir a partir de la trama con error, con la desventaja de que se ocupa un ancho de banda considerable. Protocolo con repetición Selectiva La repetición selectiva consiste en aprovechar aquellas tramas correctas que lleguen después de la errónea, evitándose así tráfico en la red al pedir al emisor que retransmita únicamente la trama dañada. Lógicamente, la técnica de repetición selectiva da lugar a protocolos más complejos que la de retroceso n, y requiere mayor espacio de buffer en el receptor; a cambio de ello ofrece mayor rendimiento, dado que permite aprovechar todas las tramas correctas. Conclusiones El control de flujo nos permite sincronizar el envió de información entre dos entidades, evitando así sobrecargar la red. Problema: Emisor enviando con mayor velocidad de transmisión que la que el receptor es capaz de procesar. Solución: Los protocolos incluyen reglas que permiten al transmisor conocer de forma implícita o explícita si puede enviar otra trama al receptor, de manera
  • 42. Sincronizada y segura. Control de errores Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son: Identificar Trama de datos Códigos detectores y correctores de error Control de flujo Gestión y coordinación de la comunicación. Correctores de error: Es opcional en esta capa, la encargada de realizar esta funcion es la capa de transporte, en una WAN es muy problable que la verificacion, la realiza la capa de enlace Para la Identificación de tramas puede usar distintas técnicas como: Contador de caracteres Caracteres de inicio y final con caracteres de relleno Secuencia de bits indicadora de inicio y final, con bits de relleno El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. Los métodos de control de errores son básicamente 2: FEC o corrección de errores por anticipado y no tiene control de flujo. ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante. Las posibles implementaciones son: Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error. Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea. Envío continuo y rechazo selectivo: transmisión continúa salvo que sólo retransmite la trama defectuosa. La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:
  • 43. CRC (control de redundancia cíclica) Simple paridad Paridad cruzada (Paridad horizontal y vertical) Suma de verificación La corrección de errores están basados en Código Hamming, por repetición, verificación de paridad cruzada, Reed-Solomon y de goyle. Tramas Es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI. Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, Típicamente el Nivel de red. Para delimitar una trama se pueden emplear cuatro métodos, el tracker:
  • 44. 1. por conteo de caracteres: al principio de la trama se pone el número de bytes que representa el principio y fin de las tramas. Habitualmente se emplean STX ( Start of Transmission : ASCII #2) para empezar y ETX ( End of Transmission: ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control. 2. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guion", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.
  • 45. NORMAS Y ESTANDARES DE REDES INFORMATICAS Norma: Son documentos técnico legales con las siguientes características contienen especificaciones técnicas de aplicación voluntaria. Son elaboradas por consenso de las partes interesadas:  Fabricantes.  Administraciones.  Usuarios y consumidores.  Centro de investigación y laboratorios.  Asociaciones y colegios profesionales.  Agentes socialesetc. Están basados en los resultados de la experiencia y el desarrollo tecnológico son aprobados por un organismo nacional, regional o internacional de normalización reconocido. También están disponibles al público. Las normas ofrecen un lenguaje de punto en común de comunicación entre las empresas, la administración pública los usuarios y consumidores. También establecen un equilibrio socioeconómico entre los distintos agentes que participan en las transacciones comerciales, base de cualquier economía de mercado, y son un patrón necesario de confianza entre cliente y proveedor. Estándar: Es la redacción de normas que se establecen para garantizar el acoplamiento de elementos construidos independientemente, así como garantizar el repuesto en caso de ser necesario ,garantizar la calidad de los elementos fabricados y la seguridad de funcionamiento y para trabajar con responsabilidad social NORMAS Y ESTÁNDARES ENTELECOMUNICACIONES. ISO: Organización internacional que tiene a su cargo una amplia gama de estándares, incluyendo a aquellos referidos al net working. ISO desarrollo el modelo de referencia OSI un, modelo popular de referencia de net working. La ISO estableció en julio de 1994 la norma iso 118001 que define una instalación completa y valida la utilización de los cable 100 o 200
  • 46. La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventajas de la ISO es fundamental ya que facilita la detención de las fallas que al momento de producirse este afecte solamente a la estación que depende de esta conexión, permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario del sistema. Los costó de instalación de UTP son superiores a los de coaxial pero se evitan las pérdidas económicas traducida ´por la caída del sistema por cuanto se afecte solamente un dispositivo. ISO reitera la categoría Este define las clases de aplicación y es denominado estándar de cableado de telecomunicaciones para edificios comerciales NORMAS Y ESTÁNDARES ENTELECOMUNICACIONES. ANSI: american national estándar institute Organización encargada de estandarizar ciertas tecnologías en estados unidos. Es miembro de la ISO. Que es la organización internacional para la estandarización. ANSI: Es una organización privada sin fines de lucro ,que permiten la estandarización de productos, servicios,procesos sistemas y personal de E.U.A. Ademas ANSI se coordina con estándares internacionales para asegurar que los productos estadounidenses puedan ser usados a nivel mundial Normas y estándares en telecomunicación. EIA : organización de la industria americana de electrónica. Es una organización comercial de fabricantes de electrónica y alta tecnología en E.U.A cuya misión es promover el desarrollo del mercado. Su sede central es en Arlington Virginia, y abarca a 1300. Normas y estándares en telecomunicaciones TIA: la telecomunicaciones industry asossiation es una asociación de comercio en E.U.A que representa casi 600 compañías .también produce nXtcomm, un trade – show para la industria de telecomunicaciones que remplazan a la GLOBAL.COMM NORMAS Y ESTANDARES ENTELECOMUNICACIONES. ANSI/EIA/TIA-568-A cableado ANSI/EIA/TIA-569-A canalización ANSI/EIA/TIA-606- A administración IEE: Corresponde a las siglas de Instituto de ingenieros electricistas y electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la
  • 47. computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e ingenieros en macarrónica. ESTANDARES DERED. 802.1 DefiniciónInternacional deRedes.Definela relaciónentre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos. 802.2 Control de EnlacesLógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos- Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la direcciónfísica de red de un dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red. El LLC provee los siguientes servicios:  Servicioorientado a la conexión, en el que una sesiónes empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.  Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.  Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su alta confiabilidad. 802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple conDetección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado. 802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token- passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens
  • 48. son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posiciónfísica del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN. 802.5 Redes Token Ring. También llamado ANSI802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens yes físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802. 802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dualprovee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitanas. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos. Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden. 802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes. 802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo. 802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.
  • 49. 802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento. 802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas. 802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia. NORMAS T568AY T568B 1. Comprobar la posición en la que conectaremos cada hilo del cable. El código de colores de cableado está regulado por la norma T568A o T568B, aunque se recomienda y se usa casi siempre la primera. El citado código es el siguiente: Contacto T568A (recomendad T568B 1 Blanco/verde Blanco/naranj 2 Verde Naranja
  • 50. 3 Blanco/naranj Blanco/verde 4 Azul Azul 5 Blanco/azul Blanco/azul 6 Naranja Verde 7 Blanco/marrón Blanco/marrón 8 Marrón Marrón 9 Masa Masa El cable de pares trenzados sin apantallar UTP ("Unshielded Twister Pairs"), es el clásico cable de red de 4 pares trenzados (8 hilos en total). Los pares están numerados (de 1 a 4), y tienen colores estándar, aunque los fabricantes pueden elegir entre dos opciones para la combinación utilizada. Algunos fabricantes exigen disposiciones particulares en la conexión, pero la norma TIA/EIA 568-A especifica dos modalidades, denominadas T568A y T568B, que son las más utilizadas (la T568B es probablemente la más extendida).