SlideShare una empresa de Scribd logo
1 de 125
MANUAL DE REDES.
EQUIPO 7
INTEGRANTES
- Cruz Meza Cristian Alexis
GRUPO
4O6
Comunicación de Datos
Es la trasferenciade comunicaciónde un lugar a otro lugar:
 Eficiente
 Confiable
 Segura
SISTEMA DE COMUNICACIÓN
DEFINICION: componentes y subsistemas que permiten la
transferencia y intercambio de información
ELEMENTOS DE UN SISTMA DE COMUNICACIÓN
TRADUCTOR DE ENTRADA
Convierte el mensaje a un formato adecuado para su transmisión
El micrófono convierte las ondas sonoras en variaciones de
voltaje
CANAL: medio que hace de nexo entre el transmisor y el receptor:
 El canal degradala señal introduce
 Ruido
 Atenuación
 Distorsión
 Interferencia
TRANSMISOR: Adecua la señal de entrada a las
características en el medio de transmisión
RECEPTOR:Reconstruye la señal de entrada a partir de la señal
recibida. TRADUCTORDE SALIDA:
Convierte la señal electicaa su entrada en una formade onda
adecuada.
Redes LAN, MAN y WAN CLASIFICACION
Un criterio para clasificar redes de ordenadores es el que se
basa en su extensión geográfica, es en este sentido en el que
hablamos de redes LAN, MAN Y WAN, aunque esta documentaciónse
centra en las redes de área local (LAN), nos dará una mejorperspectiva
el conocer los otros dos tipos: MAN y WAN.
Redes de Área Local (LAN)
Son redes de propiedad privada, de hasta unos cuantos
kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones
de trabajo, conobjeto de compartirrecursos e intercambiarinformación.
Están restringidas en tamaño, lo cual significa que el tiempo de
transmisión, en el peor de los casos, se conoce, lo que permite cierto
tipo de diseños (deterministas) que de otro modo podrían resultar
ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable
sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100
Mbps. Tienen bajo retardo y experimentan
pocos errores.
Redes de Área Metropolitana (MAN)
Son una versión mayor de la LAN y utilizan una tecnología
muy similar. Actualmente esta clasificación ha caído en desuso,
normalmente sólo distinguiremos entre redes LAN y WAN.
Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa.
Contiene una colección de máquinas dedicadas a ejecutar los
programas de usuarios (hosts). Estos están conectados por la red que
lleva los mensajes de un host a otro. Estas LAN de host accedena la
subred de la WAN por un router. Suelen ser por tanto redes punto a
punto.
La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que
conectan dos o más líneas de transmisión. Se suelen llamar
encaminadores o routers.
Cada host está después conectado a una LAN en la cual está
el encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de
en caminadores. Si dos en caminadores que no comparten cable
desean comunicarse, han de hacerlo a través de encaminado res
intermedios. El paquete se recibe completo en cada uno de los
intermedios y se almacena allí hasta que la línea de salida requerida
esté libre.
Se pueden establecer WANen sistemas de satélite o de radio en
tierra en los que cada en caminador tiene una antena con la cual poder
enviar y recibir la información. Por su naturaleza, las redes de satélite
serán de difusión.
“COMUNICACIÓN DE DATOS “
» VENTAJAS DELASREDES LOCALES
 Las razones más usuales para instalar una red de ordenadores
son las que se listan a continuación.
 Comparticiónde programas y archivos.
 Comparticiónde los recursos de la red.
 Expansión de económicade una base de PC.
 Posibilidad de utilizar software de red.
 Correo electrónico.
 Gestióncentralizada.
 Seguridad.
 Accesoa otros sistemas operativos.
 Mejoras en la organización de la empresa.
Topología de red
La topología dered se define como el mapa físico o lógico de una red
para intercambiar datos. En otras palabras, es la formaen que está
diseñadala red, sea en el plano físico o lógico. El concepto de red
puede definirse como"conjunto de nodos interconectados“
Tipos de topologías
Punto a punto
La topología más simple es un enlace permanente entre dos puntos
finales conocidacomo punto a punto(PtP). La topologíapunto a punto
conmutado es la pasarela básica de la telefonía convencional. El valor
de una red permanente de PtP es la comunicaciónsin obstáculos entre
los dos puntos finales. El valor de una conexión PtP a demanda es
proporcional al número de pares posibles de abonados y se ha
expresado como la ley de Metcalfe
DE BUS
Red cuya topología se caracteriza por tener un único canal de
comunicaciones llamado bus troncal o backbone se conecta en los
diferentes dispositivos o demás nodos.
ANILLO DOBLE
Consta de dos anillos concéntricosdonde cada red esta conectadaaun o
mas anillos aunque los dos anillos no estén conectados entre si
ARBOL
Es un cable de ramificacionesy el flujo de informaciónjerárquicas
DE ESTRELLA
Es la forma física en que todas las estaciones eran conectadas a un
solo nodo central
Transmisión de datos
Según el sentido de la transmisión, existentres tipos diferentesde
medios de transmisión:
 símplex.
 semi-dúplex (half-duplex).
 dúplex o dúplex completo (full-duplex).
Tambiénlos medios de transmisión se caracterizan por utilizarse en
rangos de frecuenciade trabajo diferentes.
Los medios de transmisión son las vías por las cuales se comunican los datos.
Dependiendo de la forma de conducir la señal a través del medio o soporte físico,
se pueden clasificar en dos grandes grupos:
medios de transmisión guiados o alámbricos.
medios de transmisión no guiados o inalámbricos.
En ambos casos las tecnologías actuales de transmisión usan ondas
electromagnéticas. En el caso de los medios guiados estas ondas se conducen a
través de cables o “alambres”. En los medios inalámbricos, se utiliza el aire como
medio de transmisión, a través de radiofrecuencias, microondas y luz (infrarrojos,
láser); por ejemplo: puerto IrDA (Infrared Data Association), Bluetooth o Wi-Fi.)
El medio de transmisión constituye el soporte físico a través del cual
emisory receptorpuedencomunicarse enun sistema de transmisión
de datos.
Distinguimos dos tipos de medios: guiados y no guiados. En ambos
casos la transmisión se realiza por medio de ondas electromagnéticas.
Los medios guiados conducen(guían) las ondas a través de un
camino físico, ejemplosde estos medios sonel cable coaxial, la fibra
óptica y el par trenzado. Los medios no guiados proporcionanun
soporte para que las ondas se transmitan, pero no las dirigen; como
ejemplo de ellos tenemos el aire y el vacío.
La naturaleza del medio junto con la de la señal que se transmite a
través de él constituye los factores determinantes de las
características yla calidad de la transmisión. En el caso de medios
guiados es el propio medio el que determina el que determina
principalmente las limitaciones de la transmisión: velocidad de
transmisión de los datos, ancho de banda que puede soportary
espaciado entre repetidores.Sin embargo, al utilizar medios no
guiados resulta más determinante en la transmisión el espectro de
frecuenciade la señal producidapor la antena que el propio medio de
transmisión.
Ejemplos de medios de transmisión guiados:
Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor.
Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA.
La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con
respecto a los pares cercanos que se encuentran a su alrededor. Los pares
trenzados se pueden utilizar tanto para transmisión analógica como digital, y su
ancho de banda depende del calibre del alambre y de la distancia que recorre; en
muchos casos pueden obtenerse transmisiones de varios megabits, en distancias
de pocos
kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares
trenzados se utilizan ampliamente y es probable que se presencia permanezca por
muchos años.
Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir,
que constituye el núcleo, el cual se encuentra rodeado por un material aislante.
Este material aislante está rodeado por un conductor cilíndrico que
frecuentemente se presenta como una malla de tejido trenzado. El conductor
externo está cubierto por una capa de plástico protector.
La construcción del cable coaxial produce una buena combinación y un gran
ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se
puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo,
es factible obtener velocidades de datos de hasta 10Mbps, y en cables de
longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar
cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables
coaxiales se emplean ampliamente en redes de área local y para transmisiones de
largas distancia del sistema telefónico.
Fibra óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el
núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada
una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas
distintas a las del núcleo. La capa más exterior, que recubre una o más fibras,
debe ser de un material opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa
muy monocromática (generalmente un láser), la fibra encargada de transmitir la
señal luminosa y un fotodiodo que reconstruye la señal eléctrica.
Microondas
Algunos medios no guiados:
Radio enlaces de VHF y UHF
Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también
omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente
a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que
permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los
radioaficionados y con equipos de comunicación militares, también la televisión y
los aviones.
Además de su aplicación en hornos, las microondas nos permiten transmisiones
tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz,
las microondas son muy direccionales y sólo se pueden emplear en situaciones en
que existe una línea visual que une emisor y receptor. Los enlaces de microondas
permiten grandes velocidades de transmisión, del orden de 10 Mbps.
°Técnicas para la codificación de señales
Entre las aplicaciones actuales de señales
codificadas podemosmencionar
específicamente las siguientes:
 Lectores y grabadores de DVD,(Digital Versátil Disc)
 Receptoresy adaptadores de DTV y HDTV,
(Digital TV, High DefinitionTV)
 Canales codificadosen la televisión por Cable
 Grabadores digitales de video DV, (Digital Video)
 Procesadores para video-teléfono tipo ISDN,
(Integrated Services Digital Network: Red Digital
de Servicios Integrados)
 Procesadoresde video en PC (Personal Computer)
La codificación es el proceso de poner juntos los segmentos de sus
datos que parecen ilustrar una idea o un concepto (representados
en su proyecto como nodos). De esa forma, la codificación es una
forma de hacer abstracción a partir de los datos existentes en sus
recursos para construir un mayor entendimiento.
°TECNICAS DE COMUNICACIÓN DE
DATOS DIGITALES
Transmisión asíncrona
Esta se desarrolló para solucionar el problemade la sincroníay la
incomodidad de los equipos.
En este caso la temporización empieza al comienzo de un carácter y
termina al final, se añaden dos elementosde señal a cada carácterpara
indicar al dispositivo receptor el comienzo de este y su terminación.
Transmisión síncrona
Este tipo de transmisión se caracteriza porque antes de la transmisión
de propia de datos, se envían señales para la identificación de lo que
va a venir por la línea, es mucho más eficiente que la asíncrona pero
su uso se limita a líneas especiales para la comunicación de
ordenadores, porque en líneas telefónicas deficientes pueden
aparecer problemas.
Se transmite un bloque de bits como una cadena estacionaria sin
utilizar códigos de comienzo o parada.
El bloque puede tener muchos bits.
Se deben sincronizar los relojes del emisor y del receptor para
evitar la desincronización.
Una forma de sincronizaciónes proporcionar la señal de reloj a través
de una línea independiente:
El receptoro el transmisorenviarán regularmente un pulso de corta
duración. El otro extremo utiliza esta señal a modo de reloj.
Funciona bien a cortas distancias.
A distancias superiores presenta los mismos problemas que las
señales de datos, pudiendo aparecer errores de sincronización.
Otra forma consiste en incluir la información de sincronización en la
propia señal de datos:
Para la señalización digital se puede utilizar codificaciónManchester o
Mánchester diferencial.
Para señales analógicas una forma es que la frecuencia de la
portadora por sí mismase puede utilizar para sincronizar el receptor
usando la fase.
Transmisión Isocrónica
La transmisión isocrónica ha sido desarrollada especialmente para
satisfacer las demandas de la transmisión multimedia por redes, esto
es integrar dentro de una misma transmisión, información de voz,
vídeo, texto e imágenes, la transferencia isocrónica provee
comunicación continua y periódica entre el host y el dispositivo, con el
fin de mover información relevante a un cierto momento. La
transmisión isocrónica se encarga de mover información relevante a
algún tipo de transmisión, particularmente audio y vídeo.
INTERFACES
Los dispositivos de procesamiento de datos generalmente no se
interconectan directamente a la red de transmisión.
Los dispositivos mencionados (terminales y computadoras) se
denominan
generalmente DTE (“dataterminal equipment: equipo terminal de datos”).
El DTE utiliza el medio de transmisión a través del DCE (“data circuit-
terminating equipment: equipo terminación del circuito de datos”),
típicamente un módem.
El DCE debe:
Transmitir y recibirbits, de uno en uno, a través del medio de transmisión
o red.
Interaccionar con el DTE mediante el intercambio de datos e
información de control a través de los circuitos de intercambio.
Los DCE trabajan de a pares:
El receptor de cada DCE debe usar el mismo esquema de
codificación (manchester, PSK, etc.) y la misma razón de datos que
el transmisor del otro extremo.
Cada pareja DTE - DCE debe trabajar cooperativamente según
normalizaciones que especificanexactamente la naturaleza de la
interfaz entre ellos.
La especificación de la interfaz tiene características importantes:
Mecánicas.
Eléctricas.
Funcionales.
Procedimiento.}
Las características de procedimiento están relacionadas con la
conexión física entre el DTE y el DCE:
Los circuitos de intercambio de control y de señal se agrupan en un
cable con un conector, macho o hembra, a cada extremo.
El DTE y el DCE deben tener conectores de distinto género a cada extremo del cable.
Especificacionesfuncionales
Correspondena los distint s circuitos de intercambio.
Se especificancircuitos de datos, de control,de temporizacióny de tierra.
Hay un circuito en cada dirección, lo que permite el funcionamiento full-
dúplex.
Hay dos circuitos de datos secundarios útiles para el funcionamiento
en semi- dúplex
Para mensajes de control de flujo o peticiones de parada de la
transmisión, se utiliza un canal en sentido inverso, de menorvelocidad
que el canal primario:
en la interfaz DTE-DCE se establece en una pareja de circuitos
de datos independientes.
Hay 15 circuitos de control, 10 para la transmisión de datos sobre
el canal primario.
Para la transmisión asíncrona se utilizan 6 de los circuitos de control
para la
síncronaéstos y otros 3 más.
El circuito SQD (“signal quality detector”: circuito detector de la
calidad de la señal) es puesto en “ON” por el DCE para:
Indicar que la calidad de la señal de entrada a través de la línea
telefónicase ha deteriorado porencima de cierto umbral.
Solicitar reducirla velocidad de transmisión.
Se utilizan los circuitos DSRD (“data signal rate detector”: circuitos de
selección de la razón de la señal de datos)
La modificaciónde la velocidad puede seriniciada tanto por el DTE
como porel DCE.}
El uso delcanal secundario:
Está controlado por 3 circuitos de control.
Puede destinarse a canal de sentido inverso o a propósitos auxiliares.
Un grupo de señales de control está relacionado con la verificaciónde la
conexión entre el DTE y el DCE:
Permitenque el DTE haga que el DCE realice un test de la conexión.
Se requiere que el DTE y el DCE soportenun bucle de control, que
puede ser local o remoto.
Durante el “test” el DCE pone a “ON” el circuito de “modo de test”.
INTRODUCCION:
La multiplexaciónse refiere a la habilidad para transmitir datos que
provienende diversos paresde aparatos (transmisores y receptores)
denominadoscanales de baja velocidad en un medio físicoúnico
(denominado canal de alta velocidad). Un multiplexores el dispositivo
de multiplexado que combinalas señales de los transmisores ylas
envía a través de un canal de alta velocidad. Un demultiplexor es el
dispositivo de multiplexado a través del cual los receptoresse
conectanal canal de alta velocidad
..0
Descripción del ADSL
ADSL es una tecnologíade accesoa Internet de banda ancha, lo que
implica una velocidad superiora una conexiónpor módem en la
transferenciade datos,ya que el módem utiliza la banda de voz y por
tanto impide el servicio de voz mientras se use y viceversa. Esto se
consigue mediante una modulaciónde las señales de datos en una
banda de frecuencias más alta que la utilizada en las conversaciones
telefónicas convencionales (300 a 3400 Hz), función que realiza el
enrutador ADSL.Para evitar distorsiones en las señales transmitidas,
se necesitainstalar un filtro (discriminador,filtro DSL o splitter)que se
encarga de separar la señal telefónicaconvencionalde las señales
moduladas de la conexiónmediante ADSL.
Definición de HDSL:
(High bit rate Digital Subscriber Line) Línea Digital de Abonado de alta
velocidad. Tecnología de la familia de las DSL y que, por lo tanto,
permite transferencia de información utilizando cables de pares
tranzados, típicos en conexiones telefónicas. módems HDSL permiten
el establecimiento por un par telefónico de un circuito digital
SHDSL
SHDSL (Single-pairHigh-speed Digital SuscribirLine,"Líneadigital de
abonado de un solo par de alta velocidad") es una tecnologíade
comunicacionesdesarrollacomo resultado de la unión de diferentes
tecnologías DSL de conexiónsimétricacomo HDSL,SDSL y HDSL-2,
dando lugar a un nuevo estándar mundialmente reconocido.
está diseñadapara transportar datos a alta velocidadsimétricamente,
sobre uno o dos pares de cobre.
1. Single Pair -> Se obtienenvelocidades de192 kbit/s hasta 2,3
Mbit/s (con incrementos de velocidadde 8 kbit/s).
2.
DualPair -> Se obtienenvelocidades desde384 kbit/s hasta 4,6
Mbit/s (con incrementos de 16 kbit/s)
A diferenciaque su antecesor HDSL, y al igual que HDSL2,SHDSL
utiliza TC-PAM(TrellisCoded PulseAmplitudeModulation),una
técnica de codificaciónmás avanzada. TC-PAM proporcionauna
plataforma robustasobre una gran variedad de tipos de bucle y las
condicionesexternas que puedan alterar la señal, un efecto llamado
“relaciónvelocidad/distanciaadaptativa”. De esta manera SHDSL se
adapta dinámicamente a las características delos pares.
VDSL
VDSL o VHDSL,son las siglas de Very high-bit-rate DigitalSubscriber
Line,“líneade abonado digital de muy alta tasa de transferencia”, una
tecnologíade acceso a Internet de banda ancha perteneciente a la
familia de tecnologías xDSLque transmiten los impulsos sobreel
cable de par trenzado de la línea telefónicaconvencional.
Se trata de una evolucióndel ADSL,que puede suministrarse de
manera asimétrica(300 Mbit/s de descargay 100 Mbit/s de subida)o
de manera simétrica(100 Mbit/s tanto en subida como en bajada), en
condicionesideales sin resistenciade los pares de cobre y con una
distancia nula a la central.
La tecnologíaVDSL utiliza cuatro canales para la transmisión de
datos, dos para la descargay dos la para subida, con lo cual se
aumenta la potenciade transmisión de manera sustancial.
ATM:
El modo de transferencia asíncrona (asynchronous transfermode,
ATM)es una tecnologíade telecomunicacióndesarrolladapara hacer
frente a la gran demandade capacidad de transmisión para servicios y
aplicaciones.ATMes una tecnologíade red reciente que, a diferencia
de Ethernet, red en anillo y FDDI,permite la transferencia simultánea
de datos y voz a través de la mismalínea. El ATM fue desarrollado
con CNET. Al contrario de las redes sincrónicas en donde los datos se
transmiten de manera sincrónica, es decir,el ancho de banda se
comparte (multiplexado) entre los usuarios según una desagregación
temporaria, una red ATM transfiere datos de manera asíncrona, lo que
significaque transmitirá los datos cuando pueda. Mientras que las
redes sincrónicas no transmiten nada si el usuario no tiene nada para
transmitir, la red ATM usará estos vacíos para transmitir otros datos, lo
que garantiza un ancho de banda más óptimo.
Además, las redes ATM sólo transmiten paquetes enformade celdas
con una longitud de 53 bytes (5 bytes de encabezado y48 bytes de
datos) e incluyen identificadoresque permitendar a conocerla calidad
del servicio (QoS),entre otras cosas.La calidad de servicio representa
un indicador de prioridad para paquetes que dependende la velocidad
de red actual.
Por lo tanto, ATM posibilitala transferenciade datos a velocidadesque
van desde 25Mbps a más de 622 Mbps (incluso se esperaque las
velocidadesalcancenmás de 2 Gbps a través de la fibra óptica).
Debido a que el hardware necesario para redes ATM es costoso, los
operadoresde telecomunicaciones las utilizan básicamente para
líneas de larga distancia.
TDM:
La multiplexaciónpor división detiempo (MDTo TDM,del inglés Time
DivisionMultiplexing),es el tipo de multiplexaciónmás utilizado en la
actualidad, especialmente en los sistemas de transmisión digitales. En
ella, el ancho de banda total del medio de transmisión es asignado a
cada canal durante una fraccióndeltiempo total (intervalo de tiempo),
En este circuito, las entradas de seis canales llegan a los
denominados interruptores de canal, los cuales se cierran de forma
secuencial, controladosporuna señal de reloj, de manera que cada
canal es conectado al medio de transmisión durante un tiempo
determinado porla duración de los impulsos de reloj; En el extremo
distante, el desmultiplexor realiza la función inversa, esto es, conecta
el medio de transmisión, secuencialmente, conla salida de cada uno
de los seis canales mediante interruptores controlados porel reloj del
demultiplexor. Este reloj del extremo receptorfunciona de forma
sincronizada con el delmultiplexordel extremo emisormediante
señales de temporizaciónque son transmitidas a través delpropio
medio de transmisión o por un camino.
Que es un Protocolo?
Un protocolo es un método establecido de intercambiar datos en
Internet. Un protocolo es un método por el cual dos ordenadores
acuerdan comunicarse, una especificación que describe cómo los
ordenadores hablan el uno al otro en una red.
El protocolo determina:
 El tipo de comprobaciónde errores que se utilizará.
 El método de compresiónde los datos (si lo hay)
 Cómo indicará el dispositivo que envía que ha acabado el
enviar un mensaje.
 Cómo indicará el dispositivo que recibe que ha recibido un
mensaje.
MODELO OSI
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre
equipo informáticos, donde cada capa se encarga de ejecutar una determinada
parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de
red q se está utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican.
Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un
canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en
q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el
direccionamiento físico q proporciona la red
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son
la primera capa, la capa Física, y la última capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el
resto de dispositivos que conforman el entorno físico de la red). Seguramente ya
habrá interactuado más de una vez con la capa Física.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su
computadora para enviar mensajes de correo electrónico o ubicar un archivo en la
red.
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
7.-Capa de Aplicación:
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También
se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece
los servicios de red relacionados con estas aplicaciones, como la gestión de
mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información que gestiona la capa de
aplicación se encuentran los protocolos SMTP, Telnet, ftp, http
6.-Capa de presentación:
La capa de presentación puede considerarse el traductor del modelo OSI. Esta
capa toma los paquetes de la capa de aplicación y los convierte a un formato
genérico que pueden leer todas las computadoras.
También se encarga de cifrar los datos así como de comprimirlos para reducir su
tamaño. El paquete que crea la capa de presentación contiene los datos
prácticamente con el formato con el que viajaran por las restantes capas de la pila
5.- La capa de sesión
La capa de sesión es la encargada de establecer el enlace de comunicación o
sesión y también de finalizarla entre las computadoras emisora y receptora. Esta
capa también gestiona la sesión que se establece entre ambos modos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia
de datos además proporciona cierta tolerancia a fallos dentro de la sesión de
comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos
distintos de enfoques para que los datos vayan del emisor al receptor: la
comunicación orientada a la conexión y Ia comunicación sin conexión
4.- La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los
nodos que establecen una comunicación; los datos no solo deben entregarse sin
errores, sino además en la secuencia que proceda. La capa de transporte se
ocupa también de evaluar el tamaño de los paquetes con el fin de que estos
Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos
La capa de red
3.- La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a
ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura
de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace
de datos se encarga de desplazar los datos por el enlace físico de comunicación
hasta el nodo receptor, e identifica cada computadora incluida en la red de
acuerdo con su dirección de hardware
EI CRC es básicamente un valor que se calcula tanto en la computadora emisora
como en la receptora, Si los dos valores CRC coinciden, significa que la trama se
recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
2.- Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del
Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media
Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno
físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio
(Servicie Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las
computadoras se comunican dentro de la red, y como y donde una computadora
puede acceder, de hecho, al entorno físico de la red y enviar datos.
1.- La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se
convierten en una secuencia única de bits que puede transmitirse por el entorno
físico de la red. La capa física también determina los aspectos físicos sobre la
forma en que el cableado está enganchado a la NIC de la computadora.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y
jerárquicamente a una interfaz de un Este protocolo utiliza
direcciones numéricas denominadas direcciones IP compuestas por
cuatro números enteros (4 bytes) entre 0 y 255, y escritos en
el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una
dirección IP en formato técnico.Los equipos de una red utilizan estas
direcciones para comunicarse, de manera que cada equipo de la red
tiene una dirección IP exclusiva.Una dirección IP es una dirección de
32 bits, escrita generalmente con el formato de 4 números enteros
separados por puntos. Una direcciónIP tiene dos partes diferenciadas:
Los números de la izquierda indican la red y se les denomina netID
(identificador de red).
Los números de la derecha indican los equipos dentro de esta red
y se les denomina host-ID (identificador de host).
TCP/IP
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en
distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas
operativos de red lo soportan como protocolo de red predeterminado. Son las
siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés
Transmission Control Protocol/Internet Protocol), un sistema de protocolos que
hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no
pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer
una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir,
que los datos no se pierdan durante la transmisión y también garantiza que los
paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números
ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.
Dicho número no se ha de confundir con la dirección MAC que es un número físico
que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante),
mientras que la dirección IP se puede cambiar. Es
habitual que un usuario que se conecta desde su hogar a Internet utilice una
dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de
asignación de dirección IP se denomina una dirección IP dinámica (normalmente
se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente
conectados, generalmente tienen una dirección IP fija (se aplica la misma
reducción por IP fija o IP estática), es decir, no cambiacon el tiempo. Los servidores
de correo, dns, ftp públicos, servidores Web necesariamente deben contar con
una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.
Direcciones IP
•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se
denomina dirección de bucle local o loopback.
•NO pueden empezar ni terminar en 0
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y
que se denominan direcciones privadas. Las direcciones privadas pueden ser
utilizadas por los hosts que usan traducción de dirección de red (NAT) para
conectarse a una red pública o por los hosts que no se conectan a Internet. En
una misma red no pueden existir dos direcciones iguales, pero sí se pueden
repetir en dos redes privadas que no tengan conexión entre sí o que se sea a
través de NAT. Las direcciones privadas son:
•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)
•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)
•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)
Asignación de direcciones IP
El objetivo de dividir las direcciones IP en tres clases A, B y C es
facilitar la búsqueda de un equipo en la red. De hecho, con esta
notación es posible buscar primero la red a la que uno desea tener
acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la
asignación de una dirección de IP se realiza de acuerdo al tamaño de
la red.
Clase Cantidad de redes
Posibles
Cantidad máxima de equipos de cada
una
A 126 16777214
B 16384 65534
C 2097152 250
DireccionesIP reservadas
Es habitual que en una empresa u organización un solo equipo tenga
conexión a Internet y los otros equipos de la red acceden a Internet a
través de aquél (por lo general, nos referimos a
un proxy o pasarela). En ese caso, solo el
equipo conectado a la red necesita reservar una dirección de IP con el
ICANN. Sin embargo, los otros equipos necesitarán una dirección IP
para comunicarse entre
ellos. Por lo tanto, el ICANN ha reservado una cantidad
de direcciones de cada clase para habilitar la asignación de
direcciones IP a los equipos de una red local conectada a Internet,
sin riesgo de crear conflictos de direcciones IP en la red de redes.
Estas direcciones son las siguientes:
 DireccionesIP privadas de clase A: 10.0.0.1 a 10.255.255.254;
hacen posible la creaciónde grandes redes privadas que incluyen
miles de equipos.
 DireccionesIP privadas de clase B: 172.16.0.1 a 172.31.255.254;
hacen posible la creación de redes privadas de tamaño medio.
 Direcciones IP privadas de clase C: 192.168.0.1 a
192.168.0.254; para establecer pequeñas redes
privadas
Protocolos de Control de Enlace de Datos
Introducción
Los aspectos relacionados con el nivel de enlace de datos están
reflejados en la mayoría de diseños de arquitectura de red, aunque en
algunos casos no están tan diferenciados como se debiera. Las
funciones de este nivel aparecen en la capa 2 del modelo OSI en la
capa 1 de TCP/IP.
El nivel de enlace de datos sirve como puente entre elnivel físico inferior
y el nivel de red superior en las diferentes arquitecturas de red. Se
encarga de proporcionar los medios para establecer un enlace y
proporciona mecanismos para detección y control de errores.
Puesto que el nivel de enlace de datos está por encima del nivel
físico, éste utilizará los servicios ofrecidos por el nivel físico para
poder transmitir la información hacia el nivel de enlace de la máquina
remota, por lo tanto, las entidades a nivel de enlace, tienen la
impresiónde que existe un canal de comunicaciónen el que los dígitos
binarios se entregan en el mismo orden en el que se envían.
Diseño del nivel de enlace de datos
El propósito principal de los protocolos de enlace de datos es
garantizar que la comunicación entre dos máquinas directamente
conectadas esté libre de errores.
Para conseguir este objetivo, habitualmente se divide la información a
transmitir en pequeños bloques de datos, cada uno de los cuales
lleva asociado un código detectorde error y un número de secuencia.
Dichos bloques se envían de forma secuencial y si uno de ellos sufre
un error será reenviado por el transmisor. De
esta forma, se consigue que un error no implique a la retransmisión
de todo el mensaje, sino sólo una pequeña parte de él.
Otra posibilidad es incluir suficiente información de control en cada
bloque de forma que el receptor pueda ser capaz de reconstruir la
información original en caso de que llegue errónea. Puesto que esa
información redundante crece exponencialmente con el tamaño de la
información, generalmente no se utiliza y se gana en eficienciacuando
se retransmite en bloque dañado.
El nivel de enlace de datos desarrolla las siguientes funciones:
•Proporciona un servicio bien definido para su uso por el nivel superior.
•Agrupar los dígitos o caracteres recibidos por el nivel físico en
bloques de
informaciónde control paraproporcionartodos losservicios de estacapa.
•Detectar y solucionar los errores generados en el canal de
transmisión, ya sean tramas erróneas, incompletas o perdidas
totalmente.
•Control de flujo: Para evitar saturar al receptor, es decir, permitirle el
tiempo de
proceso necesario para no perder ninguna trama.
•Control de diálogo: En canales semiduplex o dónde se utiliza un
medio compartido, será necesario establecer los turnos para la
transmisión.
Servicios proporcionados al nivel de red
Al igual que otros servicios de las capas de la arquitectura, los servicios
del nivel de enlace de datos pueden ser de varias clases.
•Servicio orientado a la conexión y no fiable: Para transmitir las tramas,
el nivel de enlace no establece ninguna conexión, ni se envían
confirmaciones de los recibidos. Si una trama se pierde o queda
dañada por ruido en el canal de transmisión, no será misión del nivel
de enlace corregir la deficiencia. Este servicio
no es bueno cuando el número de errores es bajo y la recuperaciónde
las tramas se delega a niveles superiores.
•Servicio no orientado a la conexión y fiable: Por cada trama que
manda una estación, esperaque le llegue un reconocimiento positivo o
negativo. Si no llega el reconocimiento correspondiente pasado un
tiempo determinado desde la emisión de la trama, el emisorasume que
su trama no llegó dañada y la retransmite.
•Servicio orientado a la conexión y fiable: Es el servicio más
sofisticado que el nivel de enlace de datos puede proporcionar al nivel
de red. Las máquinas fuente y destino establecen una conexión antes
de transmitir los datos. Además, cada trama que se envía se numera,
y el nivel de enlace garantiza que cada trama se recibe una sola vez y
en el orden correcto.
Control de errores
Los tres tipos de errores más importantes que se pueden producir son
los siguientes:
•Tramas de datos que llegan con información errónea, es decir, algunos
de sus
dígitos binarios han cambiado de valor.
•Tramas que llegan incompletas, algunos dígitos binarios se han perdido.
•Tramas que no llegan, se han perdido completamente.
A parte de los tipos de errores enumerados anteriormente, existen
otros errores que no entran dentro de la responsabilidad del nivel de
enlace, como la aparición de nuevos dígitos binarios o el desorden en
los dígitos. Todos ellos son responsabilidad del nivel físico ya que
tienen que ver con los tipos de señales que se transmiten y la
sincronización a nivel de bit.
Protocolos de Control de Flujo
A lo largo de la historia de la informática y la computación, de una u
otra forma, siempre se ha definido a una computadora como una
máquina que procesadatos; sin embargo, este procesamiento requiere
de una amplia variedad de aditamentos de soporte.
Toda esta majestuosa orquesta de equilibrios hoy en día está al
alcance de una tecla o un clic, manejada por una sencilla idea que
dispara un impulso nervioso que viaja hasta la mano, en donde se
convierte en energía mecánica y activa un interruptor, enviando a su
vez una leve señal eléctrica a un controlador de entrada, que avisa al
procesador que «algo» pasó que requiere de su atención. El
procesador interpreta esta señal por su origen y decide qué hacer
con ella, a dónde enviarla; en esto lo ayuda el sistema operativo,
que le dice qué es y a dónde va. En el caso de una tecla, este
impulso eléctrico se convierte a su representación codificada y se
envía a la memoria de video, en donde el controlador respectivo se
encarga de presentarlo en pantalla... resulta fascinante pensar que
todo esto puede ocurrir en una millonésima de segundo o menos.
Esta generación de información no siempre es exitosa; para hacerla
confiable existen métodos como el control de Flujo, que garantiza que
la información después de ser procesada se envié y reciba de una
manera íntegra por el Receptor.
Introducción
Primero que nada diremos que el Control de Flujo existe en el
intercambio de Datos (Información) solamente entre 2 entidades:
Transmisor y Receptor.
El Control de Flujo es una técnica para que una computadora llamada
Transmisor (TX) no sobrecargue a otra denominada Receptor (RX),
al enviarle más información de la que puede procesar, debido a que
normalmente tienen velocidades diferentes. Tanto el Receptor como el
Transmisor tienen una zona de memoria temporal llamada Buffer, con
una cierta capacidad para almacenar la información recibida,
procesarla y enviarla.
El Receptorreserva generalmente una zona de memoriatemporal para
éste efecto; el Receptor debe realizar una cierta cantidad de
procesamiento antes de pasar los datos al software que los utilizará.
Si no existieran procedimientos para el control de flujo, la memoria
temporal podría llenarse y eventualmente “desbordarse” mientras se
estuviera procesando información.
En estos casos, el Receptor envía la información de control de flujo al
Transmisor para que este reduzca la velocidad de transmisión,
logrando así el tiempo necesario para poderprocesarla. Es aquí donde
se deduce la necesidad de una comunicación entre el Receptor lento
y el Transmisor rápido, para que este último se entere de la situación
que se está dando al otro lado del enlace; además, el control de flujo
se utiliza para que no se sature la red de comunicaciones. De no existir
este control de flujo podría suceder que la información se perdiera y
los datos no llegaran completos.
Desarrollo
A continuación se explica de manera gráfica el manejo de la
información durante la transmisión y recepción, comparando diferentes
protocolos, analizando su funcionamiento y control de mecanismos, y
el uso para cada situación de transferencia de datos. Estos son los
principales protocolos que existen para el control de flujo:
 Protocolosimplexno restringido.
 Protocolosimplexde parada y espera.
 Protocolosimplexpara un canal con ruido.
 ProtocoloSimplexPara un canal con ruido
 Protocolofull dúplex con informaciónde reconocimiento
(piggybacking).
 Protocolode ventana deslizante con retroceson.
 Protocolode ventana deslizante con repeticiónselectiva.
A los tres primeros protocolos se les conoce como simplex porque
solamente se puede transmitir información en un solo sentido, ya
sea de ida o de regreso, mientras que a los tres restantes se les
conoce comoFull dúplex,ya que se puede estar recibiendo mientras se
envía información.
Protocolos simplex
Los protocolos Simplex transmiten datos en una sola dirección; el
regreso es utilizado únicamente para enviar acuses de recibo del
receptor (ACKnowledgements).
Deben considerarse diversos factores que pueden hacer que la
información se pierda durante la transmisión, entre los que podemos
mencionar:
 Ruido: cualquier alteración durante la transmisión de datos
debidaa causas tales como camposde energíaeléctrica, fallas
en los cables, etc.
 Demasiado tiempo de procesamiento de la información.
 Límite en el tamaño de la información, tomando en cuenta que
el buffer no fuera suficientemente grande.
Protocolo Simplex no restringido
Este es un caso ideal, en el que se supone que la comunicación es
perfecta; como su nombre lo dice no existen restricciones: no hay
errores, no hay ruido, no hay límite en el buffer, la información no
requiere ser procesada, por lo que no es necesario comprobar que
los datos hayan llegado bien ni retransmitirlos. El receptorestásiempre
disponible y preparado para recibir datos con un espacio de buffer
infinito, por lo que no se requiere control de flujo; el transmisor está
siempre preparado para transmitir, y en este caso el único evento
posible es la llegada de información.
Protocolo Simplex de Parada y espera (Stop & Wait)
Ahora supongamos que el receptor no siempre está disponible para
recibir información, por tener ocupado su espacio de buffer, o bien
porque el mensaje sea muy grande y tenga demasiadas instrucciones
que atender. En este caso,lo más sencillo es que el transmisor espere
confirmación ACK después de enviar cada mensaje (Data), de forma
que sólo después de recibir la confirmación se envíe el siguiente
bloque, garantizando así el no saturar al receptor. Esto se conoce como
protocolo de parada y espera, mismo que se muestra en la Figura 1.
Si el canal de comunicación no es perfecto las tramas (datos) pueden
alterarse debido al ruido, o incluso perderse por completo. Utilizando
la Comprobación de Redundancia Cíclica, CRC (Check Redundance
Cycle), que es la encargada de verificar que los datos hayan llegado
sin alteraciones, el receptor podrá detectar la llegada de una trama
(datos) defectuosa, en cuyo caso pedirá al transmisor que la reenvíe.
Sin embargo, esto puede generar duplicidad en la información; para
evitar esta repetición, lo más sencillo es numerar las tramas, y forzar
al transmisor a no enviar un bloque hasta recibirel acuse de recibo del
anterior. Incluso, bastaría con numerar las tramas como 0, 1, 0,1, etc.,
tal como se muestra en la Figura 2.
Nota: El Transmisor tiene un temporizador (Timer), que sirve para
detectar si en un periodo de tiempo X no recibe un ACK,para entonces
reenviar la trama D-0 o D-1.
Como se muestra en la Figura 2, el transmisor envía D-0 y el receptor
responde mediante un ACK; si en el momento que se recibe D-1 el
receptor pasa más tiempo en contestar que el especificado, el
transmisor asumirá que la trama no llegó y la reenvía. Cuando el
receptor recibe nuevamente a D-1, se da cuenta de que ya lo tiene, por
lo que simplemente lo descarta y espera el siguiente envió.
Protocolos de Ventana deslizante
Los protocolos de ventana deslizante permiten transmitir datos en
ambas direcciones utilizando canales Full-dúplex.
Protocolo Full-dúplexconinformaciónde reconocimiento (Piggybacking)
Recordemos que en el protocolo simplex para un canal con ruido las
tramas se
numeraban 0,1,0,1,…; en este protocolo el numero 0 o 1 solo
servirá para
confirmar la recepción de la trama. En este caso se envía un ACK de
un numero, no como confirmación de trama correcta, sino para indicar
que no llego la trama esperada y le solicita la retransmisión al emisor.
En este caso el ACK se monta en la trama y se ahorra un envío; esta
técnica se conoce con el nombre de piggybacking (en inglés piggyback
significa llevar algo a cuestas).
Protocolo de retroceso n
Cuando se utiliza un protocolo de ventana deslizante de más de un
número (BIT) el emisor no actúa de forma sincronizada con el
receptor; por ello, cuando el receptor detecta una trama defectuosa
hay varias posteriores ya en camino, que llegarán irremediablemente
a él, aún cuando reporte el problema inmediatamente.
Existen dos posibles estrategias en este caso:
1. El receptor ignora las tramas recibidas a partir del error (inclusive) y
solicita al emisorretransmisiónde todas las tramas subsiguientes. Esta
técnica se denomina retroceso n.
2. El receptor descarta la trama errónea y pide retransmisión, pero
acepta las tramas posteriores que hayan llegado correctamente. Esto
se conoce como repetición selectiva y corresponde a una ventana
deslizante mayor de 1 en el receptor (normalmente de igual tamaño
que la ventana del emisor).
En cualquiera de los dos casos elemisordeberáalmacenar en su buffer
todas las tramas que se encuentren dentro de la ventana, ya que en
cualquier momento el receptor puede solicitar la retransmisión de
alguna de ellas.
Ejemplo:
a) Caso ideal
b) Caso con retroceso n
Como se muestra en la Figura 3a, en un caso ideal el transmisor
envía DATA 0123,yelreceptorrespondeconacusesde reciboporcada
envió.
En la Figura 3a existe una falla, D-2 no llega.El receptorenvíaun acuse
negativo (NACK); sin embargo, eltransmisorcontinua enviando tramas,
hasta que recibe el NACK, entonces revisa y empieza a retransmitir a
partir de la trama conerror, con la desventajade que se ocupaun ancho
de banda considerable.
Protocolo con repetición Selectiva
La repetición selectiva consiste en aprovechar aquellas tramas
correctas que lleguen después de la errónea, evitándose así tráfico en
la red al pedir al emisor que retransmita únicamente la trama dañada.
Lógicamente, la técnica de repetición selectiva da lugar a protocolos
más complejos que la de retroceso n, y requiere mayor espacio de
buffer en el receptor; a cambio de ello ofrece mayor rendimiento, dado
que permite aprovechar todas las tramas correctas.
conclusiones
El control de flujo nos permite sincronizar el envió de información entre
dos entidades, evitando así sobrecargar la red.
Problema: Emisor enviando con mayor velocidad de transmisión que
la que el receptor es capaz de procesar.
Solución: Los protocolos incluyen reglas que permiten al transmisor
conocer de forma implícita o explícita si puede enviar otra trama al
receptor, de manera sincronizada y segura.
Control de errores
Proporciona detección y corrección de errores en el envío de tramas
entre computadores, y provee el control de la capa física. Sus
funciones, en general, son:
Identificar Trama de datos
Códigosdetectoresy correctores de error
Control de flujo
Gestióny coordinaciónde la
comunicación. Correctoresde error:
Es opcional en esta capa, la encargada de realizar esta funcion es
la capa de transporte, en una WANes muy problable que laverificacion,
la realiza la capa de enlace
Para la Identificaciónde tramas puede usar distintas técnicas
como: Contadorde caracteres
Caracteres de inicio y final con caracteres de relleno
Secuencia de bits indicadora de inicio y final, con bits de relleno
El control de flujo es necesario para no 'agobiar' al receptor. Se
realiza normalmente en la capa de transporte, también a veces en la
capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir
unido a la correcciónde errores y no debe limitar la eficienciadelcanal.
Los métodos de control de errores son básicamente 2:
FEC o corrección de errores por anticipado y no tiene control de flujo.
ARQ:Posee control de flujo mediante parada y espera, o/y ventana
deslizante. Las posiblesimplementacionesson:
Parada y espera simple: Emisor envía trama y espera una señal del
receptor para enviar la siguiente o la que acaba de enviar en caso de
error.
Envío continuo y rechazo simple:Emisor envía continuamente tramas y
el receptor las va validando. Si encuentra una errónea, elimina todas
las posteriores y pide al emisor que envíe a partir de la trama errónea.
Envío continuo y rechazo selectivo: transmisión
continúa salvo que sólo
retransmite la trama defectuosa.
La detección de errores la realiza mediante diversos tipos de códigos
del que hay que resaltar:
CRC (control de redundancia cíclica)
Simple paridad
Paridad cruzada (Paridad horizontal y
vertical) Suma de verificación
La corrección de errores están basados en Código Hamming, por
repetición, verificaciónde paridad cruzada, Reed-Solomony de goyle.
Tramas
Es una unidad de envío de datos.Viene a ser el equivalente de paquete
de datos o Paquete de red, en el Nivel de enlace de datos del modelo
OSI. Normalmente una trama constará de cabecera, datos y cola.
En la cola suele estar algún chequeo de errores. En la cabecera
habrá campos de control de protocolo. La parte de datos es la que
quiera transmitir en nivel de comunicación superior,
típicamente el Nivel de red. Para delimitar una trama se pueden
emplear cuatro métodos, el tracker:
1. por conteo de caracteres: al principio de la trama se pone el número
de bytes que representa el principio y fin de las tramas. Habitualmente
se emplean STX (
Start of Transmission : ASCII #2) para empezar y ETX (
End of Transmission : ASCII #3) para terminar. Si se quieren
transmitir datos arbitrarios se recurre a secuencias de escape para
distinguir los datos de los caracteres de control.
2. por secuencias de bits:en comunicaciones orientadas a bit, se puede
emplear una secuencia de bits para indicar el principio y fin de una
trama. Se suele emplearel "guion", 01111110, en transmisión siempre
que aparezcan cinco unos seguidos se rellena con un cero; en
recepción siempre que tras cinco unos aparezca un cero se elimina.
3. por violación del nivel físico: se trata de introducir una señal, o nivel
de señal, que no se corresponda ni con un "1" ni con un "0". Por
ejemplo si la codificación física es bipolar se puede usar el nivel de 0
voltios, o en Codificación Manchester se puede tener la señal a nivel
alto o bajo durante todo el tiempo de bit (evitando la transición de
niveles característica de este sistema).
4. El estándarde facto evolucionó haciavarios estándares oficiales,como
son:
1. FR Forum (Asociaciónde Fabricantes): Cisco,DEC,Stratacom yNortel.
2. ANSI: fuente de normativas Frame-Relay.
3. ITU-T: también dispone de normativa técnica de la tecnología Frame-
Relay.
NORMAS Y ESTANDARES DE REDES INFORMATICAS
Norma: Son documentos técnico legales con las siguientes
características contienen especificaciones técnicas de aplicación
voluntaria.
Son elaboradas por consenso de las partes interesadas:
 Fabricantes.
 Administraciones.
 Usuarios y consumidores.
 Centro de investigacióny laboratorios.
 Asociacionesy colegios profesionales.
 Agentes socialesetc.
Están basados en los resultados de la experiencia y el desarrollo
tecnológico son aprobados por un organismo nacional, regional o
internacional de normalización reconocido.
También están disponibles al público.
Las normas ofrecen un lenguaje de punto en común de comunicación
entre las empresas, la administración pública los usuarios y
consumidores. También establecen un equilibrio socioeconómico entre
los distintos agentes que participan en las transacciones comerciales,
base de cualquier economía de mercado, y son un patrón necesario de
confianza entre cliente y proveedor.
Estándar: Es la redacciónde normas que se establecenpara garantizar
el acoplamiento de elementos construidos independientemente, así
como garantizar el repuesto en caso de ser necesario ,garantizar la
calidad de los elementos fabricados y la seguridad de funcionamiento
y para trabajar con responsabilidad social
NORMAS Y ESTÁNDARES EN TELECOMUNICACIONES.
ISO: Organización internacional que tiene a su cargo una amplia gama
de estándares, incluyendo a aquellos referidos al net working. ISO
desarrolloelmodelo de referenciaOSI un,modelo popularde referencia
de net working.
La ISO estableció enjulio de 1994 la norma iso 118001 que define una
instalación completa y valida la utilización de los cable 100 o 200
La ISO 11801 actualmente trabaja en conjunto para unificar criterios.
Las ventajas de la ISO es fundamental ya que facilita la detención de
las fallas que al momento de producirse este afecte solamente a la
estaciónque dependede esta conexión, permite una mayor flexibilidad
para la expansión, eliminación y cambio de usuario del sistema.
Los costó de instalación de UTP son superiores a los de coaxial pero
se evitan las pérdidas económicas traducida ´por la caída del sistema
por cuanto se afecte solamente un dispositivo.
ISO reitera la categoría Este define las clases de aplicación y es
denominado estándarde cableado de telecomunicacionesparaedificios
comerciales
NORMAS Y ESTÁNDARES EN TELECOMUNICACIONES.
ANSI: american national estándar institute
Organización encargada de estandarizar ciertas tecnologías enestados
unidos.Es miembro de laISO.Que es laorganizacióninternacional para
la estandarización.
ANSI: Es una organización privada sin fines de lucro ,que permiten
la estandarización de productos, servicios,procesos sistemas y
personal de E.U.A. Ademas ANSI se coordina con estándares
internacionales para asegurar que los productos estadounidenses
puedan ser usados a nivel mundial
Normas y estándares en telecomunicación.
EIA : organización de la industria americana de electrónica. Es una
organización comercial de fabricantes de electrónica y alta tecnología
en E.U.A cuya misión es promover el desarrollo del mercado.
Su sede central es en Arlington Virginia, y abarca
a 1300. Normas y estándares en
telecomunicaciones
TIA: la telecomunicaciones industry asossiation es una asociación de
comercio en
E.U.A que representa casi 600 compañías .también produce nXtcomm,
un trade –
show para la industria de telecomunicaciones que remplazan a la
GLOBAL.COMM
NORMAS Y ESTANDARES EN TELECOMUNICACIONES.
ANSI/EIA/TIA-568-A cableado
ANSI/EIA/TIA-569-A
canalización ANSI/EIA/TIA-
606-A administración
IEE: Corresponde a las siglas de Instituto de ingenieros electricistas y
electrónicos, una asociación técnico-profesional mundial dedicada a
la estandarización, entre otras cosas. Es la mayor asación
internacional sin ánimo de lucro formada por profesionales de las
nuevas tecnologías, como ingenieros electricistas, ingenieros en
electrónica, científicos de la computación, ingenieros en informática,
ingenieros en biomédica, ingenieros en telecomunicación e ingenieros
en macarrónica.
ESTANDARES DE RED.
802.1 Definición Internacional de Redes. Define la relación entre los
estándares 802 del IEEE y el Modelo de Referenciapara Interconexión
de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de
Estándares). Los vendedores de tarjetas de interface de red están
registrados y los tres primeros bytes de la dirección son asignados por
el IEEE. Cada vendedor es entonces responsable de crear una
dirección única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos. Define el protocolo de control de
enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean
transmitidos de formaconfiable por medio del enlace de comunicación.
La capa de Datos-Enlace en el protocolo OSI esta subdividida en las
subcapas de Control de Acceso a Medios (MAC) y de Control de
Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un
mecanismo de switcheo modular, como se muestra en la figura I-5. El
protocolo LLC es derivado del protocolo de Alto nivel para Control de
Datos-Enlaces (HDLC)y es similar en su operación. Nótese que el LLC
provee las direcciones de Puntos de Acceso a Servicios (SAP's),
mientras que la subcapa MAC provee la dirección física de red de un
dispositivo. Las SAP's son específicamente las direcciones de una o
más procesos de aplicaciones ejecutándose en una computadora o
dispositivo de red.
El LLC provee los siguientes servicios:
 Servicio orientado a la conexión, en el que una sesiónes empezadacon
un Destino, y terminada cuando la transferencia de datos se completa.
Cada nodo participa activamente en la transmisión, pero sesiones
similares requieren un tiempo de configuracióny monitoreo en ambas
estaciones.
 Servicios de reconocimiento orientado a conexiones. Similares al
anterior, del que son reconocidos los paquetes de transmisión.
 Servicio de conexión sin reconocimiento. En el cual no se define una
sesión. Los paquetes son puramente enviados a su destino. Los
protocolos de alto nivel son responsables de solicitar el reenvío de
paquetes que se hayan perdido. Este es el servicio normal en redes de
área local (LAN's), por su alta confiabilidad.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que
define cómo opera el método de Acceso Múltiple con Detección de
Colisiones (CSMA/CD) sobre varios medios. El estándar define la
conexiónde redes sobre cable coaxial, cable de par trenzado, y medios
de fibra óptica.La tasa de transmisión original es de 10 Mbits/seg, pero
nuevas implementaciones transmiten arriba de los 100 Mbits/seg
calidad de datos en cables de par trenzado.
802.4 Redes Token Bus. El estándar token bus define esquemas de red
de anchos de banda grandes, usados en la industria de manufactura.
Se deriva del Protocolo de Automatización de Manufactura (MAP). La
red implementa el método token- passing para una transmisión bus.
Un token es pasado de una estación a la siguiente en la red y la
estación puede transmitir manteniendo el token. Los tokens son
pasados en orden lógico basado en la dirección del nodo, pero este
orden puede no relacionar la posición física del nodo como se hace en
una red token ring. El estándar no es ampliamente implementado en
ambientes LAN.
802.5 Redes Token Ring.También llamado ANSI 802.1-1985, define los
protocolos de acceso, cableado e interface para la LAN token ring.
IBM hizo popular este estándar. Usa un método de acceso de paso de
tokens y es físicamente conectada en topología estrella, pero
lógicamente forma un anillo. Los nodos son conectados a una unidad
de acceso central (concentrador) que repite las señales de una
estación a la siguiente. Las unidades de acceso son conectadas para
expandir la red, que amplía el anillo lógico. La Interface de Datos en
Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5,
pero fue desarrollado por el Comité de Acreditación de Estándares
(ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por
consiguiente otros estándares de red 802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta
velocidad donde las estaciones enlazadas comparten un bus dual de
fibra óptica usando un método de acceso llamado Bus Dual de Cola
Distribuida (DQDB). El bus dual provee tolerancia de fallos para
mantener las conexiones si el bus se rompe. El estándar MAN esta
diseñado para proveer servicios de datos, voz y vídeo en un área
metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y
155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el
SMDS (Servicio de Datos de Multimegabits Switcheados), en el que
muchos de los portadores públicos son ofrecidos como una manera de
construir redes privadas en áreas metropolitanas. El DQDB es una red
repetidora que switchea celdas de longitud fija de 53 bytes; por
consiguiente, es compatible conel Ancho de Banda ISDNy el Modo de
Transferencia Asíncrona (ATM). Las celdas son switcheables en la
capa de Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o
isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de
longitud fija en el que sonsituados los datosparatransmitir sobre elbus.
Cualquier estación que necesite transmitir simplemente sitúa los datos
en uno o más slots.Sin embargo, para servir datos isócronos, los slots
en intervalos regulares son reservados para garantizar que los datos
llegan a tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos
técnicos a otros subcomités en técnicas sobre anchos de banda de redes.
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros
subcomités en redes por fibra óptica como una alternativa a las redes
basadas en cable de cobre. Los estándares propuestos están todavía
bajo desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE
802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las
LAN 802 yRedes Digitales de Servicios Integrados (ISDN's). Los nodos
definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs). La especificaciónha
sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo
multiplexado que puede llevar canales de información de datos y voz
conectando dos estaciones sobre un cable de cobre en par trenzado.
Varios tipos de diferentes de canales son definidos, incluyendo full
duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de
paquete switcheado.
802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta
trabajando en la definición de un modelo de seguridad estándar que
opera sobre una variedad de redes e incorpora métodos de
autenticación y encriptamiento. Los estándares propuestos están
todavía bajo desarrollo en este momento.
802.11 Redes Inalámbricas. Este comité esta definiendo estándares
para redes inalámbricas. Esta trabajando en la estandarización de
medios como el radio de espectro de expansión, radio de banda
angosta, infrarrojo, y transmisión sobre líneas de energía. Dos
enfoques para redes inalámbricas se han planeado. En el enfoque
distribuido, cada estación de trabajo controla su acceso a la red. En
el enfoque de punto de coordinación, un hub central enlazado a una
red alámbrica controla la transmisión de estaciones de trabajo
inalámbricas.
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está
definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de
acceso por Prioridad de Demanda propuesto por Hewlett Packard y
otros vendedores. El cable especificado es un par trenzado de 4
alambres de cobre y el método de acceso por Prioridad de Demanda
usa un hub central para controlar el acceso al cable. Hay prioridades
disponibles para soportar envío en tiempo real de información
multimedia.
NORMAS T568A Y T568B
1. Comprobarla posiciónenla que conectaremos cadahilo delcable.
El código de colores de cableado está regulado por la norma
T568A o T568B, aunque se recomienda y se usa casi siempre
la primera. El citado código es el siguiente:
Contacto
T568A
(recomendado)
T568B
1 Blanco/verde Blanco/naranja
2 Verde Naranja
3 Blanco/naranja Blanco/verde
4 Azul Azul
5 Blanco/azul Blanco/azul
6 Naranja Verde
7 Blanco/marrón Blanco/marrón
8 Marrón Marrón
9 Masa Masa
El cable de pares trenzados sin apantallar UTP ("Unshielded Twister
Pairs"), es el clásico cable de red de 4 pares trenzados (8 hilos en total).
Los pares están numerados (de 1 a 4), y tienen colores estándar,
aunque los fabricantes pueden elegir entre dos opciones para la
combinación utilizada. Algunos fabricantes exigen disposiciones
particulares en la conexión, pero la norma TIA/EIA 568-Aespecificados
modalidades, denominadasT568AyT568B,que son las más utilizadas
(la T568B es probablemente la más extendida).
T5
68
A
pin Color 1ª opción Color 2ª opción Designación
Dispo
sición
de
pines
Par-
1:
4 - Azul Rojo R1
5 - Blanco/azul Verde T1
Par-2: 3 - Blanco/naranja Negro T2
6 - Naranja Amarillo R2
Par-3: 1 - Blanco/verde Azul T3
2 - Verde Naranja R3
Par-4: 7 - Blanco/marrón Marrón
T4 8 - Marrón Gris azulado R4
T5
68
B
pin Color 1ª opción Color 2ª opción Designación
Dispo
sición
de
pines
Par-
1:
4 - Azul Rojo R1
5 - Blanco/azul Verde T1
Par-2: 1 - Blanco/naranja Negro T2
2 - Naranja Amarillo R2
Par-3: 3 - Blanco/verde Azul T3
6 - Verde Naranja R3
Par-4: 7 - Blanco/marrón Marrón
T4 8 - Marrón Gris azulado R4
Para evitar posibles confusiones se recomienda que las
instalaciones de cableado se realicen íntegramente conuna sola
modalidad de cable.
Las designaciones T y R significan Tip y Ring, denominaciones que
vienen de los primeros tiempos del teléfono. En la actualidad se
refieren a los cables positivos (Tip) y negativo (Ring) de cada par.
Los cables de par trenzado son más económicos que los coaxiales y
admiten más velocidad de transmisión, sin embargo la señal se atenúa
antes que en los coaxiales, por lo que deben instalarse repetidores y
concentradores (hubs). Para garantizar un mínimo de fiabilidad los
cables UTP no deben estar destrenzados ni aún en distancias cortas.
Por la misma razón, los cables de conductores paralelos (cable plano)
no deben ser utilizados en redes, por ejemplo el cable satinado-plata
utilizado en conexiones telefónicas.
En las nuevas instalaciones UTP deben utilizarse todos los pares,
porque a diferenciade Ethernet y Token-Ring, que utilizan un par para
transmitir y otro para recibir, algunos de los nuevos protocolos
transmiten sobre múltiples pares.
En las conexiones 10 Base-T solo se utilizan los pares 2 y 3, sin
embargo es más seguro conectar los 4 pares presentes en el cable y
en el conector. Los cables
pueden servir para una posterior actualización a 100Base-T4, además,
los cables con menos conexiones puedentrabajar aparentemente bien,
pero fallar en algunas operaciones. Además debe verificarse la
integridad de la conexión en el lado del hub y en el lado de la tarjeta
Ethernet (adaptador de red).
En las instalaciones antiguas (ya construidas) es posible aprovechar al
máximo su tiempo de vida útil seleccionando cuidadosamente eltipo de
acceso que se utilizará sobre la capa física, y utilizando un analizador
de precisión(Nivel II) para verificar la capacidad realdelcable existente.
En este sentido es poco probable que incluso los nuevos estándares de
alta velocidad (por ejemplo Gigabit Ethernet a 1000 Mbps, cuya
propuesta es de utilizar cable de 4 pares Cat-5), exijan cables para
más de 100 MHz, en su lugar se utilizarán algoritmos de compresión
más eficientes.
Además del cable UTP estándar, se utilizan también otras clases en el
tendido de redes:
Ethernet 10Base-T (T568A colores)
RJ45 Colores Código Utilidad Pares
1 Blanco/Verde o el blanco del par verde
T3 RecvData + PAR 3
2 Verde o Verde/blanco
R3 RecvData -
3 Blanco/Naranja o el blanco del par naranja
T2 Txdata + PAR
2
4 Azul o azul/blanco
R1 PAR
15 Blanco/Azul o el blanco del par azul
T1
6 Naranja o naranja/blanco
R2 TxData -
7 Blanco/marrón o el blancodel par marrón
T4 PAR 4
8 Marrón o marrón/blanco R4
Ethernet 10Base-T (T568B colores)
RJ45 Colores Código Utilidad Pares
1 Blanco/Naranja o el blanco
del par naranja
T2 Txdata + PAR 2
2 Naranja o naranja/blanco R2 TxData -
3 Blanco/verde o el blanco del
par verde
T3 RecvData + PAR
3
4 Azul o azul/blanco R1 PAR
15 Blanco/azul o el blanco del
par azul
T1
6 Verde o verde/blanco R3 RecvData -
7 Blanco/marrón o el blanco
del par marrón
T4 PAR 4
8 Marrón o marrón/blanco R4
ELA/TIA T568A
Es la utilizada en redes instaladas por IBM:
SEÑAL COLOR
1 T3 Blanco/verde
2 R3 Verde
3 T2 Blanco/naranja
4 R1 Azul
5 T1 Blanco/azul
6 R2 Naranja
7 T4 Marrón
8 R4 Blanco/marrón
ELA/TIA T568B AT&T
Es la quizás la más utilizada en Europa:
SEÑAL COLOR
1 T2 (Tx Dat. +) Blanco/Naranja
2 R2 (Tx Dat. -) Naranja
3 T3 (Rx Dat. +) Blanco/Verde
4 R1 (Rx Dat. +) Azul
5 T1 (Rx Dat. +) Blanco/Azul
6 R3 (Rx Dat. -) Verde
7 T4 (Rx Dat. -) Marrón
8 R4 (Rx Dat. -) Blanco/Marrón
Cable
Ether
net
10/100
Base-
T4
Cruza
do
(Cross
over)
Full
Duple
x.
Este
cable
puede ser usado para conectar dos Hubs en
cascada, o para conectar 2 Estaciones Ethernet
sin necesidad de un Hub, Trabaja para ambos 10
Base-T y 100 Base-T.
(A tarjeta de Red
o Hub 1). (A
tarjeta de Red o Hub 2).
Conector RJ45 Macho a
tarjeta de Red o Hub1.
ConectorRJ45 Macho a tarjeta
de Red o Hub2.
Señal Pin Colores por par Pin Señal
TX_D1+ 1 Naranja / Blanco 3 RX_D2+
TX_D1- 2 Naranja 6 RX_D2-
RX_D2+ 3 Verde / Blanco 1 TX_D1+
RX_D2- 6 Verde 2 TX_D1-
BI_D3+ 4 Azul 7 BI_D4+
BI_D3- 5 Azul / Blanco 8 BI_D4-
BI_D4+ 7 Café / Blanco 4 BI_D3+
BI_D4- 8 Café 5 BI_D3-
Nota 1: Es importante que cada
PAR sea mantenido como PAR,
TX+ y TX- debenser PAR,y RX+
y RX- deben ser el otro par.
(Como se muestra en la tabla de
arriba). Y así por cada PAR.
DISPOSITIVOSDE INTERCONEXION
 ¿Qué es una tarjeta de red y para qué sirve?
Una tarjeta de red también llamada NIC (del inglés Network Interface Card) es un
elemento que se añade a los ordenadores para conseguir conectar aparatos entre sí,
permitiendo así compartir recursos o acceder a una red.
Los adaptadores de red se pueden clasificar en diferentes tipos. Las Token Ring y
ARCNET que son para redes especiales. Las Wi-Fi y las Ethernet que son para redes
más comunes. A su vez cada tipo de adaptador se puede clasificar por el tipo de
cable utilizado para la conexión(coaxial fino,coaxial grueso)y por el tipo de conexión
que tienen con el computador (PCI, USB, PCMIA).
No siempre las tarjetas de red son añadidas a los ordenadores, también las hay
integradas en la placa base, suelen ser más comunes en los ordenadores portátiles o
en videoconsolas.
Las tarjetas de red son identificadas por un número que es único y que consta de 48
bits, este número es llamado dirección MAC. Dichas direcciones son reguladas por el
IEEE (Institute of Electronic and Electrical Engineers. Aunque son direcciones únicas
pueden ser modificadas por gente experimentada en el mundo de la informática.
 Cuál es la Función de la Tarjeta de Red?
La principal funciónde una tarjeta de interfaz de red es proporcionar el enlace entre
las computadoras y la red. En otras palabras, una tarjeta de red es la interfaz física
entre el ordenador y el cable de red, la tarjeta convirte los datos que envia el
computador de manera tal que puedan ser transferidos pormedio delcable de red a su
destino.
Esta conexión permite a las computadoras comunicarse con los servidores, así como
otros equipos de la red. También traduce los datos procedentes del cable a bytes de
modo que la CPU del ordenador pueda leerlos. Esta es la razón por la tarjeta de
red es una tarjeta de expansión insertada en una ranura de expansión.
Cada tarjeta de red tiene un número de serie único, que se denomina una dirección
MAC. Todo computador conectado a la red necesita tener una dirección MAC única
que se almacena en la tarjeta de interfaz de red. Si estas construyendo una red
doméstica l tarjeta de red es la que te permitirá conectarte con el mundo exterior.
HUB
Es un concentrador que une conexiones y no altera las tramas que le llegan.
Un Hub es un dispositivo simple, influye en dos características prácticamente no
añade ningún retardo a los mensajes. Funciona a la velocidad deldispositivo más lento
de la red.
No tiene capacidad de almacenar nada, por lo tanto si un ordenador que emite 100
megabitle transmitiera a otro de 10 megabit se perdería el mensaje, si lo conectamos
a nuestra red casera, todala red funcionaraa 10,aunque nuestras tarjetas sean 10/100.
El Hub envía información a ordenadores que no están interesados. A este nivel solo
hay un destinatario de la información, pero para asegurarse que la recibe el Hub envía
la información a todos los ordenadores que están conectados a él, así seguro que
acierta.
Enrutador, encaminador, dispositivo de hardware o software para interconexión de
redes de computadoras que operan en la capa tres (nivel de red) del modelo OSI.
SWITCH
Pertenece a la capa en lace de datos, referente al nivel dos. Un SWITCH de este tipo
no tiene ningún tipo de gestión, es decir, no se puede acceder a él.
Algunos SWITCHtienen algún tipo de gestión pero solo suele ser algo muy simple.
El SWITCHconoce los ordenadores que tienen conectados a cada uno de sus puertos
(enchufes).
Cuando la especificación de un SWITCH leemos algo así 8k MAC addres table se
refiere a la memoria que el SWITCH destina a almacenar las direcciones. Cuando se
enchufa un SWITCH no conoce las direcciones de los ordenadores de sus puertos,
las aprende a medida que circula información atravez de el, con 8k es mas que
suficiente. Cuando un SWITCH no conoce la dirección MAC (son direcciones únicas
e irrepetibles atravez de esta se puede localizartu ordenador) envíala trama portodos
sus puertos.
Cuando hay mas de un ordenador conectado a un puerto de un SWITCH este
aprende sus direcciones MAC ycuando se envían informaciónentre ellos no la propaga
al resto de la red, a esto se le llama filtrado.
ROUTER
Interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre
redes tomando como base la información de la capa de red.
Toma decisiones basadas en diversos parámetros con respecto a la mejor ruta para el
envió de datos a través de una red interconectada y luego redirige los paquetes hacia
el segmento y el puerto de salida adecuados, se basan en diversos parámetros. Una
de las más importantes es decidir la dirección de la red hacia la que va destinado el
paquete.
Otras decisiones son la carga de trafico de red en las distintas interfaces de red de
ROUTER y establecer la velocidad de cada uno de ellos, dependiendo del protocolo
que se utilice. A pesar de que tradicionalmente solian tratar con redes fijas, en los
últimos tiempos han comenzado a aparecer ROUTERS que permiten realizar una
interfaz entre redes fijas y móviles.
BRIDGE
Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a
diferencia de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma
tal que sólo el tráfico que parte de un dispositivo (Router,Ordenador o Gateway) de un
segmento y que va al otro segmento se transmite a través del bridge.
Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos
conectados a él.
Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2.
A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia
el otro segmento si allí se encuentra la estación de destino.
La principal diferenciade un receptory hub es que éstos hacen pasar todas las tramas
que llegan al segmento, independientemente de que se encuentre o no allí el
dispositivo de destino.
BROADBAND ROUTER (router de banda ancha).
 Qué es un Router y Para Qué Sirve?
Un “Router” es como su propio nombre indica, y fácilmente se puede traducir, un
enrutador o en caminador que nos sirve para interconectar redes de ordenadores y
que actualmente implementan puertas de acceso a internet como son los router para
ADSL, los de Cable o 3G.
Son ya hoy por hoy en su mayoría dispositivos de Hardware desarrollados por
fabricantes como Cisco o Juniper y cuyo software está desarrollado por esas mismas
empresas, aunque también puedenserordenadores implementadosconlos protocolos
de red (RIP, OSPF, IGRP, EIGRP y BGP) para los cuales existen ya paquetes
(normalmente de software libre) con los distintos Drivers como pueden ser: Quagga,
Vyatta, Zebra o ZebOs.
Es decir, si tienes un solo ordenador lo normal sería que tuvieras un modem que te
serviría para conectarte a internet a través de la red de tu proveedor en el caso que nos
ocupa,pero si tienes más de un ordenador lo habitual es que tengas un router para
que tu red pueda conectarse a la red de tu proveedor y este te conecte a internet
compartiendo el ancho de banda que hallas contratado entre los distintos
ordenadores de tu red. De esta manera el router se convierte en el intermediario entre
tu red local y privada de tu casa e internet.
 Que es Banda Ancha y Para Qué Sirve?
Entendida como un medio de transmisión de gran capacidad de información, permite
la conexión de varias redes en un único cable. Este mecanismo funciona a partir de
la adición de un equipo a la línea telefónica de los usuarios aumentando la capacidad
de transmisión de datos.
"Gracias a la banda ancha, podemos transferir la aplicación que queramos, porque
es un medio limpio que permite transferir de dos a cuatro megabytes por segundo
por el mismo canal de la línea telefónica convencional".
Lo que hace la banda ancha es transformar la línea de cobre en un canal de datos de
muy alto desempeño.
Por otra parte es necesario diferenciar Banda Ancha de ADSL, la segunda es la
tecnología sobre la cual funciona la primera.
La Banda Ancha es el futuro de las comunicaciones, con ella se podrá acceder a
Internet a altas velocidades, teleconferencias, televisión por demanda, vídeo
comunicaciones, entre muchas otras aplicaciones.
ACCESS POINT (punto de acceso inalámbrico).
 ¿Qué es y para qué sirve un punto de acceso?
Los puntos de acceso, también llamados APS o wireless access point, son equipos
hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador
y la red externa (local o Internet). El access pointo punto de acceso, hace de transmisor
central y receptor de las señales de radio en una red Wireless.
Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño
pequeño, componiéndose de unadaptador de red,una antena y un transmisor de radio.
Existen redes Wirelesspequeñas que puedenfuncionar sin puntos de acceso, llamadas
redes “ad-hoc” o modo peer-to-peer, las cuales solo utilizan las tarjetas de red para
comunicarse. Las redes más usuales que veremos son en modo estructurado, es
decir, los puntos de acceso harán de intermediario o puente entre los equipos wifi y
una red Ethernet cableada. También harán la función de escalar a más usuarios
según se necesite y podrá dotar de algunos elementos de seguridad.
Los puntos de acceso normalmente van conectados físicamente por medio de un
cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea
telefónicasi es una conexión doméstica. En este último caso, el AP estará haciendo
también el papel de Router. Son los llamados Wireless Routers los cuales soportan
los estándar 802.11a, 802.11b y 802.11g.
Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios
que se quieren conectara él se llama “celda”. Usualmente se hace un estudio para que
dichas celdas estén lo más cerca posible, incluso solapándose un poco. De este modo,
un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de
red.
Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en
día los modernos APS pueden tener hasta 255 usuarios con sus respectivos
ordenadores conectándose a ellos.
Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red
con miles de usuarios conectados, sin apenas cableado y moviéndose libremente de
un lugar a otro con total comodidad.
A nivel casero y como se ha dicho, los puntos de acceso inalámbricos nos permitirán
conectar varias conexiones, y a su vez conectar varios clientes sin cable. Sin
embargo debemos ser cautos. Cualquier persona con una tarjeta de red inalámbrica y
un portátil puede conectarse anuestrared Wifiy aprovecharse gratuitamente de nuestro
ancho de banda. Para evitar esto,el AP puede hacerfiltrados porMAC o direcciónfísica
no permitiendo la conexión de clientes desconocidos. Muchos de estos dispositivos
llevan ya instalado su propio Firewall con el que proteger la red.
Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opciónde
utilizar métodos de encriptación como WEP o la más moderna WPA.
Servidor de impresión
Un servidor de impresión es servidor, que conecta una impresión a una red para que
cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para
utilizarlas, como es el caso de las impresoras compartidas.
El servidor de impresión es un pequeño dispositivo que podemos conectar a cualquier
puerto disponible a un router o mode, y de este modo hacer accesible a cualquier
computadoraque conectemosaél desde todas las impresoras que seanparte de la red.
En el mercado existen varios tipos de servidores de impresión y varían sus precios
de acuerdo a las posibilidades que ofrece cada un. Desde los simples adaptadores
que nos permiten conectar una impresora con interface paralela directamente al
router, hasta servidores de impresión mediante WI-FI, con posibilidades de poder
compartir dispositivos USB y capacidades de NAS.
Este tipo de dispositivos son capaces de soportar una gran variedad de protocolos de
impresión
Camara IP
Una camara IP tambien conocidas como camaras wed o de red son
video camaras especialmente diseñadas para enviar las señales
de video,y en algunos casos de audio, atraves de internet desde un
explorador por ejemplo: internet explorer o LAN (una red local)
En general las mayorias de las camaras IP sisponen de microfonos
de alta sencibilidad incoporados en u na sola camara, con el
objetivo de poder transmitir audio mediente el protocolodeconexión
UDP
Para la vinculacion de las camaras IP lo unico qu ese necesitaes que
el sistema operativo del PC solo que se encuentre instalado el
Microsoft Internet Explorer, gracias al cual tendremos acceso a
nuestra propia camara IP
¿QUÉ SON LAS
NUEVAS
TECNOLOGÍAS?
Las nuevas tecnologías hacen referencia a los
últimos desarrollos tecnológicos y sus aplicaciones, centrándose en los procesos
de comunicación. Estos procesos los agrupamos en tres áreas: la informática, el
video y las telecomunicaciones. Además, cuando hablamos de nuevas
tecnologías hacemos referencia, no únicamente a los aparatos sino también al
desarrollo tecnológico en el diseño de los procesos. En el campo de las nuevas
tecnologías y la aparición de Internet se han producido avances espectaculares.
Las telecomunicaciones han permitido el desarrollo de la radio, la televisión,
Internet, las redes… En pocos años hemos visto, como hemos pasado de la
grabación de imágenes en video a través de una cinta magnética al CD y ahora,
incluso, podemos guardar cualquier tipo de información en unos mini dispositivos
llamados memorias USB.
Hoy en día, a nadie le sorprende estar informado a cada minuto. Con un solo clic
podemos conocer cualquier noticia a tiempo real, da igual la parte del mundo
donde estemos.
MARKETING APLICADO A LAS NUEVAS TECNOLOGÍAS
Cada vez existen más herramientas que pretenden fidelizar a los clientes; el
servicio, la atención al cliente y la calidad son fundamentales para que un producto
funcione en el mercado.
Actualmente, los teléfonos móviles se han convertido en dispositivos
indispensables y personales. El 88% de la población tiene teléfono móvil y ya su
uso es bastante superior al del teléfono fijo. Todo esto hace que en España el
teléfono móvil sea el canal de comunicación interactivo de mayor potencial para
dar a conocer las empresas y para mejorar sus ventas. Es por ello, que ahora
puedes hacer cosas, que hace unos años eran impensables, como: hacer la
compra desde tu móvil, configurar tu vehículo, comprar tu paquete vacacional o
simplemente comprar la ropa de tus marcas favoritas. ¡Todo un mundo de compra
online instantáneo y universal!
La implantación en la sociedad de las denominadas "nuevas tecnologías" de la
comunicación e información está provocando cambios en la estructura social,
creando nuevos entornos de comunicación no conocidos hasta la actualidad, y
está estableciendo nuevas formas de interacción de los usuarios con las máquinas
donde uno y otra desempeñan roles diferentes, a los clásicos de receptor y
transmisor de información. Estamos en la era de las tecnologías y cada día nos
levantamos con una sorpresa más.
VLAN
Topología de “red de área local virtual” (VLAN) en un edificio de tres plantas.
Una VLAN, acrónimo de virtual LAN (Red
de área local virtual), es un método para
crear redes lógicas independientes dentro
de una misma red física.1 Varias VLAN
pueden coexistir en un único conmutador
físico o en una única red física. Son útiles
para reducir el tamaño del dominio de
difusión y ayudan en la administración de la
red, separando segmentos lógicos de una
red de área local (los departamentos de una
empresa, por ejemplo) que no deberían
intercambiar datos usando la red local
(aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como
si estuviesen conectados al mismo conmutador, aunque se encuentren físicamente
conectados a diferentes segmentos de una red de área local (LAN). Los
administradores de red configuran las VLAN mediante software en lugar de
hardware, lo que las hace extremadamente fuertes.
Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de
área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía
OSI en el que operen:
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se
especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es
la más común y la que se explica en profundidad en este artículo.
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de
su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de
conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto
de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios
habría que asignar los miembros uno a uno.
VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido
del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al
protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...
VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3
se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los
paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con
múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.
VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos
multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del día,
forma de acceso, condiciones de seguridad del equipo...
Diseño de las VLAN
Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de
reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su
rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio
de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si
aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU
por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes
de lograr reducir el domino de difusión es con la división de una red grande en varias
VLAN.
Comandos IOS
A continuación se presentan a modo de ejemplo los comandos IOS para
configurar los switches y routers del escenario anterior.
Creamos las VLAN en el switch troncal, suponemos que este switch actúa de
servidor y se sincroniza con el resto: (NOTA, el comando "vlan database" ya no
está en uso (deprecated), debe ser sustituido en este ejercicio (configuro el 1º
switch como muestra))
Switch-troncal> enable
Switch-troncal# configure terminal
Switch-troncal(config)# vlan 10
Switch-troncal(config-vlan)# name administración
Switch-troncal(config-vlan)# exit
Switch-troncal(config)# vlan 20
Switch-troncal(config-vlan)# name profesores
Switch-troncal(config-vlan)# exit
Switch-troncal(config)# vlan 30
Switch-troncal(config-vlan)# name alumnos
Switch-troncal(config-vlan)# exit
Definimos como puertos trunk los cuatro del switch troncal:
Switch-troncal(config)# interface range g0/0 -3
Switch-troncal(config-if-range)# switchport
Switch-troncal(config-if-range)# switchport mode trunk
Switch-troncal(config-if-range)# switchport trunk native vlan 10
Switch-troncal(config-if-range)# switchport trunk allowed vlan 20, 30
Switch-troncal(config-if-range)# exit
Ahora habría que definir en cada switch de acceso qué rango de puertos
dedicamos a cada VLAN. Vamos a suponer que se utilizan las interfaces f0/0-15
para la vlan adminstracion, f0/16,31 para vlan profesores y f0/32-47 para la vlan
alumnos.
Switch-1(config)# interface range f0/0 -15
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 10
Switch-1(config-if-range)# exit
Switch-1(config)# interface range f0/16 -31
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 20
Switch-1(config-if-range)# exit
Switch-1(config)# interface range f0/32 -47
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 30
Switch-1(config-if-range)# exit
Definimos como trunk el puerto que conecta cada switch de acceso con el troncal:
Switch-1(config)# interface g0/0
Switch-1(config-if)# switchport
Switch-1(config-if)# switchport mode trunk
Switch-1(config-if)# switchport trunk native vlan 10
Switch-1(config-if)# switchport trunk allowed vlan 20,30
Switch-1(config-if)# exit
En el router creamos una subinterfaz por cada VLAN transportada en el enlace
trunk:
Router(config)# interface f2
Router(config-if)# no ip address
Router(config-if)# exit
Router(config)# interface f2.1
Router(config-if)# encapsulation dot1q 10 native
Router(config-if)# ip address 172.16.10.1 255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.2
Router(config-if)# encapsulation dot1q 20
Router(config-if)# ip address 172.16.20.1 255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.3
Router(config-if)# encapsulation dot1q 30
Router(config-if)# ip address 172.16.30.1 255.255.255.0
Router(config-if)# exit
Esta sería la configuración relativa a la creación de las VLAN, se omite la
configuración de otros elementos como los hosts, routers y otros dispositivos de
red.
IPv6
El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es
una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está
implementado en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las
normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en
el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países
asiáticos densamente poblados–. El nuevo estándar mejorará el servicio
globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos
móviles sus direcciones propias y permanentes.
IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número
inadecuado para dar una dirección a cada persona del planeta, y mucho menos a
cada dispositivo, teléfono, PDA, táblet, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones
de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada
milímetro cuadrado de la superficie de la Tierra.
Cambios y nuevas características
En muchos aspectos, IPv6 es una extensión conservadora de IPv4. La mayoría de
los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para
operar sobre IPv6; las excepciones son los protocolos de aplicación que integran
direcciones de capa de red, como FTP o NTP.
IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el
procesamiento del encabezado de paquetes. Debido a que las cabeceras de los
paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son
interoperables.
Autoconfiguración de direcciones libres de estado (SLAAC)
Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son
conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de
routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía
una "solicitud de router" (RS: Router Solicitation) de link-local usando multicast
pidiendo los parámetros de configuración; y si los routers están configurados para
esto, responderán este requerimiento con un "anuncio de router" (RA: router
advertisement) que contiene los parámetros de configuración de capa de red.
Multicast
Multicast, la habilidad de enviar un paquete único a destinos múltiples es parte de
la especificación base de IPv6. Esto es diferente a IPv4, donde es opcional
(aunque usualmente implementado).
IPv6 no implementa broadcast, que es la habilidad de enviar un paquete a todos
los nodos del enlace conectado. El mismo efecto puede lograrse enviando un
paquete al grupo de multicast de enlace-local todos los nodos (all hosts). Por lo
tanto, no existe el concepto de una dirección de broadcast y así la dirección más
alta de la red (la dirección de broadcast en una red IPv4) es considerada una
dirección normal en IPv6.
Manual
Manual
Manual
Manual

Más contenido relacionado

La actualidad más candente

Manual de redes ana
Manual de redes anaManual de redes ana
Manual de redes anaana9990
 
Manual de redes. may
Manual de redes. mayManual de redes. may
Manual de redes. maymayteamcm
 
Introducción a Las Redes 4 solucion
Introducción a Las Redes 4 solucionIntroducción a Las Redes 4 solucion
Introducción a Las Redes 4 solucionFabian Steven
 
Informática
 Informática Informática
Informáticamarisol_
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Cesar Portanova
 
Modelo de redes locales
Modelo de redes localesModelo de redes locales
Modelo de redes localeskrliz
 
REDES DE TRANSMISION
REDES DE TRANSMISION REDES DE TRANSMISION
REDES DE TRANSMISION LORENAJUYAR
 
Fundamentos de redes informáticas
Fundamentos de redes informáticasFundamentos de redes informáticas
Fundamentos de redes informáticasBrian_ramirez
 

La actualidad más candente (14)

Manual de redes
Manual de redesManual de redes
Manual de redes
 
Tutorailes de redes
Tutorailes de redesTutorailes de redes
Tutorailes de redes
 
Manual de redes
Manual de redesManual de redes
Manual de redes
 
Manual de Redes
Manual de RedesManual de Redes
Manual de Redes
 
Manual de redes ana
Manual de redes anaManual de redes ana
Manual de redes ana
 
Manual de redes. may
Manual de redes. mayManual de redes. may
Manual de redes. may
 
Martin martinez 4o6
Martin martinez 4o6Martin martinez 4o6
Martin martinez 4o6
 
Introducción a Las Redes 4 solucion
Introducción a Las Redes 4 solucionIntroducción a Las Redes 4 solucion
Introducción a Las Redes 4 solucion
 
Informática
 Informática Informática
Informática
 
Redes 6 b
Redes 6  bRedes 6  b
Redes 6 b
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.
 
Modelo de redes locales
Modelo de redes localesModelo de redes locales
Modelo de redes locales
 
REDES DE TRANSMISION
REDES DE TRANSMISION REDES DE TRANSMISION
REDES DE TRANSMISION
 
Fundamentos de redes informáticas
Fundamentos de redes informáticasFundamentos de redes informáticas
Fundamentos de redes informáticas
 

Similar a Manual (20)

Manual de redes yair
Manual de redes yairManual de redes yair
Manual de redes yair
 
Manual de redes. equipo 7
Manual de redes. equipo 7Manual de redes. equipo 7
Manual de redes. equipo 7
 
Manual de redes. equipo 7
Manual de redes. equipo 7Manual de redes. equipo 7
Manual de redes. equipo 7
 
Manual de redes. equipo 7
Manual de redes. equipo 7Manual de redes. equipo 7
Manual de redes. equipo 7
 
Manual de redes
Manual de redesManual de redes
Manual de redes
 
Tutorailes de redes
Tutorailes de redesTutorailes de redes
Tutorailes de redes
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Telecomunicaciones Camila Egidi 4to 2014
Telecomunicaciones Camila Egidi 4to 2014Telecomunicaciones Camila Egidi 4to 2014
Telecomunicaciones Camila Egidi 4to 2014
 
REDES -MEDIOS DE TRANSMISION SOLORZANO MOREIRA DENISSE.pdf
REDES -MEDIOS DE TRANSMISION  SOLORZANO MOREIRA DENISSE.pdfREDES -MEDIOS DE TRANSMISION  SOLORZANO MOREIRA DENISSE.pdf
REDES -MEDIOS DE TRANSMISION SOLORZANO MOREIRA DENISSE.pdf
 
Exposicion
ExposicionExposicion
Exposicion
 
Trabajo De Redes Norma
Trabajo De Redes NormaTrabajo De Redes Norma
Trabajo De Redes Norma
 
Redes
Redes Redes
Redes
 
Redes
Redes Redes
Redes
 
Redes
RedesRedes
Redes
 
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTicaD:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
 
Red Informática
Red InformáticaRed Informática
Red Informática
 
Lisseth garrido
Lisseth garridoLisseth garrido
Lisseth garrido
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Manual

  • 1. MANUAL DE REDES. EQUIPO 7 INTEGRANTES - Cruz Meza Cristian Alexis GRUPO 4O6 Comunicación de Datos
  • 2. Es la trasferenciade comunicaciónde un lugar a otro lugar:  Eficiente  Confiable  Segura SISTEMA DE COMUNICACIÓN
  • 3. DEFINICION: componentes y subsistemas que permiten la transferencia y intercambio de información ELEMENTOS DE UN SISTMA DE COMUNICACIÓN TRADUCTOR DE ENTRADA Convierte el mensaje a un formato adecuado para su transmisión El micrófono convierte las ondas sonoras en variaciones de voltaje
  • 4. CANAL: medio que hace de nexo entre el transmisor y el receptor:  El canal degradala señal introduce  Ruido  Atenuación  Distorsión  Interferencia TRANSMISOR: Adecua la señal de entrada a las características en el medio de transmisión RECEPTOR:Reconstruye la señal de entrada a partir de la señal recibida. TRADUCTORDE SALIDA: Convierte la señal electicaa su entrada en una formade onda adecuada. Redes LAN, MAN y WAN CLASIFICACION Un criterio para clasificar redes de ordenadores es el que se basa en su extensión geográfica, es en este sentido en el que hablamos de redes LAN, MAN Y WAN, aunque esta documentaciónse centra en las redes de área local (LAN), nos dará una mejorperspectiva el conocer los otros dos tipos: MAN y WAN. Redes de Área Local (LAN) Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar computadoras personales o estaciones de trabajo, conobjeto de compartirrecursos e intercambiarinformación.
  • 5. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
  • 6. Operan a velocidades entre 10 y 100 Mbps. Tienen bajo retardo y experimentan pocos errores. Redes de Área Metropolitana (MAN) Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN. Redes de Área Amplia (WAN) Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host accedena la subred de la WAN por un router. Suelen ser por tanto redes punto a punto. La subred tiene varios elementos: - Líneas de comunicación: Mueven bits de una máquina a otra. - Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers. Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred. Una WAN contiene numerosos cables conectados a un par de en caminadores. Si dos en caminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminado res intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
  • 7. Se pueden establecer WANen sistemas de satélite o de radio en tierra en los que cada en caminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión. “COMUNICACIÓN DE DATOS “
  • 8. » VENTAJAS DELASREDES LOCALES  Las razones más usuales para instalar una red de ordenadores son las que se listan a continuación.  Comparticiónde programas y archivos.  Comparticiónde los recursos de la red.  Expansión de económicade una base de PC.  Posibilidad de utilizar software de red.  Correo electrónico.  Gestióncentralizada.  Seguridad.  Accesoa otros sistemas operativos.  Mejoras en la organización de la empresa. Topología de red La topología dered se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la formaen que está diseñadala red, sea en el plano físico o lógico. El concepto de red puede definirse como"conjunto de nodos interconectados“ Tipos de topologías Punto a punto La topología más simple es un enlace permanente entre dos puntos finales conocidacomo punto a punto(PtP). La topologíapunto a punto conmutado es la pasarela básica de la telefonía convencional. El valor de una red permanente de PtP es la comunicaciónsin obstáculos entre los dos puntos finales. El valor de una conexión PtP a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la ley de Metcalfe DE BUS Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos.
  • 9.
  • 10. ANILLO DOBLE Consta de dos anillos concéntricosdonde cada red esta conectadaaun o mas anillos aunque los dos anillos no estén conectados entre si ARBOL Es un cable de ramificacionesy el flujo de informaciónjerárquicas DE ESTRELLA Es la forma física en que todas las estaciones eran conectadas a un solo nodo central
  • 11.
  • 12. Transmisión de datos Según el sentido de la transmisión, existentres tipos diferentesde medios de transmisión:  símplex.  semi-dúplex (half-duplex).  dúplex o dúplex completo (full-duplex). Tambiénlos medios de transmisión se caracterizan por utilizarse en rangos de frecuenciade trabajo diferentes. Los medios de transmisión son las vías por las cuales se comunican los datos. Dependiendo de la forma de conducir la señal a través del medio o soporte físico, se pueden clasificar en dos grandes grupos: medios de transmisión guiados o alámbricos. medios de transmisión no guiados o inalámbricos. En ambos casos las tecnologías actuales de transmisión usan ondas electromagnéticas. En el caso de los medios guiados estas ondas se conducen a través de cables o “alambres”. En los medios inalámbricos, se utiliza el aire como medio de transmisión, a través de radiofrecuencias, microondas y luz (infrarrojos, láser); por ejemplo: puerto IrDA (Infrared Data Association), Bluetooth o Wi-Fi.)
  • 13.
  • 14. El medio de transmisión constituye el soporte físico a través del cual emisory receptorpuedencomunicarse enun sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen(guían) las ondas a través de un camino físico, ejemplosde estos medios sonel cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionanun soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío. La naturaleza del medio junto con la de la señal que se transmite a través de él constituye los factores determinantes de las características yla calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportary espaciado entre repetidores.Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuenciade la señal producidapor la antena que el propio medio de transmisión.
  • 15.
  • 16. Ejemplos de medios de transmisión guiados: Pares trenzados Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.
  • 17. Cable coaxial El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector. La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.
  • 18. Fibra óptica Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.
  • 19.
  • 20. Microondas Algunos medios no guiados: Radio enlaces de VHF y UHF Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones.
  • 21. Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.
  • 22. °Técnicas para la codificación de señales Entre las aplicaciones actuales de señales codificadas podemosmencionar específicamente las siguientes:  Lectores y grabadores de DVD,(Digital Versátil Disc)  Receptoresy adaptadores de DTV y HDTV, (Digital TV, High DefinitionTV)  Canales codificadosen la televisión por Cable  Grabadores digitales de video DV, (Digital Video)  Procesadores para video-teléfono tipo ISDN, (Integrated Services Digital Network: Red Digital de Servicios Integrados)  Procesadoresde video en PC (Personal Computer) La codificación es el proceso de poner juntos los segmentos de sus datos que parecen ilustrar una idea o un concepto (representados en su proyecto como nodos). De esa forma, la codificación es una forma de hacer abstracción a partir de los datos existentes en sus recursos para construir un mayor entendimiento.
  • 23.
  • 24.
  • 25. °TECNICAS DE COMUNICACIÓN DE DATOS DIGITALES Transmisión asíncrona Esta se desarrolló para solucionar el problemade la sincroníay la incomodidad de los equipos. En este caso la temporización empieza al comienzo de un carácter y termina al final, se añaden dos elementosde señal a cada carácterpara indicar al dispositivo receptor el comienzo de este y su terminación. Transmisión síncrona Este tipo de transmisión se caracteriza porque antes de la transmisión de propia de datos, se envían señales para la identificación de lo que va a venir por la línea, es mucho más eficiente que la asíncrona pero su uso se limita a líneas especiales para la comunicación de ordenadores, porque en líneas telefónicas deficientes pueden aparecer problemas. Se transmite un bloque de bits como una cadena estacionaria sin utilizar códigos de comienzo o parada. El bloque puede tener muchos bits. Se deben sincronizar los relojes del emisor y del receptor para evitar la desincronización. Una forma de sincronizaciónes proporcionar la señal de reloj a través de una línea independiente: El receptoro el transmisorenviarán regularmente un pulso de corta duración. El otro extremo utiliza esta señal a modo de reloj. Funciona bien a cortas distancias. A distancias superiores presenta los mismos problemas que las señales de datos, pudiendo aparecer errores de sincronización. Otra forma consiste en incluir la información de sincronización en la
  • 26. propia señal de datos: Para la señalización digital se puede utilizar codificaciónManchester o Mánchester diferencial. Para señales analógicas una forma es que la frecuencia de la portadora por sí mismase puede utilizar para sincronizar el receptor usando la fase. Transmisión Isocrónica
  • 27. La transmisión isocrónica ha sido desarrollada especialmente para satisfacer las demandas de la transmisión multimedia por redes, esto es integrar dentro de una misma transmisión, información de voz, vídeo, texto e imágenes, la transferencia isocrónica provee comunicación continua y periódica entre el host y el dispositivo, con el fin de mover información relevante a un cierto momento. La transmisión isocrónica se encarga de mover información relevante a algún tipo de transmisión, particularmente audio y vídeo. INTERFACES Los dispositivos de procesamiento de datos generalmente no se interconectan directamente a la red de transmisión. Los dispositivos mencionados (terminales y computadoras) se denominan generalmente DTE (“dataterminal equipment: equipo terminal de datos”). El DTE utiliza el medio de transmisión a través del DCE (“data circuit- terminating equipment: equipo terminación del circuito de datos”), típicamente un módem. El DCE debe: Transmitir y recibirbits, de uno en uno, a través del medio de transmisión o red. Interaccionar con el DTE mediante el intercambio de datos e información de control a través de los circuitos de intercambio. Los DCE trabajan de a pares: El receptor de cada DCE debe usar el mismo esquema de codificación (manchester, PSK, etc.) y la misma razón de datos que el transmisor del otro extremo. Cada pareja DTE - DCE debe trabajar cooperativamente según normalizaciones que especificanexactamente la naturaleza de la interfaz entre ellos. La especificación de la interfaz tiene características importantes: Mecánicas.
  • 28. Eléctricas. Funcionales. Procedimiento.} Las características de procedimiento están relacionadas con la conexión física entre el DTE y el DCE: Los circuitos de intercambio de control y de señal se agrupan en un cable con un conector, macho o hembra, a cada extremo.
  • 29. El DTE y el DCE deben tener conectores de distinto género a cada extremo del cable.
  • 30. Especificacionesfuncionales Correspondena los distint s circuitos de intercambio. Se especificancircuitos de datos, de control,de temporizacióny de tierra. Hay un circuito en cada dirección, lo que permite el funcionamiento full- dúplex. Hay dos circuitos de datos secundarios útiles para el funcionamiento en semi- dúplex Para mensajes de control de flujo o peticiones de parada de la transmisión, se utiliza un canal en sentido inverso, de menorvelocidad que el canal primario: en la interfaz DTE-DCE se establece en una pareja de circuitos de datos independientes. Hay 15 circuitos de control, 10 para la transmisión de datos sobre el canal primario. Para la transmisión asíncrona se utilizan 6 de los circuitos de control para la síncronaéstos y otros 3 más. El circuito SQD (“signal quality detector”: circuito detector de la calidad de la señal) es puesto en “ON” por el DCE para: Indicar que la calidad de la señal de entrada a través de la línea telefónicase ha deteriorado porencima de cierto umbral. Solicitar reducirla velocidad de transmisión. Se utilizan los circuitos DSRD (“data signal rate detector”: circuitos de selección de la razón de la señal de datos) La modificaciónde la velocidad puede seriniciada tanto por el DTE como porel DCE.} El uso delcanal secundario: Está controlado por 3 circuitos de control. Puede destinarse a canal de sentido inverso o a propósitos auxiliares. Un grupo de señales de control está relacionado con la verificaciónde la conexión entre el DTE y el DCE: Permitenque el DTE haga que el DCE realice un test de la conexión.
  • 31. Se requiere que el DTE y el DCE soportenun bucle de control, que puede ser local o remoto. Durante el “test” el DCE pone a “ON” el circuito de “modo de test”.
  • 32. INTRODUCCION: La multiplexaciónse refiere a la habilidad para transmitir datos que provienende diversos paresde aparatos (transmisores y receptores) denominadoscanales de baja velocidad en un medio físicoúnico (denominado canal de alta velocidad). Un multiplexores el dispositivo de multiplexado que combinalas señales de los transmisores ylas envía a través de un canal de alta velocidad. Un demultiplexor es el dispositivo de multiplexado a través del cual los receptoresse conectanal canal de alta velocidad ..0
  • 33. Descripción del ADSL ADSL es una tecnologíade accesoa Internet de banda ancha, lo que implica una velocidad superiora una conexiónpor módem en la transferenciade datos,ya que el módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y viceversa. Esto se consigue mediante una modulaciónde las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300 a 3400 Hz), función que realiza el enrutador ADSL.Para evitar distorsiones en las señales transmitidas, se necesitainstalar un filtro (discriminador,filtro DSL o splitter)que se encarga de separar la señal telefónicaconvencionalde las señales moduladas de la conexiónmediante ADSL.
  • 34. Definición de HDSL: (High bit rate Digital Subscriber Line) Línea Digital de Abonado de alta velocidad. Tecnología de la familia de las DSL y que, por lo tanto, permite transferencia de información utilizando cables de pares tranzados, típicos en conexiones telefónicas. módems HDSL permiten el establecimiento por un par telefónico de un circuito digital
  • 35. SHDSL SHDSL (Single-pairHigh-speed Digital SuscribirLine,"Líneadigital de abonado de un solo par de alta velocidad") es una tecnologíade comunicacionesdesarrollacomo resultado de la unión de diferentes tecnologías DSL de conexiónsimétricacomo HDSL,SDSL y HDSL-2, dando lugar a un nuevo estándar mundialmente reconocido. está diseñadapara transportar datos a alta velocidadsimétricamente, sobre uno o dos pares de cobre. 1. Single Pair -> Se obtienenvelocidades de192 kbit/s hasta 2,3 Mbit/s (con incrementos de velocidadde 8 kbit/s). 2. DualPair -> Se obtienenvelocidades desde384 kbit/s hasta 4,6 Mbit/s (con incrementos de 16 kbit/s) A diferenciaque su antecesor HDSL, y al igual que HDSL2,SHDSL utiliza TC-PAM(TrellisCoded PulseAmplitudeModulation),una técnica de codificaciónmás avanzada. TC-PAM proporcionauna plataforma robustasobre una gran variedad de tipos de bucle y las condicionesexternas que puedan alterar la señal, un efecto llamado “relaciónvelocidad/distanciaadaptativa”. De esta manera SHDSL se adapta dinámicamente a las características delos pares.
  • 36.
  • 37. VDSL VDSL o VHDSL,son las siglas de Very high-bit-rate DigitalSubscriber Line,“líneade abonado digital de muy alta tasa de transferencia”, una tecnologíade acceso a Internet de banda ancha perteneciente a la familia de tecnologías xDSLque transmiten los impulsos sobreel cable de par trenzado de la línea telefónicaconvencional. Se trata de una evolucióndel ADSL,que puede suministrarse de manera asimétrica(300 Mbit/s de descargay 100 Mbit/s de subida)o de manera simétrica(100 Mbit/s tanto en subida como en bajada), en condicionesideales sin resistenciade los pares de cobre y con una distancia nula a la central. La tecnologíaVDSL utiliza cuatro canales para la transmisión de datos, dos para la descargay dos la para subida, con lo cual se aumenta la potenciade transmisión de manera sustancial.
  • 38.
  • 39. ATM: El modo de transferencia asíncrona (asynchronous transfermode, ATM)es una tecnologíade telecomunicacióndesarrolladapara hacer frente a la gran demandade capacidad de transmisión para servicios y aplicaciones.ATMes una tecnologíade red reciente que, a diferencia de Ethernet, red en anillo y FDDI,permite la transferencia simultánea de datos y voz a través de la mismalínea. El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas en donde los datos se transmiten de manera sincrónica, es decir,el ancho de banda se comparte (multiplexado) entre los usuarios según una desagregación temporaria, una red ATM transfiere datos de manera asíncrona, lo que significaque transmitirá los datos cuando pueda. Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la red ATM usará estos vacíos para transmitir otros datos, lo que garantiza un ancho de banda más óptimo. Además, las redes ATM sólo transmiten paquetes enformade celdas con una longitud de 53 bytes (5 bytes de encabezado y48 bytes de datos) e incluyen identificadoresque permitendar a conocerla calidad del servicio (QoS),entre otras cosas.La calidad de servicio representa un indicador de prioridad para paquetes que dependende la velocidad de red actual. Por lo tanto, ATM posibilitala transferenciade datos a velocidadesque van desde 25Mbps a más de 622 Mbps (incluso se esperaque las velocidadesalcancenmás de 2 Gbps a través de la fibra óptica). Debido a que el hardware necesario para redes ATM es costoso, los operadoresde telecomunicaciones las utilizan básicamente para líneas de larga distancia.
  • 40. TDM: La multiplexaciónpor división detiempo (MDTo TDM,del inglés Time DivisionMultiplexing),es el tipo de multiplexaciónmás utilizado en la actualidad, especialmente en los sistemas de transmisión digitales. En ella, el ancho de banda total del medio de transmisión es asignado a cada canal durante una fraccióndeltiempo total (intervalo de tiempo), En este circuito, las entradas de seis canales llegan a los denominados interruptores de canal, los cuales se cierran de forma secuencial, controladosporuna señal de reloj, de manera que cada canal es conectado al medio de transmisión durante un tiempo determinado porla duración de los impulsos de reloj; En el extremo distante, el desmultiplexor realiza la función inversa, esto es, conecta el medio de transmisión, secuencialmente, conla salida de cada uno de los seis canales mediante interruptores controlados porel reloj del demultiplexor. Este reloj del extremo receptorfunciona de forma sincronizada con el delmultiplexordel extremo emisormediante señales de temporizaciónque son transmitidas a través delpropio medio de transmisión o por un camino.
  • 41.
  • 42. Que es un Protocolo? Un protocolo es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red. El protocolo determina:  El tipo de comprobaciónde errores que se utilizará.  El método de compresiónde los datos (si lo hay)  Cómo indicará el dispositivo que envía que ha acabado el enviar un mensaje.  Cómo indicará el dispositivo que recibe que ha recibido un mensaje. MODELO OSI
  • 43. El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global. El modelo OSI abarca una serie de eventos importantes: -el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando
  • 44. - El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario. - El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores - El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red CAPAS Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la última capa, la capa de Aplicación, La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado más de una vez con la capa Física. La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico o ubicar un archivo en la red. 7. Aplicación 6. Presentación 5. Sesión 4. Transporte 3. Red 2. Enlace de datos 1. Físico 7.-Capa de Aplicación:
  • 45. Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos. Entre los servicios de intercambio de información que gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http
  • 46. 6.-Capa de presentación: La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila 5.- La capa de sesión La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos modos La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión 4.- La capa de transporte La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos La capa de red 3.- La capa de enlace de datos Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace
  • 47. de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
  • 48. 2.- Las subcapas del enlace de datos La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC). La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP), La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos. 1.- La capa física En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora.
  • 49.
  • 50. Dirección IP Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una direcciónIP tiene dos partes diferenciadas: Los números de la izquierda indican la red y se les denomina netID (identificador de red). Los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host). TCP/IP TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado. Son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red. El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59 Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.
  • 51. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambiacon el tiempo. Los servidores de correo, dns, ftp públicos, servidores Web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se facilita su ubicación. Direcciones IP •Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback. •NO pueden empezar ni terminar en 0 Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son: •Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)
  • 52. •Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)
  • 53. •Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts) Asignación de direcciones IP El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red. Clase Cantidad de redes Posibles Cantidad máxima de equipos de cada una A 126 16777214 B 16384 65534 C 2097152 250 DireccionesIP reservadas Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela). En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para comunicarse entre ellos. Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas direcciones son las siguientes:  DireccionesIP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creaciónde grandes redes privadas que incluyen miles de equipos.
  • 54.  DireccionesIP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.  Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas
  • 55. Protocolos de Control de Enlace de Datos Introducción Los aspectos relacionados con el nivel de enlace de datos están reflejados en la mayoría de diseños de arquitectura de red, aunque en algunos casos no están tan diferenciados como se debiera. Las funciones de este nivel aparecen en la capa 2 del modelo OSI en la capa 1 de TCP/IP. El nivel de enlace de datos sirve como puente entre elnivel físico inferior y el nivel de red superior en las diferentes arquitecturas de red. Se encarga de proporcionar los medios para establecer un enlace y proporciona mecanismos para detección y control de errores. Puesto que el nivel de enlace de datos está por encima del nivel físico, éste utilizará los servicios ofrecidos por el nivel físico para poder transmitir la información hacia el nivel de enlace de la máquina remota, por lo tanto, las entidades a nivel de enlace, tienen la impresiónde que existe un canal de comunicaciónen el que los dígitos binarios se entregan en el mismo orden en el que se envían. Diseño del nivel de enlace de datos El propósito principal de los protocolos de enlace de datos es garantizar que la comunicación entre dos máquinas directamente
  • 56. conectadas esté libre de errores. Para conseguir este objetivo, habitualmente se divide la información a transmitir en pequeños bloques de datos, cada uno de los cuales lleva asociado un código detectorde error y un número de secuencia. Dichos bloques se envían de forma secuencial y si uno de ellos sufre un error será reenviado por el transmisor. De
  • 57. esta forma, se consigue que un error no implique a la retransmisión de todo el mensaje, sino sólo una pequeña parte de él. Otra posibilidad es incluir suficiente información de control en cada bloque de forma que el receptor pueda ser capaz de reconstruir la información original en caso de que llegue errónea. Puesto que esa información redundante crece exponencialmente con el tamaño de la información, generalmente no se utiliza y se gana en eficienciacuando se retransmite en bloque dañado. El nivel de enlace de datos desarrolla las siguientes funciones: •Proporciona un servicio bien definido para su uso por el nivel superior. •Agrupar los dígitos o caracteres recibidos por el nivel físico en bloques de informaciónde control paraproporcionartodos losservicios de estacapa. •Detectar y solucionar los errores generados en el canal de transmisión, ya sean tramas erróneas, incompletas o perdidas totalmente. •Control de flujo: Para evitar saturar al receptor, es decir, permitirle el tiempo de proceso necesario para no perder ninguna trama. •Control de diálogo: En canales semiduplex o dónde se utiliza un medio compartido, será necesario establecer los turnos para la transmisión. Servicios proporcionados al nivel de red
  • 58. Al igual que otros servicios de las capas de la arquitectura, los servicios del nivel de enlace de datos pueden ser de varias clases. •Servicio orientado a la conexión y no fiable: Para transmitir las tramas, el nivel de enlace no establece ninguna conexión, ni se envían confirmaciones de los recibidos. Si una trama se pierde o queda dañada por ruido en el canal de transmisión, no será misión del nivel de enlace corregir la deficiencia. Este servicio
  • 59. no es bueno cuando el número de errores es bajo y la recuperaciónde las tramas se delega a niveles superiores. •Servicio no orientado a la conexión y fiable: Por cada trama que manda una estación, esperaque le llegue un reconocimiento positivo o negativo. Si no llega el reconocimiento correspondiente pasado un tiempo determinado desde la emisión de la trama, el emisorasume que su trama no llegó dañada y la retransmite. •Servicio orientado a la conexión y fiable: Es el servicio más sofisticado que el nivel de enlace de datos puede proporcionar al nivel de red. Las máquinas fuente y destino establecen una conexión antes de transmitir los datos. Además, cada trama que se envía se numera, y el nivel de enlace garantiza que cada trama se recibe una sola vez y en el orden correcto. Control de errores Los tres tipos de errores más importantes que se pueden producir son los siguientes: •Tramas de datos que llegan con información errónea, es decir, algunos de sus dígitos binarios han cambiado de valor.
  • 60. •Tramas que llegan incompletas, algunos dígitos binarios se han perdido. •Tramas que no llegan, se han perdido completamente.
  • 61. A parte de los tipos de errores enumerados anteriormente, existen otros errores que no entran dentro de la responsabilidad del nivel de enlace, como la aparición de nuevos dígitos binarios o el desorden en los dígitos. Todos ellos son responsabilidad del nivel físico ya que tienen que ver con los tipos de señales que se transmiten y la sincronización a nivel de bit. Protocolos de Control de Flujo A lo largo de la historia de la informática y la computación, de una u otra forma, siempre se ha definido a una computadora como una máquina que procesadatos; sin embargo, este procesamiento requiere de una amplia variedad de aditamentos de soporte. Toda esta majestuosa orquesta de equilibrios hoy en día está al alcance de una tecla o un clic, manejada por una sencilla idea que dispara un impulso nervioso que viaja hasta la mano, en donde se convierte en energía mecánica y activa un interruptor, enviando a su vez una leve señal eléctrica a un controlador de entrada, que avisa al procesador que «algo» pasó que requiere de su atención. El procesador interpreta esta señal por su origen y decide qué hacer con ella, a dónde enviarla; en esto lo ayuda el sistema operativo, que le dice qué es y a dónde va. En el caso de una tecla, este impulso eléctrico se convierte a su representación codificada y se
  • 62. envía a la memoria de video, en donde el controlador respectivo se encarga de presentarlo en pantalla... resulta fascinante pensar que todo esto puede ocurrir en una millonésima de segundo o menos.
  • 63. Esta generación de información no siempre es exitosa; para hacerla confiable existen métodos como el control de Flujo, que garantiza que la información después de ser procesada se envié y reciba de una manera íntegra por el Receptor. Introducción Primero que nada diremos que el Control de Flujo existe en el intercambio de Datos (Información) solamente entre 2 entidades: Transmisor y Receptor. El Control de Flujo es una técnica para que una computadora llamada Transmisor (TX) no sobrecargue a otra denominada Receptor (RX), al enviarle más información de la que puede procesar, debido a que normalmente tienen velocidades diferentes. Tanto el Receptor como el Transmisor tienen una zona de memoria temporal llamada Buffer, con una cierta capacidad para almacenar la información recibida, procesarla y enviarla. El Receptorreserva generalmente una zona de memoriatemporal para éste efecto; el Receptor debe realizar una cierta cantidad de procesamiento antes de pasar los datos al software que los utilizará. Si no existieran procedimientos para el control de flujo, la memoria temporal podría llenarse y eventualmente “desbordarse” mientras se estuviera procesando información. En estos casos, el Receptor envía la información de control de flujo al Transmisor para que este reduzca la velocidad de transmisión, logrando así el tiempo necesario para poderprocesarla. Es aquí donde se deduce la necesidad de una comunicación entre el Receptor lento y el Transmisor rápido, para que este último se entere de la situación que se está dando al otro lado del enlace; además, el control de flujo se utiliza para que no se sature la red de comunicaciones. De no existir este control de flujo podría suceder que la información se perdiera y los datos no llegaran completos. Desarrollo A continuación se explica de manera gráfica el manejo de la información durante la transmisión y recepción, comparando diferentes protocolos, analizando su funcionamiento y control de mecanismos, y el uso para cada situación de transferencia de datos. Estos son los principales protocolos que existen para el control de flujo:  Protocolosimplexno restringido.
  • 64.  Protocolosimplexde parada y espera.  Protocolosimplexpara un canal con ruido.  ProtocoloSimplexPara un canal con ruido  Protocolofull dúplex con informaciónde reconocimiento (piggybacking).  Protocolode ventana deslizante con retroceson.  Protocolode ventana deslizante con repeticiónselectiva.
  • 65. A los tres primeros protocolos se les conoce como simplex porque solamente se puede transmitir información en un solo sentido, ya sea de ida o de regreso, mientras que a los tres restantes se les conoce comoFull dúplex,ya que se puede estar recibiendo mientras se envía información. Protocolos simplex Los protocolos Simplex transmiten datos en una sola dirección; el regreso es utilizado únicamente para enviar acuses de recibo del receptor (ACKnowledgements). Deben considerarse diversos factores que pueden hacer que la información se pierda durante la transmisión, entre los que podemos mencionar:  Ruido: cualquier alteración durante la transmisión de datos debidaa causas tales como camposde energíaeléctrica, fallas en los cables, etc.  Demasiado tiempo de procesamiento de la información.  Límite en el tamaño de la información, tomando en cuenta que el buffer no fuera suficientemente grande. Protocolo Simplex no restringido Este es un caso ideal, en el que se supone que la comunicación es perfecta; como su nombre lo dice no existen restricciones: no hay errores, no hay ruido, no hay límite en el buffer, la información no requiere ser procesada, por lo que no es necesario comprobar que los datos hayan llegado bien ni retransmitirlos. El receptorestásiempre disponible y preparado para recibir datos con un espacio de buffer infinito, por lo que no se requiere control de flujo; el transmisor está siempre preparado para transmitir, y en este caso el único evento posible es la llegada de información. Protocolo Simplex de Parada y espera (Stop & Wait) Ahora supongamos que el receptor no siempre está disponible para recibir información, por tener ocupado su espacio de buffer, o bien porque el mensaje sea muy grande y tenga demasiadas instrucciones
  • 66. que atender. En este caso,lo más sencillo es que el transmisor espere confirmación ACK después de enviar cada mensaje (Data), de forma que sólo después de recibir la confirmación se envíe el siguiente bloque, garantizando así el no saturar al receptor. Esto se conoce como protocolo de parada y espera, mismo que se muestra en la Figura 1.
  • 67. Si el canal de comunicación no es perfecto las tramas (datos) pueden alterarse debido al ruido, o incluso perderse por completo. Utilizando la Comprobación de Redundancia Cíclica, CRC (Check Redundance Cycle), que es la encargada de verificar que los datos hayan llegado sin alteraciones, el receptor podrá detectar la llegada de una trama (datos) defectuosa, en cuyo caso pedirá al transmisor que la reenvíe. Sin embargo, esto puede generar duplicidad en la información; para evitar esta repetición, lo más sencillo es numerar las tramas, y forzar al transmisor a no enviar un bloque hasta recibirel acuse de recibo del anterior. Incluso, bastaría con numerar las tramas como 0, 1, 0,1, etc., tal como se muestra en la Figura 2.
  • 68. Nota: El Transmisor tiene un temporizador (Timer), que sirve para detectar si en un periodo de tiempo X no recibe un ACK,para entonces reenviar la trama D-0 o D-1. Como se muestra en la Figura 2, el transmisor envía D-0 y el receptor responde mediante un ACK; si en el momento que se recibe D-1 el receptor pasa más tiempo en contestar que el especificado, el transmisor asumirá que la trama no llegó y la reenvía. Cuando el receptor recibe nuevamente a D-1, se da cuenta de que ya lo tiene, por lo que simplemente lo descarta y espera el siguiente envió. Protocolos de Ventana deslizante Los protocolos de ventana deslizante permiten transmitir datos en ambas direcciones utilizando canales Full-dúplex. Protocolo Full-dúplexconinformaciónde reconocimiento (Piggybacking) Recordemos que en el protocolo simplex para un canal con ruido las tramas se numeraban 0,1,0,1,…; en este protocolo el numero 0 o 1 solo servirá para
  • 69. confirmar la recepción de la trama. En este caso se envía un ACK de un numero, no como confirmación de trama correcta, sino para indicar que no llego la trama esperada y le solicita la retransmisión al emisor. En este caso el ACK se monta en la trama y se ahorra un envío; esta técnica se conoce con el nombre de piggybacking (en inglés piggyback significa llevar algo a cuestas).
  • 70. Protocolo de retroceso n Cuando se utiliza un protocolo de ventana deslizante de más de un número (BIT) el emisor no actúa de forma sincronizada con el receptor; por ello, cuando el receptor detecta una trama defectuosa hay varias posteriores ya en camino, que llegarán irremediablemente a él, aún cuando reporte el problema inmediatamente. Existen dos posibles estrategias en este caso: 1. El receptor ignora las tramas recibidas a partir del error (inclusive) y solicita al emisorretransmisiónde todas las tramas subsiguientes. Esta técnica se denomina retroceso n. 2. El receptor descarta la trama errónea y pide retransmisión, pero acepta las tramas posteriores que hayan llegado correctamente. Esto se conoce como repetición selectiva y corresponde a una ventana deslizante mayor de 1 en el receptor (normalmente de igual tamaño que la ventana del emisor). En cualquiera de los dos casos elemisordeberáalmacenar en su buffer todas las tramas que se encuentren dentro de la ventana, ya que en cualquier momento el receptor puede solicitar la retransmisión de alguna de ellas. Ejemplo: a) Caso ideal b) Caso con retroceso n Como se muestra en la Figura 3a, en un caso ideal el transmisor envía DATA 0123,yelreceptorrespondeconacusesde reciboporcada envió.
  • 71. En la Figura 3a existe una falla, D-2 no llega.El receptorenvíaun acuse negativo (NACK); sin embargo, eltransmisorcontinua enviando tramas, hasta que recibe el NACK, entonces revisa y empieza a retransmitir a partir de la trama conerror, con la desventajade que se ocupaun ancho de banda considerable. Protocolo con repetición Selectiva La repetición selectiva consiste en aprovechar aquellas tramas correctas que lleguen después de la errónea, evitándose así tráfico en la red al pedir al emisor que retransmita únicamente la trama dañada. Lógicamente, la técnica de repetición selectiva da lugar a protocolos más complejos que la de retroceso n, y requiere mayor espacio de buffer en el receptor; a cambio de ello ofrece mayor rendimiento, dado que permite aprovechar todas las tramas correctas. conclusiones El control de flujo nos permite sincronizar el envió de información entre dos entidades, evitando así sobrecargar la red. Problema: Emisor enviando con mayor velocidad de transmisión que la que el receptor es capaz de procesar. Solución: Los protocolos incluyen reglas que permiten al transmisor conocer de forma implícita o explícita si puede enviar otra trama al
  • 72. receptor, de manera sincronizada y segura.
  • 73. Control de errores Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son: Identificar Trama de datos Códigosdetectoresy correctores de error Control de flujo Gestióny coordinaciónde la comunicación. Correctoresde error: Es opcional en esta capa, la encargada de realizar esta funcion es la capa de transporte, en una WANes muy problable que laverificacion, la realiza la capa de enlace
  • 74. Para la Identificaciónde tramas puede usar distintas técnicas como: Contadorde caracteres Caracteres de inicio y final con caracteres de relleno Secuencia de bits indicadora de inicio y final, con bits de relleno El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la correcciónde errores y no debe limitar la eficienciadelcanal. Los métodos de control de errores son básicamente 2: FEC o corrección de errores por anticipado y no tiene control de flujo. ARQ:Posee control de flujo mediante parada y espera, o/y ventana deslizante. Las posiblesimplementacionesson: Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error. Envío continuo y rechazo simple:Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea. Envío continuo y rechazo selectivo: transmisión continúa salvo que sólo retransmite la trama defectuosa. La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar: CRC (control de redundancia cíclica) Simple paridad Paridad cruzada (Paridad horizontal y vertical) Suma de verificación La corrección de errores están basados en Código Hamming, por repetición, verificaciónde paridad cruzada, Reed-Solomony de goyle.
  • 75. Tramas Es una unidad de envío de datos.Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI. Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera
  • 76. habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior,
  • 77. típicamente el Nivel de red. Para delimitar una trama se pueden emplear cuatro métodos, el tracker: 1. por conteo de caracteres: al principio de la trama se pone el número de bytes que representa el principio y fin de las tramas. Habitualmente se emplean STX ( Start of Transmission : ASCII #2) para empezar y ETX ( End of Transmission : ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control. 2. por secuencias de bits:en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplearel "guion", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.
  • 78. 3. por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un "1" ni con un "0". Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema). 4. El estándarde facto evolucionó haciavarios estándares oficiales,como son: 1. FR Forum (Asociaciónde Fabricantes): Cisco,DEC,Stratacom yNortel. 2. ANSI: fuente de normativas Frame-Relay. 3. ITU-T: también dispone de normativa técnica de la tecnología Frame- Relay.
  • 79. NORMAS Y ESTANDARES DE REDES INFORMATICAS
  • 80. Norma: Son documentos técnico legales con las siguientes características contienen especificaciones técnicas de aplicación voluntaria. Son elaboradas por consenso de las partes interesadas:  Fabricantes.  Administraciones.  Usuarios y consumidores.  Centro de investigacióny laboratorios.  Asociacionesy colegios profesionales.  Agentes socialesetc. Están basados en los resultados de la experiencia y el desarrollo tecnológico son aprobados por un organismo nacional, regional o internacional de normalización reconocido. También están disponibles al público. Las normas ofrecen un lenguaje de punto en común de comunicación entre las empresas, la administración pública los usuarios y consumidores. También establecen un equilibrio socioeconómico entre los distintos agentes que participan en las transacciones comerciales, base de cualquier economía de mercado, y son un patrón necesario de confianza entre cliente y proveedor. Estándar: Es la redacciónde normas que se establecenpara garantizar el acoplamiento de elementos construidos independientemente, así
  • 81. como garantizar el repuesto en caso de ser necesario ,garantizar la calidad de los elementos fabricados y la seguridad de funcionamiento y para trabajar con responsabilidad social
  • 82. NORMAS Y ESTÁNDARES EN TELECOMUNICACIONES. ISO: Organización internacional que tiene a su cargo una amplia gama de estándares, incluyendo a aquellos referidos al net working. ISO desarrolloelmodelo de referenciaOSI un,modelo popularde referencia de net working. La ISO estableció enjulio de 1994 la norma iso 118001 que define una instalación completa y valida la utilización de los cable 100 o 200 La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventajas de la ISO es fundamental ya que facilita la detención de las fallas que al momento de producirse este afecte solamente a la estaciónque dependede esta conexión, permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario del sistema. Los costó de instalación de UTP son superiores a los de coaxial pero se evitan las pérdidas económicas traducida ´por la caída del sistema por cuanto se afecte solamente un dispositivo. ISO reitera la categoría Este define las clases de aplicación y es denominado estándarde cableado de telecomunicacionesparaedificios comerciales NORMAS Y ESTÁNDARES EN TELECOMUNICACIONES. ANSI: american national estándar institute Organización encargada de estandarizar ciertas tecnologías enestados unidos.Es miembro de laISO.Que es laorganizacióninternacional para la estandarización. ANSI: Es una organización privada sin fines de lucro ,que permiten la estandarización de productos, servicios,procesos sistemas y personal de E.U.A. Ademas ANSI se coordina con estándares internacionales para asegurar que los productos estadounidenses puedan ser usados a nivel mundial Normas y estándares en telecomunicación. EIA : organización de la industria americana de electrónica. Es una organización comercial de fabricantes de electrónica y alta tecnología
  • 83. en E.U.A cuya misión es promover el desarrollo del mercado. Su sede central es en Arlington Virginia, y abarca a 1300. Normas y estándares en telecomunicaciones TIA: la telecomunicaciones industry asossiation es una asociación de comercio en E.U.A que representa casi 600 compañías .también produce nXtcomm, un trade – show para la industria de telecomunicaciones que remplazan a la GLOBAL.COMM
  • 84. NORMAS Y ESTANDARES EN TELECOMUNICACIONES. ANSI/EIA/TIA-568-A cableado ANSI/EIA/TIA-569-A canalización ANSI/EIA/TIA- 606-A administración IEE: Corresponde a las siglas de Instituto de ingenieros electricistas y electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e ingenieros en macarrónica. ESTANDARES DE RED. 802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referenciapara Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos. 802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de formaconfiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC)y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red. El LLC provee los siguientes servicios:  Servicio orientado a la conexión, en el que una sesiónes empezadacon
  • 85. un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuracióny monitoreo en ambas estaciones.  Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.  Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su alta confiabilidad.
  • 86. 802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexiónde redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica.La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado. 802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token- passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN. 802.5 Redes Token Ring.También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802. 802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitanas. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por
  • 87. consiguiente, es compatible conel Ancho de Banda ISDNy el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos. Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que sonsituados los datosparatransmitir sobre elbus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots.Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden.
  • 88. 802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes. 802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo. 802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 yRedes Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificaciónha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado. 802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento. 802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas. 802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.
  • 89.
  • 90. NORMAS T568A Y T568B 1. Comprobarla posiciónenla que conectaremos cadahilo delcable. El código de colores de cableado está regulado por la norma T568A o T568B, aunque se recomienda y se usa casi siempre la primera. El citado código es el siguiente: Contacto T568A (recomendado) T568B 1 Blanco/verde Blanco/naranja 2 Verde Naranja 3 Blanco/naranja Blanco/verde 4 Azul Azul 5 Blanco/azul Blanco/azul 6 Naranja Verde 7 Blanco/marrón Blanco/marrón 8 Marrón Marrón 9 Masa Masa
  • 91. El cable de pares trenzados sin apantallar UTP ("Unshielded Twister Pairs"), es el clásico cable de red de 4 pares trenzados (8 hilos en total). Los pares están numerados (de 1 a 4), y tienen colores estándar, aunque los fabricantes pueden elegir entre dos opciones para la combinación utilizada. Algunos fabricantes exigen disposiciones particulares en la conexión, pero la norma TIA/EIA 568-Aespecificados modalidades, denominadasT568AyT568B,que son las más utilizadas (la T568B es probablemente la más extendida).
  • 93. pin Color 1ª opción Color 2ª opción Designación Dispo sición de pines Par- 1: 4 - Azul Rojo R1 5 - Blanco/azul Verde T1 Par-2: 3 - Blanco/naranja Negro T2 6 - Naranja Amarillo R2 Par-3: 1 - Blanco/verde Azul T3 2 - Verde Naranja R3 Par-4: 7 - Blanco/marrón Marrón T4 8 - Marrón Gris azulado R4 T5 68 B
  • 94. pin Color 1ª opción Color 2ª opción Designación Dispo sición de pines Par- 1: 4 - Azul Rojo R1 5 - Blanco/azul Verde T1 Par-2: 1 - Blanco/naranja Negro T2 2 - Naranja Amarillo R2 Par-3: 3 - Blanco/verde Azul T3 6 - Verde Naranja R3 Par-4: 7 - Blanco/marrón Marrón T4 8 - Marrón Gris azulado R4 Para evitar posibles confusiones se recomienda que las instalaciones de cableado se realicen íntegramente conuna sola modalidad de cable. Las designaciones T y R significan Tip y Ring, denominaciones que vienen de los primeros tiempos del teléfono. En la actualidad se refieren a los cables positivos (Tip) y negativo (Ring) de cada par. Los cables de par trenzado son más económicos que los coaxiales y admiten más velocidad de transmisión, sin embargo la señal se atenúa antes que en los coaxiales, por lo que deben instalarse repetidores y concentradores (hubs). Para garantizar un mínimo de fiabilidad los cables UTP no deben estar destrenzados ni aún en distancias cortas. Por la misma razón, los cables de conductores paralelos (cable plano) no deben ser utilizados en redes, por ejemplo el cable satinado-plata utilizado en conexiones telefónicas. En las nuevas instalaciones UTP deben utilizarse todos los pares, porque a diferenciade Ethernet y Token-Ring, que utilizan un par para transmitir y otro para recibir, algunos de los nuevos protocolos transmiten sobre múltiples pares. En las conexiones 10 Base-T solo se utilizan los pares 2 y 3, sin embargo es más seguro conectar los 4 pares presentes en el cable y en el conector. Los cables
  • 95. pueden servir para una posterior actualización a 100Base-T4, además, los cables con menos conexiones puedentrabajar aparentemente bien, pero fallar en algunas operaciones. Además debe verificarse la integridad de la conexión en el lado del hub y en el lado de la tarjeta Ethernet (adaptador de red). En las instalaciones antiguas (ya construidas) es posible aprovechar al máximo su tiempo de vida útil seleccionando cuidadosamente eltipo de acceso que se utilizará sobre la capa física, y utilizando un analizador de precisión(Nivel II) para verificar la capacidad realdelcable existente. En este sentido es poco probable que incluso los nuevos estándares de alta velocidad (por ejemplo Gigabit Ethernet a 1000 Mbps, cuya propuesta es de utilizar cable de 4 pares Cat-5), exijan cables para más de 100 MHz, en su lugar se utilizarán algoritmos de compresión más eficientes. Además del cable UTP estándar, se utilizan también otras clases en el tendido de redes: Ethernet 10Base-T (T568A colores) RJ45 Colores Código Utilidad Pares 1 Blanco/Verde o el blanco del par verde T3 RecvData + PAR 3 2 Verde o Verde/blanco R3 RecvData - 3 Blanco/Naranja o el blanco del par naranja T2 Txdata + PAR 2 4 Azul o azul/blanco R1 PAR 15 Blanco/Azul o el blanco del par azul T1 6 Naranja o naranja/blanco R2 TxData - 7 Blanco/marrón o el blancodel par marrón T4 PAR 4 8 Marrón o marrón/blanco R4 Ethernet 10Base-T (T568B colores)
  • 96. RJ45 Colores Código Utilidad Pares 1 Blanco/Naranja o el blanco del par naranja T2 Txdata + PAR 2 2 Naranja o naranja/blanco R2 TxData -
  • 97. 3 Blanco/verde o el blanco del par verde T3 RecvData + PAR 3 4 Azul o azul/blanco R1 PAR 15 Blanco/azul o el blanco del par azul T1 6 Verde o verde/blanco R3 RecvData - 7 Blanco/marrón o el blanco del par marrón T4 PAR 4 8 Marrón o marrón/blanco R4 ELA/TIA T568A Es la utilizada en redes instaladas por IBM: SEÑAL COLOR 1 T3 Blanco/verde 2 R3 Verde 3 T2 Blanco/naranja 4 R1 Azul 5 T1 Blanco/azul 6 R2 Naranja 7 T4 Marrón 8 R4 Blanco/marrón ELA/TIA T568B AT&T Es la quizás la más utilizada en Europa:
  • 98. SEÑAL COLOR 1 T2 (Tx Dat. +) Blanco/Naranja 2 R2 (Tx Dat. -) Naranja
  • 99. 3 T3 (Rx Dat. +) Blanco/Verde 4 R1 (Rx Dat. +) Azul 5 T1 (Rx Dat. +) Blanco/Azul 6 R3 (Rx Dat. -) Verde 7 T4 (Rx Dat. -) Marrón 8 R4 (Rx Dat. -) Blanco/Marrón Cable Ether net 10/100 Base- T4 Cruza do (Cross over) Full Duple x. Este cable puede ser usado para conectar dos Hubs en cascada, o para conectar 2 Estaciones Ethernet sin necesidad de un Hub, Trabaja para ambos 10 Base-T y 100 Base-T. (A tarjeta de Red o Hub 1). (A tarjeta de Red o Hub 2). Conector RJ45 Macho a tarjeta de Red o Hub1. ConectorRJ45 Macho a tarjeta de Red o Hub2. Señal Pin Colores por par Pin Señal TX_D1+ 1 Naranja / Blanco 3 RX_D2+ TX_D1- 2 Naranja 6 RX_D2- RX_D2+ 3 Verde / Blanco 1 TX_D1+ RX_D2- 6 Verde 2 TX_D1- BI_D3+ 4 Azul 7 BI_D4+ BI_D3- 5 Azul / Blanco 8 BI_D4- BI_D4+ 7 Café / Blanco 4 BI_D3+ BI_D4- 8 Café 5 BI_D3- Nota 1: Es importante que cada PAR sea mantenido como PAR, TX+ y TX- debenser PAR,y RX+ y RX- deben ser el otro par. (Como se muestra en la tabla de arriba). Y así por cada PAR.
  • 100. DISPOSITIVOSDE INTERCONEXION  ¿Qué es una tarjeta de red y para qué sirve? Una tarjeta de red también llamada NIC (del inglés Network Interface Card) es un elemento que se añade a los ordenadores para conseguir conectar aparatos entre sí, permitiendo así compartir recursos o acceder a una red. Los adaptadores de red se pueden clasificar en diferentes tipos. Las Token Ring y ARCNET que son para redes especiales. Las Wi-Fi y las Ethernet que son para redes más comunes. A su vez cada tipo de adaptador se puede clasificar por el tipo de cable utilizado para la conexión(coaxial fino,coaxial grueso)y por el tipo de conexión que tienen con el computador (PCI, USB, PCMIA). No siempre las tarjetas de red son añadidas a los ordenadores, también las hay integradas en la placa base, suelen ser más comunes en los ordenadores portátiles o en videoconsolas. Las tarjetas de red son identificadas por un número que es único y que consta de 48 bits, este número es llamado dirección MAC. Dichas direcciones son reguladas por el IEEE (Institute of Electronic and Electrical Engineers. Aunque son direcciones únicas pueden ser modificadas por gente experimentada en el mundo de la informática.
  • 101.  Cuál es la Función de la Tarjeta de Red? La principal funciónde una tarjeta de interfaz de red es proporcionar el enlace entre las computadoras y la red. En otras palabras, una tarjeta de red es la interfaz física entre el ordenador y el cable de red, la tarjeta convirte los datos que envia el computador de manera tal que puedan ser transferidos pormedio delcable de red a su destino. Esta conexión permite a las computadoras comunicarse con los servidores, así como otros equipos de la red. También traduce los datos procedentes del cable a bytes de modo que la CPU del ordenador pueda leerlos. Esta es la razón por la tarjeta de red es una tarjeta de expansión insertada en una ranura de expansión. Cada tarjeta de red tiene un número de serie único, que se denomina una dirección MAC. Todo computador conectado a la red necesita tener una dirección MAC única que se almacena en la tarjeta de interfaz de red. Si estas construyendo una red doméstica l tarjeta de red es la que te permitirá conectarte con el mundo exterior. HUB Es un concentrador que une conexiones y no altera las tramas que le llegan. Un Hub es un dispositivo simple, influye en dos características prácticamente no añade ningún retardo a los mensajes. Funciona a la velocidad deldispositivo más lento de la red.
  • 102. No tiene capacidad de almacenar nada, por lo tanto si un ordenador que emite 100 megabitle transmitiera a otro de 10 megabit se perdería el mensaje, si lo conectamos a nuestra red casera, todala red funcionaraa 10,aunque nuestras tarjetas sean 10/100. El Hub envía información a ordenadores que no están interesados. A este nivel solo hay un destinatario de la información, pero para asegurarse que la recibe el Hub envía la información a todos los ordenadores que están conectados a él, así seguro que acierta. Enrutador, encaminador, dispositivo de hardware o software para interconexión de redes de computadoras que operan en la capa tres (nivel de red) del modelo OSI. SWITCH Pertenece a la capa en lace de datos, referente al nivel dos. Un SWITCH de este tipo no tiene ningún tipo de gestión, es decir, no se puede acceder a él. Algunos SWITCHtienen algún tipo de gestión pero solo suele ser algo muy simple. El SWITCHconoce los ordenadores que tienen conectados a cada uno de sus puertos (enchufes). Cuando la especificación de un SWITCH leemos algo así 8k MAC addres table se refiere a la memoria que el SWITCH destina a almacenar las direcciones. Cuando se enchufa un SWITCH no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información atravez de el, con 8k es mas que suficiente. Cuando un SWITCH no conoce la dirección MAC (son direcciones únicas e irrepetibles atravez de esta se puede localizartu ordenador) envíala trama portodos sus puertos. Cuando hay mas de un ordenador conectado a un puerto de un SWITCH este aprende sus direcciones MAC ycuando se envían informaciónentre ellos no la propaga al resto de la red, a esto se le llama filtrado.
  • 103. ROUTER Interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. Toma decisiones basadas en diversos parámetros con respecto a la mejor ruta para el envió de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados, se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete. Otras decisiones son la carga de trafico de red en las distintas interfaces de red de ROUTER y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice. A pesar de que tradicionalmente solian tratar con redes fijas, en los últimos tiempos han comenzado a aparecer ROUTERS que permiten realizar una interfaz entre redes fijas y móviles.
  • 104.
  • 105. BRIDGE Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el tráfico que parte de un dispositivo (Router,Ordenador o Gateway) de un segmento y que va al otro segmento se transmite a través del bridge. Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos conectados a él. Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2. A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia el otro segmento si allí se encuentra la estación de destino. La principal diferenciade un receptory hub es que éstos hacen pasar todas las tramas que llegan al segmento, independientemente de que se encuentre o no allí el dispositivo de destino. BROADBAND ROUTER (router de banda ancha).  Qué es un Router y Para Qué Sirve?
  • 106. Un “Router” es como su propio nombre indica, y fácilmente se puede traducir, un enrutador o en caminador que nos sirve para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G. Son ya hoy por hoy en su mayoría dispositivos de Hardware desarrollados por fabricantes como Cisco o Juniper y cuyo software está desarrollado por esas mismas empresas, aunque también puedenserordenadores implementadosconlos protocolos de red (RIP, OSPF, IGRP, EIGRP y BGP) para los cuales existen ya paquetes (normalmente de software libre) con los distintos Drivers como pueden ser: Quagga, Vyatta, Zebra o ZebOs. Es decir, si tienes un solo ordenador lo normal sería que tuvieras un modem que te serviría para conectarte a internet a través de la red de tu proveedor en el caso que nos ocupa,pero si tienes más de un ordenador lo habitual es que tengas un router para que tu red pueda conectarse a la red de tu proveedor y este te conecte a internet compartiendo el ancho de banda que hallas contratado entre los distintos ordenadores de tu red. De esta manera el router se convierte en el intermediario entre tu red local y privada de tu casa e internet.  Que es Banda Ancha y Para Qué Sirve? Entendida como un medio de transmisión de gran capacidad de información, permite la conexión de varias redes en un único cable. Este mecanismo funciona a partir de la adición de un equipo a la línea telefónica de los usuarios aumentando la capacidad de transmisión de datos. "Gracias a la banda ancha, podemos transferir la aplicación que queramos, porque es un medio limpio que permite transferir de dos a cuatro megabytes por segundo por el mismo canal de la línea telefónica convencional". Lo que hace la banda ancha es transformar la línea de cobre en un canal de datos de muy alto desempeño. Por otra parte es necesario diferenciar Banda Ancha de ADSL, la segunda es la tecnología sobre la cual funciona la primera. La Banda Ancha es el futuro de las comunicaciones, con ella se podrá acceder a Internet a altas velocidades, teleconferencias, televisión por demanda, vídeo
  • 107. comunicaciones, entre muchas otras aplicaciones.
  • 108.
  • 109. ACCESS POINT (punto de acceso inalámbrico).  ¿Qué es y para qué sirve un punto de acceso? Los puntos de acceso, también llamados APS o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El access pointo punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless.
  • 110. Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de unadaptador de red,una antena y un transmisor de radio. Existen redes Wirelesspequeñas que puedenfuncionar sin puntos de acceso, llamadas redes “ad-hoc” o modo peer-to-peer, las cuales solo utilizan las tarjetas de red para comunicarse. Las redes más usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de intermediario o puente entre los equipos wifi y una red Ethernet cableada. También harán la función de escalar a más usuarios según se necesite y podrá dotar de algunos elementos de seguridad. Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónicasi es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de Router. Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g. Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectara él se llama “celda”. Usualmente se hace un estudio para que dichas celdas estén lo más cerca posible, incluso solapándose un poco. De este modo, un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de red. Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los modernos APS pueden tener hasta 255 usuarios con sus respectivos ordenadores conectándose a ellos. Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red con miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a otro con total comodidad. A nivel casero y como se ha dicho, los puntos de acceso inalámbricos nos permitirán conectar varias conexiones, y a su vez conectar varios clientes sin cable. Sin embargo debemos ser cautos. Cualquier persona con una tarjeta de red inalámbrica y un portátil puede conectarse anuestrared Wifiy aprovecharse gratuitamente de nuestro ancho de banda. Para evitar esto,el AP puede hacerfiltrados porMAC o direcciónfísica
  • 111. no permitiendo la conexión de clientes desconocidos. Muchos de estos dispositivos llevan ya instalado su propio Firewall con el que proteger la red. Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opciónde utilizar métodos de encriptación como WEP o la más moderna WPA.
  • 112. Servidor de impresión Un servidor de impresión es servidor, que conecta una impresión a una red para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para utilizarlas, como es el caso de las impresoras compartidas. El servidor de impresión es un pequeño dispositivo que podemos conectar a cualquier puerto disponible a un router o mode, y de este modo hacer accesible a cualquier computadoraque conectemosaél desde todas las impresoras que seanparte de la red. En el mercado existen varios tipos de servidores de impresión y varían sus precios de acuerdo a las posibilidades que ofrece cada un. Desde los simples adaptadores que nos permiten conectar una impresora con interface paralela directamente al router, hasta servidores de impresión mediante WI-FI, con posibilidades de poder compartir dispositivos USB y capacidades de NAS. Este tipo de dispositivos son capaces de soportar una gran variedad de protocolos de impresión
  • 113.
  • 114. Camara IP Una camara IP tambien conocidas como camaras wed o de red son video camaras especialmente diseñadas para enviar las señales de video,y en algunos casos de audio, atraves de internet desde un explorador por ejemplo: internet explorer o LAN (una red local) En general las mayorias de las camaras IP sisponen de microfonos de alta sencibilidad incoporados en u na sola camara, con el objetivo de poder transmitir audio mediente el protocolodeconexión UDP Para la vinculacion de las camaras IP lo unico qu ese necesitaes que el sistema operativo del PC solo que se encuentre instalado el Microsoft Internet Explorer, gracias al cual tendremos acceso a nuestra propia camara IP
  • 115.
  • 116. ¿QUÉ SON LAS NUEVAS TECNOLOGÍAS? Las nuevas tecnologías hacen referencia a los últimos desarrollos tecnológicos y sus aplicaciones, centrándose en los procesos de comunicación. Estos procesos los agrupamos en tres áreas: la informática, el video y las telecomunicaciones. Además, cuando hablamos de nuevas tecnologías hacemos referencia, no únicamente a los aparatos sino también al desarrollo tecnológico en el diseño de los procesos. En el campo de las nuevas tecnologías y la aparición de Internet se han producido avances espectaculares. Las telecomunicaciones han permitido el desarrollo de la radio, la televisión, Internet, las redes… En pocos años hemos visto, como hemos pasado de la grabación de imágenes en video a través de una cinta magnética al CD y ahora, incluso, podemos guardar cualquier tipo de información en unos mini dispositivos llamados memorias USB. Hoy en día, a nadie le sorprende estar informado a cada minuto. Con un solo clic podemos conocer cualquier noticia a tiempo real, da igual la parte del mundo donde estemos. MARKETING APLICADO A LAS NUEVAS TECNOLOGÍAS Cada vez existen más herramientas que pretenden fidelizar a los clientes; el servicio, la atención al cliente y la calidad son fundamentales para que un producto funcione en el mercado. Actualmente, los teléfonos móviles se han convertido en dispositivos indispensables y personales. El 88% de la población tiene teléfono móvil y ya su uso es bastante superior al del teléfono fijo. Todo esto hace que en España el teléfono móvil sea el canal de comunicación interactivo de mayor potencial para dar a conocer las empresas y para mejorar sus ventas. Es por ello, que ahora puedes hacer cosas, que hace unos años eran impensables, como: hacer la compra desde tu móvil, configurar tu vehículo, comprar tu paquete vacacional o simplemente comprar la ropa de tus marcas favoritas. ¡Todo un mundo de compra online instantáneo y universal! La implantación en la sociedad de las denominadas "nuevas tecnologías" de la comunicación e información está provocando cambios en la estructura social, creando nuevos entornos de comunicación no conocidos hasta la actualidad, y está estableciendo nuevas formas de interacción de los usuarios con las máquinas
  • 117. donde uno y otra desempeñan roles diferentes, a los clásicos de receptor y transmisor de información. Estamos en la era de las tecnologías y cada día nos levantamos con una sorpresa más. VLAN Topología de “red de área local virtual” (VLAN) en un edificio de tres plantas. Una VLAN, acrónimo de virtual LAN (Red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo conmutador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante software en lugar de hardware, lo que las hace extremadamente fuertes. Clasificación Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen: VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto
  • 118. de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo... Diseño de las VLAN Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red grande en varias VLAN. Comandos IOS A continuación se presentan a modo de ejemplo los comandos IOS para configurar los switches y routers del escenario anterior.
  • 119. Creamos las VLAN en el switch troncal, suponemos que este switch actúa de servidor y se sincroniza con el resto: (NOTA, el comando "vlan database" ya no está en uso (deprecated), debe ser sustituido en este ejercicio (configuro el 1º switch como muestra)) Switch-troncal> enable Switch-troncal# configure terminal Switch-troncal(config)# vlan 10 Switch-troncal(config-vlan)# name administración Switch-troncal(config-vlan)# exit Switch-troncal(config)# vlan 20 Switch-troncal(config-vlan)# name profesores Switch-troncal(config-vlan)# exit Switch-troncal(config)# vlan 30 Switch-troncal(config-vlan)# name alumnos Switch-troncal(config-vlan)# exit Definimos como puertos trunk los cuatro del switch troncal: Switch-troncal(config)# interface range g0/0 -3 Switch-troncal(config-if-range)# switchport Switch-troncal(config-if-range)# switchport mode trunk Switch-troncal(config-if-range)# switchport trunk native vlan 10 Switch-troncal(config-if-range)# switchport trunk allowed vlan 20, 30 Switch-troncal(config-if-range)# exit Ahora habría que definir en cada switch de acceso qué rango de puertos dedicamos a cada VLAN. Vamos a suponer que se utilizan las interfaces f0/0-15 para la vlan adminstracion, f0/16,31 para vlan profesores y f0/32-47 para la vlan alumnos. Switch-1(config)# interface range f0/0 -15 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 10 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/16 -31 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 20 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/32 -47 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 30 Switch-1(config-if-range)# exit
  • 120. Definimos como trunk el puerto que conecta cada switch de acceso con el troncal: Switch-1(config)# interface g0/0 Switch-1(config-if)# switchport Switch-1(config-if)# switchport mode trunk Switch-1(config-if)# switchport trunk native vlan 10 Switch-1(config-if)# switchport trunk allowed vlan 20,30 Switch-1(config-if)# exit En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk: Router(config)# interface f2 Router(config-if)# no ip address Router(config-if)# exit Router(config)# interface f2.1 Router(config-if)# encapsulation dot1q 10 native Router(config-if)# ip address 172.16.10.1 255.255.255.0 Router(config-if)# exit Router(config)# interface f2.2 Router(config-if)# encapsulation dot1q 20 Router(config-if)# ip address 172.16.20.1 255.255.255.0 Router(config-if)# exit Router(config)# interface f2.3 Router(config-if)# encapsulation dot1q 30 Router(config-if)# ip address 172.16.30.1 255.255.255.0 Router(config-if)# exit Esta sería la configuración relativa a la creación de las VLAN, se omite la configuración de otros elementos como los hosts, routers y otros dispositivos de red. IPv6 El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría de dispositivos que acceden a Internet. Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados–. El nuevo estándar mejorará el servicio
  • 121. globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada dispositivo, teléfono, PDA, táblet, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de la Tierra. Cambios y nuevas características En muchos aspectos, IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones de capa de red, como FTP o NTP. IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables. Autoconfiguración de direcciones libres de estado (SLAAC) Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía una "solicitud de router" (RS: Router Solicitation) de link-local usando multicast pidiendo los parámetros de configuración; y si los routers están configurados para esto, responderán este requerimiento con un "anuncio de router" (RA: router advertisement) que contiene los parámetros de configuración de capa de red. Multicast Multicast, la habilidad de enviar un paquete único a destinos múltiples es parte de la especificación base de IPv6. Esto es diferente a IPv4, donde es opcional (aunque usualmente implementado). IPv6 no implementa broadcast, que es la habilidad de enviar un paquete a todos los nodos del enlace conectado. El mismo efecto puede lograrse enviando un paquete al grupo de multicast de enlace-local todos los nodos (all hosts). Por lo tanto, no existe el concepto de una dirección de broadcast y así la dirección más alta de la red (la dirección de broadcast en una red IPv4) es considerada una dirección normal en IPv6.