SlideShare una empresa de Scribd logo
1 de 45
Capa física
Saltar a: navegación, búsqueda




Pila OSI.

El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de
bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como
niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando
está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los
bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor
puede recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los
físicos e ingenieros.

Definición
La capa física es la capa de red más básica, proporcionando únicamente los medios para
transmitir bit a bit sobre un enlace de datos físico conectado a nodos de red.
Consecuentemente, la capa física, no añade cabeceras de paquete ni trailers a los datos. Las
cadenas de bits pueden ser agrupadas en palabras codificadas o símbolos, y convertidas a
señales físicas, que son transmitidas sobre un medio de transmisión físico. La capa física
proporciona una interfaz eléctrica, mecánico y procedimental para el medio de transmisión.
Las características de los conectores eléctricos, sobre qué frecuencias retransmitir, que
esquema de modulación usar y parámetros de bajo nivel similares son especificados aquí.
Una analogía de esta capa en una red de correo física podrían ser las carreteras a lo largo de
las que las furgonetas llevan el correo.

La capa física determina el bit rate en bit/s, también conocido como capacidad del canal,
ancho de banda digital, salida máxima o velocidad de conexión.

Base teórica de la comunicación de datos
Variando algunas propiedades físicas, voltaje o corriente, se puede lograr el envio de datos
mediante un cable. El comportamiento de la señal se puede representar matemáticamente
como se describirá en las siguientes subsecciones.

Medios de transmisión
Artículo principal: Medio de transmisión.

El medio de transmisión constituye el canal que permite la transmisión de información
entre dos terminales en un sistema de comunicación.

Las transmisiones se realizan habitualmente empleando medios físicos y ondas
electromagnéticas, las cuales se vuelven susceptibles al ser transmitidas por el vacío. ñ

Entramado
La capa física le proporciona servicios a la capa de enlaces de datos con el objetivo que esta
le proporcione servicios a la capa de red. La capa física recibe un flujo de bits e intenta
enviarlo a destino, no siendo su responsabilidad entregarlos libre de errores. La capa de
enlace de datos es la encargada de detectar y corregir los errores. Los errores pueden
consistir en una mayor o menor cantidad de bits recibidos o diferencias en los valores que
se emitieron y en los que se recibieron.

Un método común de detección de errores es que la capa de enlace de datos separe el flujo
en tramas separadas y que realice la suma de verificación de cada trama. Cuando una trama
llega a su destino se recalcula la suma de verificación. Si es distinta de la contenida en la
trama es porque ha ocurrido un error y la capa de enlace debe solucionarlo.

Funciones y servicios de la capa
Las principales funciones y servicios realizados por la capa física son:

       Envío bit a bit entre nodos
Proporcionar una interfaz estandarizada para los medios de transmisión físicos,
       incluyendo:
           o Especificaciones mecánicas de los conectores eléctricos y cables, por
              ejemplo longitud máxima del cable
           o Especificación eléctrica de la línea de transmisión, nivel de señal e
              impedancia
           o Interfaz radio, incluyendo el espectro electromagnético, asignación de
              frecuencia y especificación de la potencia de señal, ancho de banda
              analógico, etc.
           o Especificaciones para IR sobre fibra óptica o una conexión de comunicación
              wireless mediante IR
       Modulación
       Codificación de línea
       Sincronización de bits en comunicación serie síncrona
       Delimitación de inicio y final, y control de flujo en comunicación serie asíncrona
       Multiplexación de Conmutación de circuitos
       Detección de portadora y detección de colisión utilizada por algunos protocolos de
       acceso múltiple del nivel 2
       Ecualización, filtrado, secuencias de prueba, forma de onda y otros procesados de
       señales de las señales físicas

La capa física se ocupa también de:

       Configuración de la línea punto a punto, multipunto o punto a multipunto
       Topología física de la red, por ejemplo en bus, anillo, malla o estrella
       Comunicación serie o paralela
       Modo de transmisión Simplex, half duplex o full duplex

Subcapa de señalización física
En una red de área local (LAN) o en una red de área metropolitana (MAN) que usa la
arquitectura OSI, la subcapa de señalización física es la parte de la capa física que:

       se relaciona con la subcapa MAC que es una parte de la capa de Enlace de Datos
       realiza la codificación de caracteres, la transmisión, la recepción y decodificación

                             ARQUITECTURA DE REDES

2.1 Concepto de Arquitectura

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e
implementar un conjunto coordinado de productos que se puedan interconectar. La
arquitectura es el “plan” con el que se conectan los protocolos y otros programas de
software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de
hardware y software.
Caracteristicas de la Arquitectura

      Separación de funciones. Dado que las redes separa los usuarios y los productos que
      se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones
      mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se
      diseña con alto grado de modularidad, de manera que los cambios se puedan hacer
      por pasos con un mínimo de perturbaciones.

      Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión
      optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de
      seguridad que se puedan requerir.

      Recursos compartidos. Mediante las arquitecturas de red se pueden compartir
      recursos tales como impresoras y bases de datos, y con esto a su vez se consigue
      que la operación de la red sea mas eficiente y económica.

      Administración de la red. Dentro de la arquitectura se debe permitir que el usuario
      defina, opere, cambie, proteja y de mantenimiento a la de.

      Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su
      atención en las interfaces primarias de la red y por tanto hacerlas amigables para el
      usuario.

      Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y
      venden software a utilizar hardware y software normalizados. Mientras mayor es la
      normalización, mayor es la colectividad y menor el costo.

      Administración de datos. En las arquitecturas de red se toma en cuenta la
      administración de los datos y la necesidad de interconectar los diferentes sistemas
      de administración de bases de datos.

      Interfaces. En las arquitecturas también se definen las interfaces como de persona a
      red, de persona y de programa a programa. De esta manera, la arquitectura combina
      los protocolos apropiados (los cuales se escriben como programas de computadora)
      y otros paquetes apropiados de software para producir una red funcional.

      Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren
      para operar una red a partir de las aplicaciones comerciales de la organización. Se
      obtiene mas eficiencia cuando los programadores del negocio no necesitan
      considerar la operación.

  Tipos de Arquitectura

2.3.1 Arquitectura SRA
Con la ASR se describe una estructua integral que provee todos los modos de comunicacion
de datos y con base en la cual se pueden planear e implementar nuevas redes de
comunicacion de datos. La ASR se construyo en torno a cuatro pricipios basicos: Primero,
la ASR comprende las funciones distribuidas con base en las cuales muchas
responsabilildades de la red se puede mover de la computadora central a otros componentes
de la red como son los concentradores remotos. Segundo, la ASR define trayectorias ante
los usuarios finales (programas, dispositivos u operadores) de la red de comunicaion de
datos en forma separada de los usuarios mismos, lo cual permite hacer extensiones o
modificaciones a la configuracion de la red sin afectar al usuario final. Tercero, en la ASR
se utiliza el principi de la independencia de dispositivo, lo cual permite la comunicacion de
un programa con un dispositivo de entrada / salida sin importar los requrimientos de
cualquier dispositivo unico. Esto tambien permite añadir o modificar programas de
aplicacion y equipo de comunicacion sin afectar a otros elementos de la red de
comunicacion. Cuarto, en la ASR se utilizan funciones y protocolos logicos y fisicos
normalizado para la comunicacion de informacion entre dos puntos cualesquiera, y esto
siginifca que se puede tener una arquitectura de proposito general y terminales industriales
de muchas variedades y un solo protocolo de red.

La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos
grandes categorias de componentes: unidades direccionables de red y red de control de
trayectoria.

La unidades de direccionables de red son grupos de componentes de ASR que proporcionan
los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y
ayudan a los operadores de la red a realizar el control de esta y las funciones de
administracion.

La red de control de trayectoria provee el control de enrutamiento y flujo; el principal
servicio que proporciona la capa de control del enlace de datos dentro de la red de control
de trayectoria es la transmision de datos por enlaces individuales.

La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa
de control de enlace de datos. El control de enrutamiento y de flujo son los principales
servicios proporcionados por la capa de control de trayectoria, mientras que la transmision
de datos por enlaces individuales es el principal servicio que proporciona la capa de control
de enlace de datoss

Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo
siguiente.

       Computadora principal

       Procesador de comunicacion de entrada (nodo intermedio)

       Controlador remoto inteligente (nodo intermedio o nodo de frontera)
Diversar terminales de proposito general y orientadas a la industria (nodo terminal o
       nodo de gruupo)

       Posiblemente redes de are local o enlaces de microcomputadora o
       macrocomputadora.

2.3.2 Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de
la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas
fisica, de control de enlace de datos, de transporte y de servicios de la red corresponden casi
exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación,
es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no
cuenta con una capa de sesion separada.

La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la
DECnet es permitir la interconexion generalizada de diferentes computadoras principales y
redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminal remotos.

La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades
para conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la
Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de
IBM y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de
datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es
similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.

2.3.3 Arcnet

La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing
Network) es un sistema de red banda base, con paso de testigo (token) que ofrece
topologias flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son
de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en
bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint
desarrollo ARCNET y autorizo a otras compañias. En 1981, Standard Microsystems
Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el
protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de
configuracion de chip.

ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies
cuando se usan concentradores activos. Es adecuada para entrornos de oficina que usan
aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor
de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-
trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como
se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area
Network). ARCNET es una buena eleccion cuando la velocidad no es un factor
determinante pero el precio si. Ademas, el cable es del mismo tipo del que se utiliza para la
conexión de determinales IBM 3270 a computadoras centrales de IBM y puede que va este
colocado en algunos edificios.

ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de
cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su
topologia y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo
a un concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la
red entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de
modo no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que
en otros esquemas de conexión de red.

ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5
Mbits/seg. Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo
advierte de sus capacidades de transmision a otros nodos, de este modo si un modo rapido
necesita comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion
ARCNET Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. Otra
nueva caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y
Protocolo de control de transmision/Protocolo Internet (TCP/IP, Transmission Control
Protocol/Internet Protocol) mediante el uso de puentes (bridges) y encaminadores (routers).
Esto es posible porque la version nueva soporta la norma de control de enlace logico IEEE
802.2.

Metodo de acceso a la ARCnet.-

ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo logico.
El permiso para transmitrir un token se tiene que turnar en el anillo logico, de acuerdo con
la direccion de la tarjeta de interfaz de red de la estacion de trabajo, la cual debe fijarse
entre 1 y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red
conoce su propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar
la ficha. El moso con la direccion mayor cierra el anillo pasando la ficha al modo con la
direccion menor.

2.3.4 Ethernet

       Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment
       Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel.
       Actualmente es el estándar mas ampliamente usado.

       Ethernet esta principalmente orientado para automatización de oficinas,
       procesamiento de datos distribuido, y acceso de terminal que requieran de una
       conexión económica a un medio de comunicación local transportando trafico a altas
       velocidades

       Este protocolo esta basado sobre una topología bus de cable coaxial, usando
       CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además
       de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica
       haciendo uso de los adaptadores correspondientes.
Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo
      de cable que se puede usar para enviar esta información, el comité especifico
      también la máxima longitud de un solo cable (500 metros) y las normas en que
      podrían usarse repetidores para reforzar la señal en toda la red.

Funciones de la Arquitectura Ethernet

Encapsulacion de datos

      Formación de la trama estableciendo la delimitación correspondiente

      Direccionamiento del nodo fuente y destino

      Detección de errores en el canal de transmisión

Manejo de Enlace

      Asignación de canal

      Resolución de contención, manejando colisiones

Codificación de los Datos

      Generación y extracción del preámbulo para fines de sincronización

      Codificación y decodificación de bits

Acceso al Canal

      Transmisión / Recepción de los bits codificados.

      Sensibilidad de portadora, indicando trafico sobre el canal

      Detección de colisiones, indicando contención sobre el canal

Formato de Trama

      En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits,
      y la información es transmitida serialmente en grupos de bits denominados tramas.
      Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe
      recibirlos y la dirección de la estación que los transmite

      Cada interface ethernet monitorea el medio de transmisión antes de una transmisión
      para asegurar que no esté en uso y durante la transmisión para detectar cualquier
      interferencia.
En caso de alguna interferencia durante la transmisión, las tramas son enviadas
       nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación
       reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora
       las demás.

       El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518
       octetos. Las tramas fuera de este rango son consideradas invalidas.

Campos que Componen la Trama

El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que
termina en 10101011. Este campo provee sincronización y marca el limite de trama.

Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la
trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples
direcciones, lo cual es determinado mediante el bit de menos significación del primer byte
de este campo. Para una dirección de nivel físico este es puesto en 0 lógico, y la misma es
única a través de toda la red ethernet. Una dirección múltiple puede ser dirigida a un grupo
de estaciones o a todas las estaciones y tiene el bit de menos significación en 1 lógico. Para
direccionar todas las estaciones de la red, todos los bits del campo de dirección destino se
ponen en 1, lo cual ofrece la combinación FFFFFFFFFFFFH.

Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que
identifican la estación que origina la trama.

Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados
a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de
red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El
chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta
vieja para ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro
mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea
el método utilizado se deber ser cuidadoso para evitar alteración alguna en la
administración de la red.

Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y
especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian
0800H para TCP/IP, y 0600H para XNS.

Campo de dato Contiene los datos de información y es el único que tiene una longitud de
bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El
contenido de ese campo es completamente arbitrario y es determinado por el protocolo de
alto nivel usado.

Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits
que son usados por la verificación de errores en la transmisión mediante el método CRC,
considerando los campo de dirección tipo y de dato
2.3.5 Modelo OSI

El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de
las redes de los años 60. Fue desarrollado por la ISO (International Organization for
Standardization) en 1977 y adoptado por UIT-T.

Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe
seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas
independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo
independiente que provee un servicio para el nivel superior dentro de la Arquitectura o
modelo.

El Modelo OSI se compone de los siete niveles o capas correspondientes:

Nivel Físico

Es el nivel o capa encargada del control del transporte físico de la información entre dos
puntos. Define características funcionales, eléctricas y mecánicas tales como:

       Establecer, mantener y liberar las conexiones punto a punto y multipunto.

       Tipo de transmisión asincrónica o sincronía

       Modo de operación simplex, half-duplex, full dúplex.

       Velocidad de transmisión.

       Niveles de voltaje.

       Distribución de pines en el conector y sus dimensiones.

En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También
son representativas de este nivel las recomendaciones del UIT-T, serie V para módem,
interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449,
las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI.

Nivel de Enlace

Define la técnica o procedimiento de transmisión de la información a nivel de bloques de
bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del
nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las
delimitaciones de Trama.

Son representativos de este nivel los procedimientos o protocolos:

       BSC (Binary Synchronous Communication)
HDLC (High Level Data Link Control)

       SDLC (Synchronous Data Link Control)

       DDCMP (Digital Data Communication Message Protocol)

La función mas importante de esta capa es la referida al control de errores en la transmisión
entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que
permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores
sobre el enlace. Esta función esta dividida en dos tareas: detección y corrección de errores,
entre la cual destaca la detección de errores por el método de chequeo de redundancia
cíclica (CRC) y el método de corrección por retransmisión.

Nivel de Red

Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de
los mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer
una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes
rutas.

Función importante de este nivel o capa es la normalización del sistema de señalización y
sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso
necesario provee funciones de contabilidad para fines de información de cobro.

Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el
nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.

En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo
de intercambio de mensajes en el modo paquete.

Nivel de Transporte

En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a
extremo en la red:

       Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin
       duplicación o perdida.

       Provee una transmisión segura de los mensajes entre Host y Host a través de la red
       de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.

       Provee control de flujo extremo a extremo y manejo a extremo.

       Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en
       el host destino.
Nivel de Sesión

Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se
decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o
quien debe reiniciar si la comunicación se ha interrumpido. En general control la conexión
lógica (no física ni de enlace).

Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado
asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se
encarga de la traducción entre nombres y base de datos de direcciones.

Nivel de Presentación

Este nivel o capa es el encargado de la representación y manipulación de estructuras de
datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos
de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión
de información, encriptamiento, etc.

Nivel de Aplicación

En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de
datos distribuidas en lo referente a su soporte.

Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo
real y aquellos que usan modos de conexión retardados (no en tiempo real).

Algunas aplicaciones de este nivel son:

       Correo electrónico según recomendación X.400 de CCITT.

       Servicios interactivos, tales como transacciones bancarias, interrogación de bases de
       datos, procesamiento en tiempo compartido.

       Servicio teletex, en particular la transferencia de documentos según recomendación
       T60, T61 y T62 de CCITT.

2.3.6 Modelo SNA

El modelo SNA tiene las siguientes características:

       Permite compartir recursos

       Reconoce perdida de datos durante la transmisión, usa procedimientos de control de
       flujo, evade sobrecarga y la congestión, reconoce fallos y hace corrección de
       errores.
Provee interfaces abiertas documentadas.

       Simplifica la determinación de problemas gracias a los servicios de administración
       de la red.

       Mantiene una arquitectura abierta.

       Provee facilidad de interconexión de redes

       Provee seguridad a través de rutinas de logon y facilidades de encryptamiento

       Usa Synchronous Data Link Control (SDLC)

Niveles del Modelo SNA

Nivele de Control del Enlace Físico

El enlace físico de control de capas es la capa o nivel mas baja en la arquitectura. Este
permite el uso de una variedad realistica de medios físicos par la interconexión de
procedimientos de control. Procedimientos de protocolos típicos para esta capa o nivel son
conexiones físicas provistas por líneas de comunicación, módem y la interfaces EIA RS-
232C. Esta capa o nivel no tan solo permite variar tipos de circuitos punto a punto o
multipunto, sino que provee los protocolos físicos para establecer, controlar y liberar los
circuitos de datas conmutados.

Nivel de Enlace de Datos

Los medios de comunicación físicos (ej.: Línea telefónica) requieren técnicas especificas
para ser usadas con el fin de transmitir dato entre sistemas a pesar de la naturaleza de
tendencia de error de las facilidades físicas. Estas técnicas especificas son usadas en los
procedimientos de control de enlace de dato. Las características primarias de la capa o nivel
de enlace de Data de IBM SNA es que esta usa Control de Enlace de Data Sincrono (
Synchronous Data Link Control - SDLC) como el protocolo de línea de comunicación.

Nivel de Control de Ruta

Este nivel provee rutas virtualmente libre de errores entre los ultimo orígenes y destinos
conectados a la red. Sobre todo el control de la red abarca o agrupa el establecimiento y
manejo de estas rutas a través de la red.

El control de sendas o rutas (paths) por lo tanto tiende dos funciones primarias:

  Enrutar mensajes a través de la red desde el origen hacia las localidades de destino.
Segmentar grandes mensajes o combinar pequeños mensajes, llamado segmentar en
bloques (blocking), con el propósito de un caudal de transferencia mas eficiente a través de
la red.

Nivel de Control de Transmisión

Provee un control básico de los recursos de transmisión de la red. Las funciones que provee
son:

       Numero de verificación de secuencia cuando se recibe un mensaje

       Encriptamento de datos

       Administración de la rapidez en que los requerimientos enviados de una unidad
       lógica son recibidos en otra unidad lógica.

       Soporte para las funciones de frontera para nodos periféricos

Nivel de Control de Flujo de Datos

El flujo de datos en una sesión LU-LU necesita ser controlado de acuerdo a los protocolos
de sesión usados y este nivel provee ese control. Las funciones que provee este nivel son:

       Asignación de números de secuencia de flujo de datos

       Correlación de la petición y respuesta

       Soporte para protocolos encadenados gracias a que hace agrupamiento en cadenas
       de las unidades relacionadas de petición

       Soporte y refuerzo de la petición de sesión y protocolos de modo de respuesta

       Soporte y coordinación de los modos de transmisión y recepción de los protocolos
       de sesión

Nivel de Servicio de Presentación

Los programas de transacciones se comunican unos con otros, de acuerdo con lo bien
definidos protocolos de conversación, usando verbos de conversación. Este nivel define
estos protocolos para comunicaciones de programa a programa de comunicación. También,
controla el uso del nivel de verbos de los programas de transacciones.

       Controla la carga y el inicio de los programas de transacción

       Mantiene y soporta los modos de transmisión y recepción de protocolos de
       conversación
Supervisa el uso de los parámetros de los verbos de los programas de transacción

       Refuerza las restricciones de los protocolos de secuencia

       Procesa verbos de programas de transacciones

Nivel de Servicios de Transacción

Es el nivel en el que los programas de servicios de transacción son implementados. Provee
los siguientes servicios de usuario final:

       Control operativo del imite de sesión LU-LU

       Arquitectura de Intercambio de Documentos (DIA) para distribución de documentos
       entre sistemas de información de oficina basados en SNA

       Servicios Distribuidos SNA (SNADS) para comunicación asincronica de datos.
Dayris

Token Ring
Saltar a: navegación, búsqueda




IBM 8228 MAU.




Conector hermafrodita IBM con clip de bloqueo.

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes
llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE
802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños
de redes.

Índice
       1 El estándar IEEE 802.5
       2 Características principales
       3 MAC en Token Ring
4 Operación
       5 Funciones de mantenimiento / supervisión
       6 Prioridades
       7 Enlaces externos



El estándar IEEE 802.5
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers
(IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método
de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es
de 4 ó 16 Mbps.

El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM
publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta
compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto
Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la
especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra
ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del
extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación"
(MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo
el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de
medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de
información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de
datos. El Token es una trama que circula por el anillo en su único sentido de circulación.
Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede
permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y
consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin.
En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo
del tamaño del campo de información. Los frames de datos tienen información para
protocolos mayores, mientras que los frames de comandos contienen información de
control.

Características principales
       Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de
       estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene
       topologia física estrella y topología lógica en anillo.
       Utiliza cable especial apantallado, aunque el cableado también puede ser par
       trenzado.
       La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
       A cada MAU se pueden conectar ocho computadoras.
       Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y
       los 16 Mbps.
       Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps
       pero la mayoría de redes no la soportan.

MAC en Token Ring
       Formato de trama:

1 byte 1 byte 1 byte 6 bytes      6 bytes     >= 0 4 bytes 1 byte 1 byte
SD AC FC             Dir. Destino Dir. Origen Info FCS ED FS

       Formato del testigo:

SD AC ED

       SD/ED (Start / Ending designator): Codificación HH ó LL (No válidos en
       Manchester Diferencial).
       AC: Access control.

       PPP T M RRR

               PPP: Prioridad.
               T: Testigo (Si/No).
               M: Monitorización.
               RRR: Reserva de prioridad.

       FC: Frame Control (Tipo)

               Datos (LLC-PDU).
               Control (Mantenimiento y operación de la red).

       FCS: CRC por errores.
       FS: Frame Status, sirve para confirmación MAC.

       A C rr A C rr

               A: Se ha pasado por el destino.
               C: El destinatario la ha leído.

Operación
Hosts con datos de prioridad P (8 niveles).
    La estación ve pasar el testigo, si nadie transmite datos, el testigo esta circulando
    continuamente.
    Captura del testigo: Aprovecha SD del testigo e introduce su trama sólo si la
    prioridad del testigo es menor o igual que la de los datos a transmitir.
    Retiene el testigo durante el Token Holding Time (máximo tiempo que puede tener
    el token una estación) - 10 ms - y transmite durante dicho tiempo (Va retirando
    también las tramas transmitidas).
    Pone en circulación el testigo.

Funciones de mantenimiento / supervisión
    Estación supervisora:

           Monitoriza la red.
           Envía periodicamente una trama de control (supervisor activo).
           Vigila la presencia del testigo:

           Si no lo encuentra tras cierto tiempo, lo pone de nuevo en circulación.

           Vigila la longitud del anillo para que sea mayor o igual que 24 bits (un
           testigo completo) añadiendo más si es necesario.
           Vigila la presencia de tramas huérfanas -> las retira:

           Marca el bit M de las tramas.

           Vigila la presencia de tramas mutiladas -> las retira.

Prioridades
    Reserva:

           Sobre el campo RR de una trama de datos.
           La encargada de retirar la trama pone en circulación el testigo con ese nivel
           de prioridad.
           Las reservas pueden reescribirse por otras de mayor prioridad, se guardan y
           se usan después
Fiber Distributed Data Interface
Saltar a: navegación, búsqueda

Interfaz de Datos Distribuida por Fibra (FDDI: Fiber Distributed Data Interface) es un
conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras
de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura
token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles
de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área
amplia (WAN).

También existe una implementación de FDDI en cables de hilo de cobre conocida como
CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada
en FDDI.

Índice
       1 Funcionamiento
       2 Características
       3 Especificaciones
       4 Historia
       5 Enlaces externos
       6 Referencias



Funcionamiento
Una red FDDI utiliza dos arquitecturas token ring, una de ellas como apoyo en caso de que
la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del
otro.1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200
km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km. La forma de
operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus
anillos conduce a que su latencia sea superior y más de una trama puede estar circulando
por un mismo anillo a la vez.

FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de
fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de
errores. Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el
FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera
exceder un error cada 1e9 bits (es decir, un error por gigabit) con una tasa de pérdida de
paquetes de datos que tampoco excediese 1e9. En el caso que se produzca un fallo en una
estación o que se rompa un cable, se evita automáticamente la zona del problema, sin la
intervención del usuario, mediante lo que se conoce como “curva de retorno” (wrapback).
Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo
secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran
operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el
problema, se restaura el servicio en dicha zona.

Existen diversos dispositivos para la gestión y empleo de una red FDDI:

       Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser
       servidores o routers que se conectan a ambos anillos. Una SAS implementa un
       único MIC de tipo S. Normalmente se conecta a través de un único segmento de
       transmisión a un concentrador que implementa un conector MIC de tipo M. Éste
       contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un
       conector MIC de tipo S.
       Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station)
       están diseñadas para conectar segmentos independientes de medios de transmisión
       full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más
       entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos
       tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se
       forman dos anillos lógicos y físicos.
       Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es
       muy fiable porque realiza una conexión simple. Puede utilizarse para crear una
       estructura de árbol jerárquica.
       Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un
       concentrador con puertos adicionales, además de los que necesita para su conexión
       a la red. Los puertos adicionales pueden utilizarse para la conexión de otras
       estaciones a la red. Usando un concentrador dual o de conexiones dobles, se
       consigue una estación que tiene tres o más puertos, cada uno su propio MIC
       asociado.
       Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator).
       También es posible tener una red formada únicamente por una estructura en árbol
       sin anillo doble. En tal configuración, el concentrador de mayor nivel es un
       concentrador de conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B
       para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador
       de nivel superior. Únicamente posee MIC‟s de tipo M, para la conexión con
       estaciones y concentradores de menor nivel de datos.

Características
La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación
4B/5B que permite al usuario obtener una velocidad máxima de transmisión de datos de
100 Mbps. Ahora bien, la tasa de bits que la red es capaz de soportar efectivamente puede
superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una
trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo
acceso. El tamaño de trama máximo de 4500 bytes está determinado por la técnica de
codificación 4B/5B de FDDI.
Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI
(conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan
una dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE
administra la asignación de las direcciones a todas las estaciones FDDI.

El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5 micrones (um) y
un diámetro exterior del revestimiento de 125 μm (62.5/125) es el tipo de medio con el que
empezó a operar la red FDDI. Esto se debe a que el estándar FDDI especifica las
características de estación a estación y de cable de planta sobre la base del cable 62.5/125
para proporcionar un puerto de referencia común que permite verificar si existe
conformidad.

Las empresas que producen y diseñan estos productos como AT&T, DEC, etc,
recomiendan la fibra 62.5/125. También cabe la posibilidad de utilizar otros tipos de cables
de fibra óptica incluidos 100/140, 82.5/128 y 50/125. Existe una cantidad importante de
fibra oscura 50/125 que ya se encuentra instalada en numerosas zonas. Este tipo de fibra es
muy común en Europa y el lejano Oriente, especialmente en Japón.

Especificaciones
FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una
sola especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con
una función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta
velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un medio
como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son:

       La especificación MAC (Media Access Control) define cómo se accede al medio,
       incluyendo el formato de la trama, manejo del token, direccionamiento, algoritmos
       para el calculo del valor de CRC(control de redundancia cíclica), y mecanismos de
       recuperación de errores.
       La especificación PHY (Physical Layer Protocol) define los procedimientos de
       codificación y decodificación de datos, requerimientos de temporización (clocking),
       y el entramado, entre otras funciones.
       La especificación PMD (Physical-Medium Dependent) define las características del
       medio de transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas
       de error de bit, componentes ópticos y conectores.
       La especificación SMT (Station Management) define la configuración de estaciones
       FDDI, configuración de anillo, características de control de anillo, incluyendo
       inserción y extracción, inicialización, aislamiento de errores, planificación y
       estadísticas de colección.

Historia
FDDI comenzó a ser desarrollado por el comité de estándares ANSI X3T9.5 en 1983. Cada
una de sus especificaciones fue diseñada y mejorada hasta culminar con SMT en 1994. La
razón de su existencia fue constituir una LAN alternativa a ethernet y token ring que
además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad,
coste y ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI.

                        SERVIDORES SERIALES TIBBO

Es un conversor Serial-Ethernet que conecta externamente cualquier equipo Serial (RS-
232/RS-485) a una red LAN Ethernet. El Servidor DS100 es ideal para Integradores de
        Sistemas que deseen conectar en red instalaciones o equipos existentes.




              DS-100, aspecto exterior        DS-100 - se aprecia el EM100 en
                                                         su interior
 Características
      Enlaza en Red cualquier equipo Serial (RS-232/RS-485)
      Enruta transparentemente los datos entre su puerto Serial y la red Ethernet 10BaseT
      Se comunica con otras estaciones por red usando los protocolos TCP o UDP
      Flexible, cuenta con muchos parámetros de funcionamiento configurables
      Todos los parámetros pueden ser configurados a través del puerto serial o por la red
      Soporta configuración de la dirección IP por la red
      Soporta comandos "al vuelo" para el cambio remoto inmediato de los parámetros
      del puerto serial (baudrate, paridad, etc.)
      Diseño compacto y atractivo (dimensiones de solo 95 x 57 x 30 mm)
      Su firmware interno puede ser actualizado por el usuario
      Software y firmware descargables desde el sitio web del fabricante
      (www.tibbo.com)
      Compatible con el módulo EM100 (de hecho, el DS100 incorpora un EM100 en su
      interior)
      Aprobaciones CE y FCC.

 Usos y Aplicaciones

El Servidor DS100 puede ser usado para conectar a la red LAN equipos seriales, tales
como ...
Captura de Datos & Equipos de                Escáneres de Auto-ID :
       Seguridad:                                       o Código de Barras
          o Terminales de Control de                    o Lectores de Banda Magnética
             Acceso                                     o Lectores de Proximidad
          o Dispositivos de Seguridad                      (RFID)
          o Relojes de Asistencia                   Paneles Electrónicos de Mensajes
          o Terminales de Almacenes                 Sistemas de Captura sin PCs
          o Terminales de Automatización            Sistemas educacionales de Bajo Costo
             en Plantas                             Máquinas Expendedoras
       Medidores y Sensores Remotos:                Sistemas Punto de Venta (POS)
          o Monitores de Energía                    Instrumentos de Laboratorio
          o Medidores de Energía                    Impresoras Seriales
          o Monitores Ambientales                   Centrales Telefónicas (PBX)
          o Sensores de Temperatura                 y muchos, muchos otros ...
          o Registradores de Datos



                                   COMO TRABAJA
El hardware y software brindan una rápida y económica forma de conectar a red LAN
cualquier
equipo serial sin cambiar su firmware interno o Software de manejo.




1. Las cosas pasadas eran simples
En los viejos tiempos las cosas eran simples. La mayoría de dispositivos (equipos,
maquinaria) estaban equipadas con interfaces seriales (bien RS232, RS485 o RS422).
Cables seriales dedicados eran usados para conectar estos a las PC de control. Tales
configuraciones eran simples pero tenia que ser usado un cableado serial para cada equipo,
lo cual traía:
        Altos Costos de Instalación y Mantenimiento (o hacían un costo de instalación
        prohíbitivo)
        Distancia Limitada entre el dispositivo y la PC de control
        Solo la PC designada podía ser usada para controlar el dispositivo
2. Un Nuevo paradigma, el problema y la solución

2.1 Nuevo paradigma
Con la llegada de las redes TCP/IP y el Internet empezó a ser viable dejar los cableados
seriales y conectar todo tipo de dispositivos directamente a la red LAN. Esto podría
permitir:
        Reducir drásticamente los costos de instalación usando el cableado de red
        existente
        Controlar los dispositivos desde cualquier PC de la red
        Eliminar las limitaciones de distancia impuestas por los cableados seriales
        dedicados

2.2 El Problema
Desafortunadamente, muchos dispositivos solo están equipados con una simple interface
serial y son incapaces de conectarse a la red global !!! Rediseñar un dispositivo para
incluirle una interface de red puede ser de un costo prohibitivo debido a que todos los
componentes de sistema - hardware del dispositivo, firmware interno y Software de control
en la PC - necesitarían ser modificados.
2.3 La Solución
Tibbo está aqui para ayudarlo! Nuestros Servidores brindan una rápida y económica
forma de conectar en red cualquier equipo serial existente - con poca o nula modificación a
su diseño. Aquí está como hace esto ...

3. Servidor Serial DS100 & Puerto COM Virtual
Conecte su equipo Serial a la red Ethernet (TCP/IP) usando nuestro Servidor Serial
DS100. El DS100 es un dispositivo externo que rutea transparentemente los datos entre su
puerto Serial y la red Ethernet.
Su dispositivo Serial ahora está conectado a la red pero esto es solo la mitad del trabajo! Su
software de control existente solo "conoce" cómo acceder a su equipo serial a través del
puerto serial y no puede comunicarse por la red TCP/IP. No hay problema! Instale nuestro
Virtual Serial Port Driver (VSPD) for Windows. Para cualquier programa Windows los
Puertos Seriales Virtuales se verán como puertos COM reales. En realidad, el driver VSP
enruta transparentemente los datos al DS100 y a su equipo "detrás" de este! De esta forma
su Software de contro en la PC puede trabajar por la red sin ninguna modificación.


4. Módulo Ethernet EM100
De regreso a los viejos tiempos, las cosas eran simples. La mayoría de dispositivos
(equipos, maquinaria) estaba equipado con una interface serial (RS232, RS485 o RS422).
Se usaban Cables seriales dedicados para conectar estos a las PC de control.
Tales configuraciones eran simples pero tenia que ser usado un cableado serial para cada
equipo, lo cual traía:
5. Modo de Comunicaciones RAW
Dado que nuestros DS100 y EM100 se comunican usando los protocolos estándares de la
industria TCP/IP y UDP/IP usted puede, de hecho, escribir su propo software que hable a
nuestros Servidores de Dispositivo directamente, no a través del driver VSP




Los paquetes de software modernos como Visual Basic de Microsoft hacen
extremadamente fácil crear programas que soporten las comunicaciones en red. Nuestro
Tutorial VB le muestra cómo crear un programa que se comunique con los Servidores
DS100 (o EM100).
6. Enlace Serial Virtual
En caso que su sistema una dispositivos que NO sean PCs en ambos lados del enlace puede
utilizar dos servidores DS100 (o EM100) para formar un Enlace Serial Virtual. De esta
forma crea un "cable serial virtual" que´puede interconectar 2 dispositivos seriales por la
red TCP/IP.
Software Device Server Toolkit

                            - Driver Virtual Serial Port
                            - Asistente de Conexión
                            - Administrador de Servidores Seriales
                            - Administrador de Puerto Serial Virtual
                            - Monitor de Puerto

El Tibbo Device Server Toolkit (TDST) es suministrado SIN COSTO para los Servidores
DS100 y EM100. El TDST incluye los siguientes componentes:

Virtual Serial Port Driver y Manager
Asistente de Conexión - Connection Wizard
Administrador de Servidores - Device Sever Manager
Port Monitor
Virtual Serial Port Driver (VSPD) y Manager
El VSPD (mejor conocido como "redirector de puerto COM ") conecta a la red el software
puerto serial de su PC creando Puertos Seriales Virtuales (VSPs). Para cualquier aplicación
Windows el VSP trabaja y se ve como un puerto COM real. En realidad, el VSP enruta
transparentemente los datos al DS100 (EM100) y al equipo serial "detrás" de él. De esta
forma usted puede continuar usando su software sin ninguna modificación.
Tibbo Technology ha desarrollado su propio redirector avanzado de puerto COM y no
depende de una solución de un tercero. Al hacer esto, se ha logrado una muy alta
integración entre el driver, software de gestión y nuestros Servidores DS100 y EM100. El
VSPD de Tibbo Technology tiene las siguientes características:

       Muchos puertos virtuales pueden ser creados en la misma PC (limitado solo por las
       capacidades del sistema operativo : 16 para Win98 y WinME, virtualmente ilimitado
       para WinNT, Win2000 y WinXP). Los puertos COM físicos (reales) - COM1,
COM2, …- también pueden ser sustituidos!!!
       Elección de protocolos de comunicación UDP/IP o TCP/IP
       Capacidad de enviar comando "al vuelo" que cambien remotamente los parámetros
       del puerto serial del DS100 (EM100). De esta manera, cuando su software de
       aplicación en la PC abre el Puerto Virtual a 19200bps el puerto serial del DS100
       (EM100) se configurará también a 19200bps!
       Soporta la capacidad innovadora Multi-IP que permite a una aplicación dirigirse a
       múltiples DS100 (EM100) a través de un solo puerto Virtual.
       Tiene un flexible modo de manejo de errores de comunicación que previene que la
       PC se congele (cuelgue) en caso de incapacidad de transmitir los datos al DS100
       (EM100).
       Capaz de llevar un registro de los datos seriales - muy útil para diagnóstico!!!

Asistente de Conexión - Connection Wizard
Configurar el equipo en red puede ser complicado asi que hemos creado el Asistente de
Conexión. Este sencillo programa le permite configurar un enlace entre el driver VSP y el
DS100 (EM100) o entre dos DS100s (EM100s ) en unos sencillos pasos. Por ejemplo, para
un enlace VSP <-> DS el Asistente de Conexión le ayudará a crear el VSP y configurar
tanto el VSP y el servidor DS100 (EM100) para que se puedan comunicar correctamente
uno con otro. Tal proceso puede tomar menos de 30 segundos y simplificar drásticamente
la implementación de nuestros Servidores.
Administradores de Servidores Seriales - Device Server Manager
El Software DS Manager brinda una forma conveniente de configurar los Servidores
DS100s (EM100s). El programa tiene las siguientes características:

       Capaz de configurar los DS100s (EM100s) por la red o a través del puerto serial
       Encuentra automáticamente todos los Servidores de Dispositivo conectados al
       segmento de red Local
       Tiene un Lobro de Direcciones donde puede almacenar direcciones IP usadas
       frecuentemente
       Soporta la asignación de direcciones IP por la red al Servidor de Dispositivo
       Brinda una forma conveniente de editar los parámetros del DS100 (EM100)

Monitoreo de Puerto Serial - Port Monitor
Port Monitor registra toda la actividad de los Puertos Seriales Virtuales de su sistema.
Eventos tales como "Puerto Abierto", "Puerto Cerrado", "Conexión establecida con
192.168.100.91" son grabados y pueden ser revisados si se hace necesario realizar un
diagnóstico de la comunicación. El Monitor también puede registrar los datos que pasan a
través de un Puerto Serial Virtual particular.
eduardo

Ethernet
Saltar a: navegación, búsqueda
        Este artículo o sección necesita referencias que aparezcan en una publicación
        acreditada, como revistas especializadas, monografías, prensa diaria o páginas de
        Internet fidedignas.
       Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando:
       {{subst:Aviso referencias|Ethernet}} ~~~~




Tarjeta de Red ISA de 10 Mbps.




Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red.




Cable de ethernet.

Ethernet es un estándar de redes de área local para computadores con acceso al medio por
contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con
Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus
prestaciones. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno
de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en
la misma red.


Índice
       1 Historia
       2 Versiones de 802.3
       3 Formato de la trama Ethernet
       4 Tecnología y velocidad de Ethernet
       5 Hardware comúnmente usado en una red Ethernet
       6 Presente y futuro de Ethernet
       7 Referencias
       8 Enlaces externos



Historia
En 1970 mientras Abramson montaba la red ALOHA en Hawái, un estudiante recién
graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de
doctorado en la Universidad de Harvard trabajando para ARPANET, que era el tema de
investigación candente en aquellos días. En un viaje a Washington, Metcalfe estuvo en casa
de Steve Crocker (el inventor de los RFCs de Internet) donde éste lo dejó dormir en el sofá.
Para poder conciliar el sueño Metcalfe empezó a leer una revista científica donde encontró
un artículo de Norm Abramson acerca de la red Aloha. Metcalfe pensó cómo se podía
mejorar el protocolo utilizado por Abramson, y escribió un artículo describiendo un
protocolo que mejoraba sustancialmente el rendimiento de Aloha. Ese artículo se
convertiría en su tesis doctoral, que presentó en 1973. La idea básica era muy simple: las
estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya
había 'portadora'), en cuyo caso esperarían a que la estación activa terminara. Además, cada
estación mientras transmitiera estaría continuamente vigilando el medio físico por si se
producía alguna colisión, en cuyo caso se pararía y retransmitiría más tarde. Este protocolo
MAC recibiría más tarde la denominación Acceso Múltiple con Detección de Portadora y
Detección de Colisiones, o más brevemente CSMA/CD (Carrier Sense Multiple Access /
Collision Detection).

En 1972 Metcalfe se mudó a California para trabajar en el Centro de Investigación de
Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Allí se estaba
diseñando lo que se consideraba la 'oficina del futuro' y Metcalfe encontró un ambiente
perfecto para desarrollar sus inquietudes. Se estaban probando unas computadoras
denominadas Alto, que ya disponían de capacidades gráficas y ratón y fueron consideradas
los primeros ordenadores personales. También se estaban fabricando las primeras
impresoras láser. Se quería conectar las computadoras entre sí para compartir ficheros y las
impresoras. La comunicación tenía que ser de muy alta velocidad, del orden de megabits
por segundo, ya que la cantidad de información a enviar a las impresoras era enorme
(tenían una resolución y velocidad comparables a una impresora láser actual). Estas ideas
que hoy parecen obvias eran completamente revolucionarias en 1973.

A Metcalfe, el especialista en comunicaciones del equipo con 27 años de edad, se le
encomendó la tarea de diseñar y construir la red que uniera todo aquello. Contaba para ello
con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs. Las
primeras experiencias de la red, que denominaron 'Alto Aloha Network', las llevaron a cabo
en 1972. Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973
Metcalfe escribió un memorándum interno en el que informaba de la nueva red. Para evitar
que se pudiera pensar que sólo servía para conectar computadoras Alto cambió el nombre
de la red por el de Ethernet, que hacía referencia a la teoría de la física hoy ya abandonada
según la cual las ondas electromagnéticas viajaban por un fluido denominado éter que se
suponía llenaba todo el espacio (para Metcalfe el 'éter' era el cable coaxial por el que iba la
señal). Las dos computadoras Alto utilizadas para las primeras pruebas de Ethernet fueron
rebautizadas con los nombres Michelson y Morley, en alusión a los dos físicos que
demostraron en 1887 la inexistencia del éter mediante el famoso experimento que lleva su
nombre.

La red de 1973 ya tenía todas las características esenciales de la Ethernet actual. Empleaba
CSMA/CD para minimizar la probabilidad de colisión, y en caso de que ésta se produjera
se ponía en marcha un mecanismo denominado retroceso exponencial binario para reducir
gradualmente la „agresividad‟ del emisor, con lo que éste se adaptaba a situaciones de muy
diverso nivel de tráfico. Tenía topología de bus y funcionaba a 2,94 Mb/s sobre un
segmento de cable coaxial de 1,6 km de longitud. Las direcciones eran de 8 bits y el CRC
de las tramas de 16 bits. El protocolo utilizado al nivel de red era el PUP (Parc Universal
Packet) que luego evolucionaría hasta convertirse en el que luego fue XNS (Xerox Network
System), antecesor a su vez de IPX (Netware de Novell).

En vez de utilizar el cable coaxial de 75 ohms de las redes de televisión por cable se optó
por emplear cable de 50 ohms que producía menos reflexiones de la señal, a las cuales
Ethernet era muy sensible por transmitir la señal en banda base (es decir sin modulación).
Cada empalme del cable y cada 'pincho' vampiro (transceiver) instalado producía la
reflexión de una parte de la señal transmitida. En la práctica el número máximo de 'pinchos'
vampiro, y por tanto el número máximo de estaciones en un segmento de cable coaxial,
venía limitado por la máxima intensidad de señal reflejada tolerable.

En 1975 Metcalfe y Boggs describieron Ethernet en un artículo que enviaron a
Communications of the ACM (Association for Computing Machinery), publicado en 1976.
En él ya describían el uso de repetidores para aumentar el alcance de la red. En 1977
Metcalfe, Boggs y otros dos ingenieros de Xerox recibieron una patente por la tecnología
básica de Ethernet, y en 1978 Metcalfe y Boggs recibieron otra por el repetidor. En esta
época todo el sistema Ethernet era propiedad de Xerox.

Conviene destacar que David Boggs construyó en el año 1975 durante su estancia en Xerox
PARC el primer router y el primer servidor de nombres de Internet.
La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la
cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones
sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit
Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de
medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque
a diferencia de otros grupos este suele estar cerca de la realidad.

Versiones de 802.3
  Estándar
                    Fecha                              Descripción
  Ethernet
                1972
Ethernet
                (patentado en 2,85 Mbit/s sobre cable coaxial en topología de bus.
experimental
                1978)
                              10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un
Ethernet II
                1982          campo de tipo de paquete. El protocolo IP usa este formato
(DIX v2.0)
                              de trama sobre cualquier medio.
                              10BASE5 10 Mbit/s sobre coaxial grueso (thicknet).
IEEE 802.3      1983          Longitud máxima del segmento 500 metros - Igual que DIX
                              salvo que el campo de Tipo se substituye por la longitud.
                              10BASE2 10 Mbit/s sobre coaxial fino (thinnet o
802.3a          1985
                              cheapernet). Longitud máxima del segmento 185 metros
802.3b          1985          10BROAD36
802.3c          1985          Especificación de repetidores de 10 Mbit/s
                              FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra
802.3d          1987
                              óptica entre repetidores.
802.3e          1987          1BASE5 o StarLAN
                              10BASE-T 10 Mbit/s sobre par trenzado no blindado
802.3i          1990
                              (UTP). Longitud máxima del segmento 150 metros.
                              10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima
802.3j          1993
                              del segmento 1000 metros.
                              100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet
802.3u          1995
                              a 100 Mbit/s con auto-negociación de velocidad.
                              Full Duplex (Transmisión y recepción simultáneos) y
802.3x          1997
                              control de flujo.
                              100BASE-T2 100 Mbit/s sobre par trenzado no
802.3y          1998
                              blindado(UTP). Longitud máxima del segmento 100 metros
802.3z          1998          1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.
                              1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no
802.3ab         1999
                              blindado
Extensión de la trama máxima a 1522 bytes (para permitir
802.3ac         1998           las "Q-tag") Las Q-tag incluyen información para 802.1Q
                               VLAN y manejan prioridades según el estandar 802.1p.
802.3ad         2000           Agregación de enlaces paralelos.
802.3ae         2003           Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR
IEEE 802.3af    2003           Alimentación sobre Ethernet (PoE).
802.3ah         2004           Ethernet en la última milla.
802.3ak         2004           10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.
                               10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no
802.3an         2006
                               blindado (UTP)
                en proceso
802.3ap                        Ethernet de 1 y 10 Gbit/s sobre circuito impreso.
                (draft)
                en proceso     10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica
802.3aq
                (draft)        multimodo.
                en proceso
802.3ar                        Gestión de Congestión
                (draft)
                en proceso
802.3as                        Extensión de la trama
                (draft)

Formato de la trama Ethernet
La trama es lo que se conoce también por el nombre de "frame".




Estructura de la Payload en Ethernet y protocolos IP y TCP

       El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto
       de que el dispositivo que lo recibe detecte una nueva trama y se sincronice.
       El delimitador de inicio de trama indica que el frame empieza a partir de él.
       Los campos de MAC (o dirección) de destino y origen indican las direcciones
       físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los
       datos, respectivamente.
       La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad
       en IEEE P802.1p
       Ethernetype indica con que protocolo están encapsulados los datos que contiene la
       Payload, en caso de que se usase un protocolo de capa superior.
La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de
       otros protocolos de capas superiores (Según Modelo OSI, vease Protocolos en
       informática) que pudieran formatear a los datos que se tramiten (IP, TCP, etc).
       Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de
       1500 Bytes.
       La secuencia de comprobación es un campo de 4 bytes que contiene un valor de
       verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de
       toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El
       receptor lo recalcula, si el valor calculado es 0 la trama es válida.

       El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre
       tramas.

                       Estructura de la trama de 802.3 Ethernet
                                                  Ethertype
                                                                      Secuencia
         Delimitad MAC MA                          (Ethernet                     Gap
                                     802.1Q                               de
Preambu or de       de C de                           II) o   Paylo              entre
                                 Etiqueta(opcio                      comprobaci
    lo   inicio de desti orige                      longitud    ad               fram
                                       nal)                           ón (32-bit
          trama     no      n                     (IEEE 802                        es
                                                                        CRC)
                                                       .3)
                                                              De 46
                            6                                 (o 42)
                     6                                                             12
 7 Bytes  1 Byte          Byte      (4 Bytes)        2 Bytes hasta     4 Bytes
                   Byte                                                          Bytes
                            s                                  1500
                                                              Bytes
                                            64–1522 Bytes
                                72–1530 Bytes
                                   84–1542 Bytes

Tecnología y velocidad de Ethernet
Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del
nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran
aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de
legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capaces
de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor
adaptación y transición.

Las tecnologías Ethernet que existen se diferencian en estos conceptos:

Velocidad de transmisión
       - Velocidad a la que transmite la tecnología.
Tipo de cable
       - Tecnología del nivel físico que usa la tecnología.
Longitud máxima
- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones
      repetidoras).
Topología
      - Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados
      con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o
      switches (estrella conmutada).

A continuación se especifican los anteriores conceptos en las tecnologías más importantes:

                              Tecnologías Ethernet
             Velocidad de                        Distancia
 Tecnología                   Tipo de cable                       Topología
              transmisión                          máxima
10Base2     10 Mbps       Coaxial               185 m      Bus (Conector T)
10BaseT     10 Mbps       Par Trenzado          100 m      Estrella (Hub o Switch)
10BaseF     10 Mbps       Fibra óptica          2000 m     Estrella (Hub o Switch)
                                                           Estrella. Half Duplex
                          Par Trenzado
100BaseT4 100Mbps                               100 m      (hub) y Full Duplex
                          (categoría 3UTP)
                                                           (switch)
                                                           Estrella. Half Duplex
                          Par Trenzado
100BaseTX 100Mbps                               100 m      (hub) y Full Duplex
                          (categoría 5UTP)
                                                           (switch)
                                                           No permite el uso de
100BaseFX 100Mbps         Fibra óptica          2000 m
                                                           hubs
                          4 pares trenzado
                                                           Estrella. Full Duplex
1000BaseT 1000Mbps        (categoría 5e ó 6UTP 100 m
                                                           (switch)
                          )
                          Fibra óptica                     Estrella. Full Duplex
1000BaseSX 1000Mbps                             550 m
                          (multimodo)                      (switch)
                          Fibra óptica                     Estrella. Full Duplex
1000BaseLX 1000Mbps                             5000 m
                          (monomodo)                       (switch)

Hardware comúnmente usado en una red Ethernet
Los elementos de una red Ethernet son: tarjeta de red, repetidores, concentradores, puentes,
los conmutadores, los nodos de red y el medio de interconexión. Los nodos de red pueden
clasificarse en dos grandes grupos: equipo terminal de datos (DTE) y equipo de
comunicación de datos (DCE).

Los DTE son dispositivos de red que generan el destino de los datos: los PC, routers, las
estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son
parte del grupo de las estaciones finales. Los DCE son los dispositivos de red
intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser:
conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación.
Por ejemplo: un módem o una tarjeta de interfaz.
NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red
       local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una
       computadora conectada a una red se denomina nodo.
       Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las
       señales y retransmitiéndolas, para evitar su degradación, a través del medio de
       transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas
       locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del
       modelo OSI.
       Concentrador o hub - funciona como un repetidor pero permite la interconexión de
       múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama
       de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin
       ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.
       Puente o bridge - interconecta segmentos de red haciendo el cambio de frames
       (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué
       segmento está ubicada una dirección MAC dada. Se diseñan para uso entre LAN's
       que usan protocolos idénticos en la capa física y MAC (de acceso al medio).
       Aunque existen bridges más sofisticados que permiten la conversión de formatos
       MAC diferentes (Ethernet-Token Ring por ejemplo).




Conexiones en un switch Ethernet.

       Conmutador o Switch - funciona como el bridge, pero permite la interconexión de
       múltiples segmentos de red, funciona en velocidades más rápidas y es más
       sofisticado. Los switches pueden tener otras funcionalidades, como Redes virtuales,
       y permiten su configuración a través de la propia red. Funciona básicamente en la
       capa 2 del modelo OSI (enlace de datos). Por esto son capaces de procesar
       información de las tramas; su funcionalidad más importante es en las tablas de
       dirección. Por ejemplo, una computadora conectada al puerto 1 del conmutador
       envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama
       y la transmite a todos sus puertos, excepto aquel por donde la recibió; la
       computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico
       en el sentido contrario; ahora el switch conocerá las direcciones MAC de las
       computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino
       de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el
       tráfico de la red y contribuyendo al buen funcionamiento de la misma.
1.- Medios de Conexión

Son los distintos entornos físicos a través de los cuales pasan las señales de
transmisión. Los medios de red más usados son: el cable de par trenzado, coaxial
y de fibra óptica, y la atmósfera (a través de la cual se produce la transmisión de
microondas, láser e infrarroja).

Tipos de Medios

- Par trenzado blindado (STP) y sin blindaje (UTP) .
- Cable coaxial.
- Cable de fibra óptica.
- Comunicación Inalámbrica.

Par Trenzado

Usado en muchas de las topologias de red actuales. Es similar al cable telefónico
con la diferencia que tiene 8 alámbres formados en 4 trenzas y utiliza un conector
RJ-45 para conectarlos a la tarjeta de red, swtches o Hubs.

Existen varios tipos: el UTP (Par Trenzado Desprotegido), el ScTP (Aislante que
protege a todas las trenzas) y el STP (Aislante que protege a cada una de las
Trenzas) utilizado en ambientes ruidosos.

Además de estos tipos también se pueden subdividir por categorias de la 1 hasta
la 7. Siendo la categoría 1 la utilizada por el sistema de líneas telefónicas (dial-up)
que transmite sonidos análogos. Ese cable esta conformado por 2 o 4 alambres
generalmente de cobre que utiliza en los extremos el conector RJ-11 (Jack
Registrado No. 11) para conectarlo al MODEM de la Computadora y el otro
extremo en el enchufe de la pared. Estas conexiones tiene una velocidad techo de
56 Kbps. Anteriormente se utilizava la Cat3 para las redes con el método Ethernet,
esta es la categoría mas baja que soporta el estándar 10BaseT. Hoy en día la mas
utilizada es la Cat5.
Cable Coaxial:

Usado frecuentemente para señales de televisión, hoy en día ya no se utiliza para formar
una red de computadoras.
En el centro contien un alambre gruezo de cobre cubierto por un aislante redeado por una
malla metalica usado para reducir las interferencias externas uq epueden ser:
Electromecanicas (EMI) o Frecuencia de radio (RFI) y por último está cubierto por otro
aislante de plastico negro. Existen dos tipos de cables coaxiales: el 10Base2 (Thinnet) y el
10Base5 (thicknet), este último significa que tiene una velocidad de 10Mbps con una señal
de banda base y puede tener una longitud de 500 metros por segmento. El 10Base2 utiliza
conectores BNC (Bayonet Neil Concelman), el cuál se conecta en la tarjeta de red de la
computadora.




Cable de Fibra Óptica:

Diseñada para transimitir datos a gran velocidad y sobre grandes distancias, es
uno o varios filamentos de vidrio que transmite rayos de luz y no frecuencias
elécticas como los cables mencionados anteriormente, estos están cubiertos por
un revestimiento de vidrio llamado Cladding, para mantener los filamentos rectos
una capa de hebras de polïmero llamada Kevlar son agregadas y finalmente estan
todas cubiertas por un protector exterior.
Alcanza velocidaddes de 100Mbps hasta 10Gbps y puede tener 100 Kilometros de
largo. Puede doblarse en un angulo casí de 90 grados con perdidas mínimas de la
señal, es inmune a interferencias electromagnéticas. es utilizado para la base o el
backbone de las redes informáticas y no para conectar a cada una de las
computadoras clientes. Dentro de las desventajas podemos mensionar que su
costo es elevado comparado con los demas tipos de cables, es díficil de instalar y
si se llega a quebrar despues de la instalación hay que cambiar todo el segmento.
Conexión Inalámbrica
Las señales inalámbricas son ondas electromagnéticas, que pueden recorrer el
vacío del espacio exterior y medios como el aire. Por lo tanto, no es necesario un
medio físico para las señales inalámbricas, lo que hace que sean un medio muy
versátil para el desarrollo de redes.



Especificaciones y Conexiones Ethernet

Cuando se diseña y desarrollar redes, se debe asegurar que cumplan todos los códigos
contra incendios, de construcción y de seguridad aplicables. También se debe seguir los
estándares de desempeño establecidos para garantizar la operación óptima de la red, debido
a la amplia variedad de opciones disponibles hoy en día en el área de los medios de redes.
Los estándares para los medios de redes desarrollados y publicados son los siguientes
grupos:


- IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE).

- UL: Underwriters Laboratories.

- EIA: Asociación de Industrias Electrónicas.

- TIA: Asociación de la Industria de las Telecomunicaciones.



Estándares TIA/EIA



TIA/EIA es la que ha causado el mayor impacto sobre los estándares para medios de redes.
Específicamente, TIA/EIA-568-A, 568-B y TIA/EIA-569-A, han sido y continúan siendo
los estándares más ampliamente utilizados para determinar el desempeño de los medios de
redes.

Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por
varios productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la
planificación e instalación de sistemas de LAN sin imponer el uso de equipo específico, y,
de ese modo, ofrecen a los diseñadores de las LAN la libertad de crear opciones con fines
de perfeccionamiento y expansión.

El cableado estructurado para redes de computadores nombran dos tipos de normas o
configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B
(T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el
conector RJ45.A continuacion se muestra el orden de cada norma:
Conexiones Ethernet

Para que exista la comunicación, la señal transmitida por la fuente debe ser entendida por el
destino. Esto es cierto tanto desde una perspectiva física como en el software. La señal
transmitida necesita ser correctamente recibida por la conexión del circuito que está
diseñada para recibir las señales. El pin de transmisión de la fuente debe conectarse en fin
al pin receptor del destino. A continuación se presentan los tipos de conexiones de cable
utilizadas entre dispositivos de redes:



- Conexión Directa: Permite la conexión de distintos dispositivos; por ejemplo la conexión
entre un switch y un computador.


El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos
extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del
cable, en el otro extremo tambien debes aplicar la misma norma T568A.Este tipo de cables
es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers,
Routers.




- Conexión Cruzada: Permite la conexión entre dispositivos similares; por ejemplo la
conexión entre dos computadoras.

El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si,
como hub con hub, con switch, router, etc.Un cable cruzado es aquel donde en los extremos
la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las
terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del
origen a transmision del final.Para crear el cable de red cruzado, lo unico que deberá hacer
es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma
T568B.

Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a
recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software
(programacion del equipo), facilitando asi al personal que instala y mantiene la red el
trabajo del cableado.




- Conexión a un puerto de consola: Permite la conexión del computador a un puerto de
consola del router o switch.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Trabajo power point
Trabajo power pointTrabajo power point
Trabajo power point
 
Redes locales
Redes localesRedes locales
Redes locales
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Conceptos básicos de redes en general
Conceptos básicos de redes en generalConceptos básicos de redes en general
Conceptos básicos de redes en general
 
Principios de Redes
Principios de RedesPrincipios de Redes
Principios de Redes
 
Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1
 
Redes
RedesRedes
Redes
 
Redes Wan
Redes   WanRedes   Wan
Redes Wan
 
Clase1 de-redes prof. elisbeth
Clase1 de-redes prof. elisbethClase1 de-redes prof. elisbeth
Clase1 de-redes prof. elisbeth
 
Leccion4 f redes
Leccion4 f redesLeccion4 f redes
Leccion4 f redes
 
Trabajo De Redes Norma
Trabajo De Redes NormaTrabajo De Redes Norma
Trabajo De Redes Norma
 
Terminologias WAN
Terminologias WANTerminologias WAN
Terminologias WAN
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Clase once 2011
Clase once 2011Clase once 2011
Clase once 2011
 
Instalación de Hardware de Red
Instalación de Hardware de RedInstalación de Hardware de Red
Instalación de Hardware de Red
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Redes
RedesRedes
Redes
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
ordenadores
ordenadoresordenadores
ordenadores
 
ordenadores
ordenadoresordenadores
ordenadores
 

Similar a Capa física2

Similar a Capa física2 (20)

Es un sistema funcional compuesto de equipos de
Es un sistema funcional compuesto de equipos deEs un sistema funcional compuesto de equipos de
Es un sistema funcional compuesto de equipos de
 
DBC_Modulo_1_-_Unidad_1.pdf
DBC_Modulo_1_-_Unidad_1.pdfDBC_Modulo_1_-_Unidad_1.pdf
DBC_Modulo_1_-_Unidad_1.pdf
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Componentes de una red
Componentes  de una redComponentes  de una red
Componentes de una red
 
OSI
OSIOSI
OSI
 
OSI Resumen General
OSI Resumen GeneralOSI Resumen General
OSI Resumen General
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
 
Clase 3 chirinos
Clase 3 chirinosClase 3 chirinos
Clase 3 chirinos
 
Sebastián ríos red
Sebastián ríos redSebastián ríos red
Sebastián ríos red
 
Kelly rua red
Kelly rua redKelly rua red
Kelly rua red
 
Sebastián ríos red
Sebastián ríos redSebastián ríos red
Sebastián ríos red
 
Kelly rúa red
Kelly rúa redKelly rúa red
Kelly rúa red
 
Redes
RedesRedes
Redes
 
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
 
Osi y dpt red
Osi y dpt redOsi y dpt red
Osi y dpt red
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorio
 
Azas darwin
Azas  darwinAzas  darwin
Azas darwin
 
Red
RedRed
Red
 
RED.pptx
RED.pptxRED.pptx
RED.pptx
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Capa física2

  • 1. Capa física Saltar a: navegación, búsqueda Pila OSI. El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros. Definición La capa física es la capa de red más básica, proporcionando únicamente los medios para transmitir bit a bit sobre un enlace de datos físico conectado a nodos de red. Consecuentemente, la capa física, no añade cabeceras de paquete ni trailers a los datos. Las cadenas de bits pueden ser agrupadas en palabras codificadas o símbolos, y convertidas a señales físicas, que son transmitidas sobre un medio de transmisión físico. La capa física proporciona una interfaz eléctrica, mecánico y procedimental para el medio de transmisión.
  • 2. Las características de los conectores eléctricos, sobre qué frecuencias retransmitir, que esquema de modulación usar y parámetros de bajo nivel similares son especificados aquí. Una analogía de esta capa en una red de correo física podrían ser las carreteras a lo largo de las que las furgonetas llevan el correo. La capa física determina el bit rate en bit/s, también conocido como capacidad del canal, ancho de banda digital, salida máxima o velocidad de conexión. Base teórica de la comunicación de datos Variando algunas propiedades físicas, voltaje o corriente, se puede lograr el envio de datos mediante un cable. El comportamiento de la señal se puede representar matemáticamente como se describirá en las siguientes subsecciones. Medios de transmisión Artículo principal: Medio de transmisión. El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de comunicación. Las transmisiones se realizan habitualmente empleando medios físicos y ondas electromagnéticas, las cuales se vuelven susceptibles al ser transmitidas por el vacío. ñ Entramado La capa física le proporciona servicios a la capa de enlaces de datos con el objetivo que esta le proporcione servicios a la capa de red. La capa física recibe un flujo de bits e intenta enviarlo a destino, no siendo su responsabilidad entregarlos libre de errores. La capa de enlace de datos es la encargada de detectar y corregir los errores. Los errores pueden consistir en una mayor o menor cantidad de bits recibidos o diferencias en los valores que se emitieron y en los que se recibieron. Un método común de detección de errores es que la capa de enlace de datos separe el flujo en tramas separadas y que realice la suma de verificación de cada trama. Cuando una trama llega a su destino se recalcula la suma de verificación. Si es distinta de la contenida en la trama es porque ha ocurrido un error y la capa de enlace debe solucionarlo. Funciones y servicios de la capa Las principales funciones y servicios realizados por la capa física son: Envío bit a bit entre nodos
  • 3. Proporcionar una interfaz estandarizada para los medios de transmisión físicos, incluyendo: o Especificaciones mecánicas de los conectores eléctricos y cables, por ejemplo longitud máxima del cable o Especificación eléctrica de la línea de transmisión, nivel de señal e impedancia o Interfaz radio, incluyendo el espectro electromagnético, asignación de frecuencia y especificación de la potencia de señal, ancho de banda analógico, etc. o Especificaciones para IR sobre fibra óptica o una conexión de comunicación wireless mediante IR Modulación Codificación de línea Sincronización de bits en comunicación serie síncrona Delimitación de inicio y final, y control de flujo en comunicación serie asíncrona Multiplexación de Conmutación de circuitos Detección de portadora y detección de colisión utilizada por algunos protocolos de acceso múltiple del nivel 2 Ecualización, filtrado, secuencias de prueba, forma de onda y otros procesados de señales de las señales físicas La capa física se ocupa también de: Configuración de la línea punto a punto, multipunto o punto a multipunto Topología física de la red, por ejemplo en bus, anillo, malla o estrella Comunicación serie o paralela Modo de transmisión Simplex, half duplex o full duplex Subcapa de señalización física En una red de área local (LAN) o en una red de área metropolitana (MAN) que usa la arquitectura OSI, la subcapa de señalización física es la parte de la capa física que: se relaciona con la subcapa MAC que es una parte de la capa de Enlace de Datos realiza la codificación de caracteres, la transmisión, la recepción y decodificación ARQUITECTURA DE REDES 2.1 Concepto de Arquitectura La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.
  • 4. Caracteristicas de la Arquitectura Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones. Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir. Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica. Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de. Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario. Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo. Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos. Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional. Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación. Tipos de Arquitectura 2.3.1 Arquitectura SRA
  • 5. Con la ASR se describe una estructua integral que provee todos los modos de comunicacion de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion de datos. La ASR se construyo en torno a cuatro pricipios basicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales muchas responsabilildades de la red se puede mover de la computadora central a otros componentes de la red como son los concentradores remotos. Segundo, la ASR define trayectorias ante los usuarios finales (programas, dispositivos u operadores) de la red de comunicaion de datos en forma separada de los usuarios mismos, lo cual permite hacer extensiones o modificaciones a la configuracion de la red sin afectar al usuario final. Tercero, en la ASR se utiliza el principi de la independencia de dispositivo, lo cual permite la comunicacion de un programa con un dispositivo de entrada / salida sin importar los requrimientos de cualquier dispositivo unico. Esto tambien permite añadir o modificar programas de aplicacion y equipo de comunicacion sin afectar a otros elementos de la red de comunicacion. Cuarto, en la ASR se utilizan funciones y protocolos logicos y fisicos normalizado para la comunicacion de informacion entre dos puntos cualesquiera, y esto siginifca que se puede tener una arquitectura de proposito general y terminales industriales de muchas variedades y un solo protocolo de red. La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos grandes categorias de componentes: unidades direccionables de red y red de control de trayectoria. La unidades de direccionables de red son grupos de componentes de ASR que proporcionan los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y ayudan a los operadores de la red a realizar el control de esta y las funciones de administracion. La red de control de trayectoria provee el control de enrutamiento y flujo; el principal servicio que proporciona la capa de control del enlace de datos dentro de la red de control de trayectoria es la transmision de datos por enlaces individuales. La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa de control de enlace de datos. El control de enrutamiento y de flujo son los principales servicios proporcionados por la capa de control de trayectoria, mientras que la transmision de datos por enlaces individuales es el principal servicio que proporciona la capa de control de enlace de datoss Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo siguiente. Computadora principal Procesador de comunicacion de entrada (nodo intermedio) Controlador remoto inteligente (nodo intermedio o nodo de frontera)
  • 6. Diversar terminales de proposito general y orientadas a la industria (nodo terminal o nodo de gruupo) Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora. 2.3.2 Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de control de enlace de datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesion separada. La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la DECnet es permitir la interconexion generalizada de diferentes computadoras principales y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminal remotos. La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM. 2.3.3 Arcnet La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologias flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañias. En 1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de configuracion de chip. ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entrornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de par- trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area Network). ARCNET es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si. Ademas, el cable es del mismo tipo del que se utiliza para la
  • 7. conexión de determinales IBM 3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios. ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topologia y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo a un concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la red entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de modo no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que en otros esquemas de conexión de red. ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5 Mbits/seg. Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de sus capacidades de transmision a otros nodos, de este modo si un modo rapido necesita comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion ARCNET Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. Otra nueva caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y Protocolo de control de transmision/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet Protocol) mediante el uso de puentes (bridges) y encaminadores (routers). Esto es posible porque la version nueva soporta la norma de control de enlace logico IEEE 802.2. Metodo de acceso a la ARCnet.- ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo logico. El permiso para transmitrir un token se tiene que turnar en el anillo logico, de acuerdo con la direccion de la tarjeta de interfaz de red de la estacion de trabajo, la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red conoce su propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha. El moso con la direccion mayor cierra el anillo pasando la ficha al modo con la direccion menor. 2.3.4 Ethernet Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado. Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.
  • 8. Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red. Funciones de la Arquitectura Ethernet Encapsulacion de datos Formación de la trama estableciendo la delimitación correspondiente Direccionamiento del nodo fuente y destino Detección de errores en el canal de transmisión Manejo de Enlace Asignación de canal Resolución de contención, manejando colisiones Codificación de los Datos Generación y extracción del preámbulo para fines de sincronización Codificación y decodificación de bits Acceso al Canal Transmisión / Recepción de los bits codificados. Sensibilidad de portadora, indicando trafico sobre el canal Detección de colisiones, indicando contención sobre el canal Formato de Trama En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y la información es transmitida serialmente en grupos de bits denominados tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar que no esté en uso y durante la transmisión para detectar cualquier interferencia.
  • 9. En caso de alguna interferencia durante la transmisión, las tramas son enviadas nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora las demás. El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las tramas fuera de este rango son consideradas invalidas. Campos que Componen la Trama El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que termina en 10101011. Este campo provee sincronización y marca el limite de trama. Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo. Para una dirección de nivel físico este es puesto en 0 lógico, y la misma es única a través de toda la red ethernet. Una dirección múltiple puede ser dirigida a un grupo de estaciones o a todas las estaciones y tiene el bit de menos significación en 1 lógico. Para direccionar todas las estaciones de la red, todos los bits del campo de dirección destino se ponen en 1, lo cual ofrece la combinación FFFFFFFFFFFFH. Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama. Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red. Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS. Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado. Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits que son usados por la verificación de errores en la transmisión mediante el método CRC, considerando los campo de dirección tipo y de dato
  • 10. 2.3.5 Modelo OSI El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UIT-T. Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo. El Modelo OSI se compone de los siete niveles o capas correspondientes: Nivel Físico Es el nivel o capa encargada del control del transporte físico de la información entre dos puntos. Define características funcionales, eléctricas y mecánicas tales como: Establecer, mantener y liberar las conexiones punto a punto y multipunto. Tipo de transmisión asincrónica o sincronía Modo de operación simplex, half-duplex, full dúplex. Velocidad de transmisión. Niveles de voltaje. Distribución de pines en el conector y sus dimensiones. En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI. Nivel de Enlace Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones de Trama. Son representativos de este nivel los procedimientos o protocolos: BSC (Binary Synchronous Communication)
  • 11. HDLC (High Level Data Link Control) SDLC (Synchronous Data Link Control) DDCMP (Digital Data Communication Message Protocol) La función mas importante de esta capa es la referida al control de errores en la transmisión entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el método de corrección por retransmisión. Nivel de Red Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas. Función importante de este nivel o capa es la normalización del sistema de señalización y sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso necesario provee funciones de contabilidad para fines de información de cobro. Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4. En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de intercambio de mensajes en el modo paquete. Nivel de Transporte En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a extremo en la red: Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin duplicación o perdida. Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes. Provee control de flujo extremo a extremo y manejo a extremo. Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host destino.
  • 12. Nivel de Sesión Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no física ni de enlace). Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se encarga de la traducción entre nombres y base de datos de direcciones. Nivel de Presentación Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de información, encriptamiento, etc. Nivel de Aplicación En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos distribuidas en lo referente a su soporte. Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real y aquellos que usan modos de conexión retardados (no en tiempo real). Algunas aplicaciones de este nivel son: Correo electrónico según recomendación X.400 de CCITT. Servicios interactivos, tales como transacciones bancarias, interrogación de bases de datos, procesamiento en tiempo compartido. Servicio teletex, en particular la transferencia de documentos según recomendación T60, T61 y T62 de CCITT. 2.3.6 Modelo SNA El modelo SNA tiene las siguientes características: Permite compartir recursos Reconoce perdida de datos durante la transmisión, usa procedimientos de control de flujo, evade sobrecarga y la congestión, reconoce fallos y hace corrección de errores.
  • 13. Provee interfaces abiertas documentadas. Simplifica la determinación de problemas gracias a los servicios de administración de la red. Mantiene una arquitectura abierta. Provee facilidad de interconexión de redes Provee seguridad a través de rutinas de logon y facilidades de encryptamiento Usa Synchronous Data Link Control (SDLC) Niveles del Modelo SNA Nivele de Control del Enlace Físico El enlace físico de control de capas es la capa o nivel mas baja en la arquitectura. Este permite el uso de una variedad realistica de medios físicos par la interconexión de procedimientos de control. Procedimientos de protocolos típicos para esta capa o nivel son conexiones físicas provistas por líneas de comunicación, módem y la interfaces EIA RS- 232C. Esta capa o nivel no tan solo permite variar tipos de circuitos punto a punto o multipunto, sino que provee los protocolos físicos para establecer, controlar y liberar los circuitos de datas conmutados. Nivel de Enlace de Datos Los medios de comunicación físicos (ej.: Línea telefónica) requieren técnicas especificas para ser usadas con el fin de transmitir dato entre sistemas a pesar de la naturaleza de tendencia de error de las facilidades físicas. Estas técnicas especificas son usadas en los procedimientos de control de enlace de dato. Las características primarias de la capa o nivel de enlace de Data de IBM SNA es que esta usa Control de Enlace de Data Sincrono ( Synchronous Data Link Control - SDLC) como el protocolo de línea de comunicación. Nivel de Control de Ruta Este nivel provee rutas virtualmente libre de errores entre los ultimo orígenes y destinos conectados a la red. Sobre todo el control de la red abarca o agrupa el establecimiento y manejo de estas rutas a través de la red. El control de sendas o rutas (paths) por lo tanto tiende dos funciones primarias: Enrutar mensajes a través de la red desde el origen hacia las localidades de destino.
  • 14. Segmentar grandes mensajes o combinar pequeños mensajes, llamado segmentar en bloques (blocking), con el propósito de un caudal de transferencia mas eficiente a través de la red. Nivel de Control de Transmisión Provee un control básico de los recursos de transmisión de la red. Las funciones que provee son: Numero de verificación de secuencia cuando se recibe un mensaje Encriptamento de datos Administración de la rapidez en que los requerimientos enviados de una unidad lógica son recibidos en otra unidad lógica. Soporte para las funciones de frontera para nodos periféricos Nivel de Control de Flujo de Datos El flujo de datos en una sesión LU-LU necesita ser controlado de acuerdo a los protocolos de sesión usados y este nivel provee ese control. Las funciones que provee este nivel son: Asignación de números de secuencia de flujo de datos Correlación de la petición y respuesta Soporte para protocolos encadenados gracias a que hace agrupamiento en cadenas de las unidades relacionadas de petición Soporte y refuerzo de la petición de sesión y protocolos de modo de respuesta Soporte y coordinación de los modos de transmisión y recepción de los protocolos de sesión Nivel de Servicio de Presentación Los programas de transacciones se comunican unos con otros, de acuerdo con lo bien definidos protocolos de conversación, usando verbos de conversación. Este nivel define estos protocolos para comunicaciones de programa a programa de comunicación. También, controla el uso del nivel de verbos de los programas de transacciones. Controla la carga y el inicio de los programas de transacción Mantiene y soporta los modos de transmisión y recepción de protocolos de conversación
  • 15. Supervisa el uso de los parámetros de los verbos de los programas de transacción Refuerza las restricciones de los protocolos de secuencia Procesa verbos de programas de transacciones Nivel de Servicios de Transacción Es el nivel en el que los programas de servicios de transacción son implementados. Provee los siguientes servicios de usuario final: Control operativo del imite de sesión LU-LU Arquitectura de Intercambio de Documentos (DIA) para distribución de documentos entre sistemas de información de oficina basados en SNA Servicios Distribuidos SNA (SNADS) para comunicación asincronica de datos.
  • 16. Dayris Token Ring Saltar a: navegación, búsqueda IBM 8228 MAU. Conector hermafrodita IBM con clip de bloqueo. Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes. Índice 1 El estándar IEEE 802.5 2 Características principales 3 MAC en Token Ring
  • 17. 4 Operación 5 Funciones de mantenimiento / supervisión 6 Prioridades 7 Enlaces externos El estándar IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento. El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control. Características principales Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. La longitud total de la red no puede superar los 366 metros.
  • 18. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan. MAC en Token Ring Formato de trama: 1 byte 1 byte 1 byte 6 bytes 6 bytes >= 0 4 bytes 1 byte 1 byte SD AC FC Dir. Destino Dir. Origen Info FCS ED FS Formato del testigo: SD AC ED SD/ED (Start / Ending designator): Codificación HH ó LL (No válidos en Manchester Diferencial). AC: Access control. PPP T M RRR PPP: Prioridad. T: Testigo (Si/No). M: Monitorización. RRR: Reserva de prioridad. FC: Frame Control (Tipo) Datos (LLC-PDU). Control (Mantenimiento y operación de la red). FCS: CRC por errores. FS: Frame Status, sirve para confirmación MAC. A C rr A C rr A: Se ha pasado por el destino. C: El destinatario la ha leído. Operación
  • 19. Hosts con datos de prioridad P (8 niveles). La estación ve pasar el testigo, si nadie transmite datos, el testigo esta circulando continuamente. Captura del testigo: Aprovecha SD del testigo e introduce su trama sólo si la prioridad del testigo es menor o igual que la de los datos a transmitir. Retiene el testigo durante el Token Holding Time (máximo tiempo que puede tener el token una estación) - 10 ms - y transmite durante dicho tiempo (Va retirando también las tramas transmitidas). Pone en circulación el testigo. Funciones de mantenimiento / supervisión Estación supervisora: Monitoriza la red. Envía periodicamente una trama de control (supervisor activo). Vigila la presencia del testigo: Si no lo encuentra tras cierto tiempo, lo pone de nuevo en circulación. Vigila la longitud del anillo para que sea mayor o igual que 24 bits (un testigo completo) añadiendo más si es necesario. Vigila la presencia de tramas huérfanas -> las retira: Marca el bit M de las tramas. Vigila la presencia de tramas mutiladas -> las retira. Prioridades Reserva: Sobre el campo RR de una trama de datos. La encargada de retirar la trama pone en circulación el testigo con ese nivel de prioridad. Las reservas pueden reescribirse por otras de mayor prioridad, se guardan y se usan después
  • 20. Fiber Distributed Data Interface Saltar a: navegación, búsqueda Interfaz de Datos Distribuida por Fibra (FDDI: Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN). También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI. Índice 1 Funcionamiento 2 Características 3 Especificaciones 4 Historia 5 Enlaces externos 6 Referencias Funcionamiento Una red FDDI utiliza dos arquitecturas token ring, una de ellas como apoyo en caso de que la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del otro.1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km. La forma de operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez. FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de errores. Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 1e9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de datos que tampoco excediese 1e9. En el caso que se produzca un fallo en una estación o que se rompa un cable, se evita automáticamente la zona del problema, sin la intervención del usuario, mediante lo que se conoce como “curva de retorno” (wrapback). Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo
  • 21. secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el problema, se restaura el servicio en dicha zona. Existen diversos dispositivos para la gestión y empleo de una red FDDI: Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos. Una SAS implementa un único MIC de tipo S. Normalmente se conecta a través de un único segmento de transmisión a un concentrador que implementa un conector MIC de tipo M. Éste contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un conector MIC de tipo S. Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station) están diseñadas para conectar segmentos independientes de medios de transmisión full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se forman dos anillos lógicos y físicos. Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexión simple. Puede utilizarse para crear una estructura de árbol jerárquica. Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales, además de los que necesita para su conexión a la red. Los puertos adicionales pueden utilizarse para la conexión de otras estaciones a la red. Usando un concentrador dual o de conexiones dobles, se consigue una estación que tiene tres o más puertos, cada uno su propio MIC asociado. Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator). También es posible tener una red formada únicamente por una estructura en árbol sin anillo doble. En tal configuración, el concentrador de mayor nivel es un concentrador de conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior. Únicamente posee MIC‟s de tipo M, para la conexión con estaciones y concentradores de menor nivel de datos. Características La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación 4B/5B que permite al usuario obtener una velocidad máxima de transmisión de datos de 100 Mbps. Ahora bien, la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo acceso. El tamaño de trama máximo de 4500 bytes está determinado por la técnica de codificación 4B/5B de FDDI.
  • 22. Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI (conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan una dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE administra la asignación de las direcciones a todas las estaciones FDDI. El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5 micrones (um) y un diámetro exterior del revestimiento de 125 μm (62.5/125) es el tipo de medio con el que empezó a operar la red FDDI. Esto se debe a que el estándar FDDI especifica las características de estación a estación y de cable de planta sobre la base del cable 62.5/125 para proporcionar un puerto de referencia común que permite verificar si existe conformidad. Las empresas que producen y diseñan estos productos como AT&T, DEC, etc, recomiendan la fibra 62.5/125. También cabe la posibilidad de utilizar otros tipos de cables de fibra óptica incluidos 100/140, 82.5/128 y 50/125. Existe una cantidad importante de fibra oscura 50/125 que ya se encuentra instalada en numerosas zonas. Este tipo de fibra es muy común en Europa y el lejano Oriente, especialmente en Japón. Especificaciones FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una sola especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con una función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un medio como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son: La especificación MAC (Media Access Control) define cómo se accede al medio, incluyendo el formato de la trama, manejo del token, direccionamiento, algoritmos para el calculo del valor de CRC(control de redundancia cíclica), y mecanismos de recuperación de errores. La especificación PHY (Physical Layer Protocol) define los procedimientos de codificación y decodificación de datos, requerimientos de temporización (clocking), y el entramado, entre otras funciones. La especificación PMD (Physical-Medium Dependent) define las características del medio de transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas de error de bit, componentes ópticos y conectores. La especificación SMT (Station Management) define la configuración de estaciones FDDI, configuración de anillo, características de control de anillo, incluyendo inserción y extracción, inicialización, aislamiento de errores, planificación y estadísticas de colección. Historia FDDI comenzó a ser desarrollado por el comité de estándares ANSI X3T9.5 en 1983. Cada una de sus especificaciones fue diseñada y mejorada hasta culminar con SMT en 1994. La razón de su existencia fue constituir una LAN alternativa a ethernet y token ring que
  • 23. además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad, coste y ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI. SERVIDORES SERIALES TIBBO Es un conversor Serial-Ethernet que conecta externamente cualquier equipo Serial (RS- 232/RS-485) a una red LAN Ethernet. El Servidor DS100 es ideal para Integradores de Sistemas que deseen conectar en red instalaciones o equipos existentes. DS-100, aspecto exterior DS-100 - se aprecia el EM100 en su interior Características Enlaza en Red cualquier equipo Serial (RS-232/RS-485) Enruta transparentemente los datos entre su puerto Serial y la red Ethernet 10BaseT Se comunica con otras estaciones por red usando los protocolos TCP o UDP Flexible, cuenta con muchos parámetros de funcionamiento configurables Todos los parámetros pueden ser configurados a través del puerto serial o por la red Soporta configuración de la dirección IP por la red Soporta comandos "al vuelo" para el cambio remoto inmediato de los parámetros del puerto serial (baudrate, paridad, etc.) Diseño compacto y atractivo (dimensiones de solo 95 x 57 x 30 mm) Su firmware interno puede ser actualizado por el usuario Software y firmware descargables desde el sitio web del fabricante (www.tibbo.com) Compatible con el módulo EM100 (de hecho, el DS100 incorpora un EM100 en su interior) Aprobaciones CE y FCC. Usos y Aplicaciones El Servidor DS100 puede ser usado para conectar a la red LAN equipos seriales, tales como ...
  • 24. Captura de Datos & Equipos de Escáneres de Auto-ID : Seguridad: o Código de Barras o Terminales de Control de o Lectores de Banda Magnética Acceso o Lectores de Proximidad o Dispositivos de Seguridad (RFID) o Relojes de Asistencia Paneles Electrónicos de Mensajes o Terminales de Almacenes Sistemas de Captura sin PCs o Terminales de Automatización Sistemas educacionales de Bajo Costo en Plantas Máquinas Expendedoras Medidores y Sensores Remotos: Sistemas Punto de Venta (POS) o Monitores de Energía Instrumentos de Laboratorio o Medidores de Energía Impresoras Seriales o Monitores Ambientales Centrales Telefónicas (PBX) o Sensores de Temperatura y muchos, muchos otros ... o Registradores de Datos COMO TRABAJA El hardware y software brindan una rápida y económica forma de conectar a red LAN cualquier equipo serial sin cambiar su firmware interno o Software de manejo. 1. Las cosas pasadas eran simples En los viejos tiempos las cosas eran simples. La mayoría de dispositivos (equipos, maquinaria) estaban equipadas con interfaces seriales (bien RS232, RS485 o RS422). Cables seriales dedicados eran usados para conectar estos a las PC de control. Tales configuraciones eran simples pero tenia que ser usado un cableado serial para cada equipo, lo cual traía: Altos Costos de Instalación y Mantenimiento (o hacían un costo de instalación prohíbitivo) Distancia Limitada entre el dispositivo y la PC de control Solo la PC designada podía ser usada para controlar el dispositivo
  • 25. 2. Un Nuevo paradigma, el problema y la solución 2.1 Nuevo paradigma Con la llegada de las redes TCP/IP y el Internet empezó a ser viable dejar los cableados seriales y conectar todo tipo de dispositivos directamente a la red LAN. Esto podría permitir: Reducir drásticamente los costos de instalación usando el cableado de red existente Controlar los dispositivos desde cualquier PC de la red Eliminar las limitaciones de distancia impuestas por los cableados seriales dedicados 2.2 El Problema Desafortunadamente, muchos dispositivos solo están equipados con una simple interface serial y son incapaces de conectarse a la red global !!! Rediseñar un dispositivo para incluirle una interface de red puede ser de un costo prohibitivo debido a que todos los componentes de sistema - hardware del dispositivo, firmware interno y Software de control en la PC - necesitarían ser modificados. 2.3 La Solución Tibbo está aqui para ayudarlo! Nuestros Servidores brindan una rápida y económica forma de conectar en red cualquier equipo serial existente - con poca o nula modificación a su diseño. Aquí está como hace esto ... 3. Servidor Serial DS100 & Puerto COM Virtual Conecte su equipo Serial a la red Ethernet (TCP/IP) usando nuestro Servidor Serial DS100. El DS100 es un dispositivo externo que rutea transparentemente los datos entre su puerto Serial y la red Ethernet.
  • 26. Su dispositivo Serial ahora está conectado a la red pero esto es solo la mitad del trabajo! Su software de control existente solo "conoce" cómo acceder a su equipo serial a través del puerto serial y no puede comunicarse por la red TCP/IP. No hay problema! Instale nuestro Virtual Serial Port Driver (VSPD) for Windows. Para cualquier programa Windows los Puertos Seriales Virtuales se verán como puertos COM reales. En realidad, el driver VSP enruta transparentemente los datos al DS100 y a su equipo "detrás" de este! De esta forma su Software de contro en la PC puede trabajar por la red sin ninguna modificación. 4. Módulo Ethernet EM100 De regreso a los viejos tiempos, las cosas eran simples. La mayoría de dispositivos (equipos, maquinaria) estaba equipado con una interface serial (RS232, RS485 o RS422). Se usaban Cables seriales dedicados para conectar estos a las PC de control. Tales configuraciones eran simples pero tenia que ser usado un cableado serial para cada equipo, lo cual traía:
  • 27. 5. Modo de Comunicaciones RAW Dado que nuestros DS100 y EM100 se comunican usando los protocolos estándares de la industria TCP/IP y UDP/IP usted puede, de hecho, escribir su propo software que hable a nuestros Servidores de Dispositivo directamente, no a través del driver VSP Los paquetes de software modernos como Visual Basic de Microsoft hacen extremadamente fácil crear programas que soporten las comunicaciones en red. Nuestro Tutorial VB le muestra cómo crear un programa que se comunique con los Servidores DS100 (o EM100). 6. Enlace Serial Virtual En caso que su sistema una dispositivos que NO sean PCs en ambos lados del enlace puede utilizar dos servidores DS100 (o EM100) para formar un Enlace Serial Virtual. De esta forma crea un "cable serial virtual" que´puede interconectar 2 dispositivos seriales por la red TCP/IP.
  • 28. Software Device Server Toolkit - Driver Virtual Serial Port - Asistente de Conexión - Administrador de Servidores Seriales - Administrador de Puerto Serial Virtual - Monitor de Puerto El Tibbo Device Server Toolkit (TDST) es suministrado SIN COSTO para los Servidores DS100 y EM100. El TDST incluye los siguientes componentes: Virtual Serial Port Driver y Manager Asistente de Conexión - Connection Wizard Administrador de Servidores - Device Sever Manager Port Monitor Virtual Serial Port Driver (VSPD) y Manager El VSPD (mejor conocido como "redirector de puerto COM ") conecta a la red el software puerto serial de su PC creando Puertos Seriales Virtuales (VSPs). Para cualquier aplicación Windows el VSP trabaja y se ve como un puerto COM real. En realidad, el VSP enruta transparentemente los datos al DS100 (EM100) y al equipo serial "detrás" de él. De esta forma usted puede continuar usando su software sin ninguna modificación. Tibbo Technology ha desarrollado su propio redirector avanzado de puerto COM y no depende de una solución de un tercero. Al hacer esto, se ha logrado una muy alta integración entre el driver, software de gestión y nuestros Servidores DS100 y EM100. El VSPD de Tibbo Technology tiene las siguientes características: Muchos puertos virtuales pueden ser creados en la misma PC (limitado solo por las capacidades del sistema operativo : 16 para Win98 y WinME, virtualmente ilimitado para WinNT, Win2000 y WinXP). Los puertos COM físicos (reales) - COM1,
  • 29. COM2, …- también pueden ser sustituidos!!! Elección de protocolos de comunicación UDP/IP o TCP/IP Capacidad de enviar comando "al vuelo" que cambien remotamente los parámetros del puerto serial del DS100 (EM100). De esta manera, cuando su software de aplicación en la PC abre el Puerto Virtual a 19200bps el puerto serial del DS100 (EM100) se configurará también a 19200bps! Soporta la capacidad innovadora Multi-IP que permite a una aplicación dirigirse a múltiples DS100 (EM100) a través de un solo puerto Virtual. Tiene un flexible modo de manejo de errores de comunicación que previene que la PC se congele (cuelgue) en caso de incapacidad de transmitir los datos al DS100 (EM100). Capaz de llevar un registro de los datos seriales - muy útil para diagnóstico!!! Asistente de Conexión - Connection Wizard Configurar el equipo en red puede ser complicado asi que hemos creado el Asistente de Conexión. Este sencillo programa le permite configurar un enlace entre el driver VSP y el DS100 (EM100) o entre dos DS100s (EM100s ) en unos sencillos pasos. Por ejemplo, para un enlace VSP <-> DS el Asistente de Conexión le ayudará a crear el VSP y configurar tanto el VSP y el servidor DS100 (EM100) para que se puedan comunicar correctamente uno con otro. Tal proceso puede tomar menos de 30 segundos y simplificar drásticamente la implementación de nuestros Servidores. Administradores de Servidores Seriales - Device Server Manager El Software DS Manager brinda una forma conveniente de configurar los Servidores DS100s (EM100s). El programa tiene las siguientes características: Capaz de configurar los DS100s (EM100s) por la red o a través del puerto serial Encuentra automáticamente todos los Servidores de Dispositivo conectados al segmento de red Local Tiene un Lobro de Direcciones donde puede almacenar direcciones IP usadas frecuentemente Soporta la asignación de direcciones IP por la red al Servidor de Dispositivo Brinda una forma conveniente de editar los parámetros del DS100 (EM100) Monitoreo de Puerto Serial - Port Monitor Port Monitor registra toda la actividad de los Puertos Seriales Virtuales de su sistema. Eventos tales como "Puerto Abierto", "Puerto Cerrado", "Conexión establecida con 192.168.100.91" son grabados y pueden ser revisados si se hace necesario realizar un diagnóstico de la comunicación. El Monitor también puede registrar los datos que pasan a través de un Puerto Serial Virtual particular.
  • 30. eduardo Ethernet Saltar a: navegación, búsqueda Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Ethernet}} ~~~~ Tarjeta de Red ISA de 10 Mbps. Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red. Cable de ethernet. Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
  • 31. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red. Índice 1 Historia 2 Versiones de 802.3 3 Formato de la trama Ethernet 4 Tecnología y velocidad de Ethernet 5 Hardware comúnmente usado en una red Ethernet 6 Presente y futuro de Ethernet 7 Referencias 8 Enlaces externos Historia En 1970 mientras Abramson montaba la red ALOHA en Hawái, un estudiante recién graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de doctorado en la Universidad de Harvard trabajando para ARPANET, que era el tema de investigación candente en aquellos días. En un viaje a Washington, Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCs de Internet) donde éste lo dejó dormir en el sofá. Para poder conciliar el sueño Metcalfe empezó a leer una revista científica donde encontró un artículo de Norm Abramson acerca de la red Aloha. Metcalfe pensó cómo se podía mejorar el protocolo utilizado por Abramson, y escribió un artículo describiendo un protocolo que mejoraba sustancialmente el rendimiento de Aloha. Ese artículo se convertiría en su tesis doctoral, que presentó en 1973. La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya había 'portadora'), en cuyo caso esperarían a que la estación activa terminara. Además, cada estación mientras transmitiera estaría continuamente vigilando el medio físico por si se producía alguna colisión, en cuyo caso se pararía y retransmitiría más tarde. Este protocolo MAC recibiría más tarde la denominación Acceso Múltiple con Detección de Portadora y Detección de Colisiones, o más brevemente CSMA/CD (Carrier Sense Multiple Access / Collision Detection). En 1972 Metcalfe se mudó a California para trabajar en el Centro de Investigación de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Allí se estaba diseñando lo que se consideraba la 'oficina del futuro' y Metcalfe encontró un ambiente perfecto para desarrollar sus inquietudes. Se estaban probando unas computadoras denominadas Alto, que ya disponían de capacidades gráficas y ratón y fueron consideradas los primeros ordenadores personales. También se estaban fabricando las primeras impresoras láser. Se quería conectar las computadoras entre sí para compartir ficheros y las impresoras. La comunicación tenía que ser de muy alta velocidad, del orden de megabits
  • 32. por segundo, ya que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y velocidad comparables a una impresora láser actual). Estas ideas que hoy parecen obvias eran completamente revolucionarias en 1973. A Metcalfe, el especialista en comunicaciones del equipo con 27 años de edad, se le encomendó la tarea de diseñar y construir la red que uniera todo aquello. Contaba para ello con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs. Las primeras experiencias de la red, que denominaron 'Alto Aloha Network', las llevaron a cabo en 1972. Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973 Metcalfe escribió un memorándum interno en el que informaba de la nueva red. Para evitar que se pudiera pensar que sólo servía para conectar computadoras Alto cambió el nombre de la red por el de Ethernet, que hacía referencia a la teoría de la física hoy ya abandonada según la cual las ondas electromagnéticas viajaban por un fluido denominado éter que se suponía llenaba todo el espacio (para Metcalfe el 'éter' era el cable coaxial por el que iba la señal). Las dos computadoras Alto utilizadas para las primeras pruebas de Ethernet fueron rebautizadas con los nombres Michelson y Morley, en alusión a los dos físicos que demostraron en 1887 la inexistencia del éter mediante el famoso experimento que lleva su nombre. La red de 1973 ya tenía todas las características esenciales de la Ethernet actual. Empleaba CSMA/CD para minimizar la probabilidad de colisión, y en caso de que ésta se produjera se ponía en marcha un mecanismo denominado retroceso exponencial binario para reducir gradualmente la „agresividad‟ del emisor, con lo que éste se adaptaba a situaciones de muy diverso nivel de tráfico. Tenía topología de bus y funcionaba a 2,94 Mb/s sobre un segmento de cable coaxial de 1,6 km de longitud. Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits. El protocolo utilizado al nivel de red era el PUP (Parc Universal Packet) que luego evolucionaría hasta convertirse en el que luego fue XNS (Xerox Network System), antecesor a su vez de IPX (Netware de Novell). En vez de utilizar el cable coaxial de 75 ohms de las redes de televisión por cable se optó por emplear cable de 50 ohms que producía menos reflexiones de la señal, a las cuales Ethernet era muy sensible por transmitir la señal en banda base (es decir sin modulación). Cada empalme del cable y cada 'pincho' vampiro (transceiver) instalado producía la reflexión de una parte de la señal transmitida. En la práctica el número máximo de 'pinchos' vampiro, y por tanto el número máximo de estaciones en un segmento de cable coaxial, venía limitado por la máxima intensidad de señal reflejada tolerable. En 1975 Metcalfe y Boggs describieron Ethernet en un artículo que enviaron a Communications of the ACM (Association for Computing Machinery), publicado en 1976. En él ya describían el uso de repetidores para aumentar el alcance de la red. En 1977 Metcalfe, Boggs y otros dos ingenieros de Xerox recibieron una patente por la tecnología básica de Ethernet, y en 1978 Metcalfe y Boggs recibieron otra por el repetidor. En esta época todo el sistema Ethernet era propiedad de Xerox. Conviene destacar que David Boggs construyó en el año 1975 durante su estancia en Xerox PARC el primer router y el primer servidor de nombres de Internet.
  • 33. La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad. Versiones de 802.3 Estándar Fecha Descripción Ethernet 1972 Ethernet (patentado en 2,85 Mbit/s sobre cable coaxial en topología de bus. experimental 1978) 10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un Ethernet II 1982 campo de tipo de paquete. El protocolo IP usa este formato (DIX v2.0) de trama sobre cualquier medio. 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet). IEEE 802.3 1983 Longitud máxima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud. 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o 802.3a 1985 cheapernet). Longitud máxima del segmento 185 metros 802.3b 1985 10BROAD36 802.3c 1985 Especificación de repetidores de 10 Mbit/s FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra 802.3d 1987 óptica entre repetidores. 802.3e 1987 1BASE5 o StarLAN 10BASE-T 10 Mbit/s sobre par trenzado no blindado 802.3i 1990 (UTP). Longitud máxima del segmento 150 metros. 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima 802.3j 1993 del segmento 1000 metros. 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet 802.3u 1995 a 100 Mbit/s con auto-negociación de velocidad. Full Duplex (Transmisión y recepción simultáneos) y 802.3x 1997 control de flujo. 100BASE-T2 100 Mbit/s sobre par trenzado no 802.3y 1998 blindado(UTP). Longitud máxima del segmento 100 metros 802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica. 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no 802.3ab 1999 blindado
  • 34. Extensión de la trama máxima a 1522 bytes (para permitir 802.3ac 1998 las "Q-tag") Las Q-tag incluyen información para 802.1Q VLAN y manejan prioridades según el estandar 802.1p. 802.3ad 2000 Agregación de enlaces paralelos. 802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE). 802.3ah 2004 Ethernet en la última milla. 802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial. 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no 802.3an 2006 blindado (UTP) en proceso 802.3ap Ethernet de 1 y 10 Gbit/s sobre circuito impreso. (draft) en proceso 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica 802.3aq (draft) multimodo. en proceso 802.3ar Gestión de Congestión (draft) en proceso 802.3as Extensión de la trama (draft) Formato de la trama Ethernet La trama es lo que se conoce también por el nombre de "frame". Estructura de la Payload en Ethernet y protocolos IP y TCP El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto de que el dispositivo que lo recibe detecte una nueva trama y se sincronice. El delimitador de inicio de trama indica que el frame empieza a partir de él. Los campos de MAC (o dirección) de destino y origen indican las direcciones físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los datos, respectivamente. La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad en IEEE P802.1p Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload, en caso de que se usase un protocolo de capa superior.
  • 35. La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de otros protocolos de capas superiores (Según Modelo OSI, vease Protocolos en informática) que pudieran formatear a los datos que se tramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de 1500 Bytes. La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es válida. El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas. Estructura de la trama de 802.3 Ethernet Ethertype Secuencia Delimitad MAC MA (Ethernet Gap 802.1Q de Preambu or de de C de II) o Paylo entre Etiqueta(opcio comprobaci lo inicio de desti orige longitud ad fram nal) ón (32-bit trama no n (IEEE 802 es CRC) .3) De 46 6 (o 42) 6 12 7 Bytes 1 Byte Byte (4 Bytes) 2 Bytes hasta 4 Bytes Byte Bytes s 1500 Bytes 64–1522 Bytes 72–1530 Bytes 84–1542 Bytes Tecnología y velocidad de Ethernet Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición. Las tecnologías Ethernet que existen se diferencian en estos conceptos: Velocidad de transmisión - Velocidad a la que transmite la tecnología. Tipo de cable - Tecnología del nivel físico que usa la tecnología. Longitud máxima
  • 36. - Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras). Topología - Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada). A continuación se especifican los anteriores conceptos en las tecnologías más importantes: Tecnologías Ethernet Velocidad de Distancia Tecnología Tipo de cable Topología transmisión máxima 10Base2 10 Mbps Coaxial 185 m Bus (Conector T) 10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch) 10BaseF 10 Mbps Fibra óptica 2000 m Estrella (Hub o Switch) Estrella. Half Duplex Par Trenzado 100BaseT4 100Mbps 100 m (hub) y Full Duplex (categoría 3UTP) (switch) Estrella. Half Duplex Par Trenzado 100BaseTX 100Mbps 100 m (hub) y Full Duplex (categoría 5UTP) (switch) No permite el uso de 100BaseFX 100Mbps Fibra óptica 2000 m hubs 4 pares trenzado Estrella. Full Duplex 1000BaseT 1000Mbps (categoría 5e ó 6UTP 100 m (switch) ) Fibra óptica Estrella. Full Duplex 1000BaseSX 1000Mbps 550 m (multimodo) (switch) Fibra óptica Estrella. Full Duplex 1000BaseLX 1000Mbps 5000 m (monomodo) (switch) Hardware comúnmente usado en una red Ethernet Los elementos de una red Ethernet son: tarjeta de red, repetidores, concentradores, puentes, los conmutadores, los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: equipo terminal de datos (DTE) y equipo de comunicación de datos (DCE). Los DTE son dispositivos de red que generan el destino de los datos: los PC, routers, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. Por ejemplo: un módem o una tarjeta de interfaz.
  • 37. NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo. Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI. Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI. Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada. Se diseñan para uso entre LAN's que usan protocolos idénticos en la capa física y MAC (de acceso al medio). Aunque existen bridges más sofisticados que permiten la conversión de formatos MAC diferentes (Ethernet-Token Ring por ejemplo). Conexiones en un switch Ethernet. Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como Redes virtuales, y permiten su configuración a través de la propia red. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). Por esto son capaces de procesar información de las tramas; su funcionalidad más importante es en las tablas de dirección. Por ejemplo, una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario; ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma.
  • 38. 1.- Medios de Conexión Son los distintos entornos físicos a través de los cuales pasan las señales de transmisión. Los medios de red más usados son: el cable de par trenzado, coaxial y de fibra óptica, y la atmósfera (a través de la cual se produce la transmisión de microondas, láser e infrarroja). Tipos de Medios - Par trenzado blindado (STP) y sin blindaje (UTP) . - Cable coaxial. - Cable de fibra óptica. - Comunicación Inalámbrica. Par Trenzado Usado en muchas de las topologias de red actuales. Es similar al cable telefónico con la diferencia que tiene 8 alámbres formados en 4 trenzas y utiliza un conector RJ-45 para conectarlos a la tarjeta de red, swtches o Hubs. Existen varios tipos: el UTP (Par Trenzado Desprotegido), el ScTP (Aislante que protege a todas las trenzas) y el STP (Aislante que protege a cada una de las Trenzas) utilizado en ambientes ruidosos. Además de estos tipos también se pueden subdividir por categorias de la 1 hasta la 7. Siendo la categoría 1 la utilizada por el sistema de líneas telefónicas (dial-up) que transmite sonidos análogos. Ese cable esta conformado por 2 o 4 alambres generalmente de cobre que utiliza en los extremos el conector RJ-11 (Jack Registrado No. 11) para conectarlo al MODEM de la Computadora y el otro extremo en el enchufe de la pared. Estas conexiones tiene una velocidad techo de 56 Kbps. Anteriormente se utilizava la Cat3 para las redes con el método Ethernet, esta es la categoría mas baja que soporta el estándar 10BaseT. Hoy en día la mas utilizada es la Cat5.
  • 39. Cable Coaxial: Usado frecuentemente para señales de televisión, hoy en día ya no se utiliza para formar una red de computadoras. En el centro contien un alambre gruezo de cobre cubierto por un aislante redeado por una malla metalica usado para reducir las interferencias externas uq epueden ser: Electromecanicas (EMI) o Frecuencia de radio (RFI) y por último está cubierto por otro aislante de plastico negro. Existen dos tipos de cables coaxiales: el 10Base2 (Thinnet) y el 10Base5 (thicknet), este último significa que tiene una velocidad de 10Mbps con una señal de banda base y puede tener una longitud de 500 metros por segmento. El 10Base2 utiliza
  • 40. conectores BNC (Bayonet Neil Concelman), el cuál se conecta en la tarjeta de red de la computadora. Cable de Fibra Óptica: Diseñada para transimitir datos a gran velocidad y sobre grandes distancias, es uno o varios filamentos de vidrio que transmite rayos de luz y no frecuencias elécticas como los cables mencionados anteriormente, estos están cubiertos por un revestimiento de vidrio llamado Cladding, para mantener los filamentos rectos una capa de hebras de polïmero llamada Kevlar son agregadas y finalmente estan todas cubiertas por un protector exterior. Alcanza velocidaddes de 100Mbps hasta 10Gbps y puede tener 100 Kilometros de largo. Puede doblarse en un angulo casí de 90 grados con perdidas mínimas de la señal, es inmune a interferencias electromagnéticas. es utilizado para la base o el backbone de las redes informáticas y no para conectar a cada una de las computadoras clientes. Dentro de las desventajas podemos mensionar que su costo es elevado comparado con los demas tipos de cables, es díficil de instalar y si se llega a quebrar despues de la instalación hay que cambiar todo el segmento.
  • 42. Las señales inalámbricas son ondas electromagnéticas, que pueden recorrer el vacío del espacio exterior y medios como el aire. Por lo tanto, no es necesario un medio físico para las señales inalámbricas, lo que hace que sean un medio muy versátil para el desarrollo de redes. Especificaciones y Conexiones Ethernet Cuando se diseña y desarrollar redes, se debe asegurar que cumplan todos los códigos contra incendios, de construcción y de seguridad aplicables. También se debe seguir los estándares de desempeño establecidos para garantizar la operación óptima de la red, debido a la amplia variedad de opciones disponibles hoy en día en el área de los medios de redes. Los estándares para los medios de redes desarrollados y publicados son los siguientes grupos: - IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE). - UL: Underwriters Laboratories. - EIA: Asociación de Industrias Electrónicas. - TIA: Asociación de la Industria de las Telecomunicaciones. Estándares TIA/EIA TIA/EIA es la que ha causado el mayor impacto sobre los estándares para medios de redes. Específicamente, TIA/EIA-568-A, 568-B y TIA/EIA-569-A, han sido y continúan siendo los estándares más ampliamente utilizados para determinar el desempeño de los medios de redes. Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por varios productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la planificación e instalación de sistemas de LAN sin imponer el uso de equipo específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de crear opciones con fines de perfeccionamiento y expansión. El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B
  • 43. (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.A continuacion se muestra el orden de cada norma:
  • 44. Conexiones Ethernet Para que exista la comunicación, la señal transmitida por la fuente debe ser entendida por el destino. Esto es cierto tanto desde una perspectiva física como en el software. La señal transmitida necesita ser correctamente recibida por la conexión del circuito que está diseñada para recibir las señales. El pin de transmisión de la fuente debe conectarse en fin al pin receptor del destino. A continuación se presentan los tipos de conexiones de cable utilizadas entre dispositivos de redes: - Conexión Directa: Permite la conexión de distintos dispositivos; por ejemplo la conexión entre un switch y un computador. El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A.Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers. - Conexión Cruzada: Permite la conexión entre dispositivos similares; por ejemplo la conexión entre dos computadoras. El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B. Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software
  • 45. (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado. - Conexión a un puerto de consola: Permite la conexión del computador a un puerto de consola del router o switch.