Clasificaciones, modalidades y tendencias de investigación educativa.
Capa física2
1. Capa física
Saltar a: navegación, búsqueda
Pila OSI.
El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de
bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como
niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando
está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los
bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor
puede recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los
físicos e ingenieros.
Definición
La capa física es la capa de red más básica, proporcionando únicamente los medios para
transmitir bit a bit sobre un enlace de datos físico conectado a nodos de red.
Consecuentemente, la capa física, no añade cabeceras de paquete ni trailers a los datos. Las
cadenas de bits pueden ser agrupadas en palabras codificadas o símbolos, y convertidas a
señales físicas, que son transmitidas sobre un medio de transmisión físico. La capa física
proporciona una interfaz eléctrica, mecánico y procedimental para el medio de transmisión.
2. Las características de los conectores eléctricos, sobre qué frecuencias retransmitir, que
esquema de modulación usar y parámetros de bajo nivel similares son especificados aquí.
Una analogía de esta capa en una red de correo física podrían ser las carreteras a lo largo de
las que las furgonetas llevan el correo.
La capa física determina el bit rate en bit/s, también conocido como capacidad del canal,
ancho de banda digital, salida máxima o velocidad de conexión.
Base teórica de la comunicación de datos
Variando algunas propiedades físicas, voltaje o corriente, se puede lograr el envio de datos
mediante un cable. El comportamiento de la señal se puede representar matemáticamente
como se describirá en las siguientes subsecciones.
Medios de transmisión
Artículo principal: Medio de transmisión.
El medio de transmisión constituye el canal que permite la transmisión de información
entre dos terminales en un sistema de comunicación.
Las transmisiones se realizan habitualmente empleando medios físicos y ondas
electromagnéticas, las cuales se vuelven susceptibles al ser transmitidas por el vacío. ñ
Entramado
La capa física le proporciona servicios a la capa de enlaces de datos con el objetivo que esta
le proporcione servicios a la capa de red. La capa física recibe un flujo de bits e intenta
enviarlo a destino, no siendo su responsabilidad entregarlos libre de errores. La capa de
enlace de datos es la encargada de detectar y corregir los errores. Los errores pueden
consistir en una mayor o menor cantidad de bits recibidos o diferencias en los valores que
se emitieron y en los que se recibieron.
Un método común de detección de errores es que la capa de enlace de datos separe el flujo
en tramas separadas y que realice la suma de verificación de cada trama. Cuando una trama
llega a su destino se recalcula la suma de verificación. Si es distinta de la contenida en la
trama es porque ha ocurrido un error y la capa de enlace debe solucionarlo.
Funciones y servicios de la capa
Las principales funciones y servicios realizados por la capa física son:
Envío bit a bit entre nodos
3. Proporcionar una interfaz estandarizada para los medios de transmisión físicos,
incluyendo:
o Especificaciones mecánicas de los conectores eléctricos y cables, por
ejemplo longitud máxima del cable
o Especificación eléctrica de la línea de transmisión, nivel de señal e
impedancia
o Interfaz radio, incluyendo el espectro electromagnético, asignación de
frecuencia y especificación de la potencia de señal, ancho de banda
analógico, etc.
o Especificaciones para IR sobre fibra óptica o una conexión de comunicación
wireless mediante IR
Modulación
Codificación de línea
Sincronización de bits en comunicación serie síncrona
Delimitación de inicio y final, y control de flujo en comunicación serie asíncrona
Multiplexación de Conmutación de circuitos
Detección de portadora y detección de colisión utilizada por algunos protocolos de
acceso múltiple del nivel 2
Ecualización, filtrado, secuencias de prueba, forma de onda y otros procesados de
señales de las señales físicas
La capa física se ocupa también de:
Configuración de la línea punto a punto, multipunto o punto a multipunto
Topología física de la red, por ejemplo en bus, anillo, malla o estrella
Comunicación serie o paralela
Modo de transmisión Simplex, half duplex o full duplex
Subcapa de señalización física
En una red de área local (LAN) o en una red de área metropolitana (MAN) que usa la
arquitectura OSI, la subcapa de señalización física es la parte de la capa física que:
se relaciona con la subcapa MAC que es una parte de la capa de Enlace de Datos
realiza la codificación de caracteres, la transmisión, la recepción y decodificación
ARQUITECTURA DE REDES
2.1 Concepto de Arquitectura
La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e
implementar un conjunto coordinado de productos que se puedan interconectar. La
arquitectura es el “plan” con el que se conectan los protocolos y otros programas de
software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de
hardware y software.
4. Caracteristicas de la Arquitectura
Separación de funciones. Dado que las redes separa los usuarios y los productos que
se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones
mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se
diseña con alto grado de modularidad, de manera que los cambios se puedan hacer
por pasos con un mínimo de perturbaciones.
Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión
optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de
seguridad que se puedan requerir.
Recursos compartidos. Mediante las arquitecturas de red se pueden compartir
recursos tales como impresoras y bases de datos, y con esto a su vez se consigue
que la operación de la red sea mas eficiente y económica.
Administración de la red. Dentro de la arquitectura se debe permitir que el usuario
defina, opere, cambie, proteja y de mantenimiento a la de.
Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su
atención en las interfaces primarias de la red y por tanto hacerlas amigables para el
usuario.
Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y
venden software a utilizar hardware y software normalizados. Mientras mayor es la
normalización, mayor es la colectividad y menor el costo.
Administración de datos. En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes sistemas
de administración de bases de datos.
Interfaces. En las arquitecturas también se definen las interfaces como de persona a
red, de persona y de programa a programa. De esta manera, la arquitectura combina
los protocolos apropiados (los cuales se escriben como programas de computadora)
y otros paquetes apropiados de software para producir una red funcional.
Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren
para operar una red a partir de las aplicaciones comerciales de la organización. Se
obtiene mas eficiencia cuando los programadores del negocio no necesitan
considerar la operación.
Tipos de Arquitectura
2.3.1 Arquitectura SRA
5. Con la ASR se describe una estructua integral que provee todos los modos de comunicacion
de datos y con base en la cual se pueden planear e implementar nuevas redes de
comunicacion de datos. La ASR se construyo en torno a cuatro pricipios basicos: Primero,
la ASR comprende las funciones distribuidas con base en las cuales muchas
responsabilildades de la red se puede mover de la computadora central a otros componentes
de la red como son los concentradores remotos. Segundo, la ASR define trayectorias ante
los usuarios finales (programas, dispositivos u operadores) de la red de comunicaion de
datos en forma separada de los usuarios mismos, lo cual permite hacer extensiones o
modificaciones a la configuracion de la red sin afectar al usuario final. Tercero, en la ASR
se utiliza el principi de la independencia de dispositivo, lo cual permite la comunicacion de
un programa con un dispositivo de entrada / salida sin importar los requrimientos de
cualquier dispositivo unico. Esto tambien permite añadir o modificar programas de
aplicacion y equipo de comunicacion sin afectar a otros elementos de la red de
comunicacion. Cuarto, en la ASR se utilizan funciones y protocolos logicos y fisicos
normalizado para la comunicacion de informacion entre dos puntos cualesquiera, y esto
siginifca que se puede tener una arquitectura de proposito general y terminales industriales
de muchas variedades y un solo protocolo de red.
La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos
grandes categorias de componentes: unidades direccionables de red y red de control de
trayectoria.
La unidades de direccionables de red son grupos de componentes de ASR que proporcionan
los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y
ayudan a los operadores de la red a realizar el control de esta y las funciones de
administracion.
La red de control de trayectoria provee el control de enrutamiento y flujo; el principal
servicio que proporciona la capa de control del enlace de datos dentro de la red de control
de trayectoria es la transmision de datos por enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa
de control de enlace de datos. El control de enrutamiento y de flujo son los principales
servicios proporcionados por la capa de control de trayectoria, mientras que la transmision
de datos por enlaces individuales es el principal servicio que proporciona la capa de control
de enlace de datoss
Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo
siguiente.
Computadora principal
Procesador de comunicacion de entrada (nodo intermedio)
Controlador remoto inteligente (nodo intermedio o nodo de frontera)
6. Diversar terminales de proposito general y orientadas a la industria (nodo terminal o
nodo de gruupo)
Posiblemente redes de are local o enlaces de microcomputadora o
macrocomputadora.
2.3.2 Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de
la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas
fisica, de control de enlace de datos, de transporte y de servicios de la red corresponden casi
exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación,
es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no
cuenta con una capa de sesion separada.
La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la
DECnet es permitir la interconexion generalizada de diferentes computadoras principales y
redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades
para conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la
Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de
IBM y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de
datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es
similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.
2.3.3 Arcnet
La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing
Network) es un sistema de red banda base, con paso de testigo (token) que ofrece
topologias flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son
de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en
bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint
desarrollo ARCNET y autorizo a otras compañias. En 1981, Standard Microsystems
Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el
protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de
configuracion de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies
cuando se usan concentradores activos. Es adecuada para entrornos de oficina que usan
aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor
de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-
trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como
se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area
Network). ARCNET es una buena eleccion cuando la velocidad no es un factor
determinante pero el precio si. Ademas, el cable es del mismo tipo del que se utiliza para la
7. conexión de determinales IBM 3270 a computadoras centrales de IBM y puede que va este
colocado en algunos edificios.
ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de
cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su
topologia y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo
a un concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la
red entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de
modo no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que
en otros esquemas de conexión de red.
ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5
Mbits/seg. Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo
advierte de sus capacidades de transmision a otros nodos, de este modo si un modo rapido
necesita comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion
ARCNET Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. Otra
nueva caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y
Protocolo de control de transmision/Protocolo Internet (TCP/IP, Transmission Control
Protocol/Internet Protocol) mediante el uso de puentes (bridges) y encaminadores (routers).
Esto es posible porque la version nueva soporta la norma de control de enlace logico IEEE
802.2.
Metodo de acceso a la ARCnet.-
ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo logico.
El permiso para transmitrir un token se tiene que turnar en el anillo logico, de acuerdo con
la direccion de la tarjeta de interfaz de red de la estacion de trabajo, la cual debe fijarse
entre 1 y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red
conoce su propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar
la ficha. El moso con la direccion mayor cierra el anillo pasando la ficha al modo con la
direccion menor.
2.3.4 Ethernet
Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment
Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel.
Actualmente es el estándar mas ampliamente usado.
Ethernet esta principalmente orientado para automatización de oficinas,
procesamiento de datos distribuido, y acceso de terminal que requieran de una
conexión económica a un medio de comunicación local transportando trafico a altas
velocidades
Este protocolo esta basado sobre una topología bus de cable coaxial, usando
CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además
de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica
haciendo uso de los adaptadores correspondientes.
8. Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo
de cable que se puede usar para enviar esta información, el comité especifico
también la máxima longitud de un solo cable (500 metros) y las normas en que
podrían usarse repetidores para reforzar la señal en toda la red.
Funciones de la Arquitectura Ethernet
Encapsulacion de datos
Formación de la trama estableciendo la delimitación correspondiente
Direccionamiento del nodo fuente y destino
Detección de errores en el canal de transmisión
Manejo de Enlace
Asignación de canal
Resolución de contención, manejando colisiones
Codificación de los Datos
Generación y extracción del preámbulo para fines de sincronización
Codificación y decodificación de bits
Acceso al Canal
Transmisión / Recepción de los bits codificados.
Sensibilidad de portadora, indicando trafico sobre el canal
Detección de colisiones, indicando contención sobre el canal
Formato de Trama
En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits,
y la información es transmitida serialmente en grupos de bits denominados tramas.
Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe
recibirlos y la dirección de la estación que los transmite
Cada interface ethernet monitorea el medio de transmisión antes de una transmisión
para asegurar que no esté en uso y durante la transmisión para detectar cualquier
interferencia.
9. En caso de alguna interferencia durante la transmisión, las tramas son enviadas
nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación
reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora
las demás.
El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518
octetos. Las tramas fuera de este rango son consideradas invalidas.
Campos que Componen la Trama
El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que
termina en 10101011. Este campo provee sincronización y marca el limite de trama.
Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la
trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples
direcciones, lo cual es determinado mediante el bit de menos significación del primer byte
de este campo. Para una dirección de nivel físico este es puesto en 0 lógico, y la misma es
única a través de toda la red ethernet. Una dirección múltiple puede ser dirigida a un grupo
de estaciones o a todas las estaciones y tiene el bit de menos significación en 1 lógico. Para
direccionar todas las estaciones de la red, todos los bits del campo de dirección destino se
ponen en 1, lo cual ofrece la combinación FFFFFFFFFFFFH.
Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que
identifican la estación que origina la trama.
Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados
a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de
red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El
chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta
vieja para ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro
mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea
el método utilizado se deber ser cuidadoso para evitar alteración alguna en la
administración de la red.
Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y
especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian
0800H para TCP/IP, y 0600H para XNS.
Campo de dato Contiene los datos de información y es el único que tiene una longitud de
bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El
contenido de ese campo es completamente arbitrario y es determinado por el protocolo de
alto nivel usado.
Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits
que son usados por la verificación de errores en la transmisión mediante el método CRC,
considerando los campo de dirección tipo y de dato
10. 2.3.5 Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de
las redes de los años 60. Fue desarrollado por la ISO (International Organization for
Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe
seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas
independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo
independiente que provee un servicio para el nivel superior dentro de la Arquitectura o
modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:
Nivel Físico
Es el nivel o capa encargada del control del transporte físico de la información entre dos
puntos. Define características funcionales, eléctricas y mecánicas tales como:
Establecer, mantener y liberar las conexiones punto a punto y multipunto.
Tipo de transmisión asincrónica o sincronía
Modo de operación simplex, half-duplex, full dúplex.
Velocidad de transmisión.
Niveles de voltaje.
Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También
son representativas de este nivel las recomendaciones del UIT-T, serie V para módem,
interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449,
las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel de bloques de
bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del
nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las
delimitaciones de Trama.
Son representativos de este nivel los procedimientos o protocolos:
BSC (Binary Synchronous Communication)
11. HDLC (High Level Data Link Control)
SDLC (Synchronous Data Link Control)
DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores en la transmisión
entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que
permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores
sobre el enlace. Esta función esta dividida en dos tareas: detección y corrección de errores,
entre la cual destaca la detección de errores por el método de chequeo de redundancia
cíclica (CRC) y el método de corrección por retransmisión.
Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de
los mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer
una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes
rutas.
Función importante de este nivel o capa es la normalización del sistema de señalización y
sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso
necesario provee funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el
nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo
de intercambio de mensajes en el modo paquete.
Nivel de Transporte
En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a
extremo en la red:
Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin
duplicación o perdida.
Provee una transmisión segura de los mensajes entre Host y Host a través de la red
de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
Provee control de flujo extremo a extremo y manejo a extremo.
Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en
el host destino.
12. Nivel de Sesión
Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se
decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o
quien debe reiniciar si la comunicación se ha interrumpido. En general control la conexión
lógica (no física ni de enlace).
Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado
asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se
encarga de la traducción entre nombres y base de datos de direcciones.
Nivel de Presentación
Este nivel o capa es el encargado de la representación y manipulación de estructuras de
datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos
de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión
de información, encriptamiento, etc.
Nivel de Aplicación
En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de
datos distribuidas en lo referente a su soporte.
Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo
real y aquellos que usan modos de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
Correo electrónico según recomendación X.400 de CCITT.
Servicios interactivos, tales como transacciones bancarias, interrogación de bases de
datos, procesamiento en tiempo compartido.
Servicio teletex, en particular la transferencia de documentos según recomendación
T60, T61 y T62 de CCITT.
2.3.6 Modelo SNA
El modelo SNA tiene las siguientes características:
Permite compartir recursos
Reconoce perdida de datos durante la transmisión, usa procedimientos de control de
flujo, evade sobrecarga y la congestión, reconoce fallos y hace corrección de
errores.
13. Provee interfaces abiertas documentadas.
Simplifica la determinación de problemas gracias a los servicios de administración
de la red.
Mantiene una arquitectura abierta.
Provee facilidad de interconexión de redes
Provee seguridad a través de rutinas de logon y facilidades de encryptamiento
Usa Synchronous Data Link Control (SDLC)
Niveles del Modelo SNA
Nivele de Control del Enlace Físico
El enlace físico de control de capas es la capa o nivel mas baja en la arquitectura. Este
permite el uso de una variedad realistica de medios físicos par la interconexión de
procedimientos de control. Procedimientos de protocolos típicos para esta capa o nivel son
conexiones físicas provistas por líneas de comunicación, módem y la interfaces EIA RS-
232C. Esta capa o nivel no tan solo permite variar tipos de circuitos punto a punto o
multipunto, sino que provee los protocolos físicos para establecer, controlar y liberar los
circuitos de datas conmutados.
Nivel de Enlace de Datos
Los medios de comunicación físicos (ej.: Línea telefónica) requieren técnicas especificas
para ser usadas con el fin de transmitir dato entre sistemas a pesar de la naturaleza de
tendencia de error de las facilidades físicas. Estas técnicas especificas son usadas en los
procedimientos de control de enlace de dato. Las características primarias de la capa o nivel
de enlace de Data de IBM SNA es que esta usa Control de Enlace de Data Sincrono (
Synchronous Data Link Control - SDLC) como el protocolo de línea de comunicación.
Nivel de Control de Ruta
Este nivel provee rutas virtualmente libre de errores entre los ultimo orígenes y destinos
conectados a la red. Sobre todo el control de la red abarca o agrupa el establecimiento y
manejo de estas rutas a través de la red.
El control de sendas o rutas (paths) por lo tanto tiende dos funciones primarias:
Enrutar mensajes a través de la red desde el origen hacia las localidades de destino.
14. Segmentar grandes mensajes o combinar pequeños mensajes, llamado segmentar en
bloques (blocking), con el propósito de un caudal de transferencia mas eficiente a través de
la red.
Nivel de Control de Transmisión
Provee un control básico de los recursos de transmisión de la red. Las funciones que provee
son:
Numero de verificación de secuencia cuando se recibe un mensaje
Encriptamento de datos
Administración de la rapidez en que los requerimientos enviados de una unidad
lógica son recibidos en otra unidad lógica.
Soporte para las funciones de frontera para nodos periféricos
Nivel de Control de Flujo de Datos
El flujo de datos en una sesión LU-LU necesita ser controlado de acuerdo a los protocolos
de sesión usados y este nivel provee ese control. Las funciones que provee este nivel son:
Asignación de números de secuencia de flujo de datos
Correlación de la petición y respuesta
Soporte para protocolos encadenados gracias a que hace agrupamiento en cadenas
de las unidades relacionadas de petición
Soporte y refuerzo de la petición de sesión y protocolos de modo de respuesta
Soporte y coordinación de los modos de transmisión y recepción de los protocolos
de sesión
Nivel de Servicio de Presentación
Los programas de transacciones se comunican unos con otros, de acuerdo con lo bien
definidos protocolos de conversación, usando verbos de conversación. Este nivel define
estos protocolos para comunicaciones de programa a programa de comunicación. También,
controla el uso del nivel de verbos de los programas de transacciones.
Controla la carga y el inicio de los programas de transacción
Mantiene y soporta los modos de transmisión y recepción de protocolos de
conversación
15. Supervisa el uso de los parámetros de los verbos de los programas de transacción
Refuerza las restricciones de los protocolos de secuencia
Procesa verbos de programas de transacciones
Nivel de Servicios de Transacción
Es el nivel en el que los programas de servicios de transacción son implementados. Provee
los siguientes servicios de usuario final:
Control operativo del imite de sesión LU-LU
Arquitectura de Intercambio de Documentos (DIA) para distribución de documentos
entre sistemas de información de oficina basados en SNA
Servicios Distribuidos SNA (SNADS) para comunicación asincronica de datos.
16. Dayris
Token Ring
Saltar a: navegación, búsqueda
IBM 8228 MAU.
Conector hermafrodita IBM con clip de bloqueo.
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes
llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE
802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños
de redes.
Índice
1 El estándar IEEE 802.5
2 Características principales
3 MAC en Token Ring
17. 4 Operación
5 Funciones de mantenimiento / supervisión
6 Prioridades
7 Enlaces externos
El estándar IEEE 802.5
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers
(IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método
de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es
de 4 ó 16 Mbps.
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM
publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta
compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto
Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la
especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra
ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del
extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación"
(MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo
el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de
medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de
información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de
datos. El Token es una trama que circula por el anillo en su único sentido de circulación.
Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede
permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y
consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin.
En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo
del tamaño del campo de información. Los frames de datos tienen información para
protocolos mayores, mientras que los frames de comandos contienen información de
control.
Características principales
Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de
estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene
topologia física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser par
trenzado.
La longitud total de la red no puede superar los 366 metros.
18. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y
los 16 Mbps.
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps
pero la mayoría de redes no la soportan.
MAC en Token Ring
Formato de trama:
1 byte 1 byte 1 byte 6 bytes 6 bytes >= 0 4 bytes 1 byte 1 byte
SD AC FC Dir. Destino Dir. Origen Info FCS ED FS
Formato del testigo:
SD AC ED
SD/ED (Start / Ending designator): Codificación HH ó LL (No válidos en
Manchester Diferencial).
AC: Access control.
PPP T M RRR
PPP: Prioridad.
T: Testigo (Si/No).
M: Monitorización.
RRR: Reserva de prioridad.
FC: Frame Control (Tipo)
Datos (LLC-PDU).
Control (Mantenimiento y operación de la red).
FCS: CRC por errores.
FS: Frame Status, sirve para confirmación MAC.
A C rr A C rr
A: Se ha pasado por el destino.
C: El destinatario la ha leído.
Operación
19. Hosts con datos de prioridad P (8 niveles).
La estación ve pasar el testigo, si nadie transmite datos, el testigo esta circulando
continuamente.
Captura del testigo: Aprovecha SD del testigo e introduce su trama sólo si la
prioridad del testigo es menor o igual que la de los datos a transmitir.
Retiene el testigo durante el Token Holding Time (máximo tiempo que puede tener
el token una estación) - 10 ms - y transmite durante dicho tiempo (Va retirando
también las tramas transmitidas).
Pone en circulación el testigo.
Funciones de mantenimiento / supervisión
Estación supervisora:
Monitoriza la red.
Envía periodicamente una trama de control (supervisor activo).
Vigila la presencia del testigo:
Si no lo encuentra tras cierto tiempo, lo pone de nuevo en circulación.
Vigila la longitud del anillo para que sea mayor o igual que 24 bits (un
testigo completo) añadiendo más si es necesario.
Vigila la presencia de tramas huérfanas -> las retira:
Marca el bit M de las tramas.
Vigila la presencia de tramas mutiladas -> las retira.
Prioridades
Reserva:
Sobre el campo RR de una trama de datos.
La encargada de retirar la trama pone en circulación el testigo con ese nivel
de prioridad.
Las reservas pueden reescribirse por otras de mayor prioridad, se guardan y
se usan después
20. Fiber Distributed Data Interface
Saltar a: navegación, búsqueda
Interfaz de Datos Distribuida por Fibra (FDDI: Fiber Distributed Data Interface) es un
conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras
de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura
token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles
de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área
amplia (WAN).
También existe una implementación de FDDI en cables de hilo de cobre conocida como
CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada
en FDDI.
Índice
1 Funcionamiento
2 Características
3 Especificaciones
4 Historia
5 Enlaces externos
6 Referencias
Funcionamiento
Una red FDDI utiliza dos arquitecturas token ring, una de ellas como apoyo en caso de que
la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del
otro.1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200
km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km. La forma de
operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus
anillos conduce a que su latencia sea superior y más de una trama puede estar circulando
por un mismo anillo a la vez.
FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de
fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de
errores. Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el
FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera
exceder un error cada 1e9 bits (es decir, un error por gigabit) con una tasa de pérdida de
paquetes de datos que tampoco excediese 1e9. En el caso que se produzca un fallo en una
estación o que se rompa un cable, se evita automáticamente la zona del problema, sin la
intervención del usuario, mediante lo que se conoce como “curva de retorno” (wrapback).
Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo
21. secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran
operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el
problema, se restaura el servicio en dicha zona.
Existen diversos dispositivos para la gestión y empleo de una red FDDI:
Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser
servidores o routers que se conectan a ambos anillos. Una SAS implementa un
único MIC de tipo S. Normalmente se conecta a través de un único segmento de
transmisión a un concentrador que implementa un conector MIC de tipo M. Éste
contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un
conector MIC de tipo S.
Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station)
están diseñadas para conectar segmentos independientes de medios de transmisión
full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más
entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos
tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se
forman dos anillos lógicos y físicos.
Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es
muy fiable porque realiza una conexión simple. Puede utilizarse para crear una
estructura de árbol jerárquica.
Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un
concentrador con puertos adicionales, además de los que necesita para su conexión
a la red. Los puertos adicionales pueden utilizarse para la conexión de otras
estaciones a la red. Usando un concentrador dual o de conexiones dobles, se
consigue una estación que tiene tres o más puertos, cada uno su propio MIC
asociado.
Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator).
También es posible tener una red formada únicamente por una estructura en árbol
sin anillo doble. En tal configuración, el concentrador de mayor nivel es un
concentrador de conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B
para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador
de nivel superior. Únicamente posee MIC‟s de tipo M, para la conexión con
estaciones y concentradores de menor nivel de datos.
Características
La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación
4B/5B que permite al usuario obtener una velocidad máxima de transmisión de datos de
100 Mbps. Ahora bien, la tasa de bits que la red es capaz de soportar efectivamente puede
superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una
trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo
acceso. El tamaño de trama máximo de 4500 bytes está determinado por la técnica de
codificación 4B/5B de FDDI.
22. Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI
(conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan
una dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE
administra la asignación de las direcciones a todas las estaciones FDDI.
El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5 micrones (um) y
un diámetro exterior del revestimiento de 125 μm (62.5/125) es el tipo de medio con el que
empezó a operar la red FDDI. Esto se debe a que el estándar FDDI especifica las
características de estación a estación y de cable de planta sobre la base del cable 62.5/125
para proporcionar un puerto de referencia común que permite verificar si existe
conformidad.
Las empresas que producen y diseñan estos productos como AT&T, DEC, etc,
recomiendan la fibra 62.5/125. También cabe la posibilidad de utilizar otros tipos de cables
de fibra óptica incluidos 100/140, 82.5/128 y 50/125. Existe una cantidad importante de
fibra oscura 50/125 que ya se encuentra instalada en numerosas zonas. Este tipo de fibra es
muy común en Europa y el lejano Oriente, especialmente en Japón.
Especificaciones
FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una
sola especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con
una función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta
velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un medio
como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son:
La especificación MAC (Media Access Control) define cómo se accede al medio,
incluyendo el formato de la trama, manejo del token, direccionamiento, algoritmos
para el calculo del valor de CRC(control de redundancia cíclica), y mecanismos de
recuperación de errores.
La especificación PHY (Physical Layer Protocol) define los procedimientos de
codificación y decodificación de datos, requerimientos de temporización (clocking),
y el entramado, entre otras funciones.
La especificación PMD (Physical-Medium Dependent) define las características del
medio de transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas
de error de bit, componentes ópticos y conectores.
La especificación SMT (Station Management) define la configuración de estaciones
FDDI, configuración de anillo, características de control de anillo, incluyendo
inserción y extracción, inicialización, aislamiento de errores, planificación y
estadísticas de colección.
Historia
FDDI comenzó a ser desarrollado por el comité de estándares ANSI X3T9.5 en 1983. Cada
una de sus especificaciones fue diseñada y mejorada hasta culminar con SMT en 1994. La
razón de su existencia fue constituir una LAN alternativa a ethernet y token ring que
23. además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad,
coste y ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI.
SERVIDORES SERIALES TIBBO
Es un conversor Serial-Ethernet que conecta externamente cualquier equipo Serial (RS-
232/RS-485) a una red LAN Ethernet. El Servidor DS100 es ideal para Integradores de
Sistemas que deseen conectar en red instalaciones o equipos existentes.
DS-100, aspecto exterior DS-100 - se aprecia el EM100 en
su interior
Características
Enlaza en Red cualquier equipo Serial (RS-232/RS-485)
Enruta transparentemente los datos entre su puerto Serial y la red Ethernet 10BaseT
Se comunica con otras estaciones por red usando los protocolos TCP o UDP
Flexible, cuenta con muchos parámetros de funcionamiento configurables
Todos los parámetros pueden ser configurados a través del puerto serial o por la red
Soporta configuración de la dirección IP por la red
Soporta comandos "al vuelo" para el cambio remoto inmediato de los parámetros
del puerto serial (baudrate, paridad, etc.)
Diseño compacto y atractivo (dimensiones de solo 95 x 57 x 30 mm)
Su firmware interno puede ser actualizado por el usuario
Software y firmware descargables desde el sitio web del fabricante
(www.tibbo.com)
Compatible con el módulo EM100 (de hecho, el DS100 incorpora un EM100 en su
interior)
Aprobaciones CE y FCC.
Usos y Aplicaciones
El Servidor DS100 puede ser usado para conectar a la red LAN equipos seriales, tales
como ...
24. Captura de Datos & Equipos de Escáneres de Auto-ID :
Seguridad: o Código de Barras
o Terminales de Control de o Lectores de Banda Magnética
Acceso o Lectores de Proximidad
o Dispositivos de Seguridad (RFID)
o Relojes de Asistencia Paneles Electrónicos de Mensajes
o Terminales de Almacenes Sistemas de Captura sin PCs
o Terminales de Automatización Sistemas educacionales de Bajo Costo
en Plantas Máquinas Expendedoras
Medidores y Sensores Remotos: Sistemas Punto de Venta (POS)
o Monitores de Energía Instrumentos de Laboratorio
o Medidores de Energía Impresoras Seriales
o Monitores Ambientales Centrales Telefónicas (PBX)
o Sensores de Temperatura y muchos, muchos otros ...
o Registradores de Datos
COMO TRABAJA
El hardware y software brindan una rápida y económica forma de conectar a red LAN
cualquier
equipo serial sin cambiar su firmware interno o Software de manejo.
1. Las cosas pasadas eran simples
En los viejos tiempos las cosas eran simples. La mayoría de dispositivos (equipos,
maquinaria) estaban equipadas con interfaces seriales (bien RS232, RS485 o RS422).
Cables seriales dedicados eran usados para conectar estos a las PC de control. Tales
configuraciones eran simples pero tenia que ser usado un cableado serial para cada equipo,
lo cual traía:
Altos Costos de Instalación y Mantenimiento (o hacían un costo de instalación
prohíbitivo)
Distancia Limitada entre el dispositivo y la PC de control
Solo la PC designada podía ser usada para controlar el dispositivo
25. 2. Un Nuevo paradigma, el problema y la solución
2.1 Nuevo paradigma
Con la llegada de las redes TCP/IP y el Internet empezó a ser viable dejar los cableados
seriales y conectar todo tipo de dispositivos directamente a la red LAN. Esto podría
permitir:
Reducir drásticamente los costos de instalación usando el cableado de red
existente
Controlar los dispositivos desde cualquier PC de la red
Eliminar las limitaciones de distancia impuestas por los cableados seriales
dedicados
2.2 El Problema
Desafortunadamente, muchos dispositivos solo están equipados con una simple interface
serial y son incapaces de conectarse a la red global !!! Rediseñar un dispositivo para
incluirle una interface de red puede ser de un costo prohibitivo debido a que todos los
componentes de sistema - hardware del dispositivo, firmware interno y Software de control
en la PC - necesitarían ser modificados.
2.3 La Solución
Tibbo está aqui para ayudarlo! Nuestros Servidores brindan una rápida y económica
forma de conectar en red cualquier equipo serial existente - con poca o nula modificación a
su diseño. Aquí está como hace esto ...
3. Servidor Serial DS100 & Puerto COM Virtual
Conecte su equipo Serial a la red Ethernet (TCP/IP) usando nuestro Servidor Serial
DS100. El DS100 es un dispositivo externo que rutea transparentemente los datos entre su
puerto Serial y la red Ethernet.
26. Su dispositivo Serial ahora está conectado a la red pero esto es solo la mitad del trabajo! Su
software de control existente solo "conoce" cómo acceder a su equipo serial a través del
puerto serial y no puede comunicarse por la red TCP/IP. No hay problema! Instale nuestro
Virtual Serial Port Driver (VSPD) for Windows. Para cualquier programa Windows los
Puertos Seriales Virtuales se verán como puertos COM reales. En realidad, el driver VSP
enruta transparentemente los datos al DS100 y a su equipo "detrás" de este! De esta forma
su Software de contro en la PC puede trabajar por la red sin ninguna modificación.
4. Módulo Ethernet EM100
De regreso a los viejos tiempos, las cosas eran simples. La mayoría de dispositivos
(equipos, maquinaria) estaba equipado con una interface serial (RS232, RS485 o RS422).
Se usaban Cables seriales dedicados para conectar estos a las PC de control.
Tales configuraciones eran simples pero tenia que ser usado un cableado serial para cada
equipo, lo cual traía:
27. 5. Modo de Comunicaciones RAW
Dado que nuestros DS100 y EM100 se comunican usando los protocolos estándares de la
industria TCP/IP y UDP/IP usted puede, de hecho, escribir su propo software que hable a
nuestros Servidores de Dispositivo directamente, no a través del driver VSP
Los paquetes de software modernos como Visual Basic de Microsoft hacen
extremadamente fácil crear programas que soporten las comunicaciones en red. Nuestro
Tutorial VB le muestra cómo crear un programa que se comunique con los Servidores
DS100 (o EM100).
6. Enlace Serial Virtual
En caso que su sistema una dispositivos que NO sean PCs en ambos lados del enlace puede
utilizar dos servidores DS100 (o EM100) para formar un Enlace Serial Virtual. De esta
forma crea un "cable serial virtual" que´puede interconectar 2 dispositivos seriales por la
red TCP/IP.
28. Software Device Server Toolkit
- Driver Virtual Serial Port
- Asistente de Conexión
- Administrador de Servidores Seriales
- Administrador de Puerto Serial Virtual
- Monitor de Puerto
El Tibbo Device Server Toolkit (TDST) es suministrado SIN COSTO para los Servidores
DS100 y EM100. El TDST incluye los siguientes componentes:
Virtual Serial Port Driver y Manager
Asistente de Conexión - Connection Wizard
Administrador de Servidores - Device Sever Manager
Port Monitor
Virtual Serial Port Driver (VSPD) y Manager
El VSPD (mejor conocido como "redirector de puerto COM ") conecta a la red el software
puerto serial de su PC creando Puertos Seriales Virtuales (VSPs). Para cualquier aplicación
Windows el VSP trabaja y se ve como un puerto COM real. En realidad, el VSP enruta
transparentemente los datos al DS100 (EM100) y al equipo serial "detrás" de él. De esta
forma usted puede continuar usando su software sin ninguna modificación.
Tibbo Technology ha desarrollado su propio redirector avanzado de puerto COM y no
depende de una solución de un tercero. Al hacer esto, se ha logrado una muy alta
integración entre el driver, software de gestión y nuestros Servidores DS100 y EM100. El
VSPD de Tibbo Technology tiene las siguientes características:
Muchos puertos virtuales pueden ser creados en la misma PC (limitado solo por las
capacidades del sistema operativo : 16 para Win98 y WinME, virtualmente ilimitado
para WinNT, Win2000 y WinXP). Los puertos COM físicos (reales) - COM1,
29. COM2, …- también pueden ser sustituidos!!!
Elección de protocolos de comunicación UDP/IP o TCP/IP
Capacidad de enviar comando "al vuelo" que cambien remotamente los parámetros
del puerto serial del DS100 (EM100). De esta manera, cuando su software de
aplicación en la PC abre el Puerto Virtual a 19200bps el puerto serial del DS100
(EM100) se configurará también a 19200bps!
Soporta la capacidad innovadora Multi-IP que permite a una aplicación dirigirse a
múltiples DS100 (EM100) a través de un solo puerto Virtual.
Tiene un flexible modo de manejo de errores de comunicación que previene que la
PC se congele (cuelgue) en caso de incapacidad de transmitir los datos al DS100
(EM100).
Capaz de llevar un registro de los datos seriales - muy útil para diagnóstico!!!
Asistente de Conexión - Connection Wizard
Configurar el equipo en red puede ser complicado asi que hemos creado el Asistente de
Conexión. Este sencillo programa le permite configurar un enlace entre el driver VSP y el
DS100 (EM100) o entre dos DS100s (EM100s ) en unos sencillos pasos. Por ejemplo, para
un enlace VSP <-> DS el Asistente de Conexión le ayudará a crear el VSP y configurar
tanto el VSP y el servidor DS100 (EM100) para que se puedan comunicar correctamente
uno con otro. Tal proceso puede tomar menos de 30 segundos y simplificar drásticamente
la implementación de nuestros Servidores.
Administradores de Servidores Seriales - Device Server Manager
El Software DS Manager brinda una forma conveniente de configurar los Servidores
DS100s (EM100s). El programa tiene las siguientes características:
Capaz de configurar los DS100s (EM100s) por la red o a través del puerto serial
Encuentra automáticamente todos los Servidores de Dispositivo conectados al
segmento de red Local
Tiene un Lobro de Direcciones donde puede almacenar direcciones IP usadas
frecuentemente
Soporta la asignación de direcciones IP por la red al Servidor de Dispositivo
Brinda una forma conveniente de editar los parámetros del DS100 (EM100)
Monitoreo de Puerto Serial - Port Monitor
Port Monitor registra toda la actividad de los Puertos Seriales Virtuales de su sistema.
Eventos tales como "Puerto Abierto", "Puerto Cerrado", "Conexión establecida con
192.168.100.91" son grabados y pueden ser revisados si se hace necesario realizar un
diagnóstico de la comunicación. El Monitor también puede registrar los datos que pasan a
través de un Puerto Serial Virtual particular.
30. eduardo
Ethernet
Saltar a: navegación, búsqueda
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o páginas de
Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando:
{{subst:Aviso referencias|Ethernet}} ~~~~
Tarjeta de Red ISA de 10 Mbps.
Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red.
Cable de ethernet.
Ethernet es un estándar de redes de área local para computadores con acceso al medio por
contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con
Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus
prestaciones. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI.
31. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno
de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en
la misma red.
Índice
1 Historia
2 Versiones de 802.3
3 Formato de la trama Ethernet
4 Tecnología y velocidad de Ethernet
5 Hardware comúnmente usado en una red Ethernet
6 Presente y futuro de Ethernet
7 Referencias
8 Enlaces externos
Historia
En 1970 mientras Abramson montaba la red ALOHA en Hawái, un estudiante recién
graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de
doctorado en la Universidad de Harvard trabajando para ARPANET, que era el tema de
investigación candente en aquellos días. En un viaje a Washington, Metcalfe estuvo en casa
de Steve Crocker (el inventor de los RFCs de Internet) donde éste lo dejó dormir en el sofá.
Para poder conciliar el sueño Metcalfe empezó a leer una revista científica donde encontró
un artículo de Norm Abramson acerca de la red Aloha. Metcalfe pensó cómo se podía
mejorar el protocolo utilizado por Abramson, y escribió un artículo describiendo un
protocolo que mejoraba sustancialmente el rendimiento de Aloha. Ese artículo se
convertiría en su tesis doctoral, que presentó en 1973. La idea básica era muy simple: las
estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya
había 'portadora'), en cuyo caso esperarían a que la estación activa terminara. Además, cada
estación mientras transmitiera estaría continuamente vigilando el medio físico por si se
producía alguna colisión, en cuyo caso se pararía y retransmitiría más tarde. Este protocolo
MAC recibiría más tarde la denominación Acceso Múltiple con Detección de Portadora y
Detección de Colisiones, o más brevemente CSMA/CD (Carrier Sense Multiple Access /
Collision Detection).
En 1972 Metcalfe se mudó a California para trabajar en el Centro de Investigación de
Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Allí se estaba
diseñando lo que se consideraba la 'oficina del futuro' y Metcalfe encontró un ambiente
perfecto para desarrollar sus inquietudes. Se estaban probando unas computadoras
denominadas Alto, que ya disponían de capacidades gráficas y ratón y fueron consideradas
los primeros ordenadores personales. También se estaban fabricando las primeras
impresoras láser. Se quería conectar las computadoras entre sí para compartir ficheros y las
impresoras. La comunicación tenía que ser de muy alta velocidad, del orden de megabits
32. por segundo, ya que la cantidad de información a enviar a las impresoras era enorme
(tenían una resolución y velocidad comparables a una impresora láser actual). Estas ideas
que hoy parecen obvias eran completamente revolucionarias en 1973.
A Metcalfe, el especialista en comunicaciones del equipo con 27 años de edad, se le
encomendó la tarea de diseñar y construir la red que uniera todo aquello. Contaba para ello
con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs. Las
primeras experiencias de la red, que denominaron 'Alto Aloha Network', las llevaron a cabo
en 1972. Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973
Metcalfe escribió un memorándum interno en el que informaba de la nueva red. Para evitar
que se pudiera pensar que sólo servía para conectar computadoras Alto cambió el nombre
de la red por el de Ethernet, que hacía referencia a la teoría de la física hoy ya abandonada
según la cual las ondas electromagnéticas viajaban por un fluido denominado éter que se
suponía llenaba todo el espacio (para Metcalfe el 'éter' era el cable coaxial por el que iba la
señal). Las dos computadoras Alto utilizadas para las primeras pruebas de Ethernet fueron
rebautizadas con los nombres Michelson y Morley, en alusión a los dos físicos que
demostraron en 1887 la inexistencia del éter mediante el famoso experimento que lleva su
nombre.
La red de 1973 ya tenía todas las características esenciales de la Ethernet actual. Empleaba
CSMA/CD para minimizar la probabilidad de colisión, y en caso de que ésta se produjera
se ponía en marcha un mecanismo denominado retroceso exponencial binario para reducir
gradualmente la „agresividad‟ del emisor, con lo que éste se adaptaba a situaciones de muy
diverso nivel de tráfico. Tenía topología de bus y funcionaba a 2,94 Mb/s sobre un
segmento de cable coaxial de 1,6 km de longitud. Las direcciones eran de 8 bits y el CRC
de las tramas de 16 bits. El protocolo utilizado al nivel de red era el PUP (Parc Universal
Packet) que luego evolucionaría hasta convertirse en el que luego fue XNS (Xerox Network
System), antecesor a su vez de IPX (Netware de Novell).
En vez de utilizar el cable coaxial de 75 ohms de las redes de televisión por cable se optó
por emplear cable de 50 ohms que producía menos reflexiones de la señal, a las cuales
Ethernet era muy sensible por transmitir la señal en banda base (es decir sin modulación).
Cada empalme del cable y cada 'pincho' vampiro (transceiver) instalado producía la
reflexión de una parte de la señal transmitida. En la práctica el número máximo de 'pinchos'
vampiro, y por tanto el número máximo de estaciones en un segmento de cable coaxial,
venía limitado por la máxima intensidad de señal reflejada tolerable.
En 1975 Metcalfe y Boggs describieron Ethernet en un artículo que enviaron a
Communications of the ACM (Association for Computing Machinery), publicado en 1976.
En él ya describían el uso de repetidores para aumentar el alcance de la red. En 1977
Metcalfe, Boggs y otros dos ingenieros de Xerox recibieron una patente por la tecnología
básica de Ethernet, y en 1978 Metcalfe y Boggs recibieron otra por el repetidor. En esta
época todo el sistema Ethernet era propiedad de Xerox.
Conviene destacar que David Boggs construyó en el año 1975 durante su estancia en Xerox
PARC el primer router y el primer servidor de nombres de Internet.
33. La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la
cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones
sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit
Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de
medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque
a diferencia de otros grupos este suele estar cerca de la realidad.
Versiones de 802.3
Estándar
Fecha Descripción
Ethernet
1972
Ethernet
(patentado en 2,85 Mbit/s sobre cable coaxial en topología de bus.
experimental
1978)
10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un
Ethernet II
1982 campo de tipo de paquete. El protocolo IP usa este formato
(DIX v2.0)
de trama sobre cualquier medio.
10BASE5 10 Mbit/s sobre coaxial grueso (thicknet).
IEEE 802.3 1983 Longitud máxima del segmento 500 metros - Igual que DIX
salvo que el campo de Tipo se substituye por la longitud.
10BASE2 10 Mbit/s sobre coaxial fino (thinnet o
802.3a 1985
cheapernet). Longitud máxima del segmento 185 metros
802.3b 1985 10BROAD36
802.3c 1985 Especificación de repetidores de 10 Mbit/s
FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra
802.3d 1987
óptica entre repetidores.
802.3e 1987 1BASE5 o StarLAN
10BASE-T 10 Mbit/s sobre par trenzado no blindado
802.3i 1990
(UTP). Longitud máxima del segmento 150 metros.
10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima
802.3j 1993
del segmento 1000 metros.
100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet
802.3u 1995
a 100 Mbit/s con auto-negociación de velocidad.
Full Duplex (Transmisión y recepción simultáneos) y
802.3x 1997
control de flujo.
100BASE-T2 100 Mbit/s sobre par trenzado no
802.3y 1998
blindado(UTP). Longitud máxima del segmento 100 metros
802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.
1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no
802.3ab 1999
blindado
34. Extensión de la trama máxima a 1522 bytes (para permitir
802.3ac 1998 las "Q-tag") Las Q-tag incluyen información para 802.1Q
VLAN y manejan prioridades según el estandar 802.1p.
802.3ad 2000 Agregación de enlaces paralelos.
802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR
IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE).
802.3ah 2004 Ethernet en la última milla.
802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.
10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no
802.3an 2006
blindado (UTP)
en proceso
802.3ap Ethernet de 1 y 10 Gbit/s sobre circuito impreso.
(draft)
en proceso 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica
802.3aq
(draft) multimodo.
en proceso
802.3ar Gestión de Congestión
(draft)
en proceso
802.3as Extensión de la trama
(draft)
Formato de la trama Ethernet
La trama es lo que se conoce también por el nombre de "frame".
Estructura de la Payload en Ethernet y protocolos IP y TCP
El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto
de que el dispositivo que lo recibe detecte una nueva trama y se sincronice.
El delimitador de inicio de trama indica que el frame empieza a partir de él.
Los campos de MAC (o dirección) de destino y origen indican las direcciones
físicas del dispositivo al que van dirigidos los datos y del dispositivo origen de los
datos, respectivamente.
La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad
en IEEE P802.1p
Ethernetype indica con que protocolo están encapsulados los datos que contiene la
Payload, en caso de que se usase un protocolo de capa superior.
35. La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de
otros protocolos de capas superiores (Según Modelo OSI, vease Protocolos en
informática) que pudieran formatear a los datos que se tramiten (IP, TCP, etc).
Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de
1500 Bytes.
La secuencia de comprobación es un campo de 4 bytes que contiene un valor de
verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de
toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El
receptor lo recalcula, si el valor calculado es 0 la trama es válida.
El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre
tramas.
Estructura de la trama de 802.3 Ethernet
Ethertype
Secuencia
Delimitad MAC MA (Ethernet Gap
802.1Q de
Preambu or de de C de II) o Paylo entre
Etiqueta(opcio comprobaci
lo inicio de desti orige longitud ad fram
nal) ón (32-bit
trama no n (IEEE 802 es
CRC)
.3)
De 46
6 (o 42)
6 12
7 Bytes 1 Byte Byte (4 Bytes) 2 Bytes hasta 4 Bytes
Byte Bytes
s 1500
Bytes
64–1522 Bytes
72–1530 Bytes
84–1542 Bytes
Tecnología y velocidad de Ethernet
Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del
nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran
aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de
legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capaces
de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor
adaptación y transición.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
Velocidad de transmisión
- Velocidad a la que transmite la tecnología.
Tipo de cable
- Tecnología del nivel físico que usa la tecnología.
Longitud máxima
36. - Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones
repetidoras).
Topología
- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados
con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o
switches (estrella conmutada).
A continuación se especifican los anteriores conceptos en las tecnologías más importantes:
Tecnologías Ethernet
Velocidad de Distancia
Tecnología Tipo de cable Topología
transmisión máxima
10Base2 10 Mbps Coaxial 185 m Bus (Conector T)
10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)
10BaseF 10 Mbps Fibra óptica 2000 m Estrella (Hub o Switch)
Estrella. Half Duplex
Par Trenzado
100BaseT4 100Mbps 100 m (hub) y Full Duplex
(categoría 3UTP)
(switch)
Estrella. Half Duplex
Par Trenzado
100BaseTX 100Mbps 100 m (hub) y Full Duplex
(categoría 5UTP)
(switch)
No permite el uso de
100BaseFX 100Mbps Fibra óptica 2000 m
hubs
4 pares trenzado
Estrella. Full Duplex
1000BaseT 1000Mbps (categoría 5e ó 6UTP 100 m
(switch)
)
Fibra óptica Estrella. Full Duplex
1000BaseSX 1000Mbps 550 m
(multimodo) (switch)
Fibra óptica Estrella. Full Duplex
1000BaseLX 1000Mbps 5000 m
(monomodo) (switch)
Hardware comúnmente usado en una red Ethernet
Los elementos de una red Ethernet son: tarjeta de red, repetidores, concentradores, puentes,
los conmutadores, los nodos de red y el medio de interconexión. Los nodos de red pueden
clasificarse en dos grandes grupos: equipo terminal de datos (DTE) y equipo de
comunicación de datos (DCE).
Los DTE son dispositivos de red que generan el destino de los datos: los PC, routers, las
estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son
parte del grupo de las estaciones finales. Los DCE son los dispositivos de red
intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser:
conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación.
Por ejemplo: un módem o una tarjeta de interfaz.
37. NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red
local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una
computadora conectada a una red se denomina nodo.
Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las
señales y retransmitiéndolas, para evitar su degradación, a través del medio de
transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas
locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del
modelo OSI.
Concentrador o hub - funciona como un repetidor pero permite la interconexión de
múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama
de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin
ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.
Puente o bridge - interconecta segmentos de red haciendo el cambio de frames
(tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué
segmento está ubicada una dirección MAC dada. Se diseñan para uso entre LAN's
que usan protocolos idénticos en la capa física y MAC (de acceso al medio).
Aunque existen bridges más sofisticados que permiten la conversión de formatos
MAC diferentes (Ethernet-Token Ring por ejemplo).
Conexiones en un switch Ethernet.
Conmutador o Switch - funciona como el bridge, pero permite la interconexión de
múltiples segmentos de red, funciona en velocidades más rápidas y es más
sofisticado. Los switches pueden tener otras funcionalidades, como Redes virtuales,
y permiten su configuración a través de la propia red. Funciona básicamente en la
capa 2 del modelo OSI (enlace de datos). Por esto son capaces de procesar
información de las tramas; su funcionalidad más importante es en las tablas de
dirección. Por ejemplo, una computadora conectada al puerto 1 del conmutador
envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama
y la transmite a todos sus puertos, excepto aquel por donde la recibió; la
computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico
en el sentido contrario; ahora el switch conocerá las direcciones MAC de las
computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino
de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el
tráfico de la red y contribuyendo al buen funcionamiento de la misma.
38. 1.- Medios de Conexión
Son los distintos entornos físicos a través de los cuales pasan las señales de
transmisión. Los medios de red más usados son: el cable de par trenzado, coaxial
y de fibra óptica, y la atmósfera (a través de la cual se produce la transmisión de
microondas, láser e infrarroja).
Tipos de Medios
- Par trenzado blindado (STP) y sin blindaje (UTP) .
- Cable coaxial.
- Cable de fibra óptica.
- Comunicación Inalámbrica.
Par Trenzado
Usado en muchas de las topologias de red actuales. Es similar al cable telefónico
con la diferencia que tiene 8 alámbres formados en 4 trenzas y utiliza un conector
RJ-45 para conectarlos a la tarjeta de red, swtches o Hubs.
Existen varios tipos: el UTP (Par Trenzado Desprotegido), el ScTP (Aislante que
protege a todas las trenzas) y el STP (Aislante que protege a cada una de las
Trenzas) utilizado en ambientes ruidosos.
Además de estos tipos también se pueden subdividir por categorias de la 1 hasta
la 7. Siendo la categoría 1 la utilizada por el sistema de líneas telefónicas (dial-up)
que transmite sonidos análogos. Ese cable esta conformado por 2 o 4 alambres
generalmente de cobre que utiliza en los extremos el conector RJ-11 (Jack
Registrado No. 11) para conectarlo al MODEM de la Computadora y el otro
extremo en el enchufe de la pared. Estas conexiones tiene una velocidad techo de
56 Kbps. Anteriormente se utilizava la Cat3 para las redes con el método Ethernet,
esta es la categoría mas baja que soporta el estándar 10BaseT. Hoy en día la mas
utilizada es la Cat5.
39. Cable Coaxial:
Usado frecuentemente para señales de televisión, hoy en día ya no se utiliza para formar
una red de computadoras.
En el centro contien un alambre gruezo de cobre cubierto por un aislante redeado por una
malla metalica usado para reducir las interferencias externas uq epueden ser:
Electromecanicas (EMI) o Frecuencia de radio (RFI) y por último está cubierto por otro
aislante de plastico negro. Existen dos tipos de cables coaxiales: el 10Base2 (Thinnet) y el
10Base5 (thicknet), este último significa que tiene una velocidad de 10Mbps con una señal
de banda base y puede tener una longitud de 500 metros por segmento. El 10Base2 utiliza
40. conectores BNC (Bayonet Neil Concelman), el cuál se conecta en la tarjeta de red de la
computadora.
Cable de Fibra Óptica:
Diseñada para transimitir datos a gran velocidad y sobre grandes distancias, es
uno o varios filamentos de vidrio que transmite rayos de luz y no frecuencias
elécticas como los cables mencionados anteriormente, estos están cubiertos por
un revestimiento de vidrio llamado Cladding, para mantener los filamentos rectos
una capa de hebras de polïmero llamada Kevlar son agregadas y finalmente estan
todas cubiertas por un protector exterior.
Alcanza velocidaddes de 100Mbps hasta 10Gbps y puede tener 100 Kilometros de
largo. Puede doblarse en un angulo casí de 90 grados con perdidas mínimas de la
señal, es inmune a interferencias electromagnéticas. es utilizado para la base o el
backbone de las redes informáticas y no para conectar a cada una de las
computadoras clientes. Dentro de las desventajas podemos mensionar que su
costo es elevado comparado con los demas tipos de cables, es díficil de instalar y
si se llega a quebrar despues de la instalación hay que cambiar todo el segmento.
42. Las señales inalámbricas son ondas electromagnéticas, que pueden recorrer el
vacío del espacio exterior y medios como el aire. Por lo tanto, no es necesario un
medio físico para las señales inalámbricas, lo que hace que sean un medio muy
versátil para el desarrollo de redes.
Especificaciones y Conexiones Ethernet
Cuando se diseña y desarrollar redes, se debe asegurar que cumplan todos los códigos
contra incendios, de construcción y de seguridad aplicables. También se debe seguir los
estándares de desempeño establecidos para garantizar la operación óptima de la red, debido
a la amplia variedad de opciones disponibles hoy en día en el área de los medios de redes.
Los estándares para los medios de redes desarrollados y publicados son los siguientes
grupos:
- IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE).
- UL: Underwriters Laboratories.
- EIA: Asociación de Industrias Electrónicas.
- TIA: Asociación de la Industria de las Telecomunicaciones.
Estándares TIA/EIA
TIA/EIA es la que ha causado el mayor impacto sobre los estándares para medios de redes.
Específicamente, TIA/EIA-568-A, 568-B y TIA/EIA-569-A, han sido y continúan siendo
los estándares más ampliamente utilizados para determinar el desempeño de los medios de
redes.
Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por
varios productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la
planificación e instalación de sistemas de LAN sin imponer el uso de equipo específico, y,
de ese modo, ofrecen a los diseñadores de las LAN la libertad de crear opciones con fines
de perfeccionamiento y expansión.
El cableado estructurado para redes de computadores nombran dos tipos de normas o
configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B
43. (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el
conector RJ45.A continuacion se muestra el orden de cada norma:
44. Conexiones Ethernet
Para que exista la comunicación, la señal transmitida por la fuente debe ser entendida por el
destino. Esto es cierto tanto desde una perspectiva física como en el software. La señal
transmitida necesita ser correctamente recibida por la conexión del circuito que está
diseñada para recibir las señales. El pin de transmisión de la fuente debe conectarse en fin
al pin receptor del destino. A continuación se presentan los tipos de conexiones de cable
utilizadas entre dispositivos de redes:
- Conexión Directa: Permite la conexión de distintos dispositivos; por ejemplo la conexión
entre un switch y un computador.
El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos
extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del
cable, en el otro extremo tambien debes aplicar la misma norma T568A.Este tipo de cables
es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers,
Routers.
- Conexión Cruzada: Permite la conexión entre dispositivos similares; por ejemplo la
conexión entre dos computadoras.
El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si,
como hub con hub, con switch, router, etc.Un cable cruzado es aquel donde en los extremos
la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las
terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del
origen a transmision del final.Para crear el cable de red cruzado, lo unico que deberá hacer
es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma
T568B.
Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a
recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software
45. (programacion del equipo), facilitando asi al personal que instala y mantiene la red el
trabajo del cableado.
- Conexión a un puerto de consola: Permite la conexión del computador a un puerto de
consola del router o switch.