Download - Guia
Conectividad y Redes
Nivel 300
Año 2015
Docente: Carlos Mauricio Prado Pacheco. Ingeniero en Informática.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: C
on
ten
ido
2
Contenido
Contenido ...................................................................................................................................................... 2
Introducción .................................................................................................................................................. 5
Unidad I Fundamentos de Redes. .................................................................................................................. 6
1.1.- Conexión a internet. .......................................................................................................................... 6
1.1.1.- ¿Qué es internet? ....................................................................................................................... 6
1.1.2.- Requisitos para la conexión a Internet ....................................................................................... 6
1.1.3.- Tarjeta de interfaz de red ........................................................................................................... 7
1.1.4.- Descripción general de la conectividad de alta velocidad y de acceso telefónico. .................... 8
1.1.5.- Descripción TCP/IP ..................................................................................................................... 9
1.2.- Terminología de networking ............................................................................................................. 9
1.2.1.- Redes de datos. .......................................................................................................................... 9
1.2.2.- Dispositivos de networking ...................................................................................................... 11
1.2.3.- Topología de red....................................................................................................................... 14
1.2.4.- Protocolos de red ACA QUEDAMOS ......................................................................................... 15
1.2.5.- Redes de área local (LAN) ......................................................................................................... 16
1.2.6.- Redes de área amplia (WAN) ................................................................................................... 16
1.2.7.- Redes de área metropolitana (MAN) ....................................................................................... 17
1.3.- Ancho de banda ............................................................................................................................... 17
1.3.1.- Importancia del ancho de banda .............................................................................................. 17
1.3.2.- Medición ................................................................................................................................... 18
1.3.3.- Limitaciones. ............................................................................................................................. 19
1.3.4.- Tasa de transferencia ............................................................................................................... 20
1.4.- Modelos de networking .................................................................................................................. 20
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: C
on
ten
ido
3
1.4.1.- Modelos en capas. .................................................................................................................... 20
1.4.2.- Modelo OSI ............................................................................................................................... 21
1.4.3.- Las capas del modelo OSI ......................................................................................................... 23
1.4.4.- Comunicaciones de par a par. .................................................................................................. 25
1.4.5.- Modelo TCP/IP .......................................................................................................................... 26
1.5.- Aspectos físicos de las transmisiones .............................................................................................. 28
1.5.1.- El Módem. ................................................................................................................................ 28
1.5.2.- La modulación. ......................................................................................................................... 29
1.5.3.- Tipos de modulación ................................................................................................................ 29
1.5.4.- Detección y corrección de errores ........................................................................................... 32
Unidad II Medios de Red ............................................................................................................................. 36
2.1.- Modos de transmisión. .................................................................................................................... 36
2.1.1.- Guiados ..................................................................................................................................... 36
Unidad III Redes Ethernet ............................................................................................................................ 43
3.1.- Repaso Modelo OSI ......................................................................................................................... 43
3.1.1.- Capa física. ................................................................................................................................ 43
3.1.2.- Capa de enlace. ........................................................................................................................ 44
3.1.3.- Capa de red. ............................................................................................................................. 44
3.1.4.- Capa de transporte. .................................................................................................................. 45
3.1.5.- Capa de sesión. ......................................................................................................................... 45
3.1.6.- Capa de presentación. .............................................................................................................. 45
3.1.7.- Capa de aplicación. ................................................................................................................... 46
3.2.- ETHERNET ........................................................................................................................................ 46
3.2.1.- RED ETHERNET ......................................................................................................................... 46
3.2.2.- Hardware comúnmente utilizado en una red Ethernet ........................................................... 48
3.2.3.- Formato de trama IEEE 802.3. .................................................................................................. 48
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: C
on
ten
ido
4
3.2.4.- Topologia red Ethernet ............................................................................................................ 50
3.3.- Red conmutada Ethernet ................................................................................................................ 51
3.3.1.- Red LAN compartida ................................................................................................................. 51
3.3.2.- Red LAN conmutada ................................................................................................................. 51
3.4.- Clasificación de switches ................................................................................................................. 52
3.4.1.- Por el Tipo de Administración: ................................................................................................. 52
3.4.2.- Por la Capacidad: ...................................................................................................................... 52
3.4.3.- Por la Modularidad: .................................................................................................................. 53
3.4.4.- Por la Capacidad de Tráfico: ..................................................................................................... 53
3.4.5.- NOTA: Enlace punto a punto .................................................................................................... 53
3.5.- Proceso de aprendizaje ................................................................................................................... 53
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: In
tro
du
cció
n
5
Introducción
Para comprender el papel que los computadores ocupan en un sistema de redes, piense en Internet. La
Internet es un recurso valioso y estar conectado a ella, hoy en día, es fundamental para la actividad
empresarial, la industria y la educación. La creación de una red que permita la conexión a Internet
requiere una cuidadosa planificación. Aun para conectar computadores personales individuales a
lnternet, se requiere alguna planificación y la toma de ciertas decisiones. Se deben considerar los
recursos computacionales necesarios para la conexión a Internet. Esto incluye el tipo de dispositivo que
conecta el PC a Internet, tal como una tarjeta de interfaz de red (NIC) o modem. Se deben configurar
protocolos o reglas antes que un computador se pueda conectar a Internet. También es importante la
selección correcta de un navegador de web.
El presente ramo te entregara las herramientas básicas para comprender el mundo de la conectividad y
redes, pero recuerda que siempre es bueno profundizar cada uno de los contenidos por tu propia
cuenta, este material solo será una guía para que tu descubras este apasionante mundo.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
6
Unidad I Fundamentos de Redes.
1.1.- Conexión a internet.
La conexión a Internet es el mecanismo de enlace con que una computadora o red de computadoras
cuenta con para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador
y acceder a otros servicios que ofrece esta red. Las empresas que otorgan acceso a Internet reciben el
nombre de proveedores o ISP, esta sigla no significa “Instituto de Salud Pública”, sino, proveedor de
servicios de Internet por la sigla en inglés de Internet Service Provider.
Tarea N° 1: Averiguar el nombre de los ISP que actualmente prestan servicios en Chile.
1.1.1.- ¿Qué es internet?
Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial. Sus
orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
El servicio más conocido y utilizado en Internet es la World Wide
Web (WWW), hasta tal punto que es habitual la confusión entre
ambos términos. La WWW es un conjunto de protocolos que
permite, de forma sencilla, la consulta remota de archivos de
hipertexto. Ésta fue un desarrollo posterior y utiliza Internet como medio de transmisión.
Tarea N° 2: Nombra los principales servicios y sus principales protocolos que ofrece hoy internet
1.1.2.- Requisitos para la conexión a Internet
Internet se compone de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores
individuales son las fuentes y los destinos de la información a través de la Internet. La conexión a
Internet se puede dividir en:
Conexión física.
Conexión lógica.
Aplicaciones que interpretan los datos y muestran información.
Mapa parcial de Internet año 2005
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
7
Se realiza una conexión física (momentáneamente no especificaremos si esta es cableada o
inalámbrica) conectando una tarjeta adaptadora, tal como un módem o una NIC, desde una
computadora a una red. Esta conexión se utiliza para transferir las señales entre los distintos PC dentro
de la red de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal
de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de
una red; las conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de
transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en
Internet. Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e
información.
La aplicación que interpreta los datos y muestra la información en un formato comprensible es la
última parte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos
a través de Internet. Un navegador Web muestra el código HTML como una página Web. El Protocolo de
transferencia de archivos (FTP) se utiliza para descargar archivos y programas de Internet. Los
navegadores de Web también utilizan aplicaciones plug-in propietarias para mostrar tipos de datos
especiales como, por ejemplo, películas o animaciones flash.
Aunque parece un proceso simple, el envío de datos a través de la Internet es una tarea complicada.
1.1.3.- Tarjeta de interfaz de red
Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee
capacidades de comunicación en red desde y hacia un PC. En
los sistemas computacionales de escritorio, es una tarjeta de
circuito impreso que reside en una ranura en la tarjeta madre
y provee una interfaz de conexión a los medios de red. En los
sistemas computacionales portátiles, está comúnmente
integrado en los sistemas o está disponible como una pequeña
tarjeta PCMCIA.
La NIC se comunica con la red a través de una conexión serial y con el computador a través de una
conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de
memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es
número asignado por medio del cual donde el computador puede esperar que un dispositivo específico
lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por
ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al
computador. La señal interrumpe momentáneamente al computador de manera que este pueda decidir
que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma
línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único
para cada dispositivo y su camino al computador.
Tarjeta de Red (NIC)
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
8
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
Protocolos: Ethernet, Token Ring o FDDI
Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
Tipo de bus de sistema: PCI o ISA
Tarea N° 3: Averiguar si existen otros Protocolos, Tipos de medios y Tipos de Bus asociados a las NIC.
1.1.4.- Descripción general de la conectividad de alta velocidad y de acceso telefónico.
A principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde
las terminales no inteligentes a un computador central. Muchas empresas solían alquilar tiempo en
sistemas de computación, debido al costo prohibitivo que implicaba tener un sistema en sus propias
instalaciones. La velocidad de conexión era muy lenta, 300
bits por segundo (bps), lo que significaba aproximadamente
30 caracteres por segundo.
A medida que los PC se hicieron más accesibles en la década
de 1970, aparecieron los Sistemas de tableros de boletín
(BBS). Estos BBS permitieron que los usuarios se conectaran
y enviaran o leyeran mensajes en un tablero de discusiones
La velocidad de 300 bps era aceptable, ya que superaba la
velocidad a la cual la mayoría de las personas pueden leer o
escribir. A principios de la década de 1980 el uso de los
tableros de boletín aumentó exponencialmente y la
velocidad de 300 bps resultó demasiado lenta para la
transferencia de archivos de gran tamaño y de gráficos. En la
década de 1990, los módems funcionaban a 9600 bps y
alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998.
Inevitablemente, los servicios de alta velocidad utilizados en el entorno empresarial, tales como la Línea
de suscriptor digital (DSL) y el acceso de módem por cable, se trasladaron al mercado del consumidor.
Estos servicios ya no exigían el uso de un equipo caro o de una segunda línea telefónica. Estos son
servicios "de conexión permanente" que ofrecen acceso inmediato y no requieren que se establezca una
conexión para cada sesión. Esto brinda mayor confiabilidad y flexibilidad y ha permitido que pequeñas
oficinas y redes hogareñas puedan disfrutar de la comodidad de la conexión a Internet.
Esquema de una conexión DSL
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
9
1.1.5.- Descripción TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas
desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a
través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las
herramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el
proceso es muy similar.
1.2.-Terminología de networking
1.2.1.- Redes de datos.
Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para
microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como
sí como lo estaban las terminales de computadores mainframe, por lo cual no había una manera eficaz
de compartir datos entre varios computadores. Se tornó
evidente que el uso de disquetes para compartir datos
no era un método eficaz ni económico para desarrollar
la actividad empresarial. La red a pie creaba copias
múltiples de los datos. Cada vez que se modificaba un
archivo, había que volver a compartirlo con el resto de
sus usuarios. Si dos usuarios modificaban el archivo, y
luego intentaban compartirlo, se perdía alguno de los
dos conjuntos de modificaciones. Las empresas
necesitaban una solución que resolviera con éxito los
tres problemas siguientes:
Cómo evitar la duplicación de equipos informáticos y de otros recursos
Cómo comunicarse con eficiencia
Cómo configurar y administrar una red
Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la productividad y
ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban
nuevas tecnologías y productos de red.
A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con
implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y
software para redes utilizaba sus propios estándares corporativos. Estos estándares individuales se
desarrollaron como consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las
nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre
redes que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la
antigua red al implementar equipos de red nuevos.
Esquema de la Red a pie
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
10
Una de las primeras soluciones fue la creación de los
estándares de Red de área local (LAN - Local Area Network,
en inglés). Como los estándares LAN proporcionaban un
conjunto abierto de pautas para la creación de hardware y
software de red, se podrían compatibilizar los equipos
provenientes de diferentes empresas. Esto permitía la
estabilidad en la implementación de las LAN.
En un sistema LAN, cada departamento de la empresa era
una especie de isla electrónica. A medida que el uso de los
computadores en las empresas aumentaba, pronto resultó
obvio que incluso las LAN no eran suficientes.
Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con
eficiencia, no solamente dentro de una misma empresa sino también de una empresa a otra. La solución
fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WAN
podían conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las empresas
se comunicaran entre sí a través de grandes distancias.
Tarea N° 4: Investigue y entregue un informe de máximo 5 hojas sin contar portada, en formato PDF, que contenga:
Portada
Introducción
Desarrollo (Historia de las redes de computadoras)
Conclusión
Bibliografía
Esquema multiempresas LAN
Esquema multiempresas LAN - WAN
Esquema de Red LAN
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
11
1.2.2.- Dispositivos de networking
Los equipos que se conectan de forma directa a un segmento de red se denominan
dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo está
compuesto por los dispositivos de usuario final. Los dispositivos de usuario final incluyen los
computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente
al usuario. El segundo grupo está formado por los dispositivos de red. Los dispositivos de red
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con
el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener
información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de
los hosts se ven sumamente limitadas. Los dispositivos host están “físicamente” conectados con
los medios de red mediante un NIC. Utilizan esta conexión para realizar las tareas de envío de
correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de
datos. Cada NIC individual tiene un código único, denominado dirección de control de acceso al
medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la
red.
No existen símbolos estandarizados para los dispositivos de usuario final en la industria de
networking. Son similares en apariencia a los dispositivos reales para permitir su fácil
identificación.
Dispositivos de usuario final
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
12
Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de
usuario final. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la
concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia
de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs,
puentes, switches y routers.
Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran
señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la
atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un
router o puente.
Esquema de red con repetidor
Dispositivos de red
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
13
Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts
como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos.
Los hubs activos no sólo concentran hosts, sino que además regeneran señales.
Los puentes convierten los formatos de transmisión de datos de la red además de realizar la
administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica,
proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican
los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada
parte de la red.
Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos.
No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden
transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y
un switch es que un switch no convierte formatos de transmisión de datos.
Esquema de red con switch
Esquema de red con Hub y Puente
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
14
Los routers poseen todas las capacidades de los dispositivos anteriormente mencionados. Los routers
pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de
datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite
conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos
puede proporcionar este tipo de conexión.
1.2.3.- Topología de red
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología
física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la
forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente
usadas son las siguientes:
La topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos
los hosts se conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea
un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión
de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
La topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o
switches entre sí, el sistema se conecta con un computador que controla el tráfico de la
topología.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar
una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red
Topologías físicas
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
15
de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada
host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples
rutas hacia cualquier ubicación, no adopta la topología de malla completa.
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos
tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás
hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por
orden de llegada. Ethernet funciona así, tal como se explicará en el curso más adelante.
La segunda topología lógica es la transmisión de tokens. La transmisión de tokens controla el acceso a la
red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host
recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para
enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que
utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet
es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
1.2.4.- Protocolos de red ACA QUEDAMOS
Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde
un host, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de
reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican
entre sí.
Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la
comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original
del flujo de bits entrantes desde otro computador.
Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente:
Cómo se construye la red física
Cómo los computadores se conectan a la red
Cómo se formatean los datos para su transmisión
Cómo se envían los datos
Cómo se manejan los errores
Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités.
Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional
Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), la
Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT),
antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
16
Tarea N° 5: Investiga cuales son los sitios electrónicos de cada una de las organizaciones y comités que crean y administran las normas de red.
1.2.5.- Redes de área local (LAN)
Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e
impresoras de manera eficiente, y posibilitar las comunicaciones internas.
Las LAN constan de los siguientes componentes:
Computadores
Tarjetas de interfaz de red
Dispositivos periféricos
Medios de networking
Dispositivos de networking
Algunas de las tecnologías comunes de LAN son:
Ethernet
Token Ring
FDDI
1.2.6.- Redes de área amplia (WAN)
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores
de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área
geográfica extensa. Las WAN permiten que los computadores, impresoras y otros dispositivos de una
LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones
instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a
información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por
largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una
nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a
trabajar.
Las WAN están diseñadas para realizar lo siguiente:
Operar entre áreas geográficas extensas y distantes
Posibilitar capacidades de comunicación en tiempo real entre usuarios
Brindar recursos remotos de tiempo completo, conectados a los servicios locales
Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio
electrónico.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
17
Algunas de las tecnologías comunes de WAN son:
Módems
Red digital de servicios integrados (RDSI)
Línea de suscripción digital (DSL - Digital Subscriber Line)
Frame Relay
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
Red óptica síncrona (SONET )
1.2.7.- Redes de área metropolitana (MAN)
La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona
suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por
ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor
de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios
ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de
luz a través de áreas públicas.
Tarea N° 6: Investigue y describa Redes SAN y VPN.
1.3.-Ancho de banda
1.3.1.- Importancia del ancho de banda
El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión
de red en un período dado. Es importante entender el concepto de ancho de banda por las siguientes
cuatro razones:
El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice
para construir la red, existen límites para la capacidad de la red para transportar información. El
ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para
colocar la información en los medios. Por ejemplo, el ancho de banda de un módem
convencional está limitado a alrededor de 56 kpbs por las propiedades físicas de los cables
telefónicos de par trenzado y por la tecnología de módems. No obstante, las tecnologías
empleadas por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL
ofrece un ancho de banda mucho mayor que los módems convencionales. Esto demuestra que a
veces es difícil definir los límites impuestos por las mismas leyes de la física. La fibra óptica posee
el potencial físico para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el
ancho de banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se
desarrollen tecnologías que aprovechen todo su potencial.
El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN)
capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
18
conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de
un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los
cambios en su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a
un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas
con respecto al tipo de equipo y servicios que debe adquirir.
El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar
nuevas redes y comprender la Internet. Un profesional de networking debe comprender el
fuerte impacto del ancho de banda y la tasa de transferencia en el rendimiento y el diseño de
la red. La información fluye en una cadena de bits de un computador a otro en todo el mundo.
Estos bits representan enormes cantidades de información que fluyen de ida y de vuelta a través
del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet
es puro ancho de banda.
La demanda de ancho de banda no para de crecer. Cada día se construyen nuevas tecnologías e
infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que
aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de
la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se
instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo
que contribuye a una mayor necesidad de ancho de banda. Un profesional de networking exitoso
debe anticiparse a la necesidad de mayor ancho de banda y actuar en función de eso.
1.3.2.- Medición
En los sistemas digitales, la unidad básica del ancho de banda es bits por segundo (bps). El ancho de
banda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en
un período de tiempo determinado, o segundos. Aunque el ancho de banda se puede describir en bits
por segundo, se suelen usar múltiplos de bits por segundo. En otras palabras, el ancho de banda de una
red generalmente se describe en términos de miles de bits por segundo (kbps), millones de bits por
segundo (Mbps), miles de millones de bits por segundo (Gbps) y billones de bits por segundo (Tbps). A
pesar de que las expresiones ancho de banda y velocidad a menudo se usan en forma indistinta, no
significan exactamente lo mismo. Se puede decir, por ejemplo, que una conexión T3 a 45Mbps opera a
una velocidad mayor que una conexión T1 a 1,544Mbps. No obstante, si sólo se utiliza una cantidad
pequeña de su capacidad para transportar datos, cada uno de estos tipos de conexión transportará datos
a aproximadamente la misma velocidad. Por ejemplo, una cantidad pequeña de agua fluirá a la misma
velocidad por una tubería pequeña y por una tubería grande. Por lo tanto, suele ser más exacto decir que
una conexión T3 posee un mayor ancho de banda que una conexión T1. Esto es así porque la conexión T3
posee la capacidad para transportar más información en el mismo período de tiempo, y no porque tenga
mayor velocidad.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
19
1.3.3.- Limitaciones.
El ancho de banda varía según el tipo de medio, además de las tecnologías LAN y WAN
utilizadas. La física de los medios fundamenta algunas de las diferencias. Las señales se
transmiten a través de cables de cobre de par trenzado, cables coaxiales, fibras ópticas, y por el
aire. Las diferencias físicas en las formas en que se transmiten las señales son las que generan
las limitaciones fundamentales en la capacidad que posee un medio dado para transportar
información. No obstante, el verdadero ancho de banda de una red queda determinado por una
combinación de los medios físicos y las tecnologías seleccionadas para señalizar y detectar
señales de red.
Por ejemplo, la actual comprensión de la física de los cables de cobre de par trenzado no
blindados (UTP) establece el límite teórico del ancho de banda en más de un gigabit por
segundo (Gbps). Sin embargo, en la realidad, el ancho de banda queda determinado por el uso
de Ethernet 10BASE-T, 100BASE-TX, o 1000BASE-TX. En otras palabras, el ancho de banda real
queda determinado por los métodos de señalización, las tarjetas de interfaz de red (NIC) y los
demás equipos de red seleccionados. Por lo tanto, el ancho de banda no sólo queda
determinado por las limitaciones de los medios.
Tarea N° 7: Investiga los tipos de medios de networking mas comunes y los límites de distancia y ancho de banda al usar la tecnología de networking indicada.
Tarea N° 8: Investiga los servicios WAN comunes su usuario típico y el ancho de banda asociado con cada servicio.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
20
1.3.4.- Tasa de transferencia
El ancho de banda es la medida de la cantidad de información que puede atravesar la red en un período
dado de tiempo. Por lo tanto, la cantidad de ancho de banda disponible es un punto crítico de la
especificación de la red. Una LAN típica se podría construir para brindar 100 Mbps a cada estación de
trabajo individual, pero esto no significa que cada usuario pueda realmente mover cien megabits de
datos a través de la red por cada segundo de uso. Esto sólo podría suceder bajo las circunstancias más
ideales. El concepto de tasa de transferencia nos ayudará a entender el motivo.
La tasa de transferencia se refiere a la medida real del ancho de banda, en un momento dado del día,
usando rutas de Internet específicas, y al transmitirse un conjunto específico de datos.
Desafortunadamente, por varios motivos, la tasa de transferencia a menudo es mucho menor que el
ancho de banda digital máximo posible del medio utilizado.
Tarea N° 9: Investigue los principales factores que determinan la tasa de transferencia.
Tarea N° 10: Investigue y entregue un informe de máximo 8 hojas sin contar portada, en formato PDF, que contenga:
Portada
Introducción
Desarrollo (Como calcular la tasa de transferencia – Transmisiones Digitales y
Analógicas)
Conclusión
Bibliografía
1.4.-Modelos de networking
1.4.1.- Modelos en capas.
El concepto de capas se utiliza para describir la comunicación entre dos computadores. Se puede
desglosar este proceso en distintas capas aplicables a todas las conversaciones. La capa superior es la
idea que se comunicará. La capa intermedia es la decisión respecto de cómo se comunicará la idea. La
capa inferior es la creación del sonido que transmitirá la comunicación.
El mismo método de división en capas explica cómo una red informática distribuye la información desde
el origen al destino. Cuando los computadores envían información a través de una red, todas las
comunicaciones se generan en un origen y luego viajan a un destino.
Generalmente, la información que se desplaza por una red recibe el nombre de datos o paquete. Un
paquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
21
computación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita
una comunicación eficaz con su correspondiente capa en el otro computador.
Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos se comunican de un
computador a otro. Los modelos difieren en la cantidad y la función de las capas. No obstante, se puede
usar cada modelo para ayudar a describir y brindar detalles sobre el flujo de información desde un origen
a un destino.
Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es
importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es
un conjunto de reglas que hacen que la comunicación en una red sea más eficiente. Por ejemplo, al
pilotar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse con otros aviones y
con el control de tráfico aéreo.
Un protocolo de comunicaciones de datos es un conjunto de
normas, o un acuerdo, que determina el formato y la
transmisión de datos. La Capa 4 del computador de origen
se comunica con la Capa 4 del computador de destino. Las
normas y convenciones utilizadas para esta capa reciben el
nombre de protocolos de la Capa 4. Es importante recordar
que los protocolos preparan datos en forma lineal. El
protocolo en una capa realiza un conjunto determinado de
operaciones sobre los datos al prepararlos para ser enviados
a través de la red. Los datos luego pasan a la siguiente capa,
donde otro protocolo realiza otro conjunto diferente de
operaciones.
Una vez que el paquete llega a su destino, los protocolos deshacen la construcción del paquete que se
armó en el extremo de origen. Esto se hace en orden inverso. Los protocolos para cada capa en el
destino devuelven la información a su forma original, para que la aplicación pueda leer los datos
correctamente.
1.4.2.- Modelo OSI
En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. A principios de la década
de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las
empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o
expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.
Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida
expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades
para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían
dificultades para intercambiar información. El mismo problema surgía con las empresas que
desarrollaban tecnologías de networking privadas o propietarias. "Propietario" significa que una sola
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
22
empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de
networking que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías
que usaban reglas propietarias diferentes.
Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de
Normalización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation
(DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas
aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo
de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de
red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron
una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos
por las empresas a nivel mundial.
Tarea N° 11: Nombre las ventajas del modelo OSI.
Capas Modelo OSI
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
23
1.4.3.- Las capas del modelo OSI
El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la
información a través de una red. El modelo de referencia OSI explica de qué manera los paquetes de
datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el
destinatario poseen diferentes tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de
red específica. La división de la red en siete capas permite obtener las siguientes ventajas:
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
24
Además de lo anterior podemos considerar lo siguiente:
Divide la comunicación de red en partes más pequeñas y fáciles de manejar.
Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por
diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
Evita que los cambios en una capa afecten las otras capas.
Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
25
1.4.4.- Comunicaciones de par a par.
Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen
debe comunicarse con su capa par en el lugar destino. Esta forma de comunicación se conoce como de
par-a-par. Durante este proceso, los protocolos de cada capa intercambian información, denominada
unidades de datos de protocolo (PDU). Cada capa de comunicación en el computador origen se
comunica con un PDU específico de capa, y con su capa par en el computador destino.
Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la
función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa
inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego
le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su
función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del
modelo OSI, se agregan encabezados e información final adicionales. Por Ejemplo: Después de que las
Capas 7, 6 y 5 han agregado su información, la Capa
4 agrega más información. Este agrupamiento de
datos, la PDU de la Capa 4, se denomina segmento.
La capa de red presta un servicio a la capa de
transporte y la capa de transporte presenta datos al
subsistema de internetwork. La tarea de la capa de
red consiste en trasladar esos datos a través de la
internetwork. Ejecuta esta tarea encapsulando los
datos y agregando un encabezado, con lo que crea
un paquete (la PDU de la Capa 3). Este encabezado
contiene la información necesaria para completar la
transferencia, como, por ejemplo, las direcciones lógicas origen y destino.
La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa e
red en una trama (la PDU de la Capa 2). El encabezado de trama contiene la información (por ejemplo,
las direcciones físicas) que se requiere para completar las funciones de enlace de datos. La capa de
enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en
una trama.
La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos
de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del
medio (generalmente un cable) en la Capa 1.
PDU en cada capa del modelo OSI
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
26
1.4.5.- Modelo TCP/IP
El estándar histórico y técnico de la Internet es el modelo TCP/IP. El Departamento de Defensa de EE.UU.
(DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir
ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de
medios de comunicación, como alambres de cobre, microondas, fibras ópticas y enlaces satelitales, el
DoD quería que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier
circunstancia. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP.
A diferencia de las tecnologías de networking propietarias mencionadas anteriormente, el TCP/IP se
desarrolló como un estándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto
contribuyó a acelerar el desarrollo de TCP/IP como un estándar.
El modelo TCP/IP tiene las siguientes cuatro capas:
Capa de aplicación
Capa de transporte
Capa de Internet
Capa de acceso a la red
Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI,
las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de
aplicación posee funciones diferentes en cada modelo.
Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de
sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación,
codificación y control de diálogo.
Capas Modelo TCP/IP
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
27
La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad,
el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la
transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red
confiables, sin problemas de flujo y con un nivel de error bajo.
TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a
conexión no significa que existe un circuito entre los computadores que se comunican. Significa que
segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista
lógicamente para un determinado período.
El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier
red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí.
El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce
la determinación de la mejor ruta y la conmutación de paquetes.
La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los
paquetes, en tanto que el TCP brinda un transporte seguro. El nombre de la capa de acceso de red es
muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda
relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico.
Incluye los detalles de tecnología de networking, y todos los detalles de las capas físicas y de enlace de
datos del modelo OSI.
Principales Protocolos Capas Modelo TCP/IP
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
28
La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica.
Independientemente de los servicios de aplicación de red que se brinden y del protocolo de
transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisión de diseño
deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte
del mundo pueda comunicarse en cualquier momento.
Tarea N° 12: Elabore un comparativo entre el modelo OSI y TCP/IP, indicando similitudes y diferencias, ventajas y desventajas.
Tarea N° 13: Investigue y entregue un informe de máximo 8 hojas sin contar portada, en formato PDF, que contenga:
Portada
Introducción
Desarrollo (Encapsulamiento de datos en Modelo OSI, su funcionamiento y el proceso
en cada una de las capas)
Conclusión
Bibliografía
1.5.-Aspectos físicos de las transmisiones
1.5.1.- El Módem.
Un módem es un periférico utilizado para transferir
información entre varios equipos a través de un medio de
transmisión por cable (como las líneas telefónicas). Los
equipos funcionan digitalmente con un lenguaje binario,
pero los módem son analógicos. Las señales digitales pasan
de un valor a otro. No hay punto medio o a mitad de
camino. Por otra parte, las señales analógicas no
evolucionan "paso a paso" sino en forma continua.
Por ejemplo, un piano funciona más o menos de manera digital ya que no existen "pasos" entre las
notas. Por el contrario, un violín puede modular sus notas para pasar por todas las frecuencias posibles.
Un equipo funciona como un piano y un módem como un violín. El módem convierte la información
binaria de un equipo en información analógica para modularla a través de la línea telefónica que utiliza.
Por lo tanto, un módem modula información digital en ondas analógicas. En la dirección opuesta,
demodula datos analógicos para convertirlos en datos digitales. La palabra "módem" es la sigla de
"MOdulador/DEMOdulador".
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
29
La velocidad de transmisión del módem se expresa generalmente en baudios, en honor a Emile Baudot,
un famoso ingeniero francés que trabajó en el área de las telecomunicaciones. Esta unidad de velocidad
de transmisión caracteriza la frecuencia de (de)modulación, es decir, la cantidad de veces que el módem
hace que la señal cambie de estado por segundo. Por lo tanto, el ancho de banda en baudios no es igual
al ancho de banda en bits por segundo porque el cambio de estado de señal puede ser necesario para
codificar un bit.
1.5.2.- La modulación.
1.5.2.1.- Conceptos básicos
Evidentemente, una señal sólo se puede transmitir por un canal que permita la propagación de ese tipo
de señales. Así, una señal eléctrica se propaga por medios conductores, una señal acústica necesita un
medio material, etc. Sin embargo, no basta con esta adecuación en la naturaleza de la señal y del canal.
Además, la señal debe tener unos parámetros adecuados. Un canal transmite bien las señales de una
determinada frecuencia y mal otras. El canal ideal es aquél que presenta una respuesta lineal para todas
las señales, es decir, que transmite por igual todas las frecuencias.
La modulación intenta conseguir esta adecuación entre señal y canal, de modo que en las transmisiones
utilicemos aquellas frecuencias en las que el canal proporciona la mejor respuesta.
El modulador es el dispositivo encargado de efectuar la modulación, que es la operación por la que se
pasa de la señal digital que proporciona el emisor a una equivalente analógica que es enviada al
receptor. Por su parte, el receptor debe efectuar la operación inversa -demodulación- con el fin de
recuperar de nuevo la señal digital original que el emisor se propuso enviarle.
El dispositivo que modula y desmodula la señal digital y analógica respectivamente se llama módem.
1.5.3.- Tipos de modulación
Hemos definido la función y las causas de la modulación, pero la forma concreta de realizarla es muy
variable. Existen muchos tipos de modulación, y aquí vamos a exponer los más básicos y comunes:
1.5.3.1.- Modulación lineal o de onda continua
Ya se ha visto la importancia de las señales sinusoidales en telemática, éstas poseen tres parámetros
esenciales: amplitud, frecuencia y fase. Cada uno de estos tres parámetros origina una forma concreta
de modulación. A estas modulaciones se les llama lineales o de onda continua.
Modulación en amplitud (ASK)
La técnica de modulación en amplitud utiliza variaciones de la amplitud de la onda portadora
para que haciéndolo según la cadencia de la señal digital, posibilite la transmisión de
información.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
30
En la modulación en amplitud un 1 binario se representa por una onda sinusoidal de amplitud A
dada, mientras que un 0 binario está representado por una señal con amplitud menor que A.
Nótese que el resto de los parámetros que definen la onda sinusoidal -frecuencia y fase-
permanecen inalterados en el proceso de modulación.
La modulación en amplitud no suele emplearse aisladamente, pues presenta serios problemas
de distorsión y de potencia. Normalmente, se utiliza en conjunción con la modulación de fase,
aumentando así la eficacia del proceso.
Modulación en frecuencia (FSK)
La técnica de modulación en frecuencia modifica la frecuencia de la señal portadora, según la
señal digital que se transmite.
En su forma más intuitiva, la frecuencia alta representará uno de los estados binarios posibles de
la señal digital, generalmente el 1, representándose por una señal de frecuencia diferente el
estado binario 0.
Modulación en fase (PSK)
La técnica de modulación en fase utiliza las variaciones de fase de la onda portadora, según la
señal digital. Por ejemplo, el bit 1 con fase M y el bit 0 con fase O.
MODULACIÓN ANALÓGICA CON PORTADORA ANALÓGICA: Se utiliza cuando se desea transmitir la señal
analógica a una frecuencia diferente o con un ancho de banda menor. La modulación se puede realizar
utilizando cambios de amplitud, frecuencia o fase de la señal portadora.
MODULACIÓN DIGITAL CON PORTADORA ANALÓGICA: Se utiliza cuando se desea transmitir la señal
digital por un medio de transmisión analógico. Es la modulación más común y la pueden utilizar los
usuarios para el acceso a Internet a través de la red telefónica conmutada.
MODULACIÓN ANALÓGICA CON PORTADORA DIGITAL: Se utiliza cuando se desea transmitir la señal
analógica a través de una red digital. Ej: transmisión de voz a través de telefonía móvil digital.
Lo más frecuente es que la señal moduladora tenga un ancho de banda y una frecuencia inferior a la
señal modulada, con lo que se produce un desaprovechamiento del medio de transmisión.
1.5.3.2.- Modulación por pulsos y codificada
La modulación por pulsos es semejante a la de onda continua, sustituyendo la señal portadora sinusoidal
por un tren de pulsos. Es una modulación más apropiada para las técnicas de transmisión digitales,
aunque puede consumir un mayor ancho de banda.
La modulación codificada es una mezcla de la modulación de onda continua y de la modulación por
pulsos. Se trata de transmitir por el canal en onda continua una señal previamente modulada por pulsos.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
31
En las transmisiones por módem frecuentemente se transmiten varios bits por pulso, codificados en fase
y en amplitud simultáneamente. Un ejemplo de ello es la modulación QAM (Quadrature Amplitude
Modulation), utilizada muy abundantemente en transmisiones digitales, sobre todo si son inalámbricas.
Ejemplo Modulación AM y FM
Ejemplo Modulación de Fase
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
32
1.5.4.- Detección y corrección de errores
En una comunicación puede darse una contaminación, y esta puede ser de varios tipos: ruido, distorsión,
atenuación, etc. Todos estos tipos de contaminación pueden causar que la información transmitida
llegue con errores o falta de datos.
En una transmisión de datos en teleinformática, mandando una información en forma digital (binaria)
podríamos recibir esto con ceros invertidos a unos y a la inversa.
En teleinformática existe la perdida de información, pero generalmente esa perdida no es por que se
pierdan los datos sino porque varían y se invierten.
A partir de aquí vera una serie de técnicas capaces de detectar estas variaciones, así como también
veremos códigos para corregirlas.
1.5.4.1.- Detección de errores
La paridad simple
La paridad de bloque
La redundancia cíclica
Paridad Simple
Los sistemas de paridad se basan en añadir una serie de bits junto a los bits de la información que
manda un usuario. Una alteración durante la transmisión en estos bits de información que mando el
usuario, hacen que al ser comparados con los bits añadidos de paridad no se correspondan como en un
principio a la hora de emitir.
Por ejemplo supongamos que un usuario quiere mandar un número a otro usuario, como es el 128. Este
número pasado a binario seria el: 10000000. Ahora bien hay dos tipos de paridad simple, la paridad par y
la paridad impar.
Para obtener la paridad de un numero solo hay que contar el numero de unos si el resultado es numero
par se dice que su bit de paridad es par y se añade un 0 a la cadena de bits analizada. Si por el caso
contrario el número de unos sumados en toda la cadena de bits nos da un número impar se dice que el
bit de paridad es impar y se añade un 1 a la cadena de bits.
Así pues en el ejemplo anterior queremos mandar el número 128 que en binario seria 10000000 su bit
de paridad es impar, con lo cual añadimos un uno a la cadena, si por el contrario hubiese otro uno seria
un bit de paridad par y añadiríamos un cero.
Al final obtenemos esta cadena: 10000000[1]
Bueno. Este proceso lo hace el emisor y luego llega al receptor esta cadena, pero el receptor también
verifica el bit de paridad y supongamos que durante la transmisión la serie de bits se alteró llegando
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
33
esto (10000100[1]), el receptor comprueba el bit de paridad y obtiene un numero par el resultado es 0 y
no un 1 con lo que el receptor ve que su cadena de bits es: 10101100[0]. Una vez detectado el error pasa
a la corrección del error esto lo puede hacer o bien pidiendo al emisor el reenvío de la cadena de bits o
con un código de corrección de errores (hamming).
Este sistema puede detectar errores pero también puede fallar fácilmente. Imaginémonos que
mandamos la misma cadena de bits (10000000[1]) y que se altera y llega esta (10010100[1]) como
vemos el bit de paridad da lo mismo pero la cadena no es la misma con lo que la información llegaría
gravemente alterada.
Paridad de Bloque
Para evitar este tipo de errores existe otra técnica mucho más fiable y es la paridad de bloque.
Veamos un ejemplo queremos mandar este texto: “orion”
Pues obtendríamos los ascii de cada letra y luego su valor binario correspondiente. Obtendrá las
siguientes cadenas de bits:
01101111
01110010
01101001
01101111
01101110
En esta paridad de bloque se obtienen los bits de paridad de las líneas de bits tanto en vertical como en
horizontal. Posteriormente se envían al receptor, como una cadena continua de bits este organiza y
reconstruye la tabla y verifica los resultados si los bits de paridad no salen como los enviados, entonces
se detectara la posición del error.
0 1 1 0 1 1 1 1 [0]
0 1 1 1 0 0 1 0 [0]
0 1 1 0 1 0 0 1 [0]
0 1 1 0 1 1 1 1 [0]
0 1 1 0 1 1 1 0 [1]
[1][1][1][1][0][1][0][1]
Este es un modo de paridad simple pero de forma mas eficaz es una paridad simple especial. Aunque
tampoco es capaz de cubrir ciertos casos en los que se pueden dar alteraciones y por consiguiente
perdidas de información.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
34
La redundancia cíclica
Los códigos de detección de errores por redundancia cíclica están basados en las propiedades de la
división de los polinomios. Las operaciones a realizar serian:
Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios para que n+k sea
divisible (resto 0) por algún número conocido tanto por el emisor como por el receptor.
Este proceso se puede hacer bien por software o bien por un circuito hardware (más rápido).
El emisor divide el polinomio-información entre un polinomio-clave, obteniendo un cociente y un
polinomio-resto.
Se envían los bits correspondientes al polinomio-informativo seguido de los bits que forman el
coeficiente del polinomio.
El receptor lee los bits del polinomio del coeficiente si es igual al que se mando de partida no hay error.
Si no fuera igual, tendría la prueba de que la transmisión ha fallado.
Seleccionando de un modo adecuado el polinomio clave se pueden detectar una gran cantidad de
errores posibles.
1.5.4.2.- La corrección de errores
Hay dos métodos de corrección de errores:
Los sistemas de corrección hacia delante
Los sistemas de corrección hacia detrás
Sistemas de corrección hacia delante.
Consisten en intentar reconstruir la información perdida en los datos recibidos.
Sistemas de corrección hacia detrás.
Vuelven a pedir los datos que no recibimos correctamente.
En el primero se observan dos grandes problemas:
Hay que mandar muchos mas bits extras para corregir los errores con lo cual la tasa de eficacia
se reduce.
Hay que dotar al receptor de los mecanismos necesario para poder recuperar la información.
El método mas conocido para la corrección de errores hacia delante es el empleado por el código de
hamming. Estos códigos permiten detectar y corregir errores que pueden aparecer durante una
transmisión.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: F
un
dam
ento
s d
e R
ede
s.
35
En un código de hamming para la detección de dos errores detectaremos tres errores y podremos
corregir dos de ellos, con un código de hamming para detectar 5 errores, podremos detectar seis errores
y corregir 5 de ellos y así con todos.
En los sistemas de detección de errores hacia atrás, existen dos métodos principales:
La estrategia de envió y espera.
Esta estrategia consiste en que el emisor manda un bloque de bits (portadores de una información) al
receptor y almacena en una memoria dicho bloque de bits. A continuación el receptor recibe el bloque
de bits y comprueba que son correctos (con los ya mencionadas sistemas de detección de errores), en
caso de ser así manda un carácter ascii como señal de confirmación para el emisor, y este libera el
espacio en su memoria para albergar el siguiente bloque de bits. De no ser correctos mandara el
carácter al emisor y este enviara de nuevo lo que había almacenado en la memoria.
Esta técnica produce transmisiones muy seguras, pero su defecto es que puede provocar retardos no
esperados o deseados, puesto que hasta que un bloque de bits no sea confirmado por el receptor será
reenviado sucesivamente por el emisor hasta que se confirme favorablemente por el receptor. En caso
de que un bloque de bits tarde mucho tiempo en llegar y sobrepase el tiempo preestablecido en una
previa negociación entre emisor y receptor, hará que el receptor tome este bloque como erróneo y le
pedirá de nuevo la transmisión del mismo al emisor.
La estrategia de envió continuo
Esta técnica ha ido imponiéndose a la anteriormente mencionada técnica de envió y espera.
En ella el emisor manda de forma continua toda la información, previamente manipulada y dividida en
bloques a su vez identificados. Cuando se procede a la transmisión de la información, empieza
mandando el primer bloque de bits (llamando a su identificativo), luego pasa al segundo, luego al tercero
y así sucesivamente hasta acabar. Mientras el receptor va recibiendo los bloques y comprobando si hay
errores en ellos. En caso de haberlos los almacena en memoria refiriéndose al identificativo del bloque
donde hay error. Hay dos opciones en estos sistemas, o decirle al emisor que reenvié solo el bloque
(reenvió selectivo) con el identificativo "X" o que reenvié todos los bloques a partir del bloque con el
identificativo "X" (reenvió no selectivo). Estas operaciones de reenvió quedan grabadas con los
identificativos en la memoria del receptor y cuando el emisor finaliza la transmisión de todos los
bloques, el receptor procede a las llamadas al emisor de reenviados posibles.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: M
edio
s d
e R
ed
36
Unidad II Medios de Red
2.1.-Modos de transmisión.
Los medios de transmisión juegan un papel muy importante en las redes, ya que es por este medio en el
cual se lleva a cabo la conexión y transmisión de datos, normalmente son utilizados tres tipos de cables
en las redes locales. Estos puedes ser: Guiados y No Guiados.
Dentro de estos podemos mencionar y definir los principales:
1. Guiados
a. Par trenzado
b. Coaxial
c. Fibra óptica
2. No guiados
a. Radio
b. Microondas
c. Satélite
2.1.1.- Guiados
2.1.1.1.- Par trenzado
Formado por una capa exterior plástica aislante y una capa interior de papel metálico, dentro de la cual
se sitúan normalmente cuatro pares de cables, trenzados par a par, con revestimientos plásticos de
diferentes colores para su identificación.
Combina las técnicas de blindaje, cancelación y trenzado de cables.
Se usa en sistemas de cableado estructurado, es decir cablear sobre estructuras inamovibles, se usa par
trenzado (UTP: Unshielded Twisted Pair, STP: Shielded Twisted Pair o FTP Foiled Twisted Pair). En
topología estrella. La longitud máxima entre TC y salida o enchufe es de 90 mts. Se permiten 3 mts
adicionales desde la salida en el lugar de trabajo hasta la estación de trabajo. La longitud máxima de los
cordones y conductores de conexiones transversales usados para hacer parcheos no deberá ser mayor
de 6 mts.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: M
edio
s d
e R
ed
37
UTP: Cable par trenzado no blindado.
STP: Cable par trenzado blindado.
El cableado de par trenzado también tiene una serie de desventajas. El cable UTP es más sensible al
ruido eléctrico y la interferencia que otros tipos de medios de networking. Además, en una época el
cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy
en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los
medios basados en cobre.
La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100
Mbps.
Ejemplo par trenzado y cable categoría 5
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: M
edio
s d
e R
ed
38
Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales,
denominados RJ-45 (Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico
casero.
Este conector reduce el ruido, la reflexión y los problemas de estabilidad mecánica y se asemeja al
enchufe telefónico, con la diferencia de que tiene ocho conductores en lugar de cuatro. Se considera
como un componente de networking pasivo ya que sólo sirve como un camino conductor entre los
cuatro pares del cable trenzado de Categoría 5 y las patas de la toma RJ-45. Se considera como un
componente de la Capa 1, más que un dispositivo, dado que sirve sólo como camino conductor para bits.
Para construcción de cable par trenzado de redes computacionales con conector RJ-45 existen dos
normas:
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: M
edio
s d
e R
ed
39
Al utilizar estas normas podemos obtener dos tipos de cable:
Cable de Cobre Par trenzado Directo
Cable de Cobre Par trenzado Cruzado
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: M
edio
s d
e R
ed
40
Categorías del cable par trenzado:
Categoría 1:
Este tipo de cable está especialmente diseñado para redes telefónicas, es el típico cable empleado para
teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps.
Categoría 2: De características idénticas al cable de categoría 1.
Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de
banda de hasta 16 Mhz.
Categoría 4: Está definido para redes de ordenadores tipo anillo como Token Ring con un ancho de
banda de hasta 20 Mhz y con una velocidad de 20 Mbps.
Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar
comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8
hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta
tabla referida a una distancia estándar de 100 metros:
Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no
tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.
Categoría 6: No esta estandarizada aunque ya está utilizándose. Se definirán sus características para un
ancho de banda de 250 Mhz.
Categoría 7: No está definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600
Mhz.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: M
edio
s d
e R
ed
41
2.1.1.2.- Coaxial
Está compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno
compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es
un conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material aislador
hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como
blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la cantidad de
interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable.
Tiene un gran ancho de banda. Tiene una baja sensibilidad a EMI (Electromagnetic Interference). Se
pueden alcanzar longitudes moderadas (200 a 300 mts) y es de costo mediano.
Usa un conector tipo T para conectar los dispositivos al medio. También puede usar un transceiver para
tener una entrada tipo AUI (Attachment Unit Interface). El transceiver tiene que ser compatible respecto
a la frecuencia a la que trabaja la red.
Thick Coax: RG-59 a 75 Ohms o RG-62 a 93 Ohms, usa el transceiver.
Thin Coax: RG-58 a 50 Ohms, usa el conector tipo T.
2.1.1.3.- Fibra óptica.
En un cable de fibra óptica, la fibra óptica lleva las señales digitales (datos) en la forma de pulsos
modulados de luz. Esta es una forma relativamente segura de enviar datos ya que no hay impulsos
eléctricos dentro del cable de fibra óptica. Esto significa que la fibra óptica no puede ser "espiada" y los
datos robados, que si se puede hacer con los cables de cobre que llevan los datos como señales
electrónicas.
El cable de fibra óptica es bueno para transmisiones muy rápidas y de alta capacidad debido a su
carencia de atenuación y a la fidelidad de la señal.
La fibra óptica consiste en un cilindro de vidrio extremadamente delgado, llamado el núcleo, rodeado
por una cubierta concéntrica de vidrio, conocida como cladding. A veces la fibra está hecha de plástico.
El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz tan lejos como el vidrio.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: M
edio
s d
e R
ed
42
Cada fibra pasa las señales en sólo una dirección, así que el cable consiste de dos o más fibras en
cubiertas separadas. Uno para recibir y otro para enviar. Una capa de plástico de refuerzo rodea cada
fibra y le da flexibilidad. Por último una capa de kevlar le provee de fuerza.
Las transmisiones por cable de fibra óptica no son sujetas a interferencia eléctrica y son
extremadamente rápidas. Se usan cotidianamente velocidades de 100 Mbps y se han hecho pruebas a 1
Gbps. Además pueden llevar los datos por varias millas sin necesidad de regeneración.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
43
Unidad III Redes Ethernet
3.1.-Repaso Modelo OSI
El Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection-
Reference Model) proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor
compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las
empresas a nivel mundial. Para poder simplificar el estudio y la implementación de la arquitectura
necesaria, la ISO dividió el modelo de referencia OSI en capas, entendiéndose por capa una entidad que
realiza de por sí una función específica.
Cada capa define los procedimientos y las reglas (protocolos normalizados) que los subsistemas de
comunicaciones deben seguir, para poder comunicarse con sus procesos correspondientes de los otros
sistemas. Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un
proceso similar en otra computadora, si tienen implementados los mismos protocolos de
comunicaciones de capas OSI.
La descripción de las diversas capas que componen este modelo es la siguiente.
3.1.1.- Capa física.
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se
ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad
de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex).
También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las
señales eléctricas.
Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete
de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la
transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos
(transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
44
inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a
la capa de enlace.
3.1.2.- Capa de enlace.
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica
cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los
cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa
física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión.
Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que
permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el
receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando
su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:
Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico,
proporcionando servicio a las capas superiores.
Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el
adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y
la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal
consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir
simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier
Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta
subcapa.
3.1.3.- Capa de red.
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la
dirección adecuada, esta tarea puede ser complicada en redes grandes como Internet, pero no se ocupa
para nada de los errores o pérdidas de paquetes. Es responsabilidad de este nivel establecer, mantener y
terminar las conexiones. Es esta capa la que proporciona el enrutamiento de mensajes, determinando si
un mensaje en particular deberá enviarse al nivel 4 (Capa de Transporte) o bien al nivel 2 (Enlace de
datos).En esta capa se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de
ruta. Como consecuencia esta capa puede considerarse subdividida en dos:
Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En
esta categoría se encuentra el protocolo IP.
Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la
red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
45
actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar
mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede
comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
3.1.4.- Capa de transporte.
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de
datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para
ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente
y los entrega a la capa de red para su envío.
Esta capa actúa como un puente entre los tres niveles inferiores totalmente orientados a las
comunicaciones y los tres niveles superiores totalmente orientados al procesamiento.
Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de
servicio requerido por el nivel 5 (Sesión).
Asigna una dirección única de transporte a cada usuario y define una posible multicanalización. Es decir,
puede soportar múltiples conexiones, de igual forma define la manera de habilitar y deshabilitar las
conexiones entre los nodos, determinando el protocolo que garantiza el envío del mensaje.
3.1.5.- Capa de sesión.
Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en
realidad son pocas las aplicaciones que hacen uso de ella. Provee los servicios utilizados para la
organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos, además de
establecer el inicio y termino de la sesión.
3.1.6.- Capa de presentación.
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de
datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para
ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente
y los entrega a la capa de red para su envío.
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios
para que puedan comunicar máquinas que utilicen diversa representación interna para los datos.
Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos
formatos matemáticos.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
46
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y
transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar
ausente, ya que son pocas las aplicaciones que hacen uso de ella.
3.1.7.- Capa de aplicación.
Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo,
terminales remotos, transferencia de ficheros etc.).
Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de
presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo
los comandos que dirigen la comunicación.
Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc.
3.2.-ETHERNET
3.2.1.- RED ETHERNET
La red LAN Ethernet actual esta establecido en el estándar IEEE 802.3 Y se desarrolla a partir de una
tecnología original diseñada en 1980 por un investigador de la compañía XEROX. En 1985 las compañías
DEC, INTEL y XEROX crearon la arquitectura de red local llamada ETHERNET DIX.
El estándar original IEEE 802.3 estuvo basado en la especificación Ethernet 1.0 y era muy similar. El
documento preliminar fue aprobado en 1983 y fue publicado oficialmente en 1985 (ANSI/IEEE Std.
802.3-1985). Desde entonces un gran número de suplementos han sido publicados para tomar ventaja
de los avances tecnológicos y poder utilizar distintos medios de transmisión, así como velocidades de
transferencia más altas y controles de acceso a la red adicionales.
Las redes Ethernet originalmente estaban conformadas por un sólo cable que conectaba, una a una, a
todas las computadoras. Aún hoy, con los cambios topológicos que han sufrido, toda red Ethernet emula
este comportamiento: Cualquier paquete que es enviado a la red llega a todos los nodos de la misma
(excepto en las redes switcheadas). Esto significa que cada computadora de la red tiene la capacidad de
escuchar el tráfico dirigido a cualquier otra computadora de la red.
Esta red LAN usa el método de acceso CSMAlCD en el cual las terminales compiten por el uso del medio.
CSMA (Carrier Sense Multiple Access) o Multiple Sensible a la Portadora. Opera bajo el principio de
escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para
redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero
escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite.
Si está ocupada, espera hasta que esté libre.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
47
La máquina A quiere transmitir y escucha línea.
A comienza a transmitir y C quiere transmitir y escucha la línea (aun no llega la señal de A).
La máquina C transmite. Los mensajes de A y C se colisionan.
Ambas estaciones se dan cuenta de lo ocurrido, envían una señal de Jam y todas las estaciones esperan
un tiempo aleatorio para intentar de nuevo.
Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión.
Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA:
uno es llamado CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision
Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de
una señal de agradecimiento por parte del nodo receptor:
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
48
Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:
1º escucha para ver si la red está libre
2º transmite el dato
3º espera un reconocimiento por parte del receptor.
Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos
transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia.
Un segmento de red Ethernet que va creciendo en actividad presenta cada vez más colisiones, y su
rendimiento cae de manera abrupta. Como las redes medianas y grandes son cada vez más comunes, a
fines de los 90s comenzaron a popularizarse los switches -- equipos de conectividad Ethernet similares a
los concentradores que, en vez de enviar cada paquete a todas las computadoras del segmento, los envía
únicamente al puerto donde está conectada la computadora destinatario.
3.2.2.- Hardware comúnmente utilizado en una red Ethernet
Los elementos en una red Ethernet son los nodos de red y el medio de interconexión. Dichos nodos de
red se pueden clasificar en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de
Comunicación de Datos (DCE).
Los DTE son los dispositivos que generan o son el destino de los datos, tales como las computadoras
personales, las estaciones de trabajo, los servidores de archivos, los servidores de impresión, todos son
parte del grupo de estaciones finales.
Mientras que los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas
dentro de la red, y pueden ser ruteadores, conmutadores (switch), concentradores (hub), repetidores, o
interfaces de comunicación, como un módem o una tarjeta de interfase por ejemplo.
3.2.3.- Formato de trama IEEE 802.3.
La red Ethernet podría pensarse como una conexión de niveles enlazados entre máquinas. De esta
manera, la información transmitida podría tener el aspecto de una trama. La trama Ethernet es de una
longitud variable pero no es menor a 64 octetos ni rebasa los 1518 octetos (encabezado, datos y CRC).
Como en todas las redes de conmutación de paquetes, cada trama Ethernet contiene un campo con la
información de la dirección de destino.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
49
3.2.3.1.- Preámbulo
Es una secuencia de bits que se utiliza para sincronizar y estabilizar al medio físico antes de comenzar la
transmisión de datos. El patrón del preámbulo es:
10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden de izquierda a derecha y en la codificación Manchester representan
una forma de onda periódica.
3.2.3.2.- SFD (Delimitador del inicio de la trama (Start-of-frame delimiter).
Consiste de un byte y es un patrón de unos y ceros alternados que finaliza en dos unos consecutivos
(10101011), indicando que el siguiente bit será el más significativo del campo de dirección de destino.
Aun cuando se detecte una colisión durante la emisión del preámbulo o del SFD se deben continuar
enviando todos los bits de ambos hasta el fin del SFD.
3.2.3.3.- Dirección de Destino
El campo de dirección destino es un campo de 48 bits (6 Bytes) que especifica la dirección hacia la que se
envía la trama, pudiendo ser esta la dirección de una estación, de un grupo multicast o la dirección de
broadcast. Cada estación examina este campo para determinar si debe aceptar el paquete.
3.2.3.4.- Dirección origen
El campo de la dirección de origen es un campo de 48 bits (6 bytes) que especifica la dirección MAC
desde donde se envía la trama. La estación que deba aceptar el paquete, conoce a través de este campo,
la dirección de la estación origen con la cual intercambiar datos.
3.2.3.5.- Tipo o Longitud
El campo de tipo es un campo de 16 bits (2 bytes) que identifica el protocolo de red de alto nivel
asociado con el paquete o en su defecto la longitud del campo de datos. Es interpretado en la capa de
enlace de datos.
3.2.3.6.- Encabezado o Datos
El campo de datos contiene de 46 a 1500 Bytes. Cada Byte contiene una secuencia arbitraria de valores.
El campo de datos es la información recibida del nivel de red.
3.2.3.7.- FCS (Frame Check Sequence)
El campo Secuencia de verificación de la trama contiene un valor de verificación CRC (código de
redundancia cíclica) de 32 bits o 4 bytes, Sirve para detección de errores, utiliza un proceso similar al
CRC.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
50
3.2.3.8.- MAC Ethernet
Ethernet es un medio de transmisión de broadcast. Esto significa que todos los dispositivos de una red
pueden ver todos los datos que pasan a través de los medios de networking. Sin embargo, no todos los
dispositivos de la red procesan los datos. Solamente el dispositivo cuya dirección MAC y cuya dirección IP
concuerdan con la dirección MAC y la dirección IP destino que transportan los datos copiará los datos.
Una vez que el dispositivo ha verificado las direcciones MAC e IP destino que transportan los datos,
entonces verifica el paquete de datos para ver si hay errores. Si el dispositivo detecta que hay errores, se
descarta el paquete de datos. El dispositivo destino no enviará ninguna notificación al dispositivo origen,
sin tener en cuenta si el paquete de datos ha llegado a su destino con éxito o no. Ethernet es una
arquitectura de red no orientada a conexión considerada como un sistema de entrega de "máximo
esfuerzo”.
3.2.4.- Topologia red Ethernet
Se diseñan redes Ethernet típicamente en dos configuraciones generales o topologías: "bus" y "estrella".
Estas dos topologías definen cómo se conectan entre sí los "nodos".
Un nodo es un dispositivo activo conectado a la red, como un ordenador o una impresora. Un nodo
también puede ser dispositivo o equipo de la red como un concentrador, conmutador o un router. Una
topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo o
bus. Muchos nodos pueden conectarse en el bus y pueden empezar la comunicación con el resto de los
nodos en ese segmento del cable. Una rotura en cualquier parte del cable causará, normalmente, que el
segmento entero pase a ser inoperable hasta que la rotura sea reparada. Como ejemplos de topología de
bus tenemos 10BASE-2 y 10BASE-5.
10BASE-T Ethernet y Fast Ethernet conectan una red de ordenadores mediante una topología de estrella.
Generalmente un ordenador se sitúa a un extremo del segmento, y el otro extremo se termina en una
situación central con un concentrador.
La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos "punto a
punto" tiene una rotura, afectará sólo a los dos nodos en ese eslabón. Otros usuarios de los ordenadores
de la red continuarán operando como si ese segmento no existiera.
La topología lógica de la red ethernet es del tipo lineal con una longitud máxima de 2.5 km. El estándar
Ethernet se define en 10 Mbps sobre un cable de banda base y un máximo de 1024 estaciones de trabajo
o pc conectadas, de ellas , solo una se transmite a un tiempo dado, lo cual significa que los datos pueden
transmitirse por el cable a razón de 10 millones de bits por segundo.
A pesar de que una computadora puede generar datos a la velocidad de la red Ethernet, la velocidad de
la red no debe pensarse como la velocidad a la que dos computadoras pueden intercambiar datos. La
velocidad de la red debe pensarse como una medida de la capacidad del tráfico total de la red.
Pensemos en una red como en una carretera que conecta varias ciudades y pensemos en los paquetes
como en coches en la carretera. Un ancho de banda alto hace posible transferir cargas de tráfico
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
51
pesadas, mientras que un ancho de banda bajo significa que la carretera no puede transportar mucho
tráfico. Una red Ethernet a 10 Mbps, por ejemplo, puede soportar unas cuantas computadoras que
generan cargas pesadas o muchas computadoras que generan cargas ligeras.
3.3.-Red conmutada Ethernet
3.3.1.- Red LAN compartida
Son denominadas así aquellas redes LAN que comparten el ancho de banda entre todos sus equipos
terminales. En una LAN compartida, los usuarios comparten un único canal de comunicación, de modo
que todo el ancho de banda de la red es asignada al equipo emisor de información, quedando el resto de
equipos en situación de espera.
Son denominados redes LAN compartidas a aquellas que hacen uso de Hubs, con o sin salida hacia otras
redes mediante enrutadores (routers) o switches de capa 3 con capacidad de enrutado.
Una red de 10 BASET (ethernet) con 20 equipos cuenta entonces con un aproximado de 0.5 Mbps.
(10Mbps. / 20 Equipos) asignado a cada equipo, tomando como caso una red donde equipos terminales
desean transmitir datos por la red. La disminución de ancho de banda hace que aplicaciones como por
ejemplo multimedia no puedan realizarse de buena manera, además de que con el tiempo ciertas
aplicaciones tenderán a hacer uso de una gran parte del ancho de banda llegando a un límite de ancho
restringido y notándose claramente el retardo de la comunicación entre equipos emisor y receptor.
3.3.2.- Red LAN conmutada
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento de la
red, problemas de congestión y embotellamientos. El switch puede agregar mayor ancho de banda,
acelerar la salida de tramas, reducir tiempo de espera y actualmente el costo por puerto tiende a bajar
(costo económico). Opera generalmente en la capa 2 del modelo OSI (también existen de capa 3 y
últimamente multicapas), reenvía las tramas en base a la dirección MAC.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
52
La Tecnología basada en switch denominada también LAN Switching (LAN conmutada), ofrece métodos
eficaces para optimizar sustancialmente el uso del ancho de banda de una red (proporciona gran
cantidad de ancho de banda agregado) al asignar un ancho de banda dedicado a cada equipo terminal a
diferencia de una red LAN compartida.
Reduce los cuellos de botella, además de contar con una velocidad de reenvió de tramas muy elevada
(baja latencia), soporte a conexiones full duplex, soporte de conexiones 10/100/1000 Mbps. (Megabits
por segundo) y con un costo económico muy bajo por puerto del switch.
Una LAN que usa una topología Ethernet de conmutación crea una red que funciona como si sólo tuviera
dos nodos – el nodo emisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 10
Mbps, lo que significa que prácticamente todo el ancho de banda está disponible para la transmisión de
datos. Si un equipo terminal envía un mensaje a otro de la red mediante el switch, este solo será enviado
al equipo receptor y no así a toda la red (como lo hacen los Hubs), evitando colisiones en ese instante
con otros equipos.
3.4.-Clasificación de switches
Se tiene una gran variedad de switches con distintas características y por ello distintos criterios de
clasificación, los cuales son:
3.4.1.- Por el Tipo de Administración:
Switches Administrables, aquellos que permiten cierta funcionalidad de administración del switch.
Switches no Administrables, son aquellos que no permiten ninguna o escasa funcionalidad de
configuración y administración.
3.4.2.- Por la Capacidad:
Switches apilables, permiten agrupar varias unidades sobre un bus de expansión, el bus debe
proporcionar suficiente ancho de banda para manejar comunicaciones fullduplex. Se recomienda
comprarlos del mismo fabricante para evitar problemas de administración global e intercomunicación
entre los switches. Por lo general son switches administrables.
Switches no apilables, son aquellos que no soportan un bus de expansión.
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
53
3.4.3.- Por la Modularidad:
Switches modulares, tienen la capacidad de soportar la agregación de puertos, como nuevos módulos,
por lo general son switches multicapa por trabajar en capa 2, 3, u otros superiores (Modelo OSI).
Generalmente utilizados como switches de troncal (backbone, columna vertebral de la red). Por lo
general son switches administrables.
Switches no modulares, no poseen ninguna capacidad de agregación de módulos.
3.4.4.- Por la Capacidad de Tráfico:
Se clasifican por las velocidades con las que trabajan, siendo estas 10, 100 y 1000 Mbps., los de mayor
velocidad por lo general son utilizados como switch de troncal (backbone), pueden ser modulares y
administrables
3.4.5.- NOTA: Enlace punto a punto
Es aquel que conecta únicamente dos estaciones en un instante dado. Se puede establecer enlaces
punto a punto en circuitos dedicados o conmutados, que a su vez pueden ser dúplex o semiduplex.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como
pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen,
las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece
rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Duplex(Full Duplex) En este tipo de comunicación es bidireccional y simultánea. Por ejemplo el teléfono.
En ella el emisor y el receptor no están perfectamente definidos. Ambos actúan comoemisor y como
receptor indistintamente. En una comunicación dúplex se dice que hay un canal físico y dos canales
lógicos.
Semiduplex(Half Duplex) En las comunicaciones semidúplex puede ser bididireccional, esto es, emisor y
receptor pueden intercambiarse los papeles. Sin embargo, la bidireccionalidad no puede ser simultánea.
Cuando el emisor transmite, el receptor necesariamente recibe. Puede ocurrir lo contrario siempre y
cuando el antiguo emisor se convierta en el nuevo receptor.
3.5.-Proceso de aprendizaje
Para que un equipo terminal pueda comunicarse con otro sin que su tráfico no afecte a otros equipos
terminales, los switches (de capa de enlace del modelo OSI) hacen uso de la información que nos ofrece
cada trama, como la dirección MAC (identificador único en el mundo que se encuentra en cada
Docente: Carlos Mauricio Prado Pacheco - 2015
Tem
a: R
edes
Eth
ern
et
54
dispositivo de red, como por ejemplo la tarjeta de red de una computadora). Con esta información se
basa para direccionar la trama solo al puerto en el que se encuentra dicha MAC destino de la trama.
El switch usa una tabla de direcciones MAC, que al reiniciar el equipo se encuentra vacía, cuando un
equipo terminal envía una trama a otro, el switch sabe por que puerto este es recibido, así que obtiene
la dirección MAC origen de la trama y crea un registro en la tabla de direcciones con la tupla (puerto,
dirección MAC), al no saber en que puerto se encuentra la dirección destino este envía la trama a todos
los demás puertos, menos al puerto por donde recibió la trama.
Cuando el equipo terminal responde con una trama, el switch obtiene la dirección origen e ingresa la
tupla correspondiente al puerto y dirección MAC origen, desde este momento los equipos terminales
origen y destino pueden tener una comunicación punto a punto, sin que otros equipos puedan
monitorear su tráfico o provocar colisiones entre ellos. Cuando el equipo emisor y receptor detienen su
comunicación por cierto tiempo, el switch puede borrar sus registros de la tabla, para tener luego que
registrarlos cuando se comuniquen nuevamente y tener siempre actualizada su tabla. Esto garantiza el
normal funcionamiento ante cambios constantes de los equipos de red.