guia

54
Conectividad y Redes Nivel 300 Año 2015 Docente: Carlos Mauricio Prado Pacheco. Ingeniero en Informática.

Upload: carlos-contreras

Post on 22-Dec-2015

2 views

Category:

Documents


0 download

DESCRIPTION

giuia

TRANSCRIPT

Conectividad y Redes

Nivel 300

Año 2015

Docente: Carlos Mauricio Prado Pacheco. Ingeniero en Informática.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: C

on

ten

ido

2

Contenido

Contenido ...................................................................................................................................................... 2

Introducción .................................................................................................................................................. 5

Unidad I Fundamentos de Redes. .................................................................................................................. 6

1.1.- Conexión a internet. .......................................................................................................................... 6

1.1.1.- ¿Qué es internet? ....................................................................................................................... 6

1.1.2.- Requisitos para la conexión a Internet ....................................................................................... 6

1.1.3.- Tarjeta de interfaz de red ........................................................................................................... 7

1.1.4.- Descripción general de la conectividad de alta velocidad y de acceso telefónico. .................... 8

1.1.5.- Descripción TCP/IP ..................................................................................................................... 9

1.2.- Terminología de networking ............................................................................................................. 9

1.2.1.- Redes de datos. .......................................................................................................................... 9

1.2.2.- Dispositivos de networking ...................................................................................................... 11

1.2.3.- Topología de red....................................................................................................................... 14

1.2.4.- Protocolos de red ACA QUEDAMOS ......................................................................................... 15

1.2.5.- Redes de área local (LAN) ......................................................................................................... 16

1.2.6.- Redes de área amplia (WAN) ................................................................................................... 16

1.2.7.- Redes de área metropolitana (MAN) ....................................................................................... 17

1.3.- Ancho de banda ............................................................................................................................... 17

1.3.1.- Importancia del ancho de banda .............................................................................................. 17

1.3.2.- Medición ................................................................................................................................... 18

1.3.3.- Limitaciones. ............................................................................................................................. 19

1.3.4.- Tasa de transferencia ............................................................................................................... 20

1.4.- Modelos de networking .................................................................................................................. 20

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: C

on

ten

ido

3

1.4.1.- Modelos en capas. .................................................................................................................... 20

1.4.2.- Modelo OSI ............................................................................................................................... 21

1.4.3.- Las capas del modelo OSI ......................................................................................................... 23

1.4.4.- Comunicaciones de par a par. .................................................................................................. 25

1.4.5.- Modelo TCP/IP .......................................................................................................................... 26

1.5.- Aspectos físicos de las transmisiones .............................................................................................. 28

1.5.1.- El Módem. ................................................................................................................................ 28

1.5.2.- La modulación. ......................................................................................................................... 29

1.5.3.- Tipos de modulación ................................................................................................................ 29

1.5.4.- Detección y corrección de errores ........................................................................................... 32

Unidad II Medios de Red ............................................................................................................................. 36

2.1.- Modos de transmisión. .................................................................................................................... 36

2.1.1.- Guiados ..................................................................................................................................... 36

Unidad III Redes Ethernet ............................................................................................................................ 43

3.1.- Repaso Modelo OSI ......................................................................................................................... 43

3.1.1.- Capa física. ................................................................................................................................ 43

3.1.2.- Capa de enlace. ........................................................................................................................ 44

3.1.3.- Capa de red. ............................................................................................................................. 44

3.1.4.- Capa de transporte. .................................................................................................................. 45

3.1.5.- Capa de sesión. ......................................................................................................................... 45

3.1.6.- Capa de presentación. .............................................................................................................. 45

3.1.7.- Capa de aplicación. ................................................................................................................... 46

3.2.- ETHERNET ........................................................................................................................................ 46

3.2.1.- RED ETHERNET ......................................................................................................................... 46

3.2.2.- Hardware comúnmente utilizado en una red Ethernet ........................................................... 48

3.2.3.- Formato de trama IEEE 802.3. .................................................................................................. 48

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: C

on

ten

ido

4

3.2.4.- Topologia red Ethernet ............................................................................................................ 50

3.3.- Red conmutada Ethernet ................................................................................................................ 51

3.3.1.- Red LAN compartida ................................................................................................................. 51

3.3.2.- Red LAN conmutada ................................................................................................................. 51

3.4.- Clasificación de switches ................................................................................................................. 52

3.4.1.- Por el Tipo de Administración: ................................................................................................. 52

3.4.2.- Por la Capacidad: ...................................................................................................................... 52

3.4.3.- Por la Modularidad: .................................................................................................................. 53

3.4.4.- Por la Capacidad de Tráfico: ..................................................................................................... 53

3.4.5.- NOTA: Enlace punto a punto .................................................................................................... 53

3.5.- Proceso de aprendizaje ................................................................................................................... 53

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: In

tro

du

cció

n

5

Introducción

Para comprender el papel que los computadores ocupan en un sistema de redes, piense en Internet. La

Internet es un recurso valioso y estar conectado a ella, hoy en día, es fundamental para la actividad

empresarial, la industria y la educación. La creación de una red que permita la conexión a Internet

requiere una cuidadosa planificación. Aun para conectar computadores personales individuales a

lnternet, se requiere alguna planificación y la toma de ciertas decisiones. Se deben considerar los

recursos computacionales necesarios para la conexión a Internet. Esto incluye el tipo de dispositivo que

conecta el PC a Internet, tal como una tarjeta de interfaz de red (NIC) o modem. Se deben configurar

protocolos o reglas antes que un computador se pueda conectar a Internet. También es importante la

selección correcta de un navegador de web.

El presente ramo te entregara las herramientas básicas para comprender el mundo de la conectividad y

redes, pero recuerda que siempre es bueno profundizar cada uno de los contenidos por tu propia

cuenta, este material solo será una guía para que tu descubras este apasionante mundo.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

6

Unidad I Fundamentos de Redes.

1.1.- Conexión a internet.

La conexión a Internet es el mecanismo de enlace con que una computadora o red de computadoras

cuenta con para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador

y acceder a otros servicios que ofrece esta red. Las empresas que otorgan acceso a Internet reciben el

nombre de proveedores o ISP, esta sigla no significa “Instituto de Salud Pública”, sino, proveedor de

servicios de Internet por la sigla en inglés de Internet Service Provider.

Tarea N° 1: Averiguar el nombre de los ISP que actualmente prestan servicios en Chile.

1.1.1.- ¿Qué es internet?

Internet es un conjunto descentralizado de redes de comunicación

interconectadas que utilizan la familia de protocolos TCP/IP,

garantizando que las redes físicas heterogéneas que la componen

funcionen como una red lógica única, de alcance mundial. Sus

orígenes se remontan a 1969, cuando se estableció la primera

conexión de computadoras, conocida como ARPANET, entre tres

universidades en California y una en Utah, Estados Unidos.

El servicio más conocido y utilizado en Internet es la World Wide

Web (WWW), hasta tal punto que es habitual la confusión entre

ambos términos. La WWW es un conjunto de protocolos que

permite, de forma sencilla, la consulta remota de archivos de

hipertexto. Ésta fue un desarrollo posterior y utiliza Internet como medio de transmisión.

Tarea N° 2: Nombra los principales servicios y sus principales protocolos que ofrece hoy internet

1.1.2.- Requisitos para la conexión a Internet

Internet se compone de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores

individuales son las fuentes y los destinos de la información a través de la Internet. La conexión a

Internet se puede dividir en:

Conexión física.

Conexión lógica.

Aplicaciones que interpretan los datos y muestran información.

Mapa parcial de Internet año 2005

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

7

Se realiza una conexión física (momentáneamente no especificaremos si esta es cableada o

inalámbrica) conectando una tarjeta adaptadora, tal como un módem o una NIC, desde una

computadora a una red. Esta conexión se utiliza para transferir las señales entre los distintos PC dentro

de la red de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet.

La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal

de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de

una red; las conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de

transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en

Internet. Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e

información.

La aplicación que interpreta los datos y muestra la información en un formato comprensible es la

última parte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos

a través de Internet. Un navegador Web muestra el código HTML como una página Web. El Protocolo de

transferencia de archivos (FTP) se utiliza para descargar archivos y programas de Internet. Los

navegadores de Web también utilizan aplicaciones plug-in propietarias para mostrar tipos de datos

especiales como, por ejemplo, películas o animaciones flash.

Aunque parece un proceso simple, el envío de datos a través de la Internet es una tarea complicada.

1.1.3.- Tarjeta de interfaz de red

Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee

capacidades de comunicación en red desde y hacia un PC. En

los sistemas computacionales de escritorio, es una tarjeta de

circuito impreso que reside en una ranura en la tarjeta madre

y provee una interfaz de conexión a los medios de red. En los

sistemas computacionales portátiles, está comúnmente

integrado en los sistemas o está disponible como una pequeña

tarjeta PCMCIA.

La NIC se comunica con la red a través de una conexión serial y con el computador a través de una

conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de

memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es

número asignado por medio del cual donde el computador puede esperar que un dispositivo específico

lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por

ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al

computador. La señal interrumpe momentáneamente al computador de manera que este pueda decidir

que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma

línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único

para cada dispositivo y su camino al computador.

Tarjeta de Red (NIC)

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

8

Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:

Protocolos: Ethernet, Token Ring o FDDI

Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica

Tipo de bus de sistema: PCI o ISA

Tarea N° 3: Averiguar si existen otros Protocolos, Tipos de medios y Tipos de Bus asociados a las NIC.

1.1.4.- Descripción general de la conectividad de alta velocidad y de acceso telefónico.

A principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde

las terminales no inteligentes a un computador central. Muchas empresas solían alquilar tiempo en

sistemas de computación, debido al costo prohibitivo que implicaba tener un sistema en sus propias

instalaciones. La velocidad de conexión era muy lenta, 300

bits por segundo (bps), lo que significaba aproximadamente

30 caracteres por segundo.

A medida que los PC se hicieron más accesibles en la década

de 1970, aparecieron los Sistemas de tableros de boletín

(BBS). Estos BBS permitieron que los usuarios se conectaran

y enviaran o leyeran mensajes en un tablero de discusiones

La velocidad de 300 bps era aceptable, ya que superaba la

velocidad a la cual la mayoría de las personas pueden leer o

escribir. A principios de la década de 1980 el uso de los

tableros de boletín aumentó exponencialmente y la

velocidad de 300 bps resultó demasiado lenta para la

transferencia de archivos de gran tamaño y de gráficos. En la

década de 1990, los módems funcionaban a 9600 bps y

alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998.

Inevitablemente, los servicios de alta velocidad utilizados en el entorno empresarial, tales como la Línea

de suscriptor digital (DSL) y el acceso de módem por cable, se trasladaron al mercado del consumidor.

Estos servicios ya no exigían el uso de un equipo caro o de una segunda línea telefónica. Estos son

servicios "de conexión permanente" que ofrecen acceso inmediato y no requieren que se establezca una

conexión para cada sesión. Esto brinda mayor confiabilidad y flexibilidad y ha permitido que pequeñas

oficinas y redes hogareñas puedan disfrutar de la comodidad de la conexión a Internet.

Esquema de una conexión DSL

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

9

1.1.5.- Descripción TCP/IP

El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas

desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a

través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las

herramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el

proceso es muy similar.

1.2.-Terminología de networking

1.2.1.- Redes de datos.

Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para

microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como

sí como lo estaban las terminales de computadores mainframe, por lo cual no había una manera eficaz

de compartir datos entre varios computadores. Se tornó

evidente que el uso de disquetes para compartir datos

no era un método eficaz ni económico para desarrollar

la actividad empresarial. La red a pie creaba copias

múltiples de los datos. Cada vez que se modificaba un

archivo, había que volver a compartirlo con el resto de

sus usuarios. Si dos usuarios modificaban el archivo, y

luego intentaban compartirlo, se perdía alguno de los

dos conjuntos de modificaciones. Las empresas

necesitaban una solución que resolviera con éxito los

tres problemas siguientes:

Cómo evitar la duplicación de equipos informáticos y de otros recursos

Cómo comunicarse con eficiencia

Cómo configurar y administrar una red

Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la productividad y

ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban

nuevas tecnologías y productos de red.

A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con

implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y

software para redes utilizaba sus propios estándares corporativos. Estos estándares individuales se

desarrollaron como consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las

nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre

redes que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la

antigua red al implementar equipos de red nuevos.

Esquema de la Red a pie

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

10

Una de las primeras soluciones fue la creación de los

estándares de Red de área local (LAN - Local Area Network,

en inglés). Como los estándares LAN proporcionaban un

conjunto abierto de pautas para la creación de hardware y

software de red, se podrían compatibilizar los equipos

provenientes de diferentes empresas. Esto permitía la

estabilidad en la implementación de las LAN.

En un sistema LAN, cada departamento de la empresa era

una especie de isla electrónica. A medida que el uso de los

computadores en las empresas aumentaba, pronto resultó

obvio que incluso las LAN no eran suficientes.

Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con

eficiencia, no solamente dentro de una misma empresa sino también de una empresa a otra. La solución

fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WAN

podían conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las empresas

se comunicaran entre sí a través de grandes distancias.

Tarea N° 4: Investigue y entregue un informe de máximo 5 hojas sin contar portada, en formato PDF, que contenga:

Portada

Introducción

Desarrollo (Historia de las redes de computadoras)

Conclusión

Bibliografía

Esquema multiempresas LAN

Esquema multiempresas LAN - WAN

Esquema de Red LAN

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

11

1.2.2.- Dispositivos de networking

Los equipos que se conectan de forma directa a un segmento de red se denominan

dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo está

compuesto por los dispositivos de usuario final. Los dispositivos de usuario final incluyen los

computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente

al usuario. El segundo grupo está formado por los dispositivos de red. Los dispositivos de red

son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su

intercomunicación.

Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con

el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener

información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de

los hosts se ven sumamente limitadas. Los dispositivos host están “físicamente” conectados con

los medios de red mediante un NIC. Utilizan esta conexión para realizar las tareas de envío de

correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de

datos. Cada NIC individual tiene un código único, denominado dirección de control de acceso al

medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la

red.

No existen símbolos estandarizados para los dispositivos de usuario final en la industria de

networking. Son similares en apariencia a los dispositivos reales para permitir su fácil

identificación.

Dispositivos de usuario final

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

12

Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de

usuario final. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la

concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia

de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs,

puentes, switches y routers.

Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran

señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la

atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un

router o puente.

Esquema de red con repetidor

Dispositivos de red

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

13

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts

como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos.

Los hubs activos no sólo concentran hosts, sino que además regeneran señales.

Los puentes convierten los formatos de transmisión de datos de la red además de realizar la

administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica,

proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican

los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada

parte de la red.

Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos.

No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden

transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y

un switch es que un switch no convierte formatos de transmisión de datos.

Esquema de red con switch

Esquema de red con Hub y Puente

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

14

Los routers poseen todas las capacidades de los dispositivos anteriormente mencionados. Los routers

pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de

datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite

conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos

puede proporcionar este tipo de conexión.

1.2.3.- Topología de red

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología

física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la

forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente

usadas son las siguientes:

La topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos

los hosts se conectan directamente a este backbone.

La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea

un anillo físico de cable.

La topología en estrella conecta todos los cables con un punto central de concentración.

Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión

de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.

La topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o

switches entre sí, el sistema se conecta con un computador que controla el tráfico de la

topología.

La topología de malla se implementa para proporcionar la mayor protección posible para evitar

una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red

Topologías físicas

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

15

de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada

host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples

rutas hacia cualquier ubicación, no adopta la topología de malla completa.

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos

tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás

hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por

orden de llegada. Ethernet funciona así, tal como se explicará en el curso más adelante.

La segunda topología lógica es la transmisión de tokens. La transmisión de tokens controla el acceso a la

red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host

recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para

enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que

utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet

es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

1.2.4.- Protocolos de red ACA QUEDAMOS

Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde

un host, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de

reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican

entre sí.

Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la

comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original

del flujo de bits entrantes desde otro computador.

Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente:

Cómo se construye la red física

Cómo los computadores se conectan a la red

Cómo se formatean los datos para su transmisión

Cómo se envían los datos

Cómo se manejan los errores

Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités.

Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional

Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), la

Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT),

antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

16

Tarea N° 5: Investiga cuales son los sitios electrónicos de cada una de las organizaciones y comités que crean y administran las normas de red.

1.2.5.- Redes de área local (LAN)

Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e

impresoras de manera eficiente, y posibilitar las comunicaciones internas.

Las LAN constan de los siguientes componentes:

Computadores

Tarjetas de interfaz de red

Dispositivos periféricos

Medios de networking

Dispositivos de networking

Algunas de las tecnologías comunes de LAN son:

Ethernet

Token Ring

FDDI

1.2.6.- Redes de área amplia (WAN)

Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores

de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área

geográfica extensa. Las WAN permiten que los computadores, impresoras y otros dispositivos de una

LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones

instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a

información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por

largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una

nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a

trabajar.

Las WAN están diseñadas para realizar lo siguiente:

Operar entre áreas geográficas extensas y distantes

Posibilitar capacidades de comunicación en tiempo real entre usuarios

Brindar recursos remotos de tiempo completo, conectados a los servicios locales

Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio

electrónico.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

17

Algunas de las tecnologías comunes de WAN son:

Módems

Red digital de servicios integrados (RDSI)

Línea de suscripción digital (DSL - Digital Subscriber Line)

Frame Relay

Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3

Red óptica síncrona (SONET )

1.2.7.- Redes de área metropolitana (MAN)

La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona

suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por

ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor

de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios

ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de

luz a través de áreas públicas.

Tarea N° 6: Investigue y describa Redes SAN y VPN.

1.3.-Ancho de banda

1.3.1.- Importancia del ancho de banda

El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión

de red en un período dado. Es importante entender el concepto de ancho de banda por las siguientes

cuatro razones:

El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice

para construir la red, existen límites para la capacidad de la red para transportar información. El

ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para

colocar la información en los medios. Por ejemplo, el ancho de banda de un módem

convencional está limitado a alrededor de 56 kpbs por las propiedades físicas de los cables

telefónicos de par trenzado y por la tecnología de módems. No obstante, las tecnologías

empleadas por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL

ofrece un ancho de banda mucho mayor que los módems convencionales. Esto demuestra que a

veces es difícil definir los límites impuestos por las mismas leyes de la física. La fibra óptica posee

el potencial físico para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el

ancho de banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se

desarrollen tecnologías que aprovechen todo su potencial.

El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN)

capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

18

conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de

un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los

cambios en su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a

un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas

con respecto al tipo de equipo y servicios que debe adquirir.

El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar

nuevas redes y comprender la Internet. Un profesional de networking debe comprender el

fuerte impacto del ancho de banda y la tasa de transferencia en el rendimiento y el diseño de

la red. La información fluye en una cadena de bits de un computador a otro en todo el mundo.

Estos bits representan enormes cantidades de información que fluyen de ida y de vuelta a través

del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet

es puro ancho de banda.

La demanda de ancho de banda no para de crecer. Cada día se construyen nuevas tecnologías e

infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que

aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de

la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se

instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo

que contribuye a una mayor necesidad de ancho de banda. Un profesional de networking exitoso

debe anticiparse a la necesidad de mayor ancho de banda y actuar en función de eso.

1.3.2.- Medición

En los sistemas digitales, la unidad básica del ancho de banda es bits por segundo (bps). El ancho de

banda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en

un período de tiempo determinado, o segundos. Aunque el ancho de banda se puede describir en bits

por segundo, se suelen usar múltiplos de bits por segundo. En otras palabras, el ancho de banda de una

red generalmente se describe en términos de miles de bits por segundo (kbps), millones de bits por

segundo (Mbps), miles de millones de bits por segundo (Gbps) y billones de bits por segundo (Tbps). A

pesar de que las expresiones ancho de banda y velocidad a menudo se usan en forma indistinta, no

significan exactamente lo mismo. Se puede decir, por ejemplo, que una conexión T3 a 45Mbps opera a

una velocidad mayor que una conexión T1 a 1,544Mbps. No obstante, si sólo se utiliza una cantidad

pequeña de su capacidad para transportar datos, cada uno de estos tipos de conexión transportará datos

a aproximadamente la misma velocidad. Por ejemplo, una cantidad pequeña de agua fluirá a la misma

velocidad por una tubería pequeña y por una tubería grande. Por lo tanto, suele ser más exacto decir que

una conexión T3 posee un mayor ancho de banda que una conexión T1. Esto es así porque la conexión T3

posee la capacidad para transportar más información en el mismo período de tiempo, y no porque tenga

mayor velocidad.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

19

1.3.3.- Limitaciones.

El ancho de banda varía según el tipo de medio, además de las tecnologías LAN y WAN

utilizadas. La física de los medios fundamenta algunas de las diferencias. Las señales se

transmiten a través de cables de cobre de par trenzado, cables coaxiales, fibras ópticas, y por el

aire. Las diferencias físicas en las formas en que se transmiten las señales son las que generan

las limitaciones fundamentales en la capacidad que posee un medio dado para transportar

información. No obstante, el verdadero ancho de banda de una red queda determinado por una

combinación de los medios físicos y las tecnologías seleccionadas para señalizar y detectar

señales de red.

Por ejemplo, la actual comprensión de la física de los cables de cobre de par trenzado no

blindados (UTP) establece el límite teórico del ancho de banda en más de un gigabit por

segundo (Gbps). Sin embargo, en la realidad, el ancho de banda queda determinado por el uso

de Ethernet 10BASE-T, 100BASE-TX, o 1000BASE-TX. En otras palabras, el ancho de banda real

queda determinado por los métodos de señalización, las tarjetas de interfaz de red (NIC) y los

demás equipos de red seleccionados. Por lo tanto, el ancho de banda no sólo queda

determinado por las limitaciones de los medios.

Tarea N° 7: Investiga los tipos de medios de networking mas comunes y los límites de distancia y ancho de banda al usar la tecnología de networking indicada.

Tarea N° 8: Investiga los servicios WAN comunes su usuario típico y el ancho de banda asociado con cada servicio.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

20

1.3.4.- Tasa de transferencia

El ancho de banda es la medida de la cantidad de información que puede atravesar la red en un período

dado de tiempo. Por lo tanto, la cantidad de ancho de banda disponible es un punto crítico de la

especificación de la red. Una LAN típica se podría construir para brindar 100 Mbps a cada estación de

trabajo individual, pero esto no significa que cada usuario pueda realmente mover cien megabits de

datos a través de la red por cada segundo de uso. Esto sólo podría suceder bajo las circunstancias más

ideales. El concepto de tasa de transferencia nos ayudará a entender el motivo.

La tasa de transferencia se refiere a la medida real del ancho de banda, en un momento dado del día,

usando rutas de Internet específicas, y al transmitirse un conjunto específico de datos.

Desafortunadamente, por varios motivos, la tasa de transferencia a menudo es mucho menor que el

ancho de banda digital máximo posible del medio utilizado.

Tarea N° 9: Investigue los principales factores que determinan la tasa de transferencia.

Tarea N° 10: Investigue y entregue un informe de máximo 8 hojas sin contar portada, en formato PDF, que contenga:

Portada

Introducción

Desarrollo (Como calcular la tasa de transferencia – Transmisiones Digitales y

Analógicas)

Conclusión

Bibliografía

1.4.-Modelos de networking

1.4.1.- Modelos en capas.

El concepto de capas se utiliza para describir la comunicación entre dos computadores. Se puede

desglosar este proceso en distintas capas aplicables a todas las conversaciones. La capa superior es la

idea que se comunicará. La capa intermedia es la decisión respecto de cómo se comunicará la idea. La

capa inferior es la creación del sonido que transmitirá la comunicación.

El mismo método de división en capas explica cómo una red informática distribuye la información desde

el origen al destino. Cuando los computadores envían información a través de una red, todas las

comunicaciones se generan en un origen y luego viajan a un destino.

Generalmente, la información que se desplaza por una red recibe el nombre de datos o paquete. Un

paquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

21

computación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita

una comunicación eficaz con su correspondiente capa en el otro computador.

Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos se comunican de un

computador a otro. Los modelos difieren en la cantidad y la función de las capas. No obstante, se puede

usar cada modelo para ayudar a describir y brindar detalles sobre el flujo de información desde un origen

a un destino.

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es

importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es

un conjunto de reglas que hacen que la comunicación en una red sea más eficiente. Por ejemplo, al

pilotar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse con otros aviones y

con el control de tráfico aéreo.

Un protocolo de comunicaciones de datos es un conjunto de

normas, o un acuerdo, que determina el formato y la

transmisión de datos. La Capa 4 del computador de origen

se comunica con la Capa 4 del computador de destino. Las

normas y convenciones utilizadas para esta capa reciben el

nombre de protocolos de la Capa 4. Es importante recordar

que los protocolos preparan datos en forma lineal. El

protocolo en una capa realiza un conjunto determinado de

operaciones sobre los datos al prepararlos para ser enviados

a través de la red. Los datos luego pasan a la siguiente capa,

donde otro protocolo realiza otro conjunto diferente de

operaciones.

Una vez que el paquete llega a su destino, los protocolos deshacen la construcción del paquete que se

armó en el extremo de origen. Esto se hace en orden inverso. Los protocolos para cada capa en el

destino devuelven la información a su forma original, para que la aplicación pueda leer los datos

correctamente.

1.4.2.- Modelo OSI

En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. A principios de la década

de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las

empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o

expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida

expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades

para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían

dificultades para intercambiar información. El mismo problema surgía con las empresas que

desarrollaban tecnologías de networking privadas o propietarias. "Propietario" significa que una sola

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

22

empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de

networking que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías

que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de

Normalización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation

(DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas

aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo

de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de

red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron

una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos

por las empresas a nivel mundial.

Tarea N° 11: Nombre las ventajas del modelo OSI.

Capas Modelo OSI

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

23

1.4.3.- Las capas del modelo OSI

El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la

información a través de una red. El modelo de referencia OSI explica de qué manera los paquetes de

datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el

destinatario poseen diferentes tipos de medios de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de

red específica. La división de la red en siete capas permite obtener las siguientes ventajas:

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

24

Además de lo anterior podemos considerar lo siguiente:

Divide la comunicación de red en partes más pequeñas y fáciles de manejar.

Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por

diferentes fabricantes.

Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

Evita que los cambios en una capa afecten las otras capas.

Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

25

1.4.4.- Comunicaciones de par a par.

Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen

debe comunicarse con su capa par en el lugar destino. Esta forma de comunicación se conoce como de

par-a-par. Durante este proceso, los protocolos de cada capa intercambian información, denominada

unidades de datos de protocolo (PDU). Cada capa de comunicación en el computador origen se

comunica con un PDU específico de capa, y con su capa par en el computador destino.

Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la

función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa

inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego

le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su

función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del

modelo OSI, se agregan encabezados e información final adicionales. Por Ejemplo: Después de que las

Capas 7, 6 y 5 han agregado su información, la Capa

4 agrega más información. Este agrupamiento de

datos, la PDU de la Capa 4, se denomina segmento.

La capa de red presta un servicio a la capa de

transporte y la capa de transporte presenta datos al

subsistema de internetwork. La tarea de la capa de

red consiste en trasladar esos datos a través de la

internetwork. Ejecuta esta tarea encapsulando los

datos y agregando un encabezado, con lo que crea

un paquete (la PDU de la Capa 3). Este encabezado

contiene la información necesaria para completar la

transferencia, como, por ejemplo, las direcciones lógicas origen y destino.

La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa e

red en una trama (la PDU de la Capa 2). El encabezado de trama contiene la información (por ejemplo,

las direcciones físicas) que se requiere para completar las funciones de enlace de datos. La capa de

enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en

una trama.

La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos

de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del

medio (generalmente un cable) en la Capa 1.

PDU en cada capa del modelo OSI

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

26

1.4.5.- Modelo TCP/IP

El estándar histórico y técnico de la Internet es el modelo TCP/IP. El Departamento de Defensa de EE.UU.

(DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir

ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de

medios de comunicación, como alambres de cobre, microondas, fibras ópticas y enlaces satelitales, el

DoD quería que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier

circunstancia. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP.

A diferencia de las tecnologías de networking propietarias mencionadas anteriormente, el TCP/IP se

desarrolló como un estándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto

contribuyó a acelerar el desarrollo de TCP/IP como un estándar.

El modelo TCP/IP tiene las siguientes cuatro capas:

Capa de aplicación

Capa de transporte

Capa de Internet

Capa de acceso a la red

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI,

las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de

aplicación posee funciones diferentes en cada modelo.

Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de

sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación,

codificación y control de diálogo.

Capas Modelo TCP/IP

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

27

La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad,

el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la

transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red

confiables, sin problemas de flujo y con un nivel de error bajo.

TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras

empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a

conexión no significa que existe un circuito entre los computadores que se comunican. Significa que

segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista

lógicamente para un determinado período.

El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier

red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí.

El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce

la determinación de la mejor ruta y la conmutación de paquetes.

La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los

paquetes, en tanto que el TCP brinda un transporte seguro. El nombre de la capa de acceso de red es

muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda

relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico.

Incluye los detalles de tecnología de networking, y todos los detalles de las capas físicas y de enlace de

datos del modelo OSI.

Principales Protocolos Capas Modelo TCP/IP

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

28

La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica.

Independientemente de los servicios de aplicación de red que se brinden y del protocolo de

transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisión de diseño

deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte

del mundo pueda comunicarse en cualquier momento.

Tarea N° 12: Elabore un comparativo entre el modelo OSI y TCP/IP, indicando similitudes y diferencias, ventajas y desventajas.

Tarea N° 13: Investigue y entregue un informe de máximo 8 hojas sin contar portada, en formato PDF, que contenga:

Portada

Introducción

Desarrollo (Encapsulamiento de datos en Modelo OSI, su funcionamiento y el proceso

en cada una de las capas)

Conclusión

Bibliografía

1.5.-Aspectos físicos de las transmisiones

1.5.1.- El Módem.

Un módem es un periférico utilizado para transferir

información entre varios equipos a través de un medio de

transmisión por cable (como las líneas telefónicas). Los

equipos funcionan digitalmente con un lenguaje binario,

pero los módem son analógicos. Las señales digitales pasan

de un valor a otro. No hay punto medio o a mitad de

camino. Por otra parte, las señales analógicas no

evolucionan "paso a paso" sino en forma continua.

Por ejemplo, un piano funciona más o menos de manera digital ya que no existen "pasos" entre las

notas. Por el contrario, un violín puede modular sus notas para pasar por todas las frecuencias posibles.

Un equipo funciona como un piano y un módem como un violín. El módem convierte la información

binaria de un equipo en información analógica para modularla a través de la línea telefónica que utiliza.

Por lo tanto, un módem modula información digital en ondas analógicas. En la dirección opuesta,

demodula datos analógicos para convertirlos en datos digitales. La palabra "módem" es la sigla de

"MOdulador/DEMOdulador".

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

29

La velocidad de transmisión del módem se expresa generalmente en baudios, en honor a Emile Baudot,

un famoso ingeniero francés que trabajó en el área de las telecomunicaciones. Esta unidad de velocidad

de transmisión caracteriza la frecuencia de (de)modulación, es decir, la cantidad de veces que el módem

hace que la señal cambie de estado por segundo. Por lo tanto, el ancho de banda en baudios no es igual

al ancho de banda en bits por segundo porque el cambio de estado de señal puede ser necesario para

codificar un bit.

1.5.2.- La modulación.

1.5.2.1.- Conceptos básicos

Evidentemente, una señal sólo se puede transmitir por un canal que permita la propagación de ese tipo

de señales. Así, una señal eléctrica se propaga por medios conductores, una señal acústica necesita un

medio material, etc. Sin embargo, no basta con esta adecuación en la naturaleza de la señal y del canal.

Además, la señal debe tener unos parámetros adecuados. Un canal transmite bien las señales de una

determinada frecuencia y mal otras. El canal ideal es aquél que presenta una respuesta lineal para todas

las señales, es decir, que transmite por igual todas las frecuencias.

La modulación intenta conseguir esta adecuación entre señal y canal, de modo que en las transmisiones

utilicemos aquellas frecuencias en las que el canal proporciona la mejor respuesta.

El modulador es el dispositivo encargado de efectuar la modulación, que es la operación por la que se

pasa de la señal digital que proporciona el emisor a una equivalente analógica que es enviada al

receptor. Por su parte, el receptor debe efectuar la operación inversa -demodulación- con el fin de

recuperar de nuevo la señal digital original que el emisor se propuso enviarle.

El dispositivo que modula y desmodula la señal digital y analógica respectivamente se llama módem.

1.5.3.- Tipos de modulación

Hemos definido la función y las causas de la modulación, pero la forma concreta de realizarla es muy

variable. Existen muchos tipos de modulación, y aquí vamos a exponer los más básicos y comunes:

1.5.3.1.- Modulación lineal o de onda continua

Ya se ha visto la importancia de las señales sinusoidales en telemática, éstas poseen tres parámetros

esenciales: amplitud, frecuencia y fase. Cada uno de estos tres parámetros origina una forma concreta

de modulación. A estas modulaciones se les llama lineales o de onda continua.

Modulación en amplitud (ASK)

La técnica de modulación en amplitud utiliza variaciones de la amplitud de la onda portadora

para que haciéndolo según la cadencia de la señal digital, posibilite la transmisión de

información.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

30

En la modulación en amplitud un 1 binario se representa por una onda sinusoidal de amplitud A

dada, mientras que un 0 binario está representado por una señal con amplitud menor que A.

Nótese que el resto de los parámetros que definen la onda sinusoidal -frecuencia y fase-

permanecen inalterados en el proceso de modulación.

La modulación en amplitud no suele emplearse aisladamente, pues presenta serios problemas

de distorsión y de potencia. Normalmente, se utiliza en conjunción con la modulación de fase,

aumentando así la eficacia del proceso.

Modulación en frecuencia (FSK)

La técnica de modulación en frecuencia modifica la frecuencia de la señal portadora, según la

señal digital que se transmite.

En su forma más intuitiva, la frecuencia alta representará uno de los estados binarios posibles de

la señal digital, generalmente el 1, representándose por una señal de frecuencia diferente el

estado binario 0.

Modulación en fase (PSK)

La técnica de modulación en fase utiliza las variaciones de fase de la onda portadora, según la

señal digital. Por ejemplo, el bit 1 con fase M y el bit 0 con fase O.

MODULACIÓN ANALÓGICA CON PORTADORA ANALÓGICA: Se utiliza cuando se desea transmitir la señal

analógica a una frecuencia diferente o con un ancho de banda menor. La modulación se puede realizar

utilizando cambios de amplitud, frecuencia o fase de la señal portadora.

MODULACIÓN DIGITAL CON PORTADORA ANALÓGICA: Se utiliza cuando se desea transmitir la señal

digital por un medio de transmisión analógico. Es la modulación más común y la pueden utilizar los

usuarios para el acceso a Internet a través de la red telefónica conmutada.

MODULACIÓN ANALÓGICA CON PORTADORA DIGITAL: Se utiliza cuando se desea transmitir la señal

analógica a través de una red digital. Ej: transmisión de voz a través de telefonía móvil digital.

Lo más frecuente es que la señal moduladora tenga un ancho de banda y una frecuencia inferior a la

señal modulada, con lo que se produce un desaprovechamiento del medio de transmisión.

1.5.3.2.- Modulación por pulsos y codificada

La modulación por pulsos es semejante a la de onda continua, sustituyendo la señal portadora sinusoidal

por un tren de pulsos. Es una modulación más apropiada para las técnicas de transmisión digitales,

aunque puede consumir un mayor ancho de banda.

La modulación codificada es una mezcla de la modulación de onda continua y de la modulación por

pulsos. Se trata de transmitir por el canal en onda continua una señal previamente modulada por pulsos.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

31

En las transmisiones por módem frecuentemente se transmiten varios bits por pulso, codificados en fase

y en amplitud simultáneamente. Un ejemplo de ello es la modulación QAM (Quadrature Amplitude

Modulation), utilizada muy abundantemente en transmisiones digitales, sobre todo si son inalámbricas.

Ejemplo Modulación AM y FM

Ejemplo Modulación de Fase

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

32

1.5.4.- Detección y corrección de errores

En una comunicación puede darse una contaminación, y esta puede ser de varios tipos: ruido, distorsión,

atenuación, etc. Todos estos tipos de contaminación pueden causar que la información transmitida

llegue con errores o falta de datos.

En una transmisión de datos en teleinformática, mandando una información en forma digital (binaria)

podríamos recibir esto con ceros invertidos a unos y a la inversa.

En teleinformática existe la perdida de información, pero generalmente esa perdida no es por que se

pierdan los datos sino porque varían y se invierten.

A partir de aquí vera una serie de técnicas capaces de detectar estas variaciones, así como también

veremos códigos para corregirlas.

1.5.4.1.- Detección de errores

La paridad simple

La paridad de bloque

La redundancia cíclica

Paridad Simple

Los sistemas de paridad se basan en añadir una serie de bits junto a los bits de la información que

manda un usuario. Una alteración durante la transmisión en estos bits de información que mando el

usuario, hacen que al ser comparados con los bits añadidos de paridad no se correspondan como en un

principio a la hora de emitir.

Por ejemplo supongamos que un usuario quiere mandar un número a otro usuario, como es el 128. Este

número pasado a binario seria el: 10000000. Ahora bien hay dos tipos de paridad simple, la paridad par y

la paridad impar.

Para obtener la paridad de un numero solo hay que contar el numero de unos si el resultado es numero

par se dice que su bit de paridad es par y se añade un 0 a la cadena de bits analizada. Si por el caso

contrario el número de unos sumados en toda la cadena de bits nos da un número impar se dice que el

bit de paridad es impar y se añade un 1 a la cadena de bits.

Así pues en el ejemplo anterior queremos mandar el número 128 que en binario seria 10000000 su bit

de paridad es impar, con lo cual añadimos un uno a la cadena, si por el contrario hubiese otro uno seria

un bit de paridad par y añadiríamos un cero.

Al final obtenemos esta cadena: 10000000[1]

Bueno. Este proceso lo hace el emisor y luego llega al receptor esta cadena, pero el receptor también

verifica el bit de paridad y supongamos que durante la transmisión la serie de bits se alteró llegando

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

33

esto (10000100[1]), el receptor comprueba el bit de paridad y obtiene un numero par el resultado es 0 y

no un 1 con lo que el receptor ve que su cadena de bits es: 10101100[0]. Una vez detectado el error pasa

a la corrección del error esto lo puede hacer o bien pidiendo al emisor el reenvío de la cadena de bits o

con un código de corrección de errores (hamming).

Este sistema puede detectar errores pero también puede fallar fácilmente. Imaginémonos que

mandamos la misma cadena de bits (10000000[1]) y que se altera y llega esta (10010100[1]) como

vemos el bit de paridad da lo mismo pero la cadena no es la misma con lo que la información llegaría

gravemente alterada.

Paridad de Bloque

Para evitar este tipo de errores existe otra técnica mucho más fiable y es la paridad de bloque.

Veamos un ejemplo queremos mandar este texto: “orion”

Pues obtendríamos los ascii de cada letra y luego su valor binario correspondiente. Obtendrá las

siguientes cadenas de bits:

01101111

01110010

01101001

01101111

01101110

En esta paridad de bloque se obtienen los bits de paridad de las líneas de bits tanto en vertical como en

horizontal. Posteriormente se envían al receptor, como una cadena continua de bits este organiza y

reconstruye la tabla y verifica los resultados si los bits de paridad no salen como los enviados, entonces

se detectara la posición del error.

0 1 1 0 1 1 1 1 [0]

0 1 1 1 0 0 1 0 [0]

0 1 1 0 1 0 0 1 [0]

0 1 1 0 1 1 1 1 [0]

0 1 1 0 1 1 1 0 [1]

[1][1][1][1][0][1][0][1]

Este es un modo de paridad simple pero de forma mas eficaz es una paridad simple especial. Aunque

tampoco es capaz de cubrir ciertos casos en los que se pueden dar alteraciones y por consiguiente

perdidas de información.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

34

La redundancia cíclica

Los códigos de detección de errores por redundancia cíclica están basados en las propiedades de la

división de los polinomios. Las operaciones a realizar serian:

Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios para que n+k sea

divisible (resto 0) por algún número conocido tanto por el emisor como por el receptor.

Este proceso se puede hacer bien por software o bien por un circuito hardware (más rápido).

El emisor divide el polinomio-información entre un polinomio-clave, obteniendo un cociente y un

polinomio-resto.

Se envían los bits correspondientes al polinomio-informativo seguido de los bits que forman el

coeficiente del polinomio.

El receptor lee los bits del polinomio del coeficiente si es igual al que se mando de partida no hay error.

Si no fuera igual, tendría la prueba de que la transmisión ha fallado.

Seleccionando de un modo adecuado el polinomio clave se pueden detectar una gran cantidad de

errores posibles.

1.5.4.2.- La corrección de errores

Hay dos métodos de corrección de errores:

Los sistemas de corrección hacia delante

Los sistemas de corrección hacia detrás

Sistemas de corrección hacia delante.

Consisten en intentar reconstruir la información perdida en los datos recibidos.

Sistemas de corrección hacia detrás.

Vuelven a pedir los datos que no recibimos correctamente.

En el primero se observan dos grandes problemas:

Hay que mandar muchos mas bits extras para corregir los errores con lo cual la tasa de eficacia

se reduce.

Hay que dotar al receptor de los mecanismos necesario para poder recuperar la información.

El método mas conocido para la corrección de errores hacia delante es el empleado por el código de

hamming. Estos códigos permiten detectar y corregir errores que pueden aparecer durante una

transmisión.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: F

un

dam

ento

s d

e R

ede

s.

35

En un código de hamming para la detección de dos errores detectaremos tres errores y podremos

corregir dos de ellos, con un código de hamming para detectar 5 errores, podremos detectar seis errores

y corregir 5 de ellos y así con todos.

En los sistemas de detección de errores hacia atrás, existen dos métodos principales:

La estrategia de envió y espera.

Esta estrategia consiste en que el emisor manda un bloque de bits (portadores de una información) al

receptor y almacena en una memoria dicho bloque de bits. A continuación el receptor recibe el bloque

de bits y comprueba que son correctos (con los ya mencionadas sistemas de detección de errores), en

caso de ser así manda un carácter ascii como señal de confirmación para el emisor, y este libera el

espacio en su memoria para albergar el siguiente bloque de bits. De no ser correctos mandara el

carácter al emisor y este enviara de nuevo lo que había almacenado en la memoria.

Esta técnica produce transmisiones muy seguras, pero su defecto es que puede provocar retardos no

esperados o deseados, puesto que hasta que un bloque de bits no sea confirmado por el receptor será

reenviado sucesivamente por el emisor hasta que se confirme favorablemente por el receptor. En caso

de que un bloque de bits tarde mucho tiempo en llegar y sobrepase el tiempo preestablecido en una

previa negociación entre emisor y receptor, hará que el receptor tome este bloque como erróneo y le

pedirá de nuevo la transmisión del mismo al emisor.

La estrategia de envió continuo

Esta técnica ha ido imponiéndose a la anteriormente mencionada técnica de envió y espera.

En ella el emisor manda de forma continua toda la información, previamente manipulada y dividida en

bloques a su vez identificados. Cuando se procede a la transmisión de la información, empieza

mandando el primer bloque de bits (llamando a su identificativo), luego pasa al segundo, luego al tercero

y así sucesivamente hasta acabar. Mientras el receptor va recibiendo los bloques y comprobando si hay

errores en ellos. En caso de haberlos los almacena en memoria refiriéndose al identificativo del bloque

donde hay error. Hay dos opciones en estos sistemas, o decirle al emisor que reenvié solo el bloque

(reenvió selectivo) con el identificativo "X" o que reenvié todos los bloques a partir del bloque con el

identificativo "X" (reenvió no selectivo). Estas operaciones de reenvió quedan grabadas con los

identificativos en la memoria del receptor y cuando el emisor finaliza la transmisión de todos los

bloques, el receptor procede a las llamadas al emisor de reenviados posibles.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: M

edio

s d

e R

ed

36

Unidad II Medios de Red

2.1.-Modos de transmisión.

Los medios de transmisión juegan un papel muy importante en las redes, ya que es por este medio en el

cual se lleva a cabo la conexión y transmisión de datos, normalmente son utilizados tres tipos de cables

en las redes locales. Estos puedes ser: Guiados y No Guiados.

Dentro de estos podemos mencionar y definir los principales:

1. Guiados

a. Par trenzado

b. Coaxial

c. Fibra óptica

2. No guiados

a. Radio

b. Microondas

c. Satélite

2.1.1.- Guiados

2.1.1.1.- Par trenzado

Formado por una capa exterior plástica aislante y una capa interior de papel metálico, dentro de la cual

se sitúan normalmente cuatro pares de cables, trenzados par a par, con revestimientos plásticos de

diferentes colores para su identificación.

Combina las técnicas de blindaje, cancelación y trenzado de cables.

Se usa en sistemas de cableado estructurado, es decir cablear sobre estructuras inamovibles, se usa par

trenzado (UTP: Unshielded Twisted Pair, STP: Shielded Twisted Pair o FTP Foiled Twisted Pair). En

topología estrella. La longitud máxima entre TC y salida o enchufe es de 90 mts. Se permiten 3 mts

adicionales desde la salida en el lugar de trabajo hasta la estación de trabajo. La longitud máxima de los

cordones y conductores de conexiones transversales usados para hacer parcheos no deberá ser mayor

de 6 mts.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: M

edio

s d

e R

ed

37

UTP: Cable par trenzado no blindado.

STP: Cable par trenzado blindado.

El cableado de par trenzado también tiene una serie de desventajas. El cable UTP es más sensible al

ruido eléctrico y la interferencia que otros tipos de medios de networking. Además, en una época el

cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy

en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los

medios basados en cobre.

La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100

Mbps.

Ejemplo par trenzado y cable categoría 5

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: M

edio

s d

e R

ed

38

Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales,

denominados RJ-45 (Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico

casero.

Este conector reduce el ruido, la reflexión y los problemas de estabilidad mecánica y se asemeja al

enchufe telefónico, con la diferencia de que tiene ocho conductores en lugar de cuatro. Se considera

como un componente de networking pasivo ya que sólo sirve como un camino conductor entre los

cuatro pares del cable trenzado de Categoría 5 y las patas de la toma RJ-45. Se considera como un

componente de la Capa 1, más que un dispositivo, dado que sirve sólo como camino conductor para bits.

Para construcción de cable par trenzado de redes computacionales con conector RJ-45 existen dos

normas:

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: M

edio

s d

e R

ed

39

Al utilizar estas normas podemos obtener dos tipos de cable:

Cable de Cobre Par trenzado Directo

Cable de Cobre Par trenzado Cruzado

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: M

edio

s d

e R

ed

40

Categorías del cable par trenzado:

Categoría 1:

Este tipo de cable está especialmente diseñado para redes telefónicas, es el típico cable empleado para

teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps.

Categoría 2: De características idénticas al cable de categoría 1.

Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de

banda de hasta 16 Mhz.

Categoría 4: Está definido para redes de ordenadores tipo anillo como Token Ring con un ancho de

banda de hasta 20 Mhz y con una velocidad de 20 Mbps.

Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar

comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8

hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta

tabla referida a una distancia estándar de 100 metros:

Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no

tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.

Categoría 6: No esta estandarizada aunque ya está utilizándose. Se definirán sus características para un

ancho de banda de 250 Mhz.

Categoría 7: No está definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600

Mhz.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: M

edio

s d

e R

ed

41

2.1.1.2.- Coaxial

Está compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno

compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es

un conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material aislador

hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como

blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la cantidad de

interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable.

Tiene un gran ancho de banda. Tiene una baja sensibilidad a EMI (Electromagnetic Interference). Se

pueden alcanzar longitudes moderadas (200 a 300 mts) y es de costo mediano.

Usa un conector tipo T para conectar los dispositivos al medio. También puede usar un transceiver para

tener una entrada tipo AUI (Attachment Unit Interface). El transceiver tiene que ser compatible respecto

a la frecuencia a la que trabaja la red.

Thick Coax: RG-59 a 75 Ohms o RG-62 a 93 Ohms, usa el transceiver.

Thin Coax: RG-58 a 50 Ohms, usa el conector tipo T.

2.1.1.3.- Fibra óptica.

En un cable de fibra óptica, la fibra óptica lleva las señales digitales (datos) en la forma de pulsos

modulados de luz. Esta es una forma relativamente segura de enviar datos ya que no hay impulsos

eléctricos dentro del cable de fibra óptica. Esto significa que la fibra óptica no puede ser "espiada" y los

datos robados, que si se puede hacer con los cables de cobre que llevan los datos como señales

electrónicas.

El cable de fibra óptica es bueno para transmisiones muy rápidas y de alta capacidad debido a su

carencia de atenuación y a la fidelidad de la señal.

La fibra óptica consiste en un cilindro de vidrio extremadamente delgado, llamado el núcleo, rodeado

por una cubierta concéntrica de vidrio, conocida como cladding. A veces la fibra está hecha de plástico.

El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz tan lejos como el vidrio.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: M

edio

s d

e R

ed

42

Cada fibra pasa las señales en sólo una dirección, así que el cable consiste de dos o más fibras en

cubiertas separadas. Uno para recibir y otro para enviar. Una capa de plástico de refuerzo rodea cada

fibra y le da flexibilidad. Por último una capa de kevlar le provee de fuerza.

Las transmisiones por cable de fibra óptica no son sujetas a interferencia eléctrica y son

extremadamente rápidas. Se usan cotidianamente velocidades de 100 Mbps y se han hecho pruebas a 1

Gbps. Además pueden llevar los datos por varias millas sin necesidad de regeneración.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

43

Unidad III Redes Ethernet

3.1.-Repaso Modelo OSI

El Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection-

Reference Model) proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor

compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las

empresas a nivel mundial. Para poder simplificar el estudio y la implementación de la arquitectura

necesaria, la ISO dividió el modelo de referencia OSI en capas, entendiéndose por capa una entidad que

realiza de por sí una función específica.

Cada capa define los procedimientos y las reglas (protocolos normalizados) que los subsistemas de

comunicaciones deben seguir, para poder comunicarse con sus procesos correspondientes de los otros

sistemas. Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un

proceso similar en otra computadora, si tienen implementados los mismos protocolos de

comunicaciones de capas OSI.

La descripción de las diversas capas que componen este modelo es la siguiente.

3.1.1.- Capa física.

Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se

ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad

de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex).

También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las

señales eléctricas.

Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete

de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la

transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos

(transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

44

inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a

la capa de enlace.

3.1.2.- Capa de enlace.

Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica

cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los

cuadros, las direcciones y las sumas de control de los paquetes Ethernet.

Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa

física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión.

Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que

permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el

receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando

su reenvío.

La capa de enlace puede considerarse dividida en dos subcapas:

Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico,

proporcionando servicio a las capas superiores.

Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el

adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y

la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal

consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir

simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier

Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta

subcapa.

3.1.3.- Capa de red.

Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la

dirección adecuada, esta tarea puede ser complicada en redes grandes como Internet, pero no se ocupa

para nada de los errores o pérdidas de paquetes. Es responsabilidad de este nivel establecer, mantener y

terminar las conexiones. Es esta capa la que proporciona el enrutamiento de mensajes, determinando si

un mensaje en particular deberá enviarse al nivel 4 (Capa de Transporte) o bien al nivel 2 (Enlace de

datos).En esta capa se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de

ruta. Como consecuencia esta capa puede considerarse subdividida en dos:

Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En

esta categoría se encuentra el protocolo IP.

Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la

red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

45

actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar

mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede

comprobarse mediante ping.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.

3.1.4.- Capa de transporte.

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de

datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para

ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente

y los entrega a la capa de red para su envío.

Esta capa actúa como un puente entre los tres niveles inferiores totalmente orientados a las

comunicaciones y los tres niveles superiores totalmente orientados al procesamiento.

Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de

servicio requerido por el nivel 5 (Sesión).

Asigna una dirección única de transporte a cada usuario y define una posible multicanalización. Es decir,

puede soportar múltiples conexiones, de igual forma define la manera de habilitar y deshabilitar las

conexiones entre los nodos, determinando el protocolo que garantiza el envío del mensaje.

3.1.5.- Capa de sesión.

Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en

realidad son pocas las aplicaciones que hacen uso de ella. Provee los servicios utilizados para la

organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos, además de

establecer el inicio y termino de la sesión.

3.1.6.- Capa de presentación.

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de

datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para

ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente

y los entrega a la capa de red para su envío.

Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios

para que puedan comunicar máquinas que utilicen diversa representación interna para los datos.

Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos

formatos matemáticos.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

46

En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y

transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar

ausente, ya que son pocas las aplicaciones que hacen uso de ella.

3.1.7.- Capa de aplicación.

Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo,

terminales remotos, transferencia de ficheros etc.).

Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de

presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo

los comandos que dirigen la comunicación.

Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc.

3.2.-ETHERNET

3.2.1.- RED ETHERNET

La red LAN Ethernet actual esta establecido en el estándar IEEE 802.3 Y se desarrolla a partir de una

tecnología original diseñada en 1980 por un investigador de la compañía XEROX. En 1985 las compañías

DEC, INTEL y XEROX crearon la arquitectura de red local llamada ETHERNET DIX.

El estándar original IEEE 802.3 estuvo basado en la especificación Ethernet 1.0 y era muy similar. El

documento preliminar fue aprobado en 1983 y fue publicado oficialmente en 1985 (ANSI/IEEE Std.

802.3-1985). Desde entonces un gran número de suplementos han sido publicados para tomar ventaja

de los avances tecnológicos y poder utilizar distintos medios de transmisión, así como velocidades de

transferencia más altas y controles de acceso a la red adicionales.

Las redes Ethernet originalmente estaban conformadas por un sólo cable que conectaba, una a una, a

todas las computadoras. Aún hoy, con los cambios topológicos que han sufrido, toda red Ethernet emula

este comportamiento: Cualquier paquete que es enviado a la red llega a todos los nodos de la misma

(excepto en las redes switcheadas). Esto significa que cada computadora de la red tiene la capacidad de

escuchar el tráfico dirigido a cualquier otra computadora de la red.

Esta red LAN usa el método de acceso CSMAlCD en el cual las terminales compiten por el uso del medio.

CSMA (Carrier Sense Multiple Access) o Multiple Sensible a la Portadora. Opera bajo el principio de

escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para

redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero

escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite.

Si está ocupada, espera hasta que esté libre.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

47

La máquina A quiere transmitir y escucha línea.

A comienza a transmitir y C quiere transmitir y escucha la línea (aun no llega la señal de A).

La máquina C transmite. Los mensajes de A y C se colisionan.

Ambas estaciones se dan cuenta de lo ocurrido, envían una señal de Jam y todas las estaciones esperan

un tiempo aleatorio para intentar de nuevo.

Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión.

Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA:

uno es llamado CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision

Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de

una señal de agradecimiento por parte del nodo receptor:

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

48

Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:

1º escucha para ver si la red está libre

2º transmite el dato

3º espera un reconocimiento por parte del receptor.

Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos

transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia.

Un segmento de red Ethernet que va creciendo en actividad presenta cada vez más colisiones, y su

rendimiento cae de manera abrupta. Como las redes medianas y grandes son cada vez más comunes, a

fines de los 90s comenzaron a popularizarse los switches -- equipos de conectividad Ethernet similares a

los concentradores que, en vez de enviar cada paquete a todas las computadoras del segmento, los envía

únicamente al puerto donde está conectada la computadora destinatario.

3.2.2.- Hardware comúnmente utilizado en una red Ethernet

Los elementos en una red Ethernet son los nodos de red y el medio de interconexión. Dichos nodos de

red se pueden clasificar en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de

Comunicación de Datos (DCE).

Los DTE son los dispositivos que generan o son el destino de los datos, tales como las computadoras

personales, las estaciones de trabajo, los servidores de archivos, los servidores de impresión, todos son

parte del grupo de estaciones finales.

Mientras que los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas

dentro de la red, y pueden ser ruteadores, conmutadores (switch), concentradores (hub), repetidores, o

interfaces de comunicación, como un módem o una tarjeta de interfase por ejemplo.

3.2.3.- Formato de trama IEEE 802.3.

La red Ethernet podría pensarse como una conexión de niveles enlazados entre máquinas. De esta

manera, la información transmitida podría tener el aspecto de una trama. La trama Ethernet es de una

longitud variable pero no es menor a 64 octetos ni rebasa los 1518 octetos (encabezado, datos y CRC).

Como en todas las redes de conmutación de paquetes, cada trama Ethernet contiene un campo con la

información de la dirección de destino.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

49

3.2.3.1.- Preámbulo

Es una secuencia de bits que se utiliza para sincronizar y estabilizar al medio físico antes de comenzar la

transmisión de datos. El patrón del preámbulo es:

10101010 10101010 10101010 10101010 10101010

Estos bits se transmiten en orden de izquierda a derecha y en la codificación Manchester representan

una forma de onda periódica.

3.2.3.2.- SFD (Delimitador del inicio de la trama (Start-of-frame delimiter).

Consiste de un byte y es un patrón de unos y ceros alternados que finaliza en dos unos consecutivos

(10101011), indicando que el siguiente bit será el más significativo del campo de dirección de destino.

Aun cuando se detecte una colisión durante la emisión del preámbulo o del SFD se deben continuar

enviando todos los bits de ambos hasta el fin del SFD.

3.2.3.3.- Dirección de Destino

El campo de dirección destino es un campo de 48 bits (6 Bytes) que especifica la dirección hacia la que se

envía la trama, pudiendo ser esta la dirección de una estación, de un grupo multicast o la dirección de

broadcast. Cada estación examina este campo para determinar si debe aceptar el paquete.

3.2.3.4.- Dirección origen

El campo de la dirección de origen es un campo de 48 bits (6 bytes) que especifica la dirección MAC

desde donde se envía la trama. La estación que deba aceptar el paquete, conoce a través de este campo,

la dirección de la estación origen con la cual intercambiar datos.

3.2.3.5.- Tipo o Longitud

El campo de tipo es un campo de 16 bits (2 bytes) que identifica el protocolo de red de alto nivel

asociado con el paquete o en su defecto la longitud del campo de datos. Es interpretado en la capa de

enlace de datos.

3.2.3.6.- Encabezado o Datos

El campo de datos contiene de 46 a 1500 Bytes. Cada Byte contiene una secuencia arbitraria de valores.

El campo de datos es la información recibida del nivel de red.

3.2.3.7.- FCS (Frame Check Sequence)

El campo Secuencia de verificación de la trama contiene un valor de verificación CRC (código de

redundancia cíclica) de 32 bits o 4 bytes, Sirve para detección de errores, utiliza un proceso similar al

CRC.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

50

3.2.3.8.- MAC Ethernet

Ethernet es un medio de transmisión de broadcast. Esto significa que todos los dispositivos de una red

pueden ver todos los datos que pasan a través de los medios de networking. Sin embargo, no todos los

dispositivos de la red procesan los datos. Solamente el dispositivo cuya dirección MAC y cuya dirección IP

concuerdan con la dirección MAC y la dirección IP destino que transportan los datos copiará los datos.

Una vez que el dispositivo ha verificado las direcciones MAC e IP destino que transportan los datos,

entonces verifica el paquete de datos para ver si hay errores. Si el dispositivo detecta que hay errores, se

descarta el paquete de datos. El dispositivo destino no enviará ninguna notificación al dispositivo origen,

sin tener en cuenta si el paquete de datos ha llegado a su destino con éxito o no. Ethernet es una

arquitectura de red no orientada a conexión considerada como un sistema de entrega de "máximo

esfuerzo”.

3.2.4.- Topologia red Ethernet

Se diseñan redes Ethernet típicamente en dos configuraciones generales o topologías: "bus" y "estrella".

Estas dos topologías definen cómo se conectan entre sí los "nodos".

Un nodo es un dispositivo activo conectado a la red, como un ordenador o una impresora. Un nodo

también puede ser dispositivo o equipo de la red como un concentrador, conmutador o un router. Una

topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo o

bus. Muchos nodos pueden conectarse en el bus y pueden empezar la comunicación con el resto de los

nodos en ese segmento del cable. Una rotura en cualquier parte del cable causará, normalmente, que el

segmento entero pase a ser inoperable hasta que la rotura sea reparada. Como ejemplos de topología de

bus tenemos 10BASE-2 y 10BASE-5.

10BASE-T Ethernet y Fast Ethernet conectan una red de ordenadores mediante una topología de estrella.

Generalmente un ordenador se sitúa a un extremo del segmento, y el otro extremo se termina en una

situación central con un concentrador.

La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos "punto a

punto" tiene una rotura, afectará sólo a los dos nodos en ese eslabón. Otros usuarios de los ordenadores

de la red continuarán operando como si ese segmento no existiera.

La topología lógica de la red ethernet es del tipo lineal con una longitud máxima de 2.5 km. El estándar

Ethernet se define en 10 Mbps sobre un cable de banda base y un máximo de 1024 estaciones de trabajo

o pc conectadas, de ellas , solo una se transmite a un tiempo dado, lo cual significa que los datos pueden

transmitirse por el cable a razón de 10 millones de bits por segundo.

A pesar de que una computadora puede generar datos a la velocidad de la red Ethernet, la velocidad de

la red no debe pensarse como la velocidad a la que dos computadoras pueden intercambiar datos. La

velocidad de la red debe pensarse como una medida de la capacidad del tráfico total de la red.

Pensemos en una red como en una carretera que conecta varias ciudades y pensemos en los paquetes

como en coches en la carretera. Un ancho de banda alto hace posible transferir cargas de tráfico

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

51

pesadas, mientras que un ancho de banda bajo significa que la carretera no puede transportar mucho

tráfico. Una red Ethernet a 10 Mbps, por ejemplo, puede soportar unas cuantas computadoras que

generan cargas pesadas o muchas computadoras que generan cargas ligeras.

3.3.-Red conmutada Ethernet

3.3.1.- Red LAN compartida

Son denominadas así aquellas redes LAN que comparten el ancho de banda entre todos sus equipos

terminales. En una LAN compartida, los usuarios comparten un único canal de comunicación, de modo

que todo el ancho de banda de la red es asignada al equipo emisor de información, quedando el resto de

equipos en situación de espera.

Son denominados redes LAN compartidas a aquellas que hacen uso de Hubs, con o sin salida hacia otras

redes mediante enrutadores (routers) o switches de capa 3 con capacidad de enrutado.

Una red de 10 BASET (ethernet) con 20 equipos cuenta entonces con un aproximado de 0.5 Mbps.

(10Mbps. / 20 Equipos) asignado a cada equipo, tomando como caso una red donde equipos terminales

desean transmitir datos por la red. La disminución de ancho de banda hace que aplicaciones como por

ejemplo multimedia no puedan realizarse de buena manera, además de que con el tiempo ciertas

aplicaciones tenderán a hacer uso de una gran parte del ancho de banda llegando a un límite de ancho

restringido y notándose claramente el retardo de la comunicación entre equipos emisor y receptor.

3.3.2.- Red LAN conmutada

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento de la

red, problemas de congestión y embotellamientos. El switch puede agregar mayor ancho de banda,

acelerar la salida de tramas, reducir tiempo de espera y actualmente el costo por puerto tiende a bajar

(costo económico). Opera generalmente en la capa 2 del modelo OSI (también existen de capa 3 y

últimamente multicapas), reenvía las tramas en base a la dirección MAC.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

52

La Tecnología basada en switch denominada también LAN Switching (LAN conmutada), ofrece métodos

eficaces para optimizar sustancialmente el uso del ancho de banda de una red (proporciona gran

cantidad de ancho de banda agregado) al asignar un ancho de banda dedicado a cada equipo terminal a

diferencia de una red LAN compartida.

Reduce los cuellos de botella, además de contar con una velocidad de reenvió de tramas muy elevada

(baja latencia), soporte a conexiones full duplex, soporte de conexiones 10/100/1000 Mbps. (Megabits

por segundo) y con un costo económico muy bajo por puerto del switch.

Una LAN que usa una topología Ethernet de conmutación crea una red que funciona como si sólo tuviera

dos nodos – el nodo emisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 10

Mbps, lo que significa que prácticamente todo el ancho de banda está disponible para la transmisión de

datos. Si un equipo terminal envía un mensaje a otro de la red mediante el switch, este solo será enviado

al equipo receptor y no así a toda la red (como lo hacen los Hubs), evitando colisiones en ese instante

con otros equipos.

3.4.-Clasificación de switches

Se tiene una gran variedad de switches con distintas características y por ello distintos criterios de

clasificación, los cuales son:

3.4.1.- Por el Tipo de Administración:

Switches Administrables, aquellos que permiten cierta funcionalidad de administración del switch.

Switches no Administrables, son aquellos que no permiten ninguna o escasa funcionalidad de

configuración y administración.

3.4.2.- Por la Capacidad:

Switches apilables, permiten agrupar varias unidades sobre un bus de expansión, el bus debe

proporcionar suficiente ancho de banda para manejar comunicaciones fullduplex. Se recomienda

comprarlos del mismo fabricante para evitar problemas de administración global e intercomunicación

entre los switches. Por lo general son switches administrables.

Switches no apilables, son aquellos que no soportan un bus de expansión.

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

53

3.4.3.- Por la Modularidad:

Switches modulares, tienen la capacidad de soportar la agregación de puertos, como nuevos módulos,

por lo general son switches multicapa por trabajar en capa 2, 3, u otros superiores (Modelo OSI).

Generalmente utilizados como switches de troncal (backbone, columna vertebral de la red). Por lo

general son switches administrables.

Switches no modulares, no poseen ninguna capacidad de agregación de módulos.

3.4.4.- Por la Capacidad de Tráfico:

Se clasifican por las velocidades con las que trabajan, siendo estas 10, 100 y 1000 Mbps., los de mayor

velocidad por lo general son utilizados como switch de troncal (backbone), pueden ser modulares y

administrables

3.4.5.- NOTA: Enlace punto a punto

Es aquel que conecta únicamente dos estaciones en un instante dado. Se puede establecer enlaces

punto a punto en circuitos dedicados o conmutados, que a su vez pueden ser dúplex o semiduplex.

En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como

pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro.

Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen,

las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece

rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Duplex(Full Duplex) En este tipo de comunicación es bidireccional y simultánea. Por ejemplo el teléfono.

En ella el emisor y el receptor no están perfectamente definidos. Ambos actúan comoemisor y como

receptor indistintamente. En una comunicación dúplex se dice que hay un canal físico y dos canales

lógicos.

Semiduplex(Half Duplex) En las comunicaciones semidúplex puede ser bididireccional, esto es, emisor y

receptor pueden intercambiarse los papeles. Sin embargo, la bidireccionalidad no puede ser simultánea.

Cuando el emisor transmite, el receptor necesariamente recibe. Puede ocurrir lo contrario siempre y

cuando el antiguo emisor se convierta en el nuevo receptor.

3.5.-Proceso de aprendizaje

Para que un equipo terminal pueda comunicarse con otro sin que su tráfico no afecte a otros equipos

terminales, los switches (de capa de enlace del modelo OSI) hacen uso de la información que nos ofrece

cada trama, como la dirección MAC (identificador único en el mundo que se encuentra en cada

Docente: Carlos Mauricio Prado Pacheco - 2015

Tem

a: R

edes

Eth

ern

et

54

dispositivo de red, como por ejemplo la tarjeta de red de una computadora). Con esta información se

basa para direccionar la trama solo al puerto en el que se encuentra dicha MAC destino de la trama.

El switch usa una tabla de direcciones MAC, que al reiniciar el equipo se encuentra vacía, cuando un

equipo terminal envía una trama a otro, el switch sabe por que puerto este es recibido, así que obtiene

la dirección MAC origen de la trama y crea un registro en la tabla de direcciones con la tupla (puerto,

dirección MAC), al no saber en que puerto se encuentra la dirección destino este envía la trama a todos

los demás puertos, menos al puerto por donde recibió la trama.

Cuando el equipo terminal responde con una trama, el switch obtiene la dirección origen e ingresa la

tupla correspondiente al puerto y dirección MAC origen, desde este momento los equipos terminales

origen y destino pueden tener una comunicación punto a punto, sin que otros equipos puedan

monitorear su tráfico o provocar colisiones entre ellos. Cuando el equipo emisor y receptor detienen su

comunicación por cierto tiempo, el switch puede borrar sus registros de la tabla, para tener luego que

registrarlos cuando se comuniquen nuevamente y tener siempre actualizada su tabla. Esto garantiza el

normal funcionamiento ante cambios constantes de los equipos de red.