unidad i. generalidades - urbe.edu · unidad i: introducción a las redes de datos informáticos...

58
Unidad I. Generalidades

Upload: danglien

Post on 20-Sep-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Unidad I. Generalidades

Page 2: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

INTRODUCCIÓN

El desarrollo y estudio del networking es una labor rutinaria y constante que amerita un perfeccionamiento en

materia de conceptos y teorías que permitan a través de la práctica consolidar las bases para la implementación,

soporte y desarrollo de nuevas estructuras de comunicaciones capaces de ofrecer soluciones integradas en

servicios que hasta hace un par de años solo se pensaban como de valor agregado, tal es el caso del Internet, la

voz y los datos.

En la presente unidad se estudiaran temas relacionados a los componentes de una red, modelo de Red ISO/OSI

y protocolos de comunicaciones TCP/IP , es importante resaltar que para el estudio de esta unidad es pertinente

ir al glosario de términos que se te presenta como complemento de la misma.

Objetivo general

Consolidar y reforzar los términos que marcan el punto de referencia a la hora del estudio de

las redes desde sus inicios.

Page 3: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

TEMA 1. COMPONENTES DE UNA RED

De acuerdo con el manual de CISCO (2002) (vinculo: http://es.wikipedia.org/wiki/Cisco_Systems), expresa el autor

Shaughnessy (2000), que los componentes que se conectan directamente a un segmento de red, se clasifican en dos

grupos: los dispositivos de usuario final y los dispositivos de red, los cuales se visualizan en el gráfico I.1. y se describen

seguidamente.

Gráfico. I.1. Componentes de una red.

Page 4: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

1.1. Dispositivos de usuario final

Estos dispositivos incluyen: computadoras, impresoras, escáneres, entre otros, los cuales brindan diversos servicios a los

usuarios finales de una red de datos. Cualquier de estos dispositivos que conectan a los usuarios en general con la red, se

conoce con el nombre de host (vinculo: http://es.wikipedia.org/wiki/Host), este permite a los usuarios crear, compartir y

obtener información desde y hacia la red. Ellos están conectados entre si, a través de la tarjeta de interfaz de red (NIC)

Ejemplo I.1. Dispositivo de usuario final.

Una computadora con la cual un ejecutivo de cuentas de una entidad bancaria

realiza transacciones sobre nuestra cuenta de ahorros seria un típico ejemplo de

un host. Otro ejemplo muy particular, sería la computadora con la que

diariamente nos conectamos a Internet, ofreciéndonos servicios de Chat, descarga

de documentos, entre otros.

Page 5: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

1.2. Dispositivos de red

De acuerdo con Hill (2002), este dispositivo conectan entre sí a todos los dispositivos de usuario, a través de las NIC’S,

haciendo posible su interconexión, transportando todos los datos generados por los dispositivos de usuario final así

como también instrucciones de control y auditoria para mantener actualizados los archivos de información, de

ejecución de los sistemas de software y hardware instalados en la red de datos.

Por otra parte, los dispositivos de red proporcionan la columna vertebral del sistema de red, que incluye los puntos de

conexión con los dispositivos de usuario final, diversos esquemas de operatividad como los Concentradores: Switch,

Routers ( vinculo: http://www.educa.aragob.es/cursoryc/redes1/modulo2/unidad2.htm) entre otros, y la conversión

de los formatos de datos y la administración de transferencia de datos.

Asimismo, el autor Shaughnessy (2000), expresa que entre los dispositivos de red se encuentran: la tarjeta de interfaz

de red, concentradores (hubs), conmutadores de datos (switch) y los enrutadores (routers), los cuales se describen a

continuación:

Page 6: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

1.2.1 Tarjeta de interfaz de red

Esta tarjeta, es un dispositivo del tamaño de una tarjeta estándar que puede venir de forma integrada dentro de

la tarjeta madre de un computador, de forma individual o como un periférico. Entre estos, se encuentran: la

tarjeta NIC y la PCMCI, las cuales se describen en el cuadro I.1.

Tarjeta de Interfaz de red

Descripción Modelo

Tarjeta NIC Es una placa de circuito

impreso que se instala

en la ranura de

expansión (Slot) de la

tarjeta madre de un

computador.

TARJETA NIC. BUS PCI INALAMBRICO

TARJETA NIC. BUS PCI

Tarjeta PCMCIA Es un adaptador de red,

modelo pequeño útil

para os equipos

portátiles, tal es el caso

del laptop.

TARJETA DE RED PCMCIA.

PARA COMPUTADOR PORTATIL.

Cuadro I.1. Tipos de tarjeta de interfaz de red.

Page 7: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Todos estos modelos de tarjeta de interfaz de red, descritos en el cuadro anterior, poseen un código único

denominado; dirección de control de acceso al medio (MAC). Esta dirección física de 48 bits controla la

comunicación de datos entre los computadores (Hosts) de la red.

Ejemplo I.2. Tarjeta de Interfaz de Red.

La tarjeta de interfaz de red de nuestra computadora actualmente está

integrada a la tarjeta madre de la misma, por lo tanto, solo es posible observar

un conector conocido como Jack RJ45 hembra muy similar al conector de

teléfono actual (RJ11) pero este posee ocho contactos dorados cuyo material es

el cobre, es allí donde se conecta directamente el cable de datos de la red o de

Internet.

1.2.2. Concentradores (Hubs)

Según CISCO (2006), los hubs son equipos que pertenecen a la capa física de modelo OSI. Estos trabajan

de acuerdo a la tecnología de Habla-Escucha, mientras que uno de sus puertos está enviando

información, el resto de ellos está escuchando todo ese tráfico de tramas de datos para determinar cuál

de esas tramas le pertenece y así responder la conversación.

Page 8: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Esto trae como consecuencia, que se establezcan dominios de colisión debido a que, el computador conectado a

cada puerto del concentrador, deberá competir por el mismo medio, y en el momento que dos computadores traten

de enviar datos de forma simultánea se producirá una colisión.

Otras capacidades que poseen los hubs son: regenerar y/o repotenciar, la señal debido a las largas distancia ó a

distorsiones por efectos del ruido, lo que garantiza que los datos lleguen en perfecto estado al receptor. Estos

fueron uno de los primeros dispositivos de red que se implementaron sobres redes de área local, sin embargo,

debido a que ellos comparten el mismo ancho de banda y el mismo medio, fueron reemplazados posteriormente por

los switchs (vinculo: http://es.wikipedia.org/wiki/Switch). Por otra parte este concentrador, se podrá visualizar en

el gráfico I.2.

Gráfico I.2. Concentrador.

Page 9: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.3 Concentradores (hubs).

Los concentradores hasta hace unos años conectaban a todas las computadoras a

una red tal y como lo hacen los switch actualmente. Ambos equipos, no presentan

diferencias significativas uno del otro con respecto a su apariencia; se hace

necesario observar detenidamente en búsqueda del modelo del equipo que

determina a cuál de las dos tecnologías pertenece.

1.2.3. Conmutadores de datos (Switch)

Los switch, son equipos de telecomunicaciones pertenecientes a la capa de enlace de datos del modelo OSI, los

cuales conmutan tramas de datos en función de las direcciones MAC, es decir, envían tramas de datos a toda la

red.

Estos equipos, tienen un cierto grado de inteligencia a diferencia de los concentradores, debido a que, antes de

enviar tramas de datos hacia un host en la red (Computador) el switch, revisa la dirección MAC de destino de la

trama de datos y lo envía por su puerto que tiene conectada la tarjeta de interfaz de red. Esto hace que el

switch, no comparta el ancho de banda y aun mejor, que no compita por el medio, evitando de esta manera las

colisiones de tramas de datos en la red.

Otra actividad rutinaria, es la de mantener actualizada su base de datos también denominada matriz CAM

(Memoria de Contenido Direccionable) que contiene el nombre del dispositivo (MAC) directamente conectado al

equipo y el numero de puerto correspondiente, este tipo de dispositivo lo podrás visualizar a través del gráfico

I.3.

Page 10: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Gráfico I.3. Switch

Ejemplo I.4. Conmutadores de Datos.

Son los equipos que actualmente conectan a todos los usuarios en una red. Este

equipo presenta en su parte anterior una serie de puertos conocidos como RJ45

hembra y unas pequeñas luces llamadas led que encienden cada vez que un

computador se encuentre conectados a uno de ellos y este encendido, y por su

parte anterior posterior, el puerto de consola para efectos de configuración y en la

toma de corriente eléctrica (CA). Es preciso observar con detenimiento este

equipo para no confundirlo con un concentrador.

Page 11: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

1.2.4. Enrutadores (Router)

Los routers, forman parte de los equipos de enrutamiento de la capa de red del modelo OSI. Su función principal;

es enlutar los paquetes de datos entre diferentes redes geográficamente separadas a diferencia de los switch,

los router conocen la ubicación exacta de los dispositivos similares conectados directamente a sus interfaces

facilitando el envío de paquete entre diferentes redes de área local.

Los routers (vinculo: http://es.wikipedia.org/wiki/Router), toman decisiones de envío de paquetes entre redes

de acuerdo a una dirección lógica ó jerárquica como es conocida la dirección IP, nombre que proviene del

protocolo y de la capa a la cual pertenecen, Capa Internet del modelo TCP/IP. Este modelo se visualiza en el

gráfico I.4.

Gráfico. I.4. Router

Page 12: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.5. Routers. Enrutadores.

• Compartir el acceso a Internet en una red.

• Proporcionar acceso inalámbrico en redes que no dispongan de ello, por tanto,

ofrecen diferentes alternativas que lo hace atractivo y muy competitivo en el

mercado.

Los routers a su vez, pueden regenerar señales, concentrar múltiples

conexiones, convertir formatos de transmisión de datos, y manejar

transferencias de datos.

1.3. Escenarios de implementación de una red de datos

Entre los escenarios de implementación de una red de datos, se encuentran los siguientes:

Escuelas, Campus Universitarios, Empresas Privadas, Empresas Públicas, Organizaciones, Departamentos, Hogar

Edificios, Comercios.

Page 13: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

1.4. Tipos de redes

Existen diferentes tipos de redes: LAN, MAN, WAN, SAN (vinculo:

http://www.mailxmail.com/curso/informatica/redes/capitulo2.htm ), las cuales se visualizan en el gráfico I.5.

Gráfico I.5. Tipos de redes

Page 14: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

A continuación se describen los tipos de redes, señalados en el gráfico anterior.

1.4.1. Redes de área local (LAN)

LAN es una abreviatura que tiene como significado, Local Área Network (Red de Área Local). La cual, permite

conectar varios dispositivos de red, tales como: computadoras e impresoras dentro de un mismo entorno. La

esencia de la implementación de esta red; es la interconectividad y el poder compartir recursos e información de

forma eficiente en un entorno de red pequeño.

Las redes LAN también incluyen tanto el hardware como el software necesario para posibilitar las

comunicaciones internas de los distintos dispositivos y el tratamiento de la información, la misma consta de los

siguientes dispositivos:

•Computadores

•Tarjetas de interfaz de red (NIC)

•Dispositivos periféricos (Impresoras, Scanner)

•Medios de networking (Cableado)

•Dispositivos de networking (Hubs, Switch, Router)

Page 15: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.6. Red de Área Local.

La red de computadoras de Belloso Chacín; es considerada una red de área local,

aun cuando, esta red se encuentra distribuida a lo largo del todo el campus

universitario.

1.4.2. Redes de área metropolitana (MAN)

Las redes de área metropolitana MAN, abarca una superficie geográfica superior a las redes de área local. Estas

generalmente comprenden ciudades o zonas suburbanas que integran las tecnologías de ambas redes, tanto

redes de área local como redes de área amplia.

Ejemplo I.7. Red de Área Metropolitana.

La red de oficinas de una entidad bancaria que solo cubre unas cuantas localidades en una

sola ciudad.

Page 16: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

1.4.3. Redes de área amplia (WAN)

Según Comer (1997), WAN es la abreviatura de World Área Network (Red de área amplia). Las mismas, están

diseñadas para cubrir extensas área que incluyen ciudades, países y continentes interconectando por redes de

área local que proporcionan servicios a computadoras y dispositivos periféricos locales ubicados en lugares

remotos.

Asimismo, muchas de las redes WAN son implementadas en organizaciones y/o empresas privadas, tal es el caso

de la Internet, donde las redes empresariales que cubren extensas áreas geográficas consiguen conectividad

entre si a través de la Internet, debido a su bajo costo.

Ejemplo I.8. Redes de Área Amplia.

Actualmente, en el mercado existen servicios y dispositivos que proporcionan

conectividad de WAN a altas velocidades para satisfacer las necesidades de sus

clientes (abonados) en todo el mundo, tal es el caso de Internet.

Page 17: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Por otra parte, algunas de las tecnologías asociadas con este tipo de diseño de redes son las siguientes:

•Módems

•Red digital de servicios integrados (RDSI)

•Línea de suscripción digital (DSL - Digital Subscriber Line)

•Frame Relay

•Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3

•Red óptica síncrona (SONET)

1.4.4. Redes de área de almacenamiento (SAN)

Huidobro (2001), expresa que una SAN es una red dedicada de alta capacidad de rendimiento, que se utiliza para

transportar datos entre servidores y recursos de almacenamiento. Tratándose de una red separada y dedicada,

evitando todo conflicto de tráfico entre clientes y servidores.

Esta tecnología, permite conectividad de alta velocidad, ya que, es un método que utiliza una infraestructura de red

por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes.

Por otro lado, Las SAN actuales hacen uso de protocolos SCSI más no de interfaces físicas SCSI. Ya que, son una

extensión de los conocidos DAS (Dispositivos Adjuntados Directamente) donde existe un enlace punto a punto entre

los servidores y su almacenamiento.

Page 18: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.9. Redes de Área de almacenamiento.

Una red universitaria que provea información a sus estudiantes acerca de diversas

actividades que ella realice. Tal es el caso de: procesos de inscripción, materias

disponibles por semestre, información académica, bibliotecas virtuales, estudios a

distancia, pagos, información de ámbito general, eventos, entre otros.

En síntesis, para estos tipos de redes expuestos anteriormente, es importante el ancho de banda, ya que, es una

cantidad de datos que pueden enviar por unidad de tiempo (bps). Típicamente, se utilizan múltiplos de bits para

describir diferentes anchos de banda, los cuales se describen en el siguiente cuadro.

Unidad de ancho de

banda

Abreviatura Equivalencia

Bits por segundo Bps 1 bps= unidad fundamental

del ancho de banda

Kilobits por segundo Kpbs 1 Kbps = 1,000 bps = 103 bps

Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106

bps

Gigabits por segundo Gbps 1 Gbps = 1,000,000,000 bps =

109 bps

Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000

bps = 1012 bps

Cuadro I.2. Diferentes anchos de banda.

Page 19: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

TEMA 2. MODELO DE RED ISO/OSI

El modelo de referencia de Interconexión de sistemas abiertos OSI, se crea por un subcomité de la organización

internacional de estándares en el año de 1977, que estimo el desarrollo de un modelo universal para la comunicación

de datos e interoperatibilidad entre diversos fabricantes. El mencionado modelo, consta de siete capas (vinculo:

http://www.zator.com/Hardware/H12_2.htm): física, enlace de datos, red, transporte, sesión, presentación y

aplicación. Donde cada una de ellas se componen, por una serie de estándares de comunicación, interfaces y/o

aplicaciones para que distintos fabricantes converjan sobre una misma red. Estas capas se visualizan en el gráfico I.6.

Page 20: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

2.1 Capa I. Física

La capa física constituye: las normas eléctricas, propagación de señales, conectorización de los diferentes medios para

redes de datos y especificaciones de frecuencia. La misma, es la encargada de comunicar a más bajo nivel los

diferentes nodos (vinculo: http://www.hipertexto.info/documentos/nodos.htm) presentes en una red. Para ello hace

uso de medios guiados (cables) y no guiados (antenas) que cumplen con normas eléctricas y de transmisión. Esta

incluye además, los equipos repetidores (Hub’s o Concentradores), los cuales regeneran y repotencian las señales, que

por cubrir grandes trayectos pierde fuerza y que además es susceptible al ruido por lo cual se deforman.

Por otro lado, un proceso muy conocido dentro de la capa física, es la comunicación la cual identifica que cada capa

de un nodo emisor se comunica con su misma capa en el nodo destino. Si embargo, este tipo de comunicación es

virtual debido a que cada capa del nodo emisor coloca en el paquete de datos información de control donde la misma

capa en el nodo destino tiene que leer y aprobar para que la comunicación se dé lugar.

Ejemplo I.10. Comunicación entre nodos.

Un paquete de datos, se moviliza desde un nodo (computador) A hacia un nodo

(computador) B. Este paquete de datos contiene además del campo de datos, otros

campos de información que son agradados por cada una de las capa del modelo OSI, los

cuales son llamados de forma general como PDU (Unidad de dato de Protocolo). Esta

información de control puede ser la dirección de origen del paquete (nodo A) y la

dirección de destino del paquete (nodo B) suministrada por la capa de enlace de datos y

la capa de red respectivamente. Asimismo, cada capa del modelo OSI adiciona

información de control sobre el paquete de datos y cada una de las capas en el nodo

destino debe de comparar toda esta información suministrada por cada capa del nodo

origen para saber si es a ese nodo a quien va dirigida esa información.

Page 21: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Siguiendo la idea del ejemplo anterior, sobre el proceso conocido como comunicación de uno a uno, se describen en el gráfico I.7.

Gráfico I.7. Proceso de comunicación de uno a uno

Page 22: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

2.2. Capa II. Enlace de datos

La capa de enlace de datos, se divide en : subcapas control de enlace lógico LLC y De subcapa control de acceso al

medio MAC, encargadas las mismas del control de flujo, el direccionamiento físico (plano), la detección de errores, el

entramado, direccionamiento MAC y gestión de comunicación, las cuales se mencionan en el siguiente gráfico.

Gráfico I.8. Capas de enlace de datos

Page 23: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

A continuación se describen las subcapas de la capa de datos, señaladas en el gráfico anterior.

2.2.1. Subcapa control de enlace lógico LLC

Esta subcapa se divide en: control de flujo, detección de errores, conmutación y el entramado, los cuales se describen

a continuación.

•El control de flujo

Determinan la forma de cómo va a competir cada nodo por el único medio de transmisión. Esto lo hace a través del

método de Acceso CSMA/CD (Acceso Múltiple con Escucha de Portadora y Detección de Colisiones) que determina una

tecnología de habla y escucha, donde cada nodo puede transmitir uno a la vez de manera de que se puedan controlar

las colisiones.

Siendo las colisiones, cuando más de un nodo transmite información por el mismo medio físico al mismo tiempo, en

este caso, todos los nodos de la red detienen el envío de información y aleatoriamente comienza uno a uno a enviar de

nuevo información a través del medio físico, este mecanismo que se ejecuta para que no ocurran nuevas colisiones al

inicio de una nueva transmisión, y es llamado algoritmo de postergación. Tal como se visualiza en el ejemplo I.10.

Page 24: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.10. Control de flujo

Page 25: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.11. Detección de errores.

CRC, Control de redundancia cíclica ó Checksum, método de comprobación de

sumas.

•Detección de errores

Este proceso se ejecuta, introduciendo un campo llamado secuencia de verificación de trama (FCS) en cada paquete

de datos con un PDU (Unidad de datos de Protocolo) llamado Código de Redundancia Cíclica (CRC), este código

(algoritmo) genera un valor matemático y lo ubica dentro del campo FCS, cuando el paquete llega al destino, ese

código CRC se ejecuta en sentido inverso, si este genera un valor diferente, se descarta el paquete por tener errores

en el envío.

•Conmutación

Existen dos (2) esquemas de conmutación: conmutación por circuitos y conmutación de paquetes, las cuales se

describen en siguiente cuadro.

Page 26: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Conmutación Descripción Ejemplos

Por Circuitos

Involucra la existencia de una ruta

dedicada entre ambas terminales

(teléfonos). Este camino está

constituido por una serie de enlaces

(Cables) entre algunos de los nodos

que conforman la red.

Ejemplo I.13.

Redes telefónicas públicas,

donde al hacer una llamada se

establece un circuito entre dos

nodos: el emisor y el recetor.

De Paquetes

Es un método que establece

circuitos virtuales, en función de un

software y un hardware especifico,

entre dos nodos para enviar y recibir

información entre sí.

En esta conmutación el computador

emisor establece una comunicación

virtualmente directa con su

computador receptor, para la

transmisión de datos mediante el

proceso de microsegmentación, es

decir, no existe ningún domino de

broadcast, sino que los paquetes de

datos solo serán recibidos por un

solo receptor eliminando así, las

posibles colisiones de un medio

compartido.

Ejemplo I.14.

Las redes de datos son un claro

ejemplo de la conmutación por

paquetes, donde se establece

de manera continua la

comunicación entre dos o más

nodos de la red para la

transmisión de información

Cuadro I. 3. Tipos de conmutación

Page 27: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo .15. Entramado

El entramado Algunos protocolos de la capa de enlace de datos pueden ser: 802.2,

802.3, 802.5, LLC, LAPD

•El entramado

Este consiste en describir toda la organización del paquete de datos, debido a que es difícil descifrar un

grupo de ceros y unos, este requiere de una clave, debido a que existen diferentes tipos de entramado, es

necesario que ambos nodos, tanto el origen como el destino manejen el mismo protocolo para poder

entenderse uno con el otro.

2.2.2. Subcapa control de acceso al medio MAC

Esta capa, es la encargada de establecer mecanismos de direccionamiento para poder acceder a los host en una red. De

igual forma, gestiona el proceso de comunicación a través del control de flujo para evitar colisiones de paquetes de datos.

Por lo tanto deben tener su propia dirección física, la cual se explica a continuación:

•Dirección física

Todos los dispositivos de red deben tener su propia y única dirección física, para que se pueda tener acceso a ellos en una

red. La misma es conocida como dirección MAC, también llamada direccionamiento plano y dirección de hardware. Esta

posee 48 bits, que son las direcciones permanentes, que el fabricante codifica sobre el dispositivo de red, para que sea

universalmente conocido a través de esta dirección. De estos 48 bits, la mitad identifica al fabricante y la otra mitad de ella

a la pieza de hardware en particular.

Page 28: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.15. Dirección física

01-02-03- AB-CD-EF

Asimismo, estas direcciones están escritas en dígitos hexadecimales, por tanto es muy difícil que se duplique sobre

otra pieza de hardware, en cuyo caso, algunas piezas de hardware poseen software con el cual se puede configurar

una nueva dirección física.

Page 29: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

2.3. Capa III. Red

Gunter (1998), expresa que esta capa es la encargada del direccionamiento lógico, también llamado direccionamiento

jerárquico o direccionamiento IP (Protocolo Internet). Este esquema le otorga otro nivel de direccionamiento adicional

a la red, sin embargo, a diferencia del direccionamiento plano MAC, el direccionamiento IP, es configurable y

perfectamente administrable en una red de datos.

Siguiendo un mismo orden de ideas, esta también hace uso de los equipos de enrutamiento (routers) para encaminar

paquetes entre redes por medio de las direcciones IP, utilizando diferentes métricas para calcular cual de estos

enlaces es el más confiable y rápido para la entrega de paquetes. Entre los que destacan: el ancho de banda y el

número de saltos. Asimismo una dirección IP consta de dos (2) partes: Porción de red y Porción de host, los cuales se

describen a continuación.

•Porción de red: le indica al equipo de enrutamiento hacia que red va a dirigir el paquete de datos.

•Porción de host: es el host (nodo, computador) destino de ese paquete. Es importante, definir bien estos valores

para que de esta manera pueda existir una convergencia en toda la red, es decir, que cada nodo pueda ubicar su nodo

destino fácilmente y sin problemas.

Ejemplo I.16. Capa de red

Dirección IP: 192.168.1.25, donde la porción de red es 192.168.1 y el nodo es el

numero 25.

Page 30: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

2.4. Capa IV: Transporte

En esta capa, se encuentran dos (2) esquemas para la transmisión de paquetes en la red: un protocolo orientada a

conexión y un protocolo de máximo esfuerzo ó no orientado a conexión, los cuales se describen en el cuadro I.4.

Tipos de protocolos Descripción

Protocolo orientado a conexión Este protocolo establece un proceso de

sincronización antes de enviar un paquete de

datos, controlando así, la completa recepción

de toda mismo, mediante los acuses de recibo

le informa al nodo emisor si cada paquete de

datos llego perfectamente a destino ó no,

termino denominado entrega garantizada, la

cual certifica que si el paquete de datos no

llega ó llega con defectos a su destino este será

reenviado de nuevo.

Protocolo no orientado conexión ó de

máximo esfuerzo

Este no posee ningún mecanismo de

sincronización de envío ni de entrega

garantizada de paquetes, por el contrario, solo

se encarga de enviar un paquete de datos sin

precisar si este llega o no al destino. Es preciso

mencionar, que las primeras versiones de estos

protocolos no contenían en su entramado

(trama de datos) la dirección origen del

paquete debido a que no emitían ninguna

información devuelta acerca de la condición de

llegada ó perdida de los paquetes de datos, una

aplicación, o un protocolo por encima o debajo

de la capa de transporte.

Cuadro I.4. Tipos de protocolos

Page 31: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Por otra parte, la capa de transporte, se encarga también del proceso de control de flujo, a través del cual se cerciora

que una cantidad excesiva de datos (paquetes) no sobrecargue el nodo receptor, que conlleve a la perdida de datos.

Para este proceso, existen diversas técnicas de control: el buffering, la notificación de congestión y las ventanas

deslizantes. Las cuales se describe a continuación.

•El buffering

Es una técnica bastante sencilla que actúa como un almacenador intermedio permitiendo el tráfico excesivo que va de

un nodo a otro. Sin embargo, este, funciona junto con otras técnicas de control, tal como se muestra en el ejemplo I.

16.Ejemplo I.16. El buffering.

Supongamos que tenemos tres nodos, un nodo A, un nodo B y un nodo C, y que el

nodo A quiere transmitir datos hacia el nodo C, pero tanto el nodo A como el nodo

B trabajan con un ancho de banda de 100 mbps, sin embargo, el nodo C tienen un

ancho de banda de apenas 10 mbps, esto quiere decir, que tanto el nodo A como

el nodo B envían datos 9 veces más rápido que el nodo C, cada vez que el nodo A

le envíe datos al nodo C, este no tendrá la capacidad de tomar todos eso paquetes

de datos y se perderán, es por ello, que mediante esta técnica, el nodo B serviría

como un almacenador intermedio para controlar que los datos que van hacia al

nodo C no se pierdan, sino por el contrario, el dosificara el envío de datos para

que el nodo C se pueda leer

Page 32: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.17. La notificación de congestión

Supongamos, utilizando el ejemplo anterior, que el nodo B ha llenado el buffering

(almacenador temporal) y el nodo A sigue enviando información para ser

transmitida hacia el nodo C, el nodo B en este caso, enviara una notificación de

congestión al nodo A para que deje de transmitir paquetes hasta que el libere

espacio del buffer mediante el envío de paquetes hacia el nodo C.

Cuando el nodo B libere espacio suficiente del buffering, este enviara un mensaje

de nuevo al nodo A para que comience la retransmisión de paquetes, y de esta

manera se solventa el control de flujo.

•La notificación de congestión

Es ligeramente más compleja que el buffering, sin embargo, es utilizado de forma conjunta para solventar problemas

de control de flujo.

•Ventanas deslizantes

Es el mecanismo más complejo y flexible para el control de flujo. El cual, determina el número acordado de paquetes que

puede ser transferido por el emisor antes de que el receptor emita un acuse de recibo, en otras palabras, un nodo emisor no

debe poder sobrecargar un nodo receptor con paquetes fácilmente, por tanto, el nodo emisor debe esperar a que el nodo

receptor le envíe un acuse de recibo informando que llegaron los paquetes para que el nodo emisor pueda enviar más datos.

Page 33: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.18. Ventanas deslizantes.

Al comenzar a enviar datos a través de un canal de comunicación, un algoritmo

que evalúa las condiciones del medio es ejecutado. En el caso, de que el medio

de comunicación tenga un promedio de error bajo, es decir, que un alto

porcentaje de la información llegue sin errores, el valor de la ventana deslizante

será alto para que envíe la menor cantidad de acuses de recibos a mayor cantidad

de datos recibidos por el destino, pero si por el contrario, el medio de

comunicación tiene un alto porcentaje de errores, el valor de la ventana

deslizante tendrá un valor bajo, para que envíe continuamente acuses de recibo

al emisor cada vez que varios paquetes de datos lleguen al destino.

Ejemplo I.19. Capa V: Sesión.

Algunos protocolos comunes de la capa de sesión son las Llamada a Procedimiento

Remoto (RPC, Remote Procedure Call), el protocolo de acceso al directorio (LDAP,

Lightweight Directory Access Protocol) y servicio de sesión de NetBIOS (Network

Basic Input/Output System).

2.5. Capa V. Sesión

Esta capa, es la encargada de iniciar, mantener y finalizar una conversación entre dos nodos. Surge de la

necesidad de sincronizar y organizar el dialogo y el control de flujo de datos producto del intercambio de

información. Esta acción se ejecuta, a través del control entre las aplicaciones de los sistemas finales.

Page 34: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

2.6. Capa VI. Presentación

Esta capa, es la encargada de la codificación, formato y compresión. También, es la responsable de que los datos que

envía un nodo emisor sean legibles para el nodo receptor. En esta técnica, se hace necesario la tabla de código ASCII

(vinculo: http://www.abcdatos.com/utiles/ascii.html), que es la utilizada para manejar la codificación de texto y el

manejo de diferentes formatos para representar los datos tales como: git, bmp, xls, y por último la compresión y el

cifrado utilizados para disminuir el tamaño de archivos y poder de esta forma enviarlos por la red.

Ejemplo I.20. Capa VI: Presentación.

• Codificación: a través de los códigos ASCII.

• Formato: diversas extensiones como: gif, .jpg, .bmp, entre muchos otros.

• Compresión: a través de aplicaciones de compresión de datos como winzip y

winrar haciendo uso de códigos comunes para disminuir el tamaño de cualquier

archivo.

2.7. Capa VII. Aplicación

Según Huerta (2001), esta capa es responsable de interactuar con las aplicaciones reales del usuario. Es importante

considerar, que no son aplicaciones de usuario, sino aplicaciones de red, utilizadas por aplicaciones de usuario.

Page 35: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo I.21. Capa VII: Aplicación.

El Internet Explorer, es una aplicación de usuario que ejecuta aplicaciones de

redes como lo es http (Lenguaje de Hiper Texto), el cual es también utilizado por

otras aplicaciones de usuario como Netscape Navigator.

Por otra parte, la capa de aplicación es la responsable inicial de la creación de paquetes, es por ello, que un protocolo que

crea paquetes de datos es llamado protocolo de la capa de aplicación, algunos protocolos de la misma son: HTTP, FTP,

Telnet, TFTP, SMTP, POP3 y SQL.

TEMA 3. PROTOCOLO DE COMUNICACIONES TCP/IP

El protocolo TCP/IP, es el protocolo por defecto a la hora de hablar en términos de conectividad con Internet. La pila de

protocolo, como en algunos casos es conocida, estable los mecanismos de conectividad, así como también, diferentes

interfaces a través de las cuales los usuarios pueden tener acceso a servicios en la Internet tal es el caso del http, el FTP y el

POP3 por citar algunos pocos.

Page 36: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

3.1. Capa de aplicación

De a cuerdo con Shaughnessy (2000), es la capa número cuatro de la pila de protocolos TCP/IP, la misma proporciona

servicios de aplicación, correo electrónico, descarga de archivos, solución de problemas de redes y detalles de las

capas de presentación y sesión, descrita en las unidades anteriores.

3.1.1. Servicios de la capa de aplicación

La capa de aplicación facilita la posibilidad de acceder a servicios de las demás capas definiendo los protocolos para

tal fin, muestra de ello; es el protocolo de resolución de nombre DNS (vinculo:

http://usuarios.lycos.es/nachos/8.htm), protocolo sencillo de transferencia de correo electrónico SMTP (vinculo:

http://www.wikilearning.com/configurando_la_resolucion_de_nombres_dns-wkccp-20532-10.htm)

La misma, también proporciona aplicaciones de diagnostico de fallas en la red a través del comando ping, traceroute (

vinculo: http://www-gris.det.uvigo.es/wiki/pub/Main/PaginaRsc1/enunciado-ping.pdf) y comandos de consola telnet,

mismos que se explicaran más adelante.

Page 37: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

3.2. Capa de transporte

Comer (1997), expresa que en esta capa se encuentran dos (2) esquemas para la transmisión de paquetes en la red: el

protocolo orientada a conexión llamado TCP y el protocolo de máximo esfuerzo ó no orientado a conexión llamado

UDP, los cuales se describen más adelante. Asimismo, existen otros protocolos como: DCCP (Protocolo de Control de

Congestión de Datagrama), SCTP (Protocolo de Control de Transmisión de Cadena), RSVP (Protocolo de Reservación de

Recursos) (vinculo: http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet), que solo serán nombrados por

no ser de uso cotidiano.

Por otra parte la capa de transporte; se encarga también del proceso de control de flujo a través de los protocolos

mencionados, los cuales se cercioran, que una cantidad excesiva de datos (paquetes) no sobrecargue el nodo receptor,

que conlleve a la perdida de datos.

Page 38: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

3.3. Capa de Internet

La capa de Internet corresponde a la capa número dos del protocolo TCP/IP, y su labor es de suma importancia para la

buena comunicación entre computadoras en una red. Esta proporciona un esquema de direccionamiento lógico que

permite que cada paquete de datos llegue a su destino y que diferentes esquemas de comunicación se den lugar.

El esquema de direccionamiento que proporciona esta capa es llamado direccionamiento IP, que consta de una

dirección también denominada direccionamiento de punto decimal de 32 bits, los cuales son entregado a cada

computadora en la red de forma dinámica ó estática.

Es preciso puntualizar que no solo esquema de direccionamiento se da lugar en la capa IP, por otra parte, existen otros

protocolos que le agregan un valor agregado importante a su labor, como es el caso de ARP, RARP e ICMP. La capa

Internet del modelo de TCP/IP, es también denominada protocolo de máximo esfuerzo ó no orientado a conexión

debido a que no hace uso de técnicas de control de flujo para la entrega de paquetes de datos en una red, por el

contrario, solo se encarga de enviar paquetes de datos sin saber si llegaran ó no a su destino.

Page 39: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Unidad II. Tecnologías LAN

Page 40: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Objetivo general

Describir las topologías lógicas más comunes de la capa de enlace de datos, así como también

sus diferentes tramas de datos en redes de datos.

INTRODUCCIÓN

En la capa de enlace de datos se definen diferentes topologías lógicas que definen como cada nodo dentro de la red

accesará al medio compartido. Estas definiciones también conocidas como protocolos establecen diferentes marcos también

conocidas como tramas de datos donde se identifica la información de protocolo de cada una de ellas, en virtud, de hacer

efectivo la trasmisión de información entre nodos dentro de una red.

Page 41: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

TEMA 1. ETHERNET

Según Hill (2002), el Ethernet es una tecnología que define los estándares físicos (cableado) y de señalización para redes de

área local. Este, es una tecnología para redes LAN basado en el entramado de datos de capa II, que hace uso de las

direcciones MAC. Esta dirección de 48 bits es única para cada computador y se encuentra alojada en la tarjeta de red,

siendo el mecanismo por el cual, se puede acceder a un computador en una red de datos.

Por otra parte, existen diferentes variantes de Ethernet con respecto a su ancho de banda de entre las más conocidas se

encuentran:

•La FastEthernet, transmite a 100Mbps

•La Gigabit Ethernet, propone mayor ancho de banda.

1.1. Protocolo de acceso al medio

De acuerdo con Shaughnessy (2000), el control de flujo determina la forma de cómo va a competir cada nodo (computador)

por el único medio de transmisión. Esto lo hace a través del método de Acceso (protocolo) CSMA/CD (Acceso Múltiple con

Escucha de Portadora y Detección de Colisiones) que determina una tecnología de habla y escucha, donde cada nodo puede

transmitir uno a la vez de manera de que se puedan controlar las colisiones.

Page 42: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Siendo las colisiones, cuando más de un nodo transmite información por el mismo medio físico al mismo tiempo, en

este caso, todos los nodos de la red detienen el envío de información y aleatoriamente comienza uno a uno a enviar de

nuevo información a través del medio físico, este mecanismo que se ejecuta para que no ocurran nuevas colisiones al

inicio de una nueva transmisión, y es llamado algoritmo de postergación. Tal como se visualiza en el ejemplo II.1.

Ejemplo II.1. Control de flujo

Page 43: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

1.2. Formato de la trama

Según CISCO (2006), la trama Ethernet consta de algunos campos necesarios: preámbulo, dirección de destino,

dirección de origen, tipos, datos y secuencia de verificación trama, necesarios para que la trama llegue a su destino,

los cuales se visualizan en el gráfico II.1.

Gráfico II.1. Formato de la trama Ethernet.

Page 44: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Partiendo de la idea del gráfico anterior, se describe a continuación los formatos de trama Ethernet en el cuadro II.1.

Formato de la trama Ethernet

Descripción

Preámbulo Es una secuencia de bits utilizada para sincronizar al medio físico

(cualquiera que este sea) antes de comenzar la transmisión de

datos. Es un campo de 7 bytes ó 56 bits.

Dirección de

Destino

Es un campo de 6 Bytes ó 48 bits que especifica del computador

destino.

Dirección de Origen Es un campo de 6 Bytes ó 48 bits que especifica del computador

origen.

Tipo El campo tipo es de 16 bits (2 bytes) que identifica el protocolo

de red de alto nivel asociado con la trama.

Datos Es un campo que está entre 64 y 1500 Bytes de longitud. Este

campo, es la información recibida de la capa de red (payload –

carga útil).

Secuencia de

verificación de

trama

El campo FCS (Frame Check Sequence) contiene un valor de

verificación de control de redundancia cíclica (CRC) de 32 bits o 4

bytes, calculado por el host emisor en base al contenido de la

trama y recalculado por el host receptor para verificar la

integridad de la trama

Cuadro II.1. Tipos de formato de la trama Ethernet

Page 45: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

En síntesis, este formato de trama permite sincronizar a través del preámbulo la comunicación entre nodos de una

red, donde se identifican claramente, las direcciones origen y destino del paquete, el tipo de protocolo, el campo de

datos, que no es más que un segmento de los datos generados por las capas superiores (Aplicación, Presentación y

Sesión) y finalmente un código de redundancia cíclica que permite validar la correcta recepción de los datos por el

nodo receptor.

TEMA 2. TOKEN RING

De acuerdo con Hill (2002), los token ring es un estándar de redes de área local desarrollado por IBM a finales de los 60´s y

patentado en los 80´s. El esquema de trabajo de las redes token ring gira en función de una topología lógica en anillo, es

decir, un “anillo” de computadores conectados eficientemente a la red y una técnica de acceso al medio de pase de testigo

llamada contenedor ó token que transmite datos en ella. Esta se desplaza a través de todas las estaciones de trabajo

conectadas a la red de manera secuencial y/o con privilegios de ser necesario.

Asimismo para Huidobro (2001), el estándar IEEE 802.5 recoge las mismas especificaciones de token ring de IBM, sobre una

red LAN en una configuración de anillo, y como control de acceso al medio un método de pase de testigo, comparación que

se describe en el siguiente cuadro.

Page 46: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Características Token Ring IBM IEEE 802.5

Velocidad de los Datos 4 o Mbps 4 o 16 Mbps

Estaciones/segmentos 260 ) par trenzado blindado)

72 (par trenzado sin

blindaje)

250

Topología Estrella No especificado

Medios Par trenzado No especificado

Señalización Banda base Banda base

Método de acceso Trasmisión de tokens Transmisión de tokens

Codificación Diferencial Manchester Diferencial Manchester

Cuadro II.2. Comparación de redes token ring

Page 47: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

2.1. Conceptualización

El token ring de acuerdo con Huerta (2001), es un anillo formado por una serie de interfaces de anillo conectadas

punto a punto como: A interfaz conectada a los computadores sobre un medio de transmisión unidireccional, que

trabajan en modo Rx y Tx. En la interfaz Rx, son leídos y/o modificados los datos que viajan por la red, en tanto que

en la interfaz Tx, los datos son desviado hacia otras estaciones debido a que esta interfaz tiene la propiedad de

transmitir. El puerto Tx de un host se conecta al puerto Rx del siguiente host, generando dos denominaciones para

estos hosts.

•Upstream Neighbor: quien recibe tramas

•Downstream Neighbor: a quien se envían tramas

De lo expuesto anteriormente, sobre trasmisión unidireccional que trabajan en modo Rx y Tx, se puede visualizar en

el siguiente gráfico dicha transmisión.

Gráfico II.2. Transmisión de modo Rx y Tx

Page 48: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

En síntesis según Comer (1997), las redes token ring se constituyen como redes físicas de tipo estrella, donde los hosts

se conectan directamente a un MSAU (conocido como Unidad de Acceso Multi-Estación) que puede soportar hasta un

máximo de 72 estaciones. Estas unidades, pueden expandirse a través de interfaces adicionales y utilizan cables de

conexión llamados lóbulo y patch cables (cable de conmutación), tal como se visualizan en el siguiente gráfico.

Gráfico II.3. Redes físicas de tipo estrella.

Page 49: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

2.2. Protocolo de acceso al medio

La técnica de acceso utilizada por token ring), es el pase de testigo conocido como token o contenedor. Este es una pequeña

trama de datos que circula por el anillo en un único sentido, cuando un host desea transmitir datos, toma el token por un THT (Token

Holding Time) de entre 8.9ms a 10ms modificando la trama y convirtiéndola en una secuencia de inicio de trama a la que le añade

información a transmitir, esta trama es llamada Datos/Comando.

Una vez que la trama de datos pasa por el host destino, este, hace una copia de la trama para llevarla hasta las capas superiores y la

trama sigue su camino hasta el host que la origino, para que sea el mismo host quien retire la trama del anillo. En redes basada

sobre esta técnica de acceso, las colisiones no se dan lugar debido a que mientras un host está transmitiendo datos, el resto de los

host están en posición de espera (stand), es decir, es preciso considerar que, mientras un host está enviando tramas de datos por la

red, no hay tramas token, por tanto, no existen otras transmisiones que puedan dar lugar a una colisión.

La técnica de acceso basada en token, hace que esta topología sea determinística ( vínculo: http://www.investigacion-

operaciones.com/Curso_inv-Oper_carpeta/Clase20.pdf) donde se pueda predecir la ubicación del token y el retardo (delay), esta

última característica la hace especial para aplicaciones críticas.

Page 50: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Ejemplo II. 8. Protocolo de acceso al medio.

Aplicaciones de automatización.

2.3. Formato de la trama

En el token ring, existen dos tipos de tramas de datos: trama token y trama de datos/ comando, los cuales se describen a

continuación:

2.3.1. Trama token

Es la trama utilizada para tener acceso al anillo. Este consta de 3 bytes y se constituye por: delimitador de inicio de trama

(SD), control de acceso (AC) y delimitador de fin de trama (ED), los cuales visualizan en el siguiente gráfico.

Gráfico II.4. Trama token.

Page 51: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

A continuación, se describen los elementos que constituyen un Trama token

•Delimitador de Inicio de Trama (SD): 8 bits (1 byte) que contiene el patrón. V V 0 V V 0 0 0. Donde V son violaciones de

la codificación Manchester Diferencial.

•Control de Acceso (AC): 8 bits (1 byte), es la técnica de control para ganar el acceso al anillo. El formato del byte es P P

P T M R R, lo cual significa lo siguiente:

•P P P: Campo de Prioridad.

•T: Un bit que indica si es una trama de datos o de Token.

•M: Un bit que el Monitor de red pone a 1 si la trama ha dado más de una vuelta al anillo.

•R R R: Reserva.

•Delimitador de fin de trama (ED): 8 bits (1 byte), informa donde termina la trama de token. El formato del byte es: V V 1

V V 1 0 0

Page 52: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

2.3.2. Trama datos/comando

Existen dos (2) esquemas para las tramas token ring: la trama LLC y la trama MAC (vinculo:

http://www.lcc.uma.es/~pinilla/ARL/LANbn.pdf). Cuando un host envía datos a través de protocolos tales como IP, IPX

entre otros, se utiliza una trama LLC, con una cabecera LLC que incluye y un identificador SAP (Punto de Acceso de Servicio)

y cuando las interfaces de red token ring de cada host se comunican para enviar mensajes de control, utilizan tramas MAC.

Las tramas de datos/comando, están constituida por: delimitador de Inicio de trama (SD), control de acceso (AC), control de

trama (FC), dirección destino (DA), dirección origen (SA), unidad de dato de protocolo LLC (LLC PDU, secuencia de

comprobación de trama (FSC), delimitador de fin de trama (ED) y la FS, los cuales visualizan en el gráfico II. 4.

Gráfico II.5. Las tramas de datos/comando.

Page 53: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

A continuación se describen las tramas de datos/ comando, señaladas en el gráfico anterior.

•Delimitador de Inicio de trama (SD): 8 bits (1 byte), similar al de la trama token.

•Control de Acceso (AC): 8 bits (1 byte), similar al de la trama Token.

•Control de trama (FC): 8 bits (1 byte), es en este campo donde se identifica si es una trama LLC ó MAC. Los dos primeros bits indican

el tipo de trama:

•0 0: Trama de datos MAC. Los cuatro últimos bits forman el campo de control físico. Los bits 3 y 4 no se utilizan.

•0 1: Trama de datos LLC. Los tres últimos bits indican la prioridad LLC y los bits 3, 4 y 5 se dejan a cero.

•1 X: Trama no definida.

•Dirección Destino (DA): 48 bits (6 byte), dirección MAC del host destino.

•Dirección Origen (SA): 48 bits (6 byte), dirección MAC del host origen.

•Unidad de Dato de Protocolo LLC (LLC PDU): Información transportada utilizando IEEE 802.2.

•Secuencia de Comprobación de trama (FSC): 32 bits (4 byte), es un código de redundancia cíclica de 32 bits. No se incluyen en el

cálculo los campos SD, AC, ED ni FS. Si la trama resulta haber sido dañada, se descarta.

•Delimitador de fin de trama (ED): 8 bits (1 byte), informa donde termina la trama de token. El formato del byte es: V V 1 V V 1 0 0

•FS: 8 bits (1 byte), estatus de la trama.

Page 54: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Finalmente, al definir el esquema de la trama de token ring es posible conocer cuál es la información de la cual hace

uso el protocolo para hacer llegar el paquete a destino, y delimitar el uso de la trama de token con respecto a la de

datos.

TEMA 3. FIBER DISTRIBUTED DATA INTERFACE. FDDI – FDDI II

Según Hill (2002), es una extensión de la topología token ring que permite la transmisión de tramas de datos a alta velocidad

en una red de anillo doble. Las variaciones hechas sobre token ring, permite transmitir a velocidades de hasta 100 Mbps.

Esta topología sirve tanto para el diseño de redes LAN como redes WAN, siendo empleada en esta ultima como Backbound

para conectar a miles de usuarios en redes LAN de cobre.

La topología física de la que hacen uso las redes FDDI (vinculo: http://www.monografias.com/trabajos22/redes-fddi/redes-

fddi.shtml) es estrella, mientras que la topología lógica (vinculo: http://mx.geocities.com/

alfonsoaraujocardenas/topologias.html); es de anillo doble de token. Los host que se encuentran en una red FDDI, tienen la

posibilidad de conectarse a los dos anillos de la topología, a ellas se les conoce como DAS (Dual Attached Station) (vinculo:

http://www.geocities.com/johnnymacedo/Papers_SIG/link12.htm) constituida por dos (2) puertos, donde:

Page 55: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

•Puerto A: sirve como entrada al anillo primario y como salida al anillo secundario.

•Puerto B: sirve como salida del anillo primario y como entrada del anillo secundario.

Siguiendo con un mismo orden de ideas, se visualiza en el gráfico II.6. la conexión de los dos (2) anillos de la

topología, definidas como puerto A y B.

Gráfico II.6. Conexión de los puertos A y B.

Por otra parte, un host puede tener un número n de puertos que sirven para conectar hosts a un solo anillo, y se les

conoce como SAS (Single Attached Station), tal como se visualiza en el siguiente gráfico.

Page 56: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Gráfico II.7. Conexión de hosts a un solo anillo.

3.1. Formato de la trama

Según Gunter (1998), al igual que en Token Ring en FDDI existen dos (2) tipos de tramas de datos, las cuales son: Token y

Mac, estas se describen a continuación.

3.1. 1. Trama token

Es la trama utilizada para tener derecho a transmitir. Este consta de 11 bytes, y está constituido por un: Preámbulo,

Delimitador de Inicio (SD), Control de acceso (FC) y un delimitador de fin de trama (ED), los cuales se describen a

continuación:

Page 57: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

•Preámbulo: 64 bits (8 Bytes), campo utilizado para la sincronización del reloj utilizando violaciones de código.

•Delimitador de Inicio (SD): 8 bits (1 Byte), delimitador de inicio de trama similar a Token Ring.

•Control de acceso (FC): 8 bits (1 Byte), Contiene los valores: 1 0 0 0 0 0 0 0 ó 1 1 0 0 0 0 0 0. Que indican que es

una trama de un Token.

•Delimitador de fin de trama (ED): 8 bits (1 Byte), informa donde termina la trama de token. El formato del byte es:

V V 1 V V 1 0 0

3.1. 2. Trama mac.

Consta de nueve (9) campos: preámbulo, delimitador de inicio de trama (SD), control de acceso (FC), dirección destino DA,

dirección Origen (SA), datos, secuencia de comprobación de trama (FSC), delimitador de fin de trama (ED) y FS, las mismas

se muestran en el siguiente gráfico.

Gráfico II.8. Los nueve (9) campos de la trama mac.

Page 58: Unidad I. Generalidades - urbe.edu · Unidad I: Introducción a las redes de datos informáticos -Pág. Ing. Luis G. Molero M.Sc. 1.1. Dispositivos de usuario final Estos dispositivos

Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Ing. Luis G. Molero M.Sc.Unidad I: Introducción a las redes de datos informáticos - Pág.

Partiendo de la idea del gráfico anterior, se describe a continuación los nueve (9) campos de la trama mac, allí señalados.

•Preámbulo: 64 bits (8 Bytes), campo utilizado para la sincronización del reloj utilizando violaciones de código.

•Delimitador de inicio de trama (SD): 8 bits (1 byte), utiliza el mismo formato que Token Ring.

•Control de acceso (FC): 8 bits (1 byte), el formato del byte es: C L F F Z Z Z Z donde:•C: tipo de trama; Síncrona (1), Asíncrona (0)•L: tipo de dirección; 16 bits (0), 48 bits (1)•F F: tipo de trama; MAC (0 0), LLC (0 1)•Z Z Z Z: tipo de trama de control.

•Dirección destino (DA): 48 bits (6 byte), dirección MAC del host destino.

•Dirección Origen (SA): 48 bits (6 byte), dirección MAC del host origen.

•Datos: Datos de protocolo superior o de control.

•Secuencia de Comprobación de trama (FSC): 32 bits (4 byte), es un código de redundancia cíclica de 32 bits. No se incluyen en el cálculo los campos SD, AC, ED ni FS. Si la trama resulta haber sido dañada, se descarta

•Delimitador de fin de trama (ED): 8 bits (1 byte), informa donde termina la trama de token. El formato del byte es: V V 1 V V 1 0 0

•FS: 8 bits (1 byte), estatus de la trama.

En síntesis, al definir el esquema de la trama de token ring es posible conocer cuál es la información de la cual hace uso el protocolo para hacer llegar el paquete a destino, y delimitar el uso de la trama de token con respecto a la Trama Mac.