114
MANUAL DE REDES. INTEGRANTES - Hernandez Carrillo Yair GRUPO 4O6

Manual de redes yair

Embed Size (px)

Citation preview

Page 1: Manual de redes yair

MANUAL DE REDES.

INTEGRANTES

- Hernandez Carrillo Yair

GRUPO

4O6

Page 2: Manual de redes yair

Comunicación de Datos

Es la trasferencia de comunicación de un lugar a otro lugar:

Eficiente

Confiable

Segura

Page 3: Manual de redes yair

SISTEMA DE COMUNICACIÓN

DEFINICION: componentes y subsistemas que permiten la transferencia y

intercambio de información

ELEMENTOS DE UN SISTMA DE COMUNICACIÓN TRADUCTOR

DE ENTRADA Convierte el mensaje a un formato adecuado para su transmisión El micrófono convierte las ondas sonoras en variaciones de voltaje

Page 4: Manual de redes yair

CANAL: medio que hace de nexo entre el transmisor y el receptor:

El canal degrada la señal introduce

Ruido

Atenuación

Distorsión

Interferencia

TRANSMISOR: Adecua la señal de entrada a las características en el medio de

transmisión

RECEPTOR: Reconstruye la señal de entrada a partir de la señal recibida.

TRADUCTOR DE SALIDA:

Convierte la señal electica a su entrada en una forma de onda adecuada.

Redes LAN, MAN y WAN CLASIFICACION

Un criterio para clasificar redes de ordenadores es el que se basa en su

extensión geográfica, es en este sentido en el que hablamos de redes LAN, MAN Y

WAN, aunque esta documentación se centra en las redes de área local (LAN), nos

dará una mejor perspectiva el conocer los otros dos tipos: MAN y WAN.

Redes de Área Local (LAN)

Son redes de propiedad privada, de hasta unos cuantos kilómetros de

extensión. Por ejemplo una oficina o un centro educativo.

Se usan para conectar computadoras personales o estaciones de trabajo,

con objeto de compartir recursos e intercambiar información.

Page 5: Manual de redes yair

Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en

el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas)

que de otro modo podrían resultar ineficientes. Además, simplifica la administración

de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo al que

están conectadas todas las máquinas.

Page 6: Manual de redes yair

Operan a velocidades entre 10 y 100 Mbps. Tienen

bajo retardo y experimentan pocos errores.

Redes de Área Metropolitana (MAN)

Son una versión mayor de la LAN y utilizan una tecnología muy similar.

Actualmente esta clasificación ha caído en desuso, normalmente sólo

distinguiremos entre redes LAN y WAN.

Redes de Área Amplia (WAN)

Son redes que se extienden sobre un área geográfica extensa. Contiene

una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts).

Estos están conectados por la red que lleva los mensajes de un host a otro. Estas

LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto

redes punto a punto.

La subred tiene varios elementos:

- Líneas de comunicación: Mueven bits de una máquina a otra.

- Elementos de conmutación: Máquinas especializadas que conectan dos o

más líneas de transmisión. Se suelen llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el

encaminador que se encarga de enviar la información por la subred.

Una WAN contiene numerosos cables conectados a un par de en

caminadores. Si dos en caminadores que no comparten cable desean comunicarse,

han de hacerlo a través de encaminado res intermedios. El paquete se recibe

completo en cada uno de los intermedios y se almacena allí hasta que la línea de

salida requerida esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en

los que cada en caminador tiene una antena con la cual poder enviar y recibir la

información. Por su naturaleza, las redes de satélite serán de difusión.

Page 7: Manual de redes yair

“COMUNICACIÓN DE DATOS “

Page 8: Manual de redes yair

» VENTAJAS DE LAS REDES LOCALES

Las razones más usuales para instalar una red de ordenadores son las que se

listan a continuación. Compartición de programas y archivos.

Compartición de los recursos de la red.

Expansión de económica de una base de PC.

Posibilidad de utilizar software de red.

Correo electrónico.

Gestión centralizada.

Seguridad.

Acceso a otros sistemas operativos.

Mejoras en la organización de la empresa.

Topología de red

La topología de red se define como el mapa físico o lógico de una red para

intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea

en el plano físico o lógico. El concepto de red puede definirse como "conjunto de

nodos interconectados “

Tipos de topologías

Punto a punto

La topología más simple es un enlace permanente entre dos puntos finales conocida como punto a punto (PtP). La topología punto a punto conmutado es la pasarela básica de la telefonía convencional. El valor de una red permanente de PtP es la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión PtP a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la ley de Metcalfe

DE BUS

Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos.

Page 9: Manual de redes yair
Page 10: Manual de redes yair

ANILLO DOBLE

Consta de dos anillos concéntricos donde cada red esta conectada aun o mas anillos aunque los dos anillos no estén conectados entre si

ARBOL

Es un cable de ramificaciones y el flujo de información jerárquicas

DE ESTRELLA

Es la forma física en que todas las estaciones eran conectadas a un solo nodo central

Page 11: Manual de redes yair
Page 12: Manual de redes yair

Transmisión de datos

Según el sentido de la transmisión, existen tres tipos diferentes de medios de transmisión:

símplex. semi-dúplex (half-duplex). dúplex o dúplex completo (full-duplex).

También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

Los medios de transmisión son las vías por las cuales se comunican los datos.

Dependiendo de la forma de conducir la señal a través del medio o soporte físico,

se pueden clasificar en dos grandes grupos:

medios de transmisión guiados o alámbricos.

medios de transmisión no guiados o inalámbricos.

En ambos casos las tecnologías actuales de transmisión usan ondas

electromagnéticas. En el caso de los medios guiados estas ondas se conducen a

través de cables o “alambres”. En los medios inalámbricos, se utiliza el aire como

medio de transmisión, a través de radiofrecuencias, microondas y luz (infrarrojos,

láser); por ejemplo: puerto IrDA (Infrared Data Association), Bluetooth o Wi-Fi.)

Page 13: Manual de redes yair
Page 14: Manual de redes yair

El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos.

Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío.

La naturaleza del medio junto con la de la señal que se transmite a través de él constituye los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.

Page 15: Manual de redes yair
Page 16: Manual de redes yair

Ejemplos de medios de transmisión guiados:

Pares trenzados

Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor.

Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA.

La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con

respecto a los pares cercanos que se encuentran a su alrededor. Los pares

trenzados se pueden utilizar tanto para transmisión analógica como digital, y su

ancho de banda depende del calibre del alambre y de la distancia que recorre; en

muchos casos pueden obtenerse transmisiones de varios megabits, en distancias

de pocos

kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares

trenzados se utilizan ampliamente y es probable que se presencia permanezca por

muchos años.

Page 17: Manual de redes yair

Cable coaxial

El cable coaxial consta de un alambre de cobre duro en su parte central, es decir,

que constituye el núcleo, el cual se encuentra rodeado por un material aislante.

Este material aislante está rodeado por un conductor cilíndrico que

frecuentemente se presenta como una malla de tejido trenzado. El conductor

externo está cubierto por una capa de plástico protector.

La construcción del cable coaxial produce una buena combinación y un gran

ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se

puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo,

es factible obtener velocidades de datos de hasta 10Mbps, y en cables de

longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar

cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables

coaxiales se emplean ampliamente en redes de área local y para transmisiones de

largas distancia del sistema telefónico.

Page 18: Manual de redes yair

Fibra óptica

Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el

núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada

una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas

distintas a las del núcleo. La capa más exterior, que recubre una o más fibras,

debe ser de un material opaco y resistente.

Un sistema de transmisión por fibra óptica está formado por una fuente luminosa

muy monocromática (generalmente un láser), la fibra encargada de transmitir la

señal luminosa y un fotodiodo que reconstruye la señal eléctrica.

Page 19: Manual de redes yair
Page 20: Manual de redes yair

Microondas

Algunos medios no guiados:

Radio enlaces de VHF y UHF

Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también

omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente

a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que

permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los

radioaficionados y con equipos de comunicación militares, también la televisión y

los aviones.

Page 21: Manual de redes yair

Además de su aplicación en hornos, las microondas nos permiten transmisiones

tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz,

las microondas son muy direccionales y sólo se pueden emplear en situaciones en

que existe una línea visual que une emisor y receptor. Los enlaces de microondas

permiten grandes velocidades de transmisión, del orden de 10 Mbps.

Page 22: Manual de redes yair

°Técnicas para la codificación de señales

Entre las aplicaciones actuales de señales codificadas podemos mencionar específicamente las siguientes:

Lectores y grabadores de DVD, (Digital Versátil Disc) Receptores y adaptadores de DTV y HDTV, (Digital TV,

High Definition TV) Canales codificados en la televisión por Cable Grabadores digitales de video DV, (Digital Video) Procesadores para video-teléfono tipo ISDN, (Integrated

Services Digital Network: Red Digital de Servicios Integrados)

Procesadores de video en PC (Personal Computer)

La codificación es el proceso de poner juntos los segmentos de sus datos que

parecen ilustrar una idea o un concepto (representados en su proyecto como

nodos). De esa forma, la codificación es una forma de hacer abstracción a partir de

los datos existentes en sus recursos para construir un mayor entendimiento.

Page 23: Manual de redes yair
Page 24: Manual de redes yair
Page 25: Manual de redes yair

°TECNICAS DE COMUNICACIÓN DE DATOS DIGITALES

Transmisión asíncrona

Esta se desarrolló para solucionar el problema de la sincronía y la incomodidad de los

equipos.

En este caso la temporización empieza al comienzo de un carácter y termina al

final, se añaden dos elementos de señal a cada carácter para indicar al dispositivo

receptor el comienzo de este y su terminación.

Transmisión síncrona

Este tipo de transmisión se caracteriza porque antes de la transmisión de propia de

datos, se envían señales para la identificación de lo que va a venir por la línea, es

mucho más eficiente que la asíncrona pero su uso se limita a líneas especiales para

la comunicación de ordenadores, porque en líneas telefónicas deficientes pueden

aparecer problemas.

Se transmite un bloque de bits como una cadena estacionaria sin utilizar códigos de

comienzo o parada.

El bloque puede tener muchos bits.

Se deben sincronizar los relojes del emisor y del receptor para evitar la

desincronización.

Una forma de sincronización es proporcionar la señal de reloj a través de una línea

independiente:

El receptor o el transmisor enviarán regularmente un pulso de corta duración. El

otro extremo utiliza esta señal a modo de reloj.

Funciona bien a cortas distancias.

A distancias superiores presenta los mismos problemas que las señales de datos,

pudiendo aparecer errores de sincronización.

Otra forma consiste en incluir la información de sincronización en la propia señal de

datos:

Page 26: Manual de redes yair

Para la señalización digital se puede utilizar codificación Manchester o Mánchester

diferencial.

Para señales analógicas una forma es que la frecuencia de la portadora por sí

misma se puede utilizar para sincronizar el receptor usando la fase.

Transmisión Isocrónica

Page 27: Manual de redes yair

La transmisión isocrónica ha sido desarrollada especialmente para satisfacer las

demandas de la transmisión multimedia por redes, esto es integrar dentro de una

misma transmisión, información de voz, vídeo, texto e imágenes, la transferencia

isocrónica provee comunicación continua y periódica entre el host y el dispositivo,

con el fin de mover información relevante a un cierto momento. La transmisión

isocrónica se encarga de mover información relevante a algún tipo de transmisión,

particularmente audio y vídeo.

INTERFACES

Los dispositivos de procesamiento de datos generalmente no se interconectan

directamente a la red de transmisión.

Los dispositivos mencionados (terminales y computadoras) se denominan

generalmente DTE (“data terminal equipment: equipo terminal de datos”).

El DTE utiliza el medio de transmisión a través del DCE (“data circuit-terminating

equipment: equipo terminación del circuito de datos”), típicamente un módem.

El DCE debe:

Transmitir y recibir bits, de uno en uno, a través del medio de transmisión o red.

Interaccionar con el DTE mediante el intercambio de datos e información de

control a través de los circuitos de intercambio.

Los DCE trabajan de a pares:

El receptor de cada DCE debe usar el mismo esquema de codificación

(manchester, PSK, etc.) y la misma razón de datos que el transmisor del otro

extremo.

Cada pareja DTE - DCE debe trabajar cooperativamente según normalizaciones que

especifican exactamente la naturaleza de la interfaz entre ellos.

La especificación de la interfaz tiene características importantes:

Mecánicas.

Eléctricas.

Funcionales.

Procedimiento.}

Las características de procedimiento están relacionadas con la conexión física

Page 28: Manual de redes yair

entre el DTE y el DCE:

Los circuitos de intercambio de control y de señal se agrupan en un cable con un

conector, macho o hembra, a cada extremo.

Page 29: Manual de redes yair

El DTE y el DCE deben tener conectores de distinto género a cada extremo del cable.

Page 30: Manual de redes yair

Especificaciones funcionales

Corresponden a los distint s circuitos de intercambio.

Se especifican circuitos de datos, de control, de temporización y de tierra.

Hay un circuito en cada dirección, lo que permite el funcionamiento full-dúplex.

Hay dos circuitos de datos secundarios útiles para el funcionamiento en semi- dúplex

Para mensajes de control de flujo o peticiones de parada de la transmisión, se utiliza

un canal en sentido inverso, de menor velocidad que el canal primario:

en la interfaz DTE-DCE se establece en una pareja de circuitos de datos

independientes.

Hay 15 circuitos de control, 10 para la transmisión de datos sobre el canal

primario.

Para la transmisión asíncrona se utilizan 6 de los circuitos de control para la

síncrona éstos y otros 3 más.

El circuito SQD (“signal quality detector”: circuito detector de la calidad de la señal)

es puesto en “ON” por el DCE para:

Indicar que la calidad de la señal de entrada a través de la línea telefónica se ha

deteriorado por encima de cierto umbral.

Solicitar reducir la velocidad de transmisión.

Se utilizan los circuitos DSRD (“data signal rate detector”: circuitos de selección de la

razón de la señal de datos)

La modificación de la velocidad puede ser iniciada tanto por el DTE como por el DCE.}

El uso del canal secundario:

Está controlado por 3 circuitos de control.

Puede destinarse a canal de sentido inverso o a propósitos auxiliares.

Un grupo de señales de control está relacionado con la verificación de la conexión entre el

DTE y el DCE:

Permiten que el DTE haga que el DCE realice un test de la conexión.

Se requiere que el DTE y el DCE soporten un bucle de control, que puede ser local o

remoto.

Durante el “test” el DCE pone a “ON” el circuito de “modo de test”.

Page 31: Manual de redes yair

INTRODUCCION:

La multiplexación se refiere a la habilidad para transmitir datos que provienen de

diversos pares de aparatos (transmisores y receptores) denominados canales de baja

velocidad en un medio físico único (denominado canal de alta velocidad). Un

multiplexor es el dispositivo de multiplexado que combina las señales de los

transmisores y las envía a través de un canal de alta velocidad. Un demultiplexor es

el dispositivo de multiplexado a través del cual los receptores se conectan al canal de

alta velocidad

..0

Page 32: Manual de redes yair

Descripción del ADSL

ADSL es una tecnología de acceso a Internet de banda ancha, lo que implica una

velocidad superior a una conexión por módem en la transferencia de datos, ya que el

módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y

viceversa. Esto se consigue mediante una modulación de las señales de datos en

una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas

convencionales (300 a 3400 Hz), función que realiza el enrutador ADSL. Para evitar

distorsiones en las señales transmitidas, se necesita instalar un filtro (discriminador,

filtro DSL o splitter) que se encarga de separar la señal telefónica convencional de

las señales moduladas de la conexión mediante ADSL.

Page 33: Manual de redes yair

Definición de HDSL:

(High bit rate Digital Subscriber Line) Línea Digital de Abonado de alta velocidad.

Tecnología de la familia de las DSL y que, por lo tanto, permite transferencia de

información utilizando cables de pares tranzados, típicos en conexiones telefónicas.

módems HDSL permiten el establecimiento por un par telefónico de un circuito digital

Page 34: Manual de redes yair

SHDSL

SHDSL (Single-pair High-speed Digital Suscribir Line, "Línea digital de abonado de un

solo par de alta velocidad") es una tecnología de comunicaciones desarrolla como

resultado de la unión de diferentes tecnologías DSL de conexión simétrica como

HDSL, SDSL y HDSL-2, dando lugar a un nuevo estándar mundialmente reconocido.

está diseñada para transportar datos a alta velocidad simétricamente, sobre uno o dos pares de cobre.

1. Single Pair -> Se obtienen velocidades de 192 kbit/s hasta 2,3 Mbit/s (con incrementos de velocidad de 8 kbit/s).

2.

Dual Pair -> Se obtienen velocidades desde 384 kbit/s hasta 4,6 Mbit/s (con

incrementos de 16 kbit/s)

A diferencia que su antecesor HDSL, y al igual que HDSL2, SHDSL utiliza TC-PAM

(Trellis Coded Pulse Amplitude Modulation), una técnica de codificación más

avanzada. TC-PAM proporciona una plataforma robusta sobre una gran variedad de

tipos de bucle y las condiciones externas que puedan alterar la señal, un efecto

llamado “relación velocidad/distancia adaptativa”. De esta manera SHDSL se adapta

dinámicamente a las características de los pares.

Page 35: Manual de redes yair
Page 36: Manual de redes yair

VDSL

VDSL o VHDSL, son las siglas de Very high-bit-rate Digital Subscriber Line, “línea de abonado digital de muy alta tasa de transferencia”, una tecnología de acceso a Internet de banda ancha perteneciente a la familia de tecnologías xDSL que transmiten los impulsos sobre el cable de par trenzado de la línea telefónica convencional.

Se trata de una evolución del ADSL, que puede suministrarse de manera asimétrica (300 Mbit/s de descarga y 100 Mbit/s de subida) o de manera simétrica (100 Mbit/s tanto en subida como en bajada), en condiciones ideales sin resistencia de los pares de cobre y con una distancia nula a la central.

La tecnología VDSL utiliza cuatro canales para la transmisión de datos, dos para la

descarga y dos la para subida, con lo cual se aumenta la potencia de transmisión de

manera sustancial.

Page 37: Manual de redes yair
Page 38: Manual de redes yair

ATM:

El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. ATM es una tecnología de red reciente que, a diferencia de Ethernet, red en anillo y FDDI, permite la transferencia simultánea de datos y voz a través de la misma línea. El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas en donde los datos se transmiten de manera sincrónica, es decir, el ancho de banda se comparte (multiplexado) entre los usuarios según una desagregación temporaria, una red ATM transfiere datos de manera asíncrona, lo que significa que transmitirá los datos cuando pueda. Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la red ATM usará estos vacíos para transmitir otros datos, lo que garantiza un ancho de banda más óptimo.

Además, las redes ATM sólo transmiten paquetes en forma de celdas con una longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen identificadores que permiten dar a conocer la calidad del servicio (QoS), entre otras cosas. La calidad de servicio representa un indicador de prioridad para paquetes que dependen de la velocidad de red actual.

Por lo tanto, ATM posibilita la transferencia de datos a velocidades que van desde 25 Mbps a más de 622 Mbps (incluso se espera que las velocidades alcancen más de 2 Gbps a través de la fibra óptica). Debido a que el hardware necesario para redes ATM es costoso, los operadores de telecomunicaciones las utilizan básicamente para líneas de larga distancia.

Page 39: Manual de redes yair

TDM:

La multiplexación por división de tiempo (MDT o TDM, del inglés Time Division

Multiplexing), es el tipo de multiplexación más utilizado en la actualidad,

especialmente en los sistemas de transmisión digitales. En ella, el ancho de banda

total del medio de transmisión es asignado a cada canal durante una fracción del

tiempo total (intervalo de tiempo), En este circuito, las entradas de seis canales llegan

a los denominados interruptores de canal, los cuales se cierran de forma secuencial,

controlados por una señal de reloj, de manera que cada canal es conectado al medio

de transmisión durante un tiempo determinado por la duración de los impulsos de

reloj; En el extremo distante, el desmultiplexor realiza la función inversa, esto es,

conecta el medio de transmisión, secuencialmente, con la salida de cada uno de los

seis canales mediante interruptores controlados por el reloj del demultiplexor. Este

reloj del extremo receptor funciona de forma sincronizada con el del multiplexor del

extremo emisor mediante señales de temporización que son transmitidas a través del

propio medio de transmisión o por un camino.

Page 40: Manual de redes yair
Page 41: Manual de redes yair

Que es un Protocolo?

Un protocolo es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red.

El protocolo determina:

El tipo de comprobación de errores que se utilizará. El método de compresión de los datos (si lo hay) Cómo indicará el dispositivo que envía que ha acabado el enviar un

mensaje. Cómo indicará el dispositivo que recibe que ha recibido un mensaje.

MODELO OSI

El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo

informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

Page 42: Manual de redes yair

El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está

utilizando

Page 43: Manual de redes yair

- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se

envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre

el remitente y el destinatario.

- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la

secuenciación y comprobación de errores

- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento

físico q proporciona la red

CAPAS

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa,

la capa Física, y la última capa, la capa de Aplicación,

La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de

dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado más de

una vez con la capa Física.

La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar

mensajes de correo electrónico o ubicar un archivo en la red.

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace de datos

1. Físico

7.-Capa de Aplicación:

Page 44: Manual de redes yair

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de

ofrecer acceso general a la red

Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de

red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos

y las consultas a base de datos.

Entre los servicios de intercambio de información que gestiona la capa de aplicación se encuentran

los protocolos SMTP, Telnet, ftp, http

Page 45: Manual de redes yair

6.-Capa de presentación:

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los

paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las

computadoras.

También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete

que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran

por las restantes capas de la pila

5.- La capa de sesión

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de

finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se

establece entre ambos modos

La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además

proporciona cierta tolerancia a fallos dentro de la sesión de comunicación

Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques

para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia

comunicación sin conexión

4.- La capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen

una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia

que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el

fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos

La capa de red

3.- La capa de enlace de datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en

tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando

(como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos

por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida

en la red de acuerdo con su dirección de hardware

Page 46: Manual de redes yair

EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la

receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e

íntegramente, y no sufrió error alguno durante su transferencia.

Page 47: Manual de redes yair

2.- Las subcapas del enlace de datos

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link

Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).

La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras

emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC

también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se

comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno

físico de la red y enviar datos.

1.- La capa física

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una

secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física

también determina los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC

de la computadora.

Page 48: Manual de redes yair

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquicamente a

una interfaz de un Este protocolo utiliza direcciones numéricas denominadas

direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255,

y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es

una dirección IP en formato técnico.Los equipos de una red utilizan estas

direcciones para comunicarse, de manera que cada equipo de la red tiene una

dirección IP exclusiva.Una dirección IP es una dirección de 32 bits, escrita

generalmente con el formato de 4 números enteros separados por puntos. Una

dirección IP tiene dos partes diferenciadas:

Los números de la izquierda indican la red y se les denomina netID (identificador de red).

Los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).

TCP/IP

TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en

distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas

operativos de red lo soportan como protocolo de red predeterminado. Son las

siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en

inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos

que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que

no pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer

una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir,

que los datos no se pierdan durante la transmisión y también garantiza que los

paquetes sean entregados en el mismo orden en el cual fueron enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números

ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59

Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.

Page 49: Manual de redes yair

Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado

a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la

dirección IP se puede cambiar. Es habitual que un usuario que se conecta

desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a

esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se

abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,

generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática),

es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores Web

necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se

facilita su ubicación.

Direcciones IP

•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se

denomina dirección de bucle local o loopback.

•NO pueden empezar ni terminar en 0

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se

denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts

que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts

que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales,

pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se

sea a través de NAT. Las direcciones privadas son:

•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)

•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)

Page 50: Manual de redes yair

•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)

Asignación de direcciones IP

El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la

búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar

primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de

esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al

tamaño de la red.

Clase Cantidad de redes

Posibles

Cantidad máxima de equipos de cada una

A 126 16777214

B 16384 65534

C 2097152 250

Direcciones IP reservadas

Es habitual que en una empresa u organización un solo equipo tenga conexión a

Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo

general, nos referimos a un proxy o pasarela).

En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP

con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para

comunicarse entre ellos.

Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase

para habilitar la asignación de direcciones IP a los equipos de una red local

conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de

redes. Estas direcciones son las siguientes:

Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.

Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.

Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas

Page 51: Manual de redes yair

Protocolos de Control de Enlace de Datos

Introducción

Los aspectos relacionados con el nivel de enlace de datos están reflejados en la

mayoría de diseños de arquitectura de red, aunque en algunos casos no están tan

diferenciados como se debiera. Las funciones de este nivel aparecen en la capa 2 del

modelo OSI en la capa 1 de TCP/IP.

El nivel de enlace de datos sirve como puente entre el nivel físico inferior y el nivel de

red superior en las diferentes arquitecturas de red. Se encarga de proporcionar los

medios para establecer un enlace y proporciona mecanismos para detección y

control de errores.

Puesto que el nivel de enlace de datos está por encima del nivel físico, éste

utilizará los servicios ofrecidos por el nivel físico para poder transmitir la

información hacia el nivel de enlace de la máquina remota, por lo tanto, las

entidades a nivel de enlace, tienen la impresión de que existe un canal de

comunicación en el que los dígitos binarios se entregan en el mismo orden en el

que se envían.

Diseño del nivel de enlace de datos

El propósito principal de los protocolos de enlace de datos es garantizar que la

comunicación entre dos máquinas directamente conectadas esté libre de errores.

Para conseguir este objetivo, habitualmente se divide la información a transmitir en

Page 52: Manual de redes yair

pequeños bloques de datos, cada uno de los cuales lleva asociado un código

detector de error y un número de secuencia. Dichos bloques se envían de forma

secuencial y si uno de ellos sufre un error será reenviado por el transmisor. De

Page 53: Manual de redes yair

esta forma, se consigue que un error no implique a la retransmisión de todo el

mensaje, sino sólo una pequeña parte de él.

Otra posibilidad es incluir suficiente información de control en cada bloque de

forma que el receptor pueda ser capaz de reconstruir la información original en

caso de que llegue errónea. Puesto que esa información redundante crece

exponencialmente con el tamaño de la información, generalmente no se utiliza y se

gana en eficiencia cuando se retransmite en bloque dañado.

El nivel de enlace de datos desarrolla las siguientes funciones:

•Proporciona un servicio bien definido para su uso por el nivel superior.

•Agrupar los dígitos o caracteres recibidos por el nivel físico en bloques de

información de control para proporcionar todos los servicios de esta capa.

•Detectar y solucionar los errores generados en el canal de transmisión, ya sean

tramas erróneas, incompletas o perdidas totalmente.

•Control de flujo: Para evitar saturar al receptor, es decir, permitirle el tiempo de

proceso necesario para no perder ninguna trama.

•Control de diálogo: En canales semiduplex o dónde se utiliza un medio

compartido, será necesario establecer los turnos para la transmisión.

Servicios proporcionados al nivel de red

Al igual que otros servicios de las capas de la arquitectura, los servicios del nivel de

enlace de datos pueden ser de varias clases.

•Servicio orientado a la conexión y no fiable: Para transmitir las tramas, el nivel de

enlace no establece ninguna conexión, ni se envían confirmaciones de los

Page 54: Manual de redes yair

recibidos. Si una trama se pierde o queda dañada por ruido en el canal de

transmisión, no será misión del nivel de enlace corregir la deficiencia. Este servicio

Page 55: Manual de redes yair

no es bueno cuando el número de errores es bajo y la recuperación de las tramas se

delega a niveles superiores.

•Servicio no orientado a la conexión y fiable: Por cada trama que manda una

estación, espera que le llegue un reconocimiento positivo o negativo. Si no llega el

reconocimiento correspondiente pasado un tiempo determinado desde la emisión de

la trama, el emisor asume que su trama no llegó dañada y la retransmite.

•Servicio orientado a la conexión y fiable: Es el servicio más sofisticado que el

nivel de enlace de datos puede proporcionar al nivel de red. Las máquinas fuente y

destino establecen una conexión antes de transmitir los datos. Además, cada

trama que se envía se numera, y el nivel de enlace garantiza que cada trama se

recibe una sola vez y en el orden correcto.

Control de errores

Los tres tipos de errores más importantes que se pueden producir son los siguientes:

•Tramas de datos que llegan con información errónea, es decir, algunos de sus

dígitos binarios han cambiado de valor.

•Tramas que llegan incompletas, algunos dígitos binarios se han perdido.

•Tramas que no llegan, se han perdido completamente.

Page 56: Manual de redes yair

A parte de los tipos de errores enumerados anteriormente, existen otros errores

que no entran dentro de la responsabilidad del nivel de enlace, como la aparición de

nuevos dígitos binarios o el desorden en los dígitos. Todos ellos son

responsabilidad del nivel físico ya que tienen que ver con los tipos de señales que se

transmiten y la sincronización a nivel de bit.

Protocolos de Control de Flujo

A lo largo de la historia de la informática y la computación, de una u otra forma,

siempre se ha definido a una computadora como una máquina que procesa datos; sin

embargo, este procesamiento requiere de una amplia variedad de aditamentos de

soporte.

Toda esta majestuosa orquesta de equilibrios hoy en día está al alcance de una

tecla o un clic, manejada por una sencilla idea que dispara un impulso nervioso

que viaja hasta la mano, en donde se convierte en energía mecánica y activa un

interruptor, enviando a su vez una leve señal eléctrica a un controlador de entrada,

que avisa al procesador que «algo» pasó que requiere de su atención. El

procesador interpreta esta señal por su origen y decide qué hacer con ella, a

dónde enviarla; en esto lo ayuda el sistema operativo, que le dice qué es y a

dónde va. En el caso de una tecla, este impulso eléctrico se convierte a su

representación codificada y se envía a la memoria de video, en donde el

controlador respectivo se encarga de presentarlo en pantalla... resulta fascinante

pensar que todo esto puede ocurrir en una millonésima de segundo o menos.

Page 57: Manual de redes yair

Esta generación de información no siempre es exitosa; para hacerla confiable

existen métodos como el control de Flujo, que garantiza que la información después

de ser procesada se envié y reciba de una manera íntegra por el Receptor.

Introducción

Primero que nada diremos que el Control de Flujo existe en el intercambio de

Datos (Información) solamente entre 2 entidades: Transmisor y Receptor.

El Control de Flujo es una técnica para que una computadora llamada Transmisor

(TX) no sobrecargue a otra denominada Receptor (RX), al enviarle más

información de la que puede procesar, debido a que normalmente tienen

velocidades diferentes. Tanto el Receptor como el Transmisor tienen una zona de

memoria temporal llamada Buffer, con una cierta capacidad para almacenar la

información recibida, procesarla y enviarla.

El Receptor reserva generalmente una zona de memoria temporal para éste efecto;

el Receptor debe realizar una cierta cantidad de procesamiento antes de pasar los

datos al software que los utilizará. Si no existieran procedimientos para el control de

flujo, la memoria temporal podría llenarse y eventualmente “desbordarse” mientras

se estuviera procesando información.

En estos casos, el Receptor envía la información de control de flujo al Transmisor

para que este reduzca la velocidad de transmisión, logrando así el tiempo necesario

para poder procesarla. Es aquí donde se deduce la necesidad de una comunicación

entre el Receptor lento y el Transmisor rápido, para que este último se entere de la

situación que se está dando al otro lado del enlace; además, el control de flujo se

utiliza para que no se sature la red de comunicaciones. De no existir este control

de flujo podría suceder que la información se perdiera y los datos no llegaran

completos.

Desarrollo

A continuación se explica de manera gráfica el manejo de la información durante la

transmisión y recepción, comparando diferentes protocolos, analizando su

funcionamiento y control de mecanismos, y el uso para cada situación de

transferencia de datos. Estos son los principales protocolos que existen para el

control de flujo:

Protocolo simplex no restringido.

Protocolo simplex de parada y espera.

Protocolo simplex para un canal con ruido.

Protocolo Simplex Para un canal con ruido

Protocolo full dúplex con información de reconocimiento (piggybacking).

Protocolo de ventana deslizante con retroceso n.

Page 58: Manual de redes yair

Protocolo de ventana deslizante con repetición selectiva.

Page 59: Manual de redes yair

A los tres primeros protocolos se les conoce como simplex porque solamente se

puede transmitir información en un solo sentido, ya sea de ida o de regreso,

mientras que a los tres restantes se les conoce como Full dúplex, ya que se puede

estar recibiendo mientras se envía información.

Protocolos simplex

Los protocolos Simplex transmiten datos en una sola dirección; el regreso es

utilizado únicamente para enviar acuses de recibo del receptor (ACKnowledgements).

Deben considerarse diversos factores que pueden hacer que la información se

pierda durante la transmisión, entre los que podemos mencionar:

Ruido: cualquier alteración durante la transmisión de datos debida a causas

tales como campos de energía eléctrica, fallas en los cables, etc.

Demasiado tiempo de procesamiento de la información.

Límite en el tamaño de la información, tomando en cuenta que el buffer no

fuera suficientemente grande.

Protocolo Simplex no restringido

Este es un caso ideal, en el que se supone que la comunicación es perfecta; como su

nombre lo dice no existen restricciones: no hay errores, no hay ruido, no hay límite

en el buffer, la información no requiere ser procesada, por lo que no es

necesario comprobar que los datos hayan llegado bien ni retransmitirlos. El receptor

está siempre disponible y preparado para recibir datos con un espacio de buffer

infinito, por lo que no se requiere control de flujo; el transmisor está siempre

preparado para transmitir, y en este caso el único evento posible es la llegada de

información.

Protocolo Simplex de Parada y espera (Stop & Wait)

Ahora supongamos que el receptor no siempre está disponible para recibir

información, por tener ocupado su espacio de buffer, o bien porque el mensaje sea

muy grande y tenga demasiadas instrucciones que atender. En este caso, lo más

sencillo es que el transmisor espere confirmación ACK después de enviar cada

mensaje (Data), de forma que sólo después de recibir la confirmación se envíe el

siguiente bloque, garantizando así el no saturar al receptor. Esto se conoce como

protocolo de parada y espera, mismo que se muestra en la Figura 1.

Page 60: Manual de redes yair

Si el canal de comunicación no es perfecto las tramas (datos) pueden alterarse

debido al ruido, o incluso perderse por completo. Utilizando la Comprobación de

Redundancia Cíclica, CRC (Check Redundance Cycle), que es la encargada de

verificar que los datos hayan llegado sin alteraciones, el receptor podrá detectar la

llegada de una trama (datos) defectuosa, en cuyo caso pedirá al transmisor que la

reenvíe.

Sin embargo, esto puede generar duplicidad en la información; para evitar esta

repetición, lo más sencillo es numerar las tramas, y forzar al transmisor a no

enviar un bloque hasta recibir el acuse de recibo del anterior. Incluso, bastaría con

numerar las tramas como 0, 1, 0,1, etc., tal como se muestra en la Figura 2.

Page 61: Manual de redes yair

Nota: El Transmisor tiene un temporizador (Timer), que sirve para detectar si en un

periodo de tiempo X no recibe un ACK, para entonces reenviar la trama D-0 o D-1.

Como se muestra en la Figura 2, el transmisor envía D-0 y el receptor responde

mediante un ACK; si en el momento que se recibe D-1 el receptor pasa más

tiempo en contestar que el especificado, el transmisor asumirá que la trama no

llegó y la reenvía. Cuando el receptor recibe nuevamente a D-1, se da cuenta de

que ya lo tiene, por lo que simplemente lo descarta y espera el siguiente envió.

Protocolos de Ventana deslizante

Los protocolos de ventana deslizante permiten transmitir datos en ambas

direcciones utilizando canales Full-dúplex.

Protocolo Full-dúplex con información de reconocimiento (Piggybacking) Recordemos

que en el protocolo simplex para un canal con ruido las tramas se numeraban 0,1,0,1,…; en este protocolo el numero 0 o 1 solo servirá para

confirmar la recepción de la trama. En este caso se envía un ACK de un numero, no

como confirmación de trama correcta, sino para indicar que no llego la trama

esperada y le solicita la retransmisión al emisor.

En este caso el ACK se monta en la trama y se ahorra un envío; esta técnica se

Page 62: Manual de redes yair

conoce con el nombre de piggybacking (en inglés piggyback significa llevar algo a

cuestas).

Page 63: Manual de redes yair

Protocolo de retroceso n

Cuando se utiliza un protocolo de ventana deslizante de más de un número (BIT) el

emisor no actúa de forma sincronizada con el receptor; por ello, cuando el

receptor detecta una trama defectuosa hay varias posteriores ya en camino, que

llegarán irremediablemente a él, aún cuando reporte el problema inmediatamente.

Existen dos posibles estrategias en este caso:

1. El receptor ignora las tramas recibidas a partir del error (inclusive) y solicita al

emisor retransmisión de todas las tramas subsiguientes. Esta técnica se denomina

retroceso n.

2. El receptor descarta la trama errónea y pide retransmisión, pero acepta las

tramas posteriores que hayan llegado correctamente. Esto se conoce como

repetición selectiva y corresponde a una ventana deslizante mayor de 1 en el

receptor (normalmente de igual tamaño que la ventana del emisor).

En cualquiera de los dos casos el emisor deberá almacenar en su buffer todas las

tramas que se encuentren dentro de la ventana, ya que en cualquier momento el

receptor puede solicitar la retransmisión de alguna de ellas.

Ejemplo:

a) Caso ideal

b) Caso con retroceso n

Como se muestra en la Figura 3a, en un caso ideal el transmisor envía DATA

0123, y el receptor responde con acuses de recibo por cada envió.

Page 64: Manual de redes yair

En la Figura 3a existe una falla, D-2 no llega. El receptor envía un acuse negativo

(NACK); sin embargo, el transmisor continua enviando tramas, hasta que recibe el

NACK, entonces revisa y empieza a retransmitir a partir de la trama con error, con la

desventaja de que se ocupa un ancho de banda considerable.

Protocolo con repetición Selectiva

La repetición selectiva consiste en aprovechar aquellas tramas correctas que lleguen

después de la errónea, evitándose así tráfico en la red al pedir al emisor que

retransmita únicamente la trama dañada.

Lógicamente, la técnica de repetición selectiva da lugar a protocolos más

complejos que la de retroceso n, y requiere mayor espacio de buffer en el receptor; a

cambio de ello ofrece mayor rendimiento, dado que permite aprovechar todas las

tramas correctas.

conclusiones

El control de flujo nos permite sincronizar el envió de información entre dos entidades,

evitando así sobrecargar la red.

Problema: Emisor enviando con mayor velocidad de transmisión que la que el

receptor es capaz de procesar.

Solución: Los protocolos incluyen reglas que permiten al transmisor conocer de

forma implícita o explícita si puede enviar otra trama al receptor, de manera

sincronizada y segura.

Page 65: Manual de redes yair

Control de errores

Proporciona detección y corrección de errores en el envío de tramas entre

computadores, y provee el control de la capa física. Sus funciones, en general,

son:

Identificar Trama de datos

Códigos detectores y correctores de error Control

de flujo

Gestión y coordinación de la comunicación.

Correctores de error:

Es opcional en esta capa, la encargada de realizar esta funcion es la capa de

transporte, en una WAN es muy problable que la verificacion, la realiza la capa de

enlace

Page 66: Manual de redes yair

Para la Identificación de tramas puede usar distintas técnicas como: Contador

de caracteres

Caracteres de inicio y final con caracteres de relleno

Secuencia de bits indicadora de inicio y final, con bits de relleno

El control de flujo es necesario para no 'agobiar' al receptor. Se realiza

normalmente en la capa de transporte, también a veces en la capa de enlace.

Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y

no debe limitar la eficiencia del canal.

Los métodos de control de errores son básicamente 2:

FEC o corrección de errores por anticipado y no tiene control de flujo.

ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante. Las

posibles implementaciones son:

Parada y espera simple: Emisor envía trama y espera una señal del receptor para

enviar la siguiente o la que acaba de enviar en caso de error.

Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las

va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor

que envíe a partir de la trama errónea.

Envío continuo y rechazo selectivo: transmisión continúa salvo que sólo

retransmite la trama defectuosa.

La detección de errores la realiza mediante diversos tipos de códigos del que hay

que resaltar:

CRC (control de redundancia cíclica) Simple

paridad

Paridad cruzada (Paridad horizontal y vertical)

Suma de verificación

La corrección de errores están basados en Código Hamming, por repetición,

verificación de paridad cruzada, Reed-Solomon y de goyle.

Page 67: Manual de redes yair

Tramas

Es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o

Paquete de red, en el Nivel de enlace de datos del modelo OSI. Normalmente una

trama constará de cabecera, datos y cola. En la cola suele estar algún

chequeo de errores. En la cabecera habrá campos de control de protocolo. La

Page 68: Manual de redes yair

parte de datos es la que quiera transmitir en nivel de comunicación superior,

Page 69: Manual de redes yair

típicamente el Nivel de red. Para delimitar una trama se pueden emplear cuatro

métodos, el tracker:

1. por conteo de caracteres: al principio de la trama se pone el número de bytes

que representa el principio y fin de las tramas. Habitualmente se emplean STX (

Start of Transmission : ASCII #2) para empezar y ETX (

End of Transmission : ASCII #3) para terminar. Si se quieren transmitir datos

arbitrarios se recurre a secuencias de escape para distinguir los datos de los

caracteres de control.

2. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear

una secuencia de bits para indicar el principio y fin de una trama. Se suele

emplear el "guion", 01111110, en transmisión siempre que aparezcan cinco unos

seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca

un cero se elimina.

Page 70: Manual de redes yair

3. por violación del nivel físico: se trata de introducir una señal, o nivel de señal,

que no se corresponda ni con un "1" ni con un "0". Por ejemplo si la codificación

física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se

puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la

transición de niveles característica de este sistema).

4. El estándar de facto evolucionó hacia varios estándares oficiales, como son:

1. FR Forum (Asociación de Fabricantes): Cisco,DEC, Stratacom y Nortel.

2. ANSI: fuente de normativas Frame-Relay.

3. ITU-T: también dispone de normativa técnica de la tecnología Frame-Relay.

Page 71: Manual de redes yair

NORMAS Y ESTANDARES DE REDES INFORMATICAS

Page 72: Manual de redes yair

Norma: Son documentos técnico legales con las siguientes características

contienen especificaciones técnicas de aplicación voluntaria.

Son elaboradas por consenso de las partes interesadas:

Fabricantes.

Administraciones.

Usuarios y consumidores.

Centro de investigación y laboratorios.

Asociaciones y colegios profesionales.

Agentes sociales etc.

Están basados en los resultados de la experiencia y el desarrollo tecnológico son

aprobados por un organismo nacional, regional o internacional de normalización

reconocido.

También están disponibles al público.

Las normas ofrecen un lenguaje de punto en común de comunicación entre las

empresas, la administración pública los usuarios y consumidores. También

establecen un equilibrio socioeconómico entre los distintos agentes que participan en

las transacciones comerciales, base de cualquier economía de mercado, y son un

patrón necesario de confianza entre cliente y proveedor.

Estándar: Es la redacción de normas que se establecen para garantizar el

acoplamiento de elementos construidos independientemente, así como garantizar el

repuesto en caso de ser necesario ,garantizar la calidad de los elementos

fabricados y la seguridad de funcionamiento y para trabajar con responsabilidad

Page 73: Manual de redes yair

social

Page 74: Manual de redes yair

NORMAS Y ESTÁNDARES EN TELECOMUNICACIONES.

ISO: Organización internacional que tiene a su cargo una amplia gama de

estándares, incluyendo a aquellos referidos al net working. ISO desarrollo el modelo de

referencia OSI un, modelo popular de referencia de net working.

La ISO estableció en julio de 1994 la norma iso 118001 que define una instalación

completa y valida la utilización de los cable 100 o 200

La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventajas de

la ISO es fundamental ya que facilita la detención de las fallas que al momento de

producirse este afecte solamente a la estación que depende de esta conexión,

permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario del

sistema.

Los costó de instalación de UTP son superiores a los de coaxial pero se evitan las

pérdidas económicas traducida ´por la caída del sistema por cuanto se afecte

solamente un dispositivo.

ISO reitera la categoría Este define las clases de aplicación y es denominado

estándar de cableado de telecomunicaciones para edificios comerciales

NORMAS Y ESTÁNDARES EN TELECOMUNICACIONES.

ANSI: american national estándar institute

Organización encargada de estandarizar ciertas tecnologías en estados unidos. Es

miembro de la ISO. Que es la organización internacional para la estandarización.

ANSI: Es una organización privada sin fines de lucro ,que permiten la

estandarización de productos, servicios,procesos sistemas y personal de E.U.A.

Ademas ANSI se coordina con estándares internacionales para asegurar que los

productos estadounidenses puedan ser usados a nivel mundial

Normas y estándares en telecomunicación.

EIA : organización de la industria americana de electrónica. Es una organización

comercial de fabricantes de electrónica y alta tecnología en E.U.A cuya misión es

promover el desarrollo del mercado.

Su sede central es en Arlington Virginia, y abarca a 1300.

Normas y estándares en telecomunicaciones

Page 75: Manual de redes yair

TIA: la telecomunicaciones industry asossiation es una asociación de comercio en

E.U.A que representa casi 600 compañías .también produce nXtcomm, un trade –

show para la industria de telecomunicaciones que remplazan a la GLOBAL.COMM

Page 76: Manual de redes yair

NORMAS Y ESTANDARES EN TELECOMUNICACIONES.

ANSI/EIA/TIA-568-A cableado

ANSI/EIA/TIA-569-A canalización

ANSI/EIA/TIA-606-A administración

IEE: Corresponde a las siglas de Instituto de ingenieros electricistas y electrónicos,

una asociación técnico-profesional mundial dedicada a la estandarización, entre

otras cosas. Es la mayor asación internacional sin ánimo de lucro formada por

profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en

electrónica, científicos de la computación, ingenieros en informática, ingenieros en

biomédica, ingenieros en telecomunicación e ingenieros en macarrónica.

ESTANDARES DE RED.

802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos. 802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red.

El LLC provee los siguientes servicios:

Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.

Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.

Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son

Page 77: Manual de redes yair

responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su alta confiabilidad.

Page 78: Manual de redes yair

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.

802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token- passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitanas. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite

Page 79: Manual de redes yair

transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden.

Page 80: Manual de redes yair

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.

802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.

Page 81: Manual de redes yair
Page 82: Manual de redes yair

NORMAS T568A Y T568B

1. Comprobar la posición en la que conectaremos cada hilo del cable. El código de colores de cableado está regulado por la norma T568A o T568B, aunque se recomienda y se usa casi siempre la primera. El citado código es el siguiente:

Contacto T568A (recomendado)

T568B

1 Blanco/verde Blanco/naranja

2 Verde Naranja

3 Blanco/naranja Blanco/verde

4 Azul Azul

5 Blanco/azul Blanco/azul

6 Naranja Verde

7 Blanco/marrón Blanco/marrón

8 Marrón Marrón

9 Masa Masa

Page 83: Manual de redes yair

El cable de pares trenzados sin apantallar UTP ("Unshielded Twister Pairs"), es el clásico cable de red de 4 pares trenzados (8 hilos en total).

Los pares están numerados (de 1 a 4), y tienen colores estándar, aunque los fabricantes pueden elegir entre dos opciones para la combinación utilizada. Algunos fabricantes exigen disposiciones particulares en la conexión, pero la norma TIA/EIA 568-A especifica dos modalidades, denominadas T568A y T568B, que son las más utilizadas (la T568B es probablemente la más extendida).

Page 84: Manual de redes yair

T568A

Page 85: Manual de redes yair

pin Color 1ª opción Color 2ª opción Designación

Disposición

de pines

Par-1: 4 - Azul Rojo R1

5 -

Blanco/azul Verde T1 Par-2: 3 - Blanco/naranja Negro T2

6 - Naranja Amarillo R2 Par-3: 1 - Blanco/verde Azul T3

2 - Verde Naranja R3 Par-4: 7 - Blanco/marrón Marrón T4

8 - Marrón Gris azulado R4

T568B

Page 86: Manual de redes yair

pin Color 1ª opción Color 2ª opción Designación

Disposición

de pines

Par-1: 4 - Azul Rojo R1 5 -

Blanco/azul Verde T1 Par-2: 1 - Blanco/naranja Negro T2

2 - Naranja Amarillo R2 Par-3: 3 - Blanco/verde Azul T3

6 - Verde Naranja R3 Par-4: 7 - Blanco/marrón Marrón T4

8 - Marrón Gris azulado R4

Para evitar posibles confusiones se recomienda que las instalaciones de cableado se realicen íntegramente con una sola modalidad de cable.

Las designaciones T y R significan Tip y Ring, denominaciones que vienen de los primeros tiempos del teléfono. En la actualidad se refieren a los cables positivos (Tip) y negativo (Ring) de cada par.

Los cables de par trenzado son más económicos que los coaxiales y admiten más velocidad de transmisión, sin embargo la señal se atenúa antes que en los coaxiales, por lo que deben instalarse repetidores y concentradores (hubs). Para garantizar un mínimo de fiabilidad los cables UTP no deben estar destrenzados ni aún en distancias cortas. Por la misma razón, los cables de conductores paralelos (cable plano) no deben ser utilizados en redes, por ejemplo el cable satinado-plata utilizado en conexiones telefónicas.

En las nuevas instalaciones UTP deben utilizarse todos los pares, porque a diferencia de Ethernet y Token-Ring, que utilizan un par para transmitir y otro para recibir, algunos de los nuevos protocolos transmiten sobre múltiples pares.

En las conexiones 10 Base-T solo se utilizan los pares 2 y 3, sin embargo es más seguro conectar los 4 pares presentes en el cable y en el conector. Los cables

Page 87: Manual de redes yair

pueden servir para una posterior actualización a 100Base-T4, además, los cables con menos conexiones pueden trabajar aparentemente bien, pero fallar en algunas operaciones. Además debe verificarse la integridad de la conexión en el lado del hub y en el lado de la tarjeta Ethernet (adaptador de red).

En las instalaciones antiguas (ya construidas) es posible aprovechar al máximo su tiempo de vida útil seleccionando cuidadosamente el tipo de acceso que se utilizará sobre la capa física, y utilizando un analizador de precisión (Nivel II) para verificar la capacidad real del cable existente. En este sentido es poco probable que incluso los nuevos estándares de alta velocidad (por ejemplo Gigabit Ethernet a 1000 Mbps, cuya propuesta es de utilizar cable de 4 pares Cat-5), exijan cables para más de 100 MHz, en su lugar se utilizarán algoritmos de compresión más eficientes.

Además del cable UTP estándar, se utilizan también otras clases en el tendido de redes:

Ethernet 10Base-T (T568A colores)

RJ45 Colores Código Utilidad Pares

1 Blanco/Verde o el blanco del par verde T3 RecvData + PAR 3

2 Verde o Verde/blanco R3 RecvData -

3 Blanco/Naranja o el blanco del par naranja T2 Txdata + PAR 2

4 Azul o azul/blanco R1 PAR 1 5 Blanco/Azul o el blanco del par azul T1

6 Naranja o naranja/blanco R2 TxData -

7 Blanco/marrón o el blanco del par marrón T4 PAR 4

8 Marrón o marrón/blanco R4

Ethernet 10Base-T (T568B colores)

Page 88: Manual de redes yair

RJ45 Colores Código Utilidad Pares

1 Blanco/Naranja o el blanco del par naranja

T2 Txdata + PAR 2

2 Naranja o naranja/blanco R2 TxData -

Page 89: Manual de redes yair

3 Blanco/verde o el blanco del par verde

T3 RecvData + PAR 3

4 Azul o azul/blanco R1 PAR 1

5 Blanco/azul o el blanco del par azul

T1

6 Verde o verde/blanco R3 RecvData -

7 Blanco/marrón o el blanco del par marrón

T4 PAR 4

8 Marrón o marrón/blanco R4

ELA/TIA T568A

Es la utilizada en redes instaladas por IBM:

SEÑAL COLOR

1 T3 Blanco/verde

2 R3 Verde

3 T2 Blanco/naranja

4 R1 Azul

5 T1 Blanco/azul

6 R2 Naranja

7 T4 Marrón

8 R4 Blanco/marrón

ELA/TIA T568B AT&T

Es la quizás la más utilizada en Europa:

Page 90: Manual de redes yair

SEÑAL COLOR

1 T2 (Tx Dat. +) Blanco/Naranja

2 R2 (Tx Dat. -) Naranja

Page 91: Manual de redes yair

3 T3 (Rx Dat. +) Blanco/Verde

4 R1 (Rx Dat. +) Azul

5 T1 (Rx Dat. +) Blanco/Azul

6 R3 (Rx Dat. -) Verde

7 T4 (Rx Dat. -) Marrón

8 R4 (Rx Dat. -) Blanco/Marrón

Cable Ethernet 10/100Base-T4 Cruzado (Crossover) Full Duplex.

Este cable puede ser usado para

conectar dos Hubs en cascada, o para conectar 2 Estaciones Ethernet sin necesidad de un Hub, Trabaja para ambos 10 Base-T y 100 Base-T.

(A tarjeta de Red o Hub 1). (A tarjeta de Red o Hub 2).

Conector RJ45 Macho a tarjeta de Red o Hub1. Conector RJ45 Macho a tarjeta de Red o Hub2.

Señal Pin Colores por par Pin Señal

TX_D1+ 1 Naranja / Blanco 3 RX_D2+

TX_D1- 2 Naranja 6 RX_D2-

RX_D2+ 3 Verde / Blanco 1 TX_D1+

RX_D2- 6 Verde 2 TX_D1-

BI_D3+ 4 Azul 7 BI_D4+

BI_D3- 5 Azul / Blanco 8 BI_D4-

BI_D4+ 7 Café / Blanco 4 BI_D3+

BI_D4- 8 Café 5 BI_D3-

Nota 1: Es importante que cada PAR sea mantenido como PAR, TX+ y TX- deben ser PAR, y RX+ y RX- deben ser el otro par. (Como se muestra en la tabla de arriba). Y así por cada PAR.

Page 92: Manual de redes yair

DISPOSITIVOS DE INTERCONEXION

¿Qué es una tarjeta de red y para qué sirve?

Una tarjeta de red también llamada NIC (del inglés Network Interface Card) es un elemento que se añade a los ordenadores para conseguir conectar aparatos entre sí, permitiendo así compartir recursos o acceder a una red.

Los adaptadores de red se pueden clasificar en diferentes tipos. Las Token Ring y ARCNET que son para redes especiales. Las Wi-Fi y las Ethernet que son para redes más comunes. A su vez cada tipo de adaptador se puede clasificar por el tipo de cable utilizado para la conexión (coaxial fino, coaxial grueso) y por el tipo de conexión que tienen con el computador (PCI, USB, PCMIA). No siempre las tarjetas de red son añadidas a los ordenadores, también las hay integradas en la placa base, suelen ser más comunes en los ordenadores portátiles o en videoconsolas.

Las tarjetas de red son identificadas por un número que es único y que consta de 48 bits, este número es llamado dirección MAC. Dichas direcciones son reguladas por el IEEE (Institute of Electronic and Electrical Engineers. Aunque son direcciones únicas pueden ser modificadas por gente experimentada en el mundo de la informática.

Cuál es la Función de la Tarjeta de Red?

Page 93: Manual de redes yair

La principal función de una tarjeta de interfaz de red es proporcionar el enlace entre las computadoras y la red. En otras palabras, una tarjeta de red es la interfaz física entre el ordenador y el cable de red, la tarjeta convirte los datos que envia el computador de manera tal que puedan ser transferidos por medio del cable de red a su destino.

Esta conexión permite a las computadoras comunicarse con los servidores, así como otros equipos de la red. También traduce los datos procedentes del cable a bytes de modo que la CPU del ordenador pueda leerlos. Esta es la razón por la tarjeta de red es una tarjeta de expansión insertada en una ranura de expansión.

Cada tarjeta de red tiene un número de serie único, que se denomina una dirección MAC. Todo computador conectado a la red necesita tener una dirección MAC única que se almacena en la tarjeta de interfaz de red. Si estas construyendo una red doméstica l tarjeta de red es la que te permitirá conectarte con el mundo exterior.

HUB

Es un concentrador que une conexiones y no altera las tramas que le llegan.

Un Hub es un dispositivo simple, influye en dos características prácticamente no añade ningún

retardo a los mensajes. Funciona a la velocidad del dispositivo más lento de la red.

Page 94: Manual de redes yair

No tiene capacidad de almacenar nada, por lo tanto si un ordenador que emite 100 megabit le

transmitiera a otro de 10 megabit se perdería el mensaje, si lo conectamos a nuestra red casera,

toda la red funcionara a 10, aunque nuestras tarjetas sean 10/100.

El Hub envía información a ordenadores que no están interesados. A este nivel solo hay un

destinatario de la información, pero para asegurarse que la recibe el Hub envía la información a todos los

ordenadores que están conectados a él, así seguro que acierta.

Enrutador, encaminador, dispositivo de hardware o software para interconexión de redes de

computadoras que operan en la capa tres (nivel de red) del modelo OSI.

SWITCH

Pertenece a la capa en lace de datos, referente al nivel dos. Un SWITCH de este tipo no tiene ningún

tipo de gestión, es decir, no se puede acceder a él.

Algunos SWITCH tienen algún tipo de gestión pero solo suele ser algo muy simple. El SWITCH

conoce los ordenadores que tienen conectados a cada uno de sus puertos (enchufes).

Cuando la especificación de un SWITCH leemos algo así 8k MAC addres table se refiere a la memoria

que el SWITCH destina a almacenar las direcciones. Cuando se enchufa un SWITCH no conoce las

direcciones de los ordenadores de sus puertos, las aprende a medida que circula información

atravez de el, con 8k es mas que suficiente. Cuando un SWITCH no conoce la dirección MAC

(son direcciones únicas e irrepetibles atravez de esta se puede localizar tu ordenador) envía la trama

por todos sus puertos.

Cuando hay mas de un ordenador conectado a un puerto de un SWITCH este aprende sus

direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red, a esto se

le llama filtrado.

Page 95: Manual de redes yair

ROUTER

Interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando

como base la información de la capa de red.

Toma decisiones basadas en diversos parámetros con respecto a la mejor ruta para el envió de datos a

través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida

adecuados, se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la

red hacia la que va destinado el paquete.

Otras decisiones son la carga de trafico de red en las distintas interfaces de red de ROUTER y establecer

la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice. A pesar de que

tradicionalmente solian tratar con redes fijas, en los últimos tiempos han comenzado a aparecer

ROUTERS que permiten realizar una interfaz entre redes fijas y móviles.

Page 96: Manual de redes yair
Page 97: Manual de redes yair

BRIDGE

Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia de ellos,

seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el tráfico que parte de

un dispositivo (Router, Ordenador o Gateway) de un segmento y que va al otro segmento se transmite a

través del bridge.

Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos conectados a él.

Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2.

A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia el otro segmento

si allí se encuentra la estación de destino.

La principal diferencia de un receptor y hub es que éstos hacen pasar todas las tramas que llegan al

segmento, independientemente de que se encuentre o no allí el dispositivo de destino.

BROADBAND ROUTER (router de banda ancha).

Qué es un Router y Para Qué Sirve?

Page 98: Manual de redes yair

Un “Router” es como su propio nombre indica, y fácilmente se puede traducir, un enrutador o en

caminador que nos sirve para interconectar redes de ordenadores y que actualmente implementan

puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.

Son ya hoy por hoy en su mayoría dispositivos de Hardware desarrollados por fabricantes como Cisco o Juniper y cuyo software está desarrollado por esas mismas empresas, aunque también pueden ser ordenadores implementados con los protocolos de red (RIP, OSPF, IGRP, EIGRP y BGP) para los cuales existen ya paquetes (normalmente de software libre) con los distintos Drivers como pueden ser: Quagga, Vyatta, Zebra o ZebOs.

Es decir, si tienes un solo ordenador lo normal sería que tuvieras un modem que te serviría para conectarte a internet a través de la red de tu proveedor en el caso que nos ocupa, pero si tienes más de un ordenador lo habitual es que tengas un router para que tu red pueda conectarse a la red de tu proveedor y este te conecte a internet compartiendo el ancho de banda que hallas contratado entre los distintos ordenadores de tu red. De esta manera el router se convierte en el intermediario entre tu red local y privada de tu casa e internet.

Que es Banda Ancha y Para Qué Sirve?

Entendida como un medio de transmisión de gran capacidad de información, permite la conexión de varias redes en un único cable. Este mecanismo funciona a partir de la adición de un equipo a la línea telefónica de los usuarios aumentando la capacidad de transmisión de datos.

"Gracias a la banda ancha, podemos transferir la aplicación que queramos, porque es un medio limpio que permite transferir de dos a cuatro megabytes por segundo por el mismo canal de la línea telefónica convencional".

Lo que hace la banda ancha es transformar la línea de cobre en un canal de datos de muy alto desempeño.

Por otra parte es necesario diferenciar Banda Ancha de ADSL, la segunda es la tecnología sobre la cual funciona la primera.

La Banda Ancha es el futuro de las comunicaciones, con ella se podrá acceder a Internet a altas velocidades, teleconferencias, televisión por demanda, vídeo comunicaciones, entre muchas otras aplicaciones.

Page 99: Manual de redes yair
Page 100: Manual de redes yair

ACCESS POINT (punto de acceso inalámbrico).

¿Qué es y para qué sirve un punto de acceso?

Los puntos de acceso, también llamados APS o wireless access point, son equipos hardware

configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o

Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de

radio en una red Wireless.

Page 101: Manual de redes yair

Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño,

componiéndose de un adaptador de red, una antena y un transmisor de radio.

Existen redes Wireless pequeñas que pueden funcionar sin puntos de acceso, llamadas redes “ad-hoc” o

modo peer-to-peer, las cuales solo utilizan las tarjetas de red para comunicarse. Las redes más

usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de

intermediario o puente entre los equipos wifi y una red Ethernet cableada. También harán la función

de escalar a más usuarios según se necesite y podrá dotar de algunos elementos de seguridad.

Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a

otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión

doméstica. En este último caso, el AP estará haciendo también el papel de Router. Son los llamados

Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g.

Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren

conectar a él se llama “celda”. Usualmente se hace un estudio para que dichas celdas estén lo más

cerca posible, incluso solapándose un poco. De este modo, un usuario con un portátil, podría moverse

de un AP a otro sin perder su conexión de red.

Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los modernos

APS pueden tener hasta 255 usuarios con sus respectivos ordenadores conectándose a ellos.

Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red con miles de

usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a otro con total

comodidad.

A nivel casero y como se ha dicho, los puntos de acceso inalámbricos nos permitirán conectar varias

conexiones, y a su vez conectar varios clientes sin cable. Sin embargo debemos ser cautos.

Cualquier persona con una tarjeta de red inalámbrica y un portátil puede conectarse a nuestra red Wifi y

aprovecharse gratuitamente de nuestro ancho de banda. Para evitar esto, el AP puede hacer filtrados

por MAC o dirección física no permitiendo la conexión de clientes desconocidos. Muchos de estos

dispositivos llevan ya instalado su propio Firewall con el que proteger la red.

Page 102: Manual de redes yair

Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opción de utilizar métodos

de encriptación como WEP o la más moderna WPA.

Page 103: Manual de redes yair

Servidor de impresión

Un servidor de impresión es servidor, que conecta una impresión a una red para que cualquier PC

pueda acceder a ella e imprimir trabajos, sin depender de otro PC para utilizarlas, como es el caso de

las impresoras compartidas.

El servidor de impresión es un pequeño dispositivo que podemos conectar a cualquier puerto disponible a

un router o mode, y de este modo hacer accesible a cualquier computadora que conectemos a él desde

todas las impresoras que sean parte de la red.

En el mercado existen varios tipos de servidores de impresión y varían sus precios de acuerdo a

las posibilidades que ofrece cada un. Desde los simples adaptadores que nos permiten conectar

una impresora con interface paralela directamente al router, hasta servidores de impresión mediante

WI-FI, con posibilidades de poder compartir dispositivos USB y capacidades de NAS.

Este tipo de dispositivos son capaces de soportar una gran variedad de protocolos de impresión

Page 104: Manual de redes yair
Page 105: Manual de redes yair

Camara IP

Una camara IP tambien conocidas como camaras wed o de red son video

camaras especialmente diseñadas para enviar las señales de video,y en

algunos casos de audio, atraves de internet desde un explorador por ejemplo:

internet explorer o LAN (una red local)

En general las mayorias de las camaras IP sisponen de microfonos de alta

sencibilidad incoporados en u na sola camara, con el objetivo de poder

transmitir audio mediente el protocolo de conexión UDP

Para la vinculacion de las camaras IP lo unico qu ese necesita es que el sistema

operativo del PC solo que se encuentre instalado el Microsoft Internet Explorer,

gracias al cual tendremos acceso a nuestra propia camara IP

Page 106: Manual de redes yair

¿QUÉ SON LAS NUEVAS TECNOLOGÍAS?

Las nuevas tecnologías hacen referencia a los últimos desarrollos tecnológicos y sus aplicaciones, centrándose en los procesos de comunicación. Estos

procesos los agrupamos en tres áreas: la informática, el video y las telecomunicaciones. Además, cuando hablamos de nuevas tecnologías hacemos referencia, no únicamente a los aparatos sino también al desarrollo tecnológico en el diseño de los procesos. En el campo de las nuevas tecnologías y la aparición de Internet se han producido avances espectaculares. Las telecomunicaciones han permitido el desarrollo de la radio, la televisión, Internet, las redes… En pocos años hemos visto, como hemos pasado de la grabación de imágenes en video a través de una cinta magnética al CD y ahora, incluso, podemos guardar cualquier tipo de información en unos mini dispositivos llamados memorias USB. Hoy en día, a nadie le sorprende estar informado a cada minuto. Con un solo clic podemos conocer cualquier noticia a tiempo real, da igual la parte del mundo donde estemos. MARKETING APLICADO A LAS NUEVAS TECNOLOGÍAS Cada vez existen más herramientas que pretenden fidelizar a los clientes; el servicio, la atención al cliente y la calidad son fundamentales para que un producto funcione en el mercado. Actualmente, los teléfonos móviles se han convertido en dispositivos indispensables y personales. El 88% de la población tiene teléfono móvil y ya su uso es bastante superior al del teléfono fijo. Todo esto hace que en España el teléfono móvil sea el canal de comunicación interactivo de mayor potencial para dar a conocer las empresas y para mejorar sus ventas. Es por ello, que ahora puedes hacer cosas, que hace unos años eran impensables, como: hacer la compra desde tu móvil, configurar tu vehículo, comprar tu paquete vacacional o simplemente comprar la ropa de tus marcas favoritas. ¡Todo un mundo de compra online instantáneo y universal! La implantación en la sociedad de las denominadas "nuevas tecnologías" de la comunicación e información está provocando cambios en la estructura social, creando nuevos entornos de comunicación no conocidos hasta la actualidad, y está estableciendo nuevas formas de interacción de los usuarios con las máquinas donde uno y otra desempeñan roles diferentes, a los clásicos de receptor y transmisor de información. Estamos en la era de las tecnologías y cada día nos levantamos con una sorpresa más.

VLAN

Page 107: Manual de redes yair

Topología de “red de área local virtual” (VLAN) en un edificio de tres plantas.

Una VLAN, acrónimo de virtual LAN (Red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo conmutador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante software en lugar de hardware, lo que las hace extremadamente fuertes.

Clasificación Aunque las más habituales son las VLAN basadas en

puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen: VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo...

Page 108: Manual de redes yair

Diseño de las VLAN Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red grande en varias VLAN.

Comandos IOS

A continuación se presentan a modo de ejemplo los comandos IOS para configurar los switches y routers del escenario anterior.

Creamos las VLAN en el switch troncal, suponemos que este switch actúa de servidor y se sincroniza con el resto: (NOTA, el comando "vlan database" ya no está en uso (deprecated), debe ser sustituido en este ejercicio (configuro el 1º switch como muestra))

Switch-troncal> enable Switch-troncal# configure terminal Switch-troncal(config)# vlan 10 Switch-troncal(config-vlan)# name administración Switch-troncal(config-vlan)# exit Switch-troncal(config)# vlan 20 Switch-troncal(config-vlan)# name profesores Switch-troncal(config-vlan)# exit Switch-troncal(config)# vlan 30 Switch-troncal(config-vlan)# name alumnos Switch-troncal(config-vlan)# exit

Page 109: Manual de redes yair

Definimos como puertos trunk los cuatro del switch troncal:

Switch-troncal(config)# interface range g0/0 -3 Switch-troncal(config-if-range)# switchport Switch-troncal(config-if-range)# switchport mode trunk Switch-troncal(config-if-range)# switchport trunk native vlan 10 Switch-troncal(config-if-range)# switchport trunk allowed vlan 20, 30 Switch-troncal(config-if-range)# exit

Ahora habría que definir en cada switch de acceso qué rango de puertos dedicamos a cada VLAN. Vamos a suponer que se utilizan las interfaces f0/0-15 para la vlan adminstracion, f0/16,31 para vlan profesores y f0/32-47 para la vlan alumnos.

Switch-1(config)# interface range f0/0 -15 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 10 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/16 -31 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 20 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/32 -47 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 30 Switch-1(config-if-range)# exit

Definimos como trunk el puerto que conecta cada switch de acceso con el troncal:

Switch-1(config)# interface g0/0 Switch-1(config-if)# switchport Switch-1(config-if)# switchport mode trunk Switch-1(config-if)# switchport trunk native vlan 10 Switch-1(config-if)# switchport trunk allowed vlan 20,30 Switch-1(config-if)# exit

En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk:

Router(config)# interface f2 Router(config-if)# no ip address Router(config-if)# exit Router(config)# interface f2.1 Router(config-if)# encapsulation dot1q 10 native Router(config-if)# ip address 172.16.10.1 255.255.255.0 Router(config-if)# exit

Page 110: Manual de redes yair

Router(config)# interface f2.2 Router(config-if)# encapsulation dot1q 20 Router(config-if)# ip address 172.16.20.1 255.255.255.0 Router(config-if)# exit Router(config)# interface f2.3 Router(config-if)# encapsulation dot1q 30 Router(config-if)# ip address 172.16.30.1 255.255.255.0 Router(config-if)# exit

Esta sería la configuración relativa a la creación de las VLAN, se omite la configuración de otros elementos como los hosts, routers y otros dispositivos de red.

IPv6 El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es una versión del

Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol

version 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría de dispositivos que

acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que

fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red

admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China,

India, y otros países asiáticos densamente poblados–. El nuevo estándar mejorará el servicio

globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus

direcciones propias y permanentes.

IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número inadecuado para dar

una dirección a cada persona del planeta, y mucho menos a cada dispositivo, teléfono, PDA, táblet,

etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o

340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada

milímetro cuadrado de la superficie de la Tierra.

Cambios y nuevas características

En muchos aspectos, IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de

transporte -y aplicación- necesitan pocos o ningún cambio para operar sobre IPv6; las excepciones

son los protocolos de aplicación que integran direcciones de capa de red, como FTP o NTP.

IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del

encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son

significativamente distintas, los dos protocolos no son interoperables.

Autoconfiguración de direcciones libres de estado (SLAAC)

Page 111: Manual de redes yair

Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son conectados a una

red ruteada en IPv6 usando los mensajes de descubrimiento de routers de ICMPv6. La primera vez

que son conectados a una red, el nodo envía una "solicitud de router" (RS: Router Solicitation) de

link-local usando multicast pidiendo los parámetros de configuración; y si los routers están

configurados para esto, responderán este requerimiento con un "anuncio de router" (RA: router

advertisement) que contiene los parámetros de configuración de capa de red.

Multicast

Multicast, la habilidad de enviar un paquete único a destinos múltiples es parte de la especificación

base de IPv6. Esto es diferente a IPv4, donde es opcional (aunque usualmente implementado).

IPv6 no implementa broadcast, que es la habilidad de enviar un paquete a todos los nodos del

enlace conectado. El mismo efecto puede lograrse enviando un paquete al grupo de multicast de

enlace-local todos los nodos (all hosts). Por lo tanto, no existe el concepto de una dirección de

broadcast y así la dirección más alta de la red (la dirección de broadcast en una red IPv4) es

considerada una dirección normal en IPv6.

Procesamiento simplificado en los routers

Se hicieron varias simplificaciones en la cabecera de los paquetes, así como en el proceso de

reenvío de paquetes para hacer el procesamiento de los paquetes más simple y por ello más

eficiente. En concreto:

El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así los campos que son

raramente utilizados han sido movidos a opciones separadas; en efecto, aunque las direcciones en

IPv6 son 4 veces más largas, el encabezado IPv6 (sin opciones) es solamente el doble de largo que

el encabezado IPv4 (sin opciones).

Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea hacer descubrimiento de

MTU, realizar fragmentación extremo a extremo o enviar paquetes del tamaño mínimo MTU para

IPv6 (1280 bytes).

El encabezado IPv6 no está protegido por una suma de comprobación (checksum); la protección de

integridad se asume asegurada tanto por el checksum de capa de enlace y por un checksum de

nivel superior (TCP, UDP, etc.). De esta forma los routers IPv6 no necesitan recalcular la suma de

comprobación cada vez que algún campo del encabezado (como el contador de saltos o Tiempo de

Vida) cambia. Esta mejora puede ser menos necesaria en routers que utilizan hardware dedicado

para computar este cálculo y así pueden hacerlo a velocidad de línea (wirespeed), pero es relevante

para routers por software. Por este motivo mientras en IPv4 los paquetes UDP pueden tener un

checksum de 0, indicando que no hay comprobación de checksum a este nivel, en IPv6 es necesario

que los paquetes UDP incorporen checksum.

Page 112: Manual de redes yair

El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a llamarse Límite de

saltos, reflejando el hecho de que ya no se espera que los routers computen el tiempo en segundos

que tarda en atravesarlo (que en cualquier caso siempre resulta menor de 1 segundo). Se simplifica

como el número de saltos entre routers que se permita realizar al paquete IPv6.

Movilidad

A diferencia de IPv4 móvil (MIPv4), IPv6 móvil (MIPv6) evita el ruteo triangular y por lo tanto es tan

eficiente como el IPv6 normal. Los routers IPv6 pueden soportar también Movilidad de Red (NEMO,

por Network Mobility) (RFC 3963), que permite que redes enteras se muevan a nuevos puntos de

conexión de routers sin reasignación de numeración. Sin embargo, ni MIPv6 ni MIPv4 o NEMO son

ampliamente difundidos o utilizados hoy, por lo que esta ventaja es más bien teórica.

Mecanismos de transición a IPv6

Ante el agotamiento de las direcciones IPv4, y los problemas que este está ocasionando ya, sobre

todo en los países emergentes de Asia como India o China, el cambio a IPv6 ya ha comenzado. Se

espera que convivan ambos protocolos durante un año, aunque se piensa que la implantación

mundial y total en internet de IPv6 se hará realidad hacia finales de 2012, dada la celeridad con la

que se están agotando las direcciones IPv4. La red no podrá aguantar mucho más sin el cambio, y

de no realizarse pronto este las consecuencias podrían ser muy graves. Existe una serie de

mecanismos que permitirán la convivencia y la migración progresiva tanto de las redes como de los

equipos de usuario. En general, los mecanismos de transición pueden clasificarse en tres grupos:

Doble pila

Túneles

Traduccion

Page 113: Manual de redes yair

VoIP

VoIP es la abreviación en inglés de Voice over IP (en español, voz sobre IP o voz sobre protocolo de

Internet) y se usa para identificar a la tecnología (nótese que no es un servicio) detrás de

comunicaciones usando voz y vídeo a través de Internet. En telefonía específicamente, usa Internet

como medio de comunicación, en lugar de la red telefónica básica (conmutación de circuitos) o, en

otras palabras, si estás usando un servicio telefónico VoIP (telefonía IP), el proveedor establece tus

comunicaciones mediante Internet, en lugar de las líneas telefónicas tradicionales.

Por supuesto, la calidad de la comunicación está directamente relacionada a la velocidad de la

conexión a Internet que estén utilizando las personas involucradas.

Telefonía IP A pesar de que es natural pensar que la telefonía IP es un subconjunto de VoIP, en realidad es al

revés: VoIP es un componente, una tecnología que telefonía IP usa para establecer comunicaciones

ya sea mediante una red 3G o una conexión a una red inalámbrica.

¿Porque usar VoIP?

Page 114: Manual de redes yair

El VoIP permite la unión de dos mundos históricamente separados, el de la transmisión de voz y el

de la transmisión de datos. Entonces, el VoIP no es un servicio sino una tecnología. VoIP puede

transformar una conexión standard a internet en una plataforma para realizar llamadas gratuitas por

internet. Usando algunos de los software gratuitos para llamadas VoIP que están disponibles en

internet estamos salteándonos a las compañías tradicionales de telefonía, y por consiguiente, sus

tarifas.

En el pasado, las conversaciones mediante VoIP solían ser de baja calidad, esto se vio superado por

la tecnología actual y la proliferación de conexiones de banda ancha, hasta tal punto llego la

expansión de la telefonía ip que existe la posibilidad de que usted sin saberlo ya haya utilizado un

servicio VoIP, por ejemplo, las operadoras de telefonía convencional, utilizan los servicios del VoIP

para transmitir llamadas de larga distancia y de esta forma reducir costos.

Se sabe que va a llevar algún tiempo pero es seguro que en un futuro cercano desaparecerán por

completo las linas de teléfono convencionales que utilizamos en nuestra vida cotidiana, el avance

tecnológico indica que estas serán muy probablemente reemplazadas por la telefonía IP.

¿Cómo funciona el VoIP? ¿Cómo funciona la Telefonía IP?

Para entender cómo funciona el VoIP primero se debe entender cómo funcionan las líneas de

teléfono convencionales, por eso siga leyendo el próximo apartado que trata este tema.