Capitulo V: IEEE Redes Ethernet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capitulo V: IEEE 802.3 Redes Ethernet"

Transcripción

1 Capitulo V: IEEE Redes Ethernet 5.1 Introducción Historia A principios de los años 70 a un grupo de ingenieros de Palo Alto Research Center, dependiente de Xerox Company, se les encargó desarrollar La Oficina del Futuro. Este grupo fue el creador del mouse, la idea de ventana y un entorno de programación orientado a objetos (Smalltalk). Además, Bob Metcalfe, uno de los ingenieros de este grupo, recibido en el MIT, dio el concepto básico que hoy utilizan todas las redes Ethernet. La idea de este sistema es la de difundir los paquetes de información, con facilidad de reenviar los paquetes que se pierdan, para asegurar el arribó seguro de los mismos. Cuando se instala una red LAN es muy importante saber cual es el uso que va a tener para así poder decidir que tipo de acceso conviene más. Los tres tipos más destacados de metodos de acceso para redes LAN son: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Acceso Múltiple por Detección de Portadora con Detección de Colisión Token-passing Ring Token-passing Bus Estos métodos son utilizados por las redes Ethernet, Token Ring y ARCnet respectivamente. Poseen como característica en común que las computadoras pertenecientes a la red comparten el mismo medio de transmisión de datos (cableado), pudiendo darse (y ocurre) el caso de que más de un terminal deseen enviar datos en el mismo instante, provocando así las denominadas colisiones. Los métodos para evitar esto y para reenviar los datos en caso de colisión están especificados por el Institute of Electrical and Electronic Engendres (IEEE). Los métodos utilizados por ARCnet y Token Ring no presentan colisiones debido a que la estación debe esperar la autorización para poder acceder a la red, este método es llamado Determinista. El token le indica al host que tiene permiso para transmitir. Esto está organizado de forma tal que brinda igual posibilidad de acceder a la red a todas las computadoras mientras se va rotando por toda la red la señal de permiso Modelo IEEE 802 Los protocolos existentes para transmisión en redes de área local (LAN), tratan sobre como enviar y recibir bloques de datos en esas redes. Según el modelo OSI, los protocolos de capas superiores son independientes de la arquitectura o forma de la red. Por tanto los primeros protocolos, están íntimamente relacionados con las capas inferiores del modelo. Un estándar de ello fue definido por la IEEE(Institute of Electrical and Electronic Engineer) mediante el comité 802 y ha sido adoptada por todas las organizaciones que trabajan en estándares LAN. En la siguiente figura Curso de Capacitación en Networking Universidad Tecnologica Nacional 55

2 se puede observar una comparación entre las capas del protocolo IEEE 802 con las del modelo OSI: La capa inferior del modelo de referencia IEEE 802 es la capa física del modelo OSI. Por encima de ella se encuentran las funciones asociadas a los servicios ofrecidos a los usuarios LAN. Entre ellas se encuentran las siguientes: En transmisión: ensamblado de datos en tramas con campos con dirección y de detección de errores. En recepción: desensamblado de tramas, reconocimiento de dirección y detección de errores. Control de acceso al medio de transmisión. Interfase con las capas superiores y control de errores y de flujo. Estas funciones se asocian generalmente a la capa 2 del modelo OSI. El último punto arriba descrito, forma parte la capa de Control de Enlace Lógico (LLC, Logical Link Control). Los tres primeros se agrupan en la capa de Control de Acceso al medio (MAC, Media Access Control). Esta separación de funciones se debe a: La lógica necesaria para la gestión de acceso a un medio compartido no se encuentra en la capa 2 de control de enlace de datos tradicional (OSI). Se pueden ofrecer varias opciones de MAC para el mismo LLC. Curso de Capacitación en Networking Universidad Tecnologica Nacional 56

3 5.1.3 Control de Acceso al Medio Todas las LAN constan de un conjunto de dispositivos que deben compartir la capacidad de transmisión de la red, de manera que se requiere de algún método de control de acceso al medio con objeto de hacer un uso eficiente de esta capacidad. Esta es la función del protocolo de acceso al medio(mac). El control se puede clasificar en base a donde se realiza: Mediante una unidad central. De manera descentralizada. En el primer caso se diseña un controlador con autoridad para conceder el acceso a la red, de tal forma que un host (estación de trabajo, computadora o equipo conectado a la red) que quiera transmitir deberá esperar hasta que la autoridad le de permiso para hacerlo. En el segundo, los diversos host realizan conjuntamente la función de control de acceso al medio para determinar de manera dinámica el orden en el que transmitirán. También el control tiene una clasificación de acuerdo cómo se realiza: Sincrónicamente. Asincrónicamente. En el primer caso se asigna, de manera estática, una capacidad del canal a cada conexión a la red. Esto no es óptimo, ya que las necesidades de las estaciones son casi impredecibles. Entonces es preferible tener la posibilidad de reservar capacidad, pero de manera dinámica o asíncrona para dar respuesta a solicitudes de manera casi inmediata Redes El protocolo de acceso al medio mas usual en topologías en anillo es el de paso testigo o token ring. Esta técnica se basa en el uso de una trama pequeña, denominada testigo o token, que circula cuando los hosts están libres. Cuando un host desea transmitir debe esperar a que le llegue el token. En este caso, toma el token cambiando uno de sus bits, lo que lo convierte en la secuencia de comienzo en las tramas de datos. Posteriormente, la estación añade y transmite el resto de los campos requeridos en la construcción de la trama. Cuando una estación toma el token y comienza a transmitir, en el anillo deja de estar presente el token, de manera que el resto de los hosts que deseen transmitir deberán esperar. La trama en el anillo realiza una vuelta completa y se absorbe en la estación transmisora, que insertará un nuevo token en el anillo cuando cumpla una de las condiciones: La estación haya terminado de transmitir. Curso de Capacitación en Networking Universidad Tecnologica Nacional 57

4 Los bits iniciales de la trama transmitida hayan vuelto a la estación (después de una vuelta en el anillo). Una vez que se ha insertado un nuevo token en el anillo, el siguiente host de la secuencia que disponga de datos a transmitir podrá tomar el token y llevar a cabo la transmisión. En la figura se observa a técnica. A envía un paquete a C, quien lo recibe y envía sus propios paquetes a A y D. Curso de Capacitación en Networking Universidad Tecnologica Nacional 58

5 5.2 Ventajas de las redes Ethernet Fácil instalación: Las formas de conexión más comunes son el cable coaxil y el par trenzado. Si se utiliza el coaxil solo basta poseer los conectores T, los conectores y por supuesto las placas de red, es importante destacar que no es necesario poseer un Hub. Tecnología conocida: Es el sistema que domina el mercado desde hace varios años. Placas de bajo costo: Actualmente las placas de red se pueden conseguir a partir de los $18. Varias formas de cableado. 5.3 Desventajas de las redes Ethernet Decrecimiento del rendimiento en redes de muchos terminales: medida que crece la red decrece la performance porque se experimentan mayor número de colisiones. Para algunos CSMA/CD es la mejor ventaja de las redes Ethernet y para otros es la flaqueza principal. Dificultad para encontrar los problemas: Este punto se ve cada día menos debido a que es propio de los cableados coaxiales, encontrar en que conector está el problema es una labor tediosa y el principal problema es que toda la red deja de funcionar. 5.4 Protocolos de acceso múltiple Los protocolos en los que las estaciones detectan una portadora y actúan de acuerdo con ella se llaman: Protocolos con detección de Portadora, y se clasifican de la siguiente manera: CSMA Persistente: Cuando una estación tiene datos para transmitir, primero escucha el canal para ver si otra estación esta transmitiendo en ese momento, si el canal está ocupado la estación espera hasta que se desocupa. Cuando la estación detecta un canal en reposo transmite un marco. Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y retransmite. El retardo de la propagación por el canal es importante en el desempeño del protocolo. Sean los siguientes casos. Supongamos que una estación esta lista para transmitir, por lo tanto ésta detecta el canal y al estar éste desocupado manda el paquete. Como el marco a causa del tiempo de propagación no ha llegado a la segunda estación, ésta detectará que el canal está habilitado y manda su marco produciéndose una colisión. Aunque el retardo de propagación sea cero habrá siempre una colisión, cuando dos estaciones transmiten simultáneamente. Curso de Capacitación en Networking Universidad Tecnologica Nacional 59

6 5.4.2 CSMA no persistente: Laboratorio de Redes El protocolo es similar al anterior, donde una estación antes de enviar un marco detecta el canal, si éste esta libre transmite su marco. Si el canal esta en uso la estación no observa continuamente el canal a fin de tomarlo de inmediato al detectar el final de la transmisión previa. Lo que en realidad hace la estación es esperar un período de tiempo aleatorio y repite el algoritmo CSMA persistente_p: Se aplica a canales ranurados. Cuando una estación esta lista para enviar escucha el canal. Si el canal esta en reposo la estación transmite con una probabilidad p. Mientras que con una probabilidad q=1-p se espera la siguiente ranura. Si la ranura esta en reposo, la estación transmite o espera nuevamente con probabilidad p y q. Si otra estación comienza a transmitir, la estación espera un tiempo aleatorio y comienza de nuevo. Si la estación detecta que el canal esta inicialmente ocupado, espera hasta la siguiente ranura y comienza de nuevo el proceso de detección CSMA/CD: Acceso múltiple con detección de portadora con detección de colisión. Si dos estaciones detectan que el canal esta inactivo y comienzan a transmitir simultáneamente, ambas detectarán la colisión casi de inmediato, en lugar de terminar de transmitir sus marcos que están irremediablemente alterados, deben detener abruptamente la transmisión tan pronto como detectan la colisión, lo cuál ahorra tiempo y ancho de banda. Por lo tanto el CSMA/CD consistirá en períodos alternantes de contención y transmisión, ocurriendo períodos muertos cuando todas las estaciones están calladas. Curso de Capacitación en Networking Universidad Tecnologica Nacional 60

7 Transmisión Laboratorio de Redes Con el método CSMA/CD las estaciones deben atravesar por cinco pasos antes de completar el proceso de transmisión. 1) Escuchar antes de transmitir La estación está continuamente monitoreando si sobre el cableado se encuentra la señal de Carrier On, generalmente se reconoce a través de que el cableado posee un cierto valor de tensión. Si la estación no reconoce la señal Carrier On supone que la red está disponible y comienza a transmitir. Si la línea está ocupada el paquete colisiona con la señal que se encuentra viajando por el cable. Este paso se asemeja a una llamada en conferencia en un sistema de telefonía, si más de un usuario habla al mismo tiempo, no se pueden entender. 2) Esperar si el cable está ocupado Una vez que una estación detecta una colisión, aborta transmisión, espera un tiempo aleatorio e intenta de nuevo, suponiendo que ninguna otra estación ha comenzado a transmitir durante ese lapso. Una placa de red que funcione correctamente no va a enviar una señal mientras el cable esté ocupado. El tiempo de espera (deferral time) es el que la estación debe esperar antes de que la línea se desocupe para intentar transmitir. 3) Transmitir y detectar colisiones Cuando el cableado está disponible (Carrier Off), el host comienza a transmitir. Si el cable es coaxil la señal se propaga en ambas direcciones (izquierda y derecha). Si otra estación transmite al mismo tiempo los paquetes colisionan en el cable convirtiéndose en fragmentos de los paquetes originales. Las colisiones son detectadas debido a que la señal que hay en la línea es igual o mayor que la producida por dos placas simultáneamente, es decir Las colisiones pueden detectarse observando la potencia o el ancho del pulso de la señal recibida y compararla con la señal transmitida. A pesar de que esté ocurriendo una colisión puede que un terminal no detecte el problema y comience a transmitir, provocando así una nueva colisión. Por esto es que las placas envueltas en la colisión transmiten la señal de jam (embotellamiento, atasco) para mantener ocupado el canal y evitar nuevas colisiones. El Jam debe ser un paquete de no menos de 32 bits que no deben ser iguales al valor de CRC del paquete que colisionó. Las estaciones que participaron de la colisión incrementan su contador de intento de transmisión. 4) Esperar antes de retransmitir Si las estaciones retransmiten luego de la colisión, es muy probable que los paquetes vuelvan a colisionar. La opción por la que se optó frente Curso de Capacitación en Networking Universidad Tecnologica Nacional 61

8 a este problema es el de que cada terminal espere un tiempo aleatorio antes de la retransmisión. Este período de tiempo se genera a través de un algoritmo llamado de backoff. 5) Retransmitir o abortar Frente a colisiones constantes de un paquete de datos, la estación intentará retransmitirlo hasta 16 veces antes de abortar la operación. Cuando la estación termina de retransmitir y no encontró señal de colisión, se considera que la transmisión tuvo éxito. Si el usuario lo desea, cada estación puede ejecutar el algoritmo SQE (Signal Quality Error) después de una transmisión exitosa. Este proceso verifica que la detección de colisión de la placa esté funcionando correctamente Recepción Una estación al recibir un paquete debe atravesar por 4 pasos. 1) Mirar por los paquetes entrantes y detectar fragmentos: En las redes LAN todas las estaciones reciben y pueden ver los paquetes. La máquina de destino verifica que posea el largo mínimo especificado (64 bytes), si esto no se cumple el paquete es un fragmento proveniente de una colisión. 2) Chequeo de la dirección de destino: Antes de verificar si el paquete es o no un fragmento, la estación receptora chequea la dirección de destino. Si el paquete posee en el campo destino la dirección MAC de la placa, es un broadcast o un multicast al cual pertenece, procede a verificar la integridad del mismo. 3) Chequeo de la integridad del paquete: En este punto tenemos un paquete que cumple con el tamaño mínimo especificado por la norma y su dirección de destino es la de la estación o al menos es una dirección conocida. El problema que queda por verificar del paquete es si los datos contenidos son correctos. Los chequeos que se realizan son los siguientes: Largo del paquete: si la trama posee más de 1518 bytes se lo considera sobredimensionado (oversized); problema provocado por un driver de red defectuoso. Bits cambiados: consiste en verificar si algún bit ha cambiado (swapped), de cero pasó a ser un uno o viceversa. La deteción de bits cambiados se realiza a través del CRC (Cyclical Redundancy Check) o Chequeo Cíclico de Redundancia, que verifica la alineación de la trama. Curso de Capacitación en Networking Universidad Tecnologica Nacional 62

9 Alineación de la trama: si una trama está desalineada los datos que la componen no responden a los 8 bits de límite (algún dato no es un byte completo). Si la trama responde a los 8 bits por byte pero no pasa el test de CRC, se considera un error de CRC. Si alguno de estos test no es pasado por la trama, los datos contenidos en la misma no se entregan a las capas superiores de la estación. 4) Procesamiento del paquete: Por más que el paquete haya pasado satisfactoriamente los tests anteriores pueden seguir existiendo problemas en la trama. Si la estación detecta errores de comunicación se debe verificar en las estructura interna del paquete. Un error posible es en los encabezados, que pueden poseer datos erróneos. 5.5 Algoritmo de contención Muchos podrán pensar que el tiempo mínimo requerido para detectar una colisión es solo el tiempo que tarda la señal en propagarse a través del cable de una estación a la otra, pero esta conclusión es totalmente errónea. Para aclarar esto consideremos el siguiente ejemplo: A B A B A B A B En un tiempo t 0 una estación empieza a transmitir Definimos el tiempo τ como el requerido para que una señal se propague entre dos estaciones lejanas (principio_fin). En un tiempo t=(τ ε), es decir un instante antes de que la señal llegue a la estación más lejana, ésta comienza a transmitir, detectando de inmediato la colisión y se detiene. Como resultado de esta colisión se origina una pequeña ráfaga de ruido que no llega a la estación primera hasta una tiempo (2τ ε) Curso de Capacitación en Networking Universidad Tecnologica Nacional 63

10 Conclusiones Podemos afirmar que para el peor de los casos, una estación no puede estar segura de que ha tomado el canal hasta que ha transmitido durante 2τ sin detectar colisión. A causa de esto se modelan las ranuras de contención con un ancho de 2τ. La detección es un proceso analógico, el hardware de la estación debe escuchar el cable mientras transmite, si lo que lee es distinto de lo que puso en él, sabe que está ocurriendo una colisión. Ejemplo: En un coaxil de 1 Km de longitud, con un τ=5microseg, suponiendo que cada ranura es de 1 bit. Una vez tomado el canal una estación puede transmitir con cualquier tasa que desee, no solo a 1 bit cada 2τ segundos. 5.6 Estándares IEEE y Ethernet El estándar IEEE es para una LAN CSMA/CD persistente-1: Cuando una estación quiere transmitir escucha el cable, si está ocupado la estación espera hasta que se desocupe, caso contrario transmite de inmediato. Si dos o más estaciones comienzan a transmitir simultáneamente por un cable inactivo, habrá una colisión. Todas las estaciones en colisión esperan un tiempo aleatorio y repiten de nuevo todo el proceso Cableado del El nombre de Ethernet se refiere generalmente al cable utilizado en la interconexión de los dispositivos de red y comúnmente se utilizan los siguientes tipos de cableado: 10 BASE 5 Capacidad de Transmision Distancia maxima en cientos de metros Banda Base. Señal no Modulada Figura : Identificación de cada componente del estándar de cableado Curso de Capacitación en Networking Universidad Tecnologica Nacional 64

11 10 BASE Tx Capacidad de Transmision Medio fisico de transmision utilizado Banda Base. Señal no Modulada Figura : Identificación de cada componente del estándar de cableado a) 10BASE5: Llamado Ethernet grueso Se asemeja a una manguera de jardín amarilla con marcas cada 2,5 metros para indicar los puntos de las derivaciones. Las conexiones a él se hacen con derivaciones vampiros, en las que se introduce una punta hasta la mitad del núcleo del cable coaxial La notación significa que opera en 10 Mbps, usa señalización en banda base y puede manejar segmentos de hasta 500 metros. Las derivaciones vampiros son más fáciles de usar y más confiables. El cable se sujeta firmemente un transceptor alrededor del cable, para que la derivación haga contacto con el núcleo interno. El transceptor contiene la electrónica que maneja detección de portadora y detección de colisiones Al detectar una colisión, el transceptor pone una señal no válida especial en el cable para asegurar que todos los demás transceptores también se den cuenta de que ha ocurrido una colisión. Un cable transceptor conecta el transceptor a una tarjeta de interfaz en la computadora, esta contiene un chip controlador que transmite marcos al transceptor y recibe marcos de él. El controlador ensambla los datos en el formato de marco adecuado. Un cable transceptor puede tener hasta 50 metros de longitud y contiene 5 pares trenzados aislados individualmente. Dos pares son para entrada y salida de datos. Dos pares son para entrada y salida de señales de control. El quinto par, no siempre se usa, permite que la computadora energice la electrónica del transceptor. Algunos transceptores permiten la conexión de hasta ocho computadoras cercanas a ellos, a fin de reducir la cantidad de transceptores necesarios. Las redes que utilizan 10base5 son también llamadas thicknets (redes gruesas) y los cables son de color amarillo brillante (solo por convención). Curso de Capacitación en Networking Universidad Tecnologica Nacional 65

12 Especificaciones: Taps por segmento 100 Máxima separación entre nodos 5 segmentos / 4 repetidores Largo máximo del segmento 500 metros Extensión de la red 2500 metros Largo mínimo entre transceptores 2.5 metros Largo máximo del cable del transceptor 50 metros b) 10 BASE2 Llamado Ethernet delgado Se dobla con demasiada facilidad Las conexiones se hacen usando conectores BNC estándar de la industria para uniones T. Es barato y fácil de instalar, pero solo puede extenderse 200 metros y puede manejar 30 máquinas por segmento de cable. La conexión al cable es sólo un conector BNC pasivo de unión T La electrónica del transceptor esta en la tarjeta controladora. Cada estación tiene su propio transceptor. La red debe tener en cada uno de sus extremos el terminador, es un conector tipo BNC que es su interior posee una resistencia de 50, cada placa de red ve una resistencia de 25. Estas redes son también conocidas como thinnets (redes finas) o chapernets (redes baratas). Especificaciones: Taps por segmento 30 Separación máxima entre nodos 5 segmentos / 4 repetidores Largo máximo del segmento 185 metros Extensión de la red 925 metros c) 10 BASET: Surge debido a los problemas para la localización de rupturas de cable. Las estaciones tienen alambres que conducen a un concentrador(hub) central. Estos alambres son pares trenzados telefónicos. No hay cables, solo consiste en un concentrador o Hub Es más fácil agregar o remover estaciones y las rupturas de cable pueden detectarse con mayor facilidad. El concentrador o Hub cuesta mucho. Ofrece facilidad en el mantenimiento. La desventaja es que tiene una longitud máxima de cable de 100 metros o 150 metros con par trenzado de alta calidad clase 5. Curso de Capacitación en Networking Universidad Tecnologica Nacional 66

13 Especificaciones: Máxima cantidad de nodos por segmento 512 Concentradores (HUB) en secuencia máximo 4 Máxima separación de nodos 5 segmentos / 4 repetidores Largo máximo entre el terminal y el 100 metros concentrador El nuevo estándar 100baseT es soportado por los cableados UTP, el upgrade se realiza cambiando solamente las placas de red y los HUBs. La especificación 100baseT es para las nuevas redes de 100 Mbit/seg de velocidad de transmisión; mientras que las redes Gigabit Ethernet ya son un echo. d) 100 BASE-TX Tipo de medio: Par Trenzado Entrelazado(UTP). Cable de 8 hilos Ancho de Banda: 200 Mhz Capacidad: 100 Mbps Longitud Máxima del Segmento: 100 metros e) 100 BASE-FX Tipo de medio: Fibra Optica multimodo. Tamaño: 62,5/125 micrones Ancho de Banda: del orden del Ghz Capacidad: 100 a 1000 Mbps Longitud Máxima del Segmento: 2500 metros f) 10BaseF Utiliza fibra óptica Es una alternativa cara, debido al costo de las conectores y de los terminadores Excelente inmunidad al ruido. Apto para usar en conexiones entre edificios o entre Hub muy separados. Se debe tener presente que un sistema puede contener múltiples segmentos de cables y múltiples repetidores, pero ningún par de repetidores Curso de Capacitación en Networking Universidad Tecnologica Nacional 67

14 puede estar separado por más de 2,5 Km y ninguna trayectoria entre dos transceptores puede atravesar más de cuatro repetidores. En las siguientes tablas se puede apreciar un resumen de todos los tipos de cableados que pueden utilizarse sobre redes Ethernet de diferentes capacidades: 10 Mbps, 100 Mbps y 1000 Mbps. Medio Transmisión Técnica de señalización Topología Longitud máxima Nodos por segmento Diámetro del cable Tabla: Estándares de cableado para redes Ethernet de 10 Mbps 10 Base-5 10 Base-2 10 Base-T 10 Ancha36 10 Base-FL Cable Coaxil Cable Coaxil Cable Coaxil 75 Fibra Optica Par Trenzado 50 Ohms 50 Ohms Ohms MM Banda Base Manchester Banda Base Manchester Banda Base Manchester Banda Ancha DPSK Manchester Si/No Bus Bus Estrella Bus Estrella mm 5 mm 0,4 0,6 mm 0,4 1,0 mm 62,5/125 mm Medio de Transmisión Técnica de Señalización Longitud Máxima Nodos por Segmento Diámetro del Cable Tabla: Estándares de cableado para redes Ethernet de 100 Mbps 100 Base-Tx 100 Base-Fx 100 Base-Fx 100 Base-T4 2 Pares Fibra Optica Fibra Optica 4 Pares Trenzados Multimodo Monomodo Trenzados 4B 5B, NRZI 4B 5B, NRZI 4B 5B, NRZI 8B 6T, NRZ 100 m 2000 m m 100 m ,4 0,6 mm 62,5/125 µm 9/125 µm 0,4 0,6 mm Medio de Transmisión Técnica de Señalización Longitud Máxima Diámetro del Cable Tabla: Estándares de cableado para redes Ethernet de 1000 Mbps 1000 Base-Tx 1000 Base-Sx 1000 Base-Lx 1000 Base-LH Fibra Optica Fibra Optica Fibra Optica 4 pares trenzados Multimodo Monomodo Monomodo TX/T2 100 m 220 m m m 0,4 0,6 mm 62,5/125 µm 9/125 µm 9/125 µm Curso de Capacitación en Networking Universidad Tecnologica Nacional 68

15 Ninguna de las versiones de la norma usa codificación binaria directa con 0 volts para un bit 0 y 5 volts para un bit 1, ya que las estaciones no pueden distinguir entre un transmisor inactivo (0 Volts) y un bit 0 (0 Volts). Por tal razón se utiliza la codificación Manchester y Manchester diferencial para que los receptores determinen sin ambigüedades el comienzo, el final o la mitad de cada bit sin referencia a un reloj externo. En este tipo de codificación cada periodo de bit se divide en dos intervalos iguales: un bit binario 1 se envía teniendo el voltaje alto durante el primer intervalo y bajo durante el segundo y un bit binario 0 se envía teniendo el voltaje bajo durante el primer intervalo y alto durante el segundo. Una de las ventajas es que el receptor se sincroniza con el transmisor, pero es que se requiere el doble del ancho de banda que la codificación binaria directa. En la codificación Manchester diferencial un bit 1 se indica mediante la ausencia de una transmisión durante el comienzo de un intervalo, mientras que el bit 0 se indica mediante la presencia de una transmisión al inicio del intervalo. Esta codificación requiere equipo más complejo, pero es más inmune al ruido que la primera. La señal alta es de 0,85 volts, mientras que la señal baja es de - 0,85 volts. Conclusiones: La especificación 10base5 ha quedado totalmente obsoleta debido a su alto costo y poca flexibilidad. La ventaja principal que posee es el largo Curso de Capacitación en Networking Universidad Tecnologica Nacional 69

16 de red que soporta pero en este momento el costo de una instalación de fibra óptica se encuentra a niveles alcanzables y ofrecen una gran escalabilidad frente a los 10Mbits/seg de la red coaxial. La especificación 10baseT gano mucho terreno sobre las redes basadas en coaxil 10base2 debido a su gran modularidad, costo, opción a las nuevas velocidades de transmisión y la ventaja principal de los cableados estructurados es que como todas la estciones están conectadas a un concentrador, un problema de cableado solo interrumpe la conexión de la máquina que lo utiliza y de toda la red Protocolos de subcapa MAC del Cada trama Ethernet consta con la siguiente estructura. a) Preámbulo: posee 7 Bytes, cada uno de los cuales contiene el patrón de bits La codificación Manchester de este patrón produce una onda cuadrada de 10 MHz durante 5,6 microseg para permitir que el reloj del receptor se sincronice con el del transmisor. b) Inicio del marco: posee 1 byte, contiene el patrón él cual indica el inicio del marco mismo. Utiliza 0,8microseg. c) Dirección de destino: se permiten direcciones de 2 bytes a 6 bytes, pero el estándar de banda base de 10Mbps usan solo direcciones de 6 bytes. El bit de orden mayor puede ser: 0 para las direcciones ordinarias 1 para las direcciones de grupo: permiten que varias estaciones escuchen en una sola dirección, cuando se envía un marco a las estaciones de grupo se denomina multidifución. Las direcciones que consisten en todos bits 1 está reservada para la difusión, donde el marco es entregado a todas las estaciones de la red. Otro parámetro importante es el bit 46, el cual distingue dos clases de estaciones: 1) Estaciones locales: las direcciones son asignadas por cada administrador de la red y no tienen significado fuera de la red local. Curso de Capacitación en Networking Universidad Tecnologica Nacional 70

17 2) Estaciones globales: son asignadas por la IEEE para asegurar que no halla dos estaciones en ningún lado del mundo con la misma dirección. Con 48-2=46 bits disponibles podemos establecer 7x10 13 direcciones globales diferentes. La porción de trama que ocupa es de 4,8µseg. d) Dirección de origen: especifica la dirección de origen de la maquina transmisora. e) Campo Longitud: posee 2 bytes, e indica cuantos bytes están presentes en el campo de datos. Toma 1,6 µseg. f) Campo de Datos: posee de bytes. Un campo de 0 bytes presenta el problema de que cuando un transceptor detecta una colisión, trunca el marco actual, lo que significa que aparecen bits perdidos y pedazos de marcos en el cable. El marco debe poseer como mínimo un tamaño de 64 bytes por las siguientes razones. Para diferenciar los marcos válidos de los de la basura, la norma establece que los marcos válidos deben poseer como mínimo 64 bytes de longitud, desde la dirección de destino hasta la suma de comprobación. Si la parte de datos de un marco es de menos de 46 bytes, se usa el campo de relleno, mediante el cuál se rellena el marco hasta alcanzar el tamaño mínimo. Con esto se evita que una estación complete la transmisión de un marco corto antes de que el primer bit llegue al extremo mas alejado del cable, donde podría tener una colisión con otro marco. A B A B A B A B Se originan la siguiente secuencia 1) La estación A envía un marco en un tiempo t 0, a través del cable. 2) τ es el tiempo que tarda el marco en ir de A hasta B. 3) Justo antes de que el marco A llegue a B, esta empieza a transmitir. En este momento definimos un tiempo t = τ ε. Curso de Capacitación en Networking Universidad Tecnologica Nacional 71

18 4) B detecta que recibe mas potencia de la que envió, es decir detecta una colisión y cesa la transmisión generando una ráfaga de ruido de 48 bits para avisar a las demás estaciones. 5) Después de un tiempo 2τ la estación A ve la ráfaga de ruido y aborta la transmisión, esperando un tiempo aleatorio antes de reintentar. 6) El tiempo mínimo que requiere este campo es de 36,8 microseg. Obsérvese que si una estación transmite un marco muy corto, existe la posibilidad de que haya una colisión pera esta no se da por aludida ya que puede pensar que la transmisión fue llevada a cabo correctamente antes de que llegue la ráfaga de ruido durante el tiempo 2τ. Por lo tanto, una transmisión fue llevada a cabo con éxito solo si los marcos tardan más de 2τ en enviarse. Para una LAN de 10 Mbps con una longitud máxima de 2500 metros y cuatro repetidores, el marco mínimo permitido es de 51,2 µseg. Este tiempo corresponde a 64 bytes. A medida que aumenta la velocidad de la red, la longitud mínima del marco debe aumentar o la longitud máxima del cable debe disminuir, de manera proporcional. Calculo del tiempo Para un marco mínimo de 64 bytes, tenemos para un tiempo τ 512 bits que transmitir, si lo hacemos a una velocidad de 10 Mbps(norma), haciendo una analogía con física, obtenemos: Velocidad = 10 Mbps Espacio = 64 bytes Tiempo =? V = E / T T = E / V = 512 bits / 10 Mbps T = 51,2 µseg. g) Campo suma de comprobación (CRC): es un código de dispersión de 32 bits de datos. Si algunos bits de datos se reciben erróneamente (por ruido), la suma de comprobación casi con certeza estará mal y se detectara el error. El algoritmo utilizado es el CRC (Cyclical Redundancy Check). Su duración de transmisión es de 3,2µseg. Curso de Capacitación en Networking Universidad Tecnologica Nacional 72

19 5.6.3 Algoritmo de retroceso exponencial de Backoff Cuando se origina una colisión, el tiempo se divide en ranuras discretas cuya longitud es igual al tiempo de propagación de ida y vuelta en el peor de los casos 2τ, contemplando la trayectoria mas larga permitida por el 802.3(2500 metros), donde el tiempo de ranura se estableció en 512 tiempos de bits o 51,2 µseg. Se siguen las siguientes secuencias, denominado algoritmo de retroceso exponencial: 1) Tras la primera colisión, cada estación espera 0 o 1 tiempos de ranura antes de intentarlo de nuevo. 2) Si dos estaciones entran en colisión y ambas eligen el mismo número aleatorio, habrá una nueva colisión. 3) Tras la segunda colisión, cada una escoge 0,1,2 o 3 ranuras al azar y espera ese número de tiempo de ranura. 4) Si ocurre una tercera colisión, entonces la siguiente vez el número de ranuras se escogerá al azar del intervalo 0 a ) En general para i colisiones, se escoge un número aleatorio entre 0 a 2 i -1, y se salta ese número de ranuras. 6) Tras haber alcanzado las 10 colisiones, el intervalo de aleatorización se congela en un máximo de 1023 ranuras. 7) Tras 16 colisiones, el controlador no prosigue mas e informa de un fracaso a la computadora. La recuperación es trabajo de las capas superiores. Si el intervalo de aleatorización para todas las colisiones fuera de 1023, la posibilidad de que chocaran dos estaciones una segunda vez será insignificante, pero la espera promedio tras una colisión será de cientos de tiempos de ranura, introduciendo un retardo significativo. Por otra parte, si cada estación se retrasan 0 o 1 ranuras, al tratar de transmitir 100 estaciones al mismo tiempo, habrá colisiones una y otra vez, hasta que 99 de ellas transmitan en la ranura 0 y la restante en la ranura 1. Haciendo que el intervalo de aleatorización crezca exponencialmente a medida que ocurren más y más colisiones, el algoritmo asegura un retardo pequeño cuando solo unas cuantas estaciones entran en colisión, pero también asegura que la colisión se resuelva en un intervalo de tiempo razonable cuando hay colisiones entre muchas estaciones. Este algoritmo no garantiza que los datos transmitidos por el cable no sean afectados por el ruido y se reciba en la otra estación datos erróneos, para esto hay que verificar el Checksum de la trama. Luego de esto hay que enviar la confirmación de que se recibieron los datos correctos o pedir una retransmisión, esta parte del protocolo se la considera como un paquete cualquiera, por lo tanto se verá expuesta también a sufrir colisiones. Curso de Capacitación en Networking Universidad Tecnologica Nacional 73

Redes de Computadores

Redes de Computadores Dpto. Ingeniería Div. Ingeniería de Sistemas y Automática Redes de Computadores 1 Objetivos Describir y analizar el funcionamiento de la red Ethernet (IEEE 802.3) Qué vamos a estudiar? Técnicas de acceso

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

REDES DE DATOS CAPITULO III

REDES DE DATOS CAPITULO III REDES DE DATOS CAPITULO III Ethernet Tecnología para redes de área local Historia Sistema Ethernet A Metcalfe, el especialista en comunicaciones Ethernet, que hacía referencia a la teoría de la física

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Redes de Computadoras Ethernet

Redes de Computadoras Ethernet Redes de Computadoras Ethernet Ing. Eduardo Interiano Ing. Faustino Montes de Oca Ethernet Antecedentes Tecnologías y cableado Ethernet Codificación de Manchester El protocolo de la subcapa MAC de Ethernet

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González GIGABIT ETHERNET Nivel Físico Víctor Poblete González Índice Introducción. Gigabit Ethernet Nivel físico Codificación 8B/10B PAM-5x5 Interfaces GMII TBI Medios de transmisión 1000BASE-X 1000BASE-SX 1000BASE-LX

Más detalles

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración

Más detalles

COMUNICACIONES. Medios para transmitir señales: Conexión por lazo de corriente 4 20 ma. Transmisión analógica: corriente proporcional a una magnitud

COMUNICACIONES. Medios para transmitir señales: Conexión por lazo de corriente 4 20 ma. Transmisión analógica: corriente proporcional a una magnitud PLCs COMUNICACIONES Introducción Medios para transmitir señales: Conexión por lazo de corriente 4 20 ma Transmisión analógica: corriente proporcional a una magnitud Extremo receptor incluye un conversor

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. 1.- INTRODUCIÓN A REDES LAN (REDES DE AREA LOCAL). CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCIÓN A REDES LAN

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Parte II: LAN SWITCHING Capítulo 7: Conceptos de Ethernet LAN Switching

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Codificación Manchester y Manchester Diferencial. Leonardo Steller 983591 Johnny Jirón A87753

Codificación Manchester y Manchester Diferencial. Leonardo Steller 983591 Johnny Jirón A87753 Codificación Manchester y Manchester Diferencial Leonardo Steller 983591 Johnny Jirón A87753 Qué es la codificación? La Capa de Enlace de Datos envía sucesiones de ceros y unos binarios que contienen los

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario:

Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario: Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario: Su inmunidad al ruido. Algunos bits pueden ser transformado por interferencias en el medio de transmisión. El

Más detalles

Arquitectura de protocolos

Arquitectura de protocolos Arquitectura de protocolos Facultad de Informática Prof. Juan Carlos Cano http://www.disca.upv.es/jucano jucano@disca.upv.es Índice Modelo de Referencia para RAL Enlace Lógico () Características Servicios

Más detalles

Electrónica. Seguridad de Conexión a Tierra

Electrónica. Seguridad de Conexión a Tierra Capítulo 2 Electrónica y Señales Seguridad de Conexión a Tierra Conexión a tierra previene que los electrones energicen partes metálicas de un computador. Sin una conexión de tierra, shocks severos pueden

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de: MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Redes de Acceso Compartido o Común

Redes de Acceso Compartido o Común Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI) 1s2002 ELO322 1 Ethernet Generalidades Historia Desarrollado por Xerox PARC a mediados de los 70 Su origen está en la red

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Gigabit Ethernet. Nivel de Enlace. Sergio Díaz Montes

Gigabit Ethernet. Nivel de Enlace. Sergio Díaz Montes Gigabit Ethernet Nivel de Enlace Sergio Díaz Montes Capa MAC (Media Access Control) Half-Duplex Transmisión/Recepción de tramas Limitación en las operaciones Extensión de la portadora (carrier extension)

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

Control de Acceso al Medio

Control de Acceso al Medio Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Control de Acceso al Medio Mérida - Venezuela Prof. Gilberto Díaz Las estrategias que hemos visto hasta ahora para acceder al canal

Más detalles

CAPITULO 11. LAN CABLEADAS: ETHERNET

CAPITULO 11. LAN CABLEADAS: ETHERNET CAPITULO 11. LAN CABLEADAS: ETHERNET El mercado de LAN ha visto varias tecnologías tales como Ethernet, Token Ring, Token Bus, FDDI y LAN ATM. Pero Ethernet es la tecnología dominante. ESTANDÁRES DEL IEEE:

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

ETHERNET. Patrón para la conexión entre dos computadoras para que puedan compartir información.

ETHERNET. Patrón para la conexión entre dos computadoras para que puedan compartir información. ETHERNET Patrón para la conexión entre dos computadoras para que puedan compartir información. HISTORIA Nace para solucionar el problema de que dos o mas host utilicen el mismo medio y que las señales

Más detalles

Redes de Comunicación II

Redes de Comunicación II 1 Redes de Comunicación II Módulo II. Redes de área local Tema 5. Redes LAN Tema 5. LAN 2 Índice Introducción Arquitectura Capa física Subcapa MAC Supcapa de enlace IEEE 802.3 y sistema Ethernett IEEE

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Redes (elaboración de cables y teoría de redes)

Redes (elaboración de cables y teoría de redes) Redes (elaboración de cables y teoría de redes) Que son Redes? Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LANs) o por todo el mundo

Más detalles

I. Verdadero o Falso (16 puntos)

I. Verdadero o Falso (16 puntos) Universidad Simón Bolívar epartamento de Computación y Tecnología de la Información Enero-Marzo 2006 CI-4835 Nombre: Carnet: I. Verdadero o also (16 puntos) 1er Parcial (32 %) 1. (V) Una red de computadoras

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

En 1972 comenzó el desarrollo de una tecnología de redes conocida como Ethernet Experimental- El sistema Ethernet desarrollado, conocido en ese

En 1972 comenzó el desarrollo de una tecnología de redes conocida como Ethernet Experimental- El sistema Ethernet desarrollado, conocido en ese Ethernet En 1972 comenzó el desarrollo de una tecnología de redes conocida como Ethernet Experimental- El sistema Ethernet desarrollado, conocido en ese entonces como red ALTO ALOHA, fue la primera red

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Medios de Comunicación

Medios de Comunicación Medios de Comunicación Un canal puede ser un medio físico (cable) o un medio inalámbrico (frecuencia de radio específica). La selección de un canal depende de: Condiciones de la instalación. Volumen de

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

CAN BUS Controller Area Network:

CAN BUS Controller Area Network: CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones

Más detalles

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D. NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad

Más detalles