TEMA 4 Redes de área lócal

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 4 Redes de área lócal"

Transcripción

1 Escuela Politécnica Superior Universidad de Huelva Departamento de Ing. Electrónica, Sistemas Informáticos y Automática e TERCER CURSO. REDES DE COMPUTADORES TEMA 4 Redes de área lócal Manuel Sánchez Raya Diego A. López García Versión de octubre de 2006

2 ÍNDICE 1 Introducción Topologías de las redes locales Topología en Estrella Topología en Anillo Topología en bus Asignación estática del canal Asignación dinámica Protocolos de contienda Protocolos sin colisión Protocolos de contienda limitada Estándares LAN Ethernet (IEEE 802.3) El cableado Formato de las tramas Ethernet Red Ethernet Conmutada Fast Ethernet Gigabit Ethernet Topologías en anillo Token Ring. IEEE FDDI Redes Inalámbricas. IEEE Variantes del estándar Tipos de dispositivos Formatos de transmisión Modos de funcionamiento Redes Mesh Seguridad LLC (IEEE 802.2) BIBLIOGRAFÍA: Apuntes de Redes de Comunicaciones. Universidad de Oviedo. Stallings, W.; "Comunicaciones y Redes de Computadores". 6ª Edición; Prentice-Hall; 2000 ( STA com) Tutorial de redes inalámbricas. Mailxmail.com. TEMA 4: Redes de área local Pág. 2/38

3 1 Introducción. En este capítulo se verán distintos protocolos de la capa 2 OSI, frecuentes en las redes de área local (LAN), cuyas características principales son: Un campo de acción cuyo tamaño no es mayor de unos cuantos kilómetros. Una velocidad total de datos mínima de varios Mbps. Pertenencia a una sola organización. La conectividad entre los elementos de la red se dispone siguiendo unas determinadas topologías Topologías de las redes locales. Las topologías empleadas en las LAN son en la mayoría de las ocasiones de uno de los siguientes tres tipos: en Estrella, en Anillo y en Bus. En las comunicaciones en entornos industriales se utiliza mayoritariamente la última. En las aplicaciones ofimáticas se dan las otras dos, con especial relevancia de la de estrella Topología en Estrella. En la topología en Estrella todo el tráfico pasa a través de un concentrador o nodo central que puede ser pasivo (si simplemente actúa como repetidor de las señales), o activo (almacena y retransmite tramas hacia cada nodo en función del direccionamiento de la trama). La existencia de un nodo central permite un control concentrado en un único dispositivo capaz de interrogar a los nodos periféricos, procesar la información y encaminarla. Las principales ventajas de esta topología son: v Fácil inserción de nuevos elementos. v Alta seguridad ante intentos de entradas de intrusos. TEMA 4: Redes de área local Pág. 3/38

4 v Fácil detección de nodos con fallos. v Se pueden conectar elementos con distintos protocolos de comunicación y distintas velocidades de transmisión si el nodo central es activo. v El direccionamiento nodo a nodo es muy sencillo. v Un nodo central activo puede establecer prioridades entre las tramas. Como inconvenientes presenta los siguientes: v El fallo del nodo central bloquea la red. v El nodo central si es activo está dedicado casi exclusivamente a las comunicaciones. v La mera actividad de un nodo central activo retrasa el tráfico. v Si se han de añadir nuevos puertos de E/S al concentrador, la ampliación suele ser cara Topología en Anillo. En las topologías en anillo cada estación está unida físicamente a una anterior y otra posterior. La estación siempre recibe los mensajes de la anterior y, cuando no están dirigidos a ella, la interfaz de la estación los transmite sin modificarlos a la estación siguiente. Por lo tanto, la información circula siempre en el mismo sentido dentro del anillo. Como principales ventajas: v El acceso a la red esta asegurado en un período de tiempo máximo limitado (determinista). v Simplifican los mecanismos de acuse de recibo, por ejemplo haciendo que la estación que transmite una trama sea la encargada de retirarla. v Proporcionan velocidades de transmisión altas con tasas de errores muy bajas. v Este tipo de redes se comporta bastante bien en condiciones de tráfico intenso en la red. v Todos los nodos tienen acceso a la información que circula por el anillo, lo que permite la priorización de las tramas. La topología en anillo presenta los siguientes inconvenientes: v El fallo de una de las estaciones puede suponer el bloqueo de la red. Hay que buscar la forma de puentear estaciones averiadas o inactivas. v La incorporación de nuevas estaciones a la red o la ampliación del alcance de la red es complicada si no existe un diseño de conexión adecuado Topología en bus. En las topologías en bus, todas las estaciones se conectan a un mismo tramo de cable, aunque se pueden crear estructuras en árbol mediante el uso de repetidores, y todas escuchan los paquetes que se difunden por el canal de transmisión. TEMA 4: Redes de área local Pág. 4/38

5 En este caso, las ventajas son: v El fallo de la interfaz de una estación no afecta, por lo general, al funcionamiento del resto de la red. v La inserción de nuevas estaciones es sencilla. v Se consiguen altas velocidades de transmisión con tasas de errores muy bajas. Presenta los siguientes inconvenientes: v El mecanismo de control de acceso al medio (MAC) ha de ser más elaborado si se desea asegurar un límite para el tiempo de acceso al canal de transmisión. v Al añadir un nuevo nodo al bus puede que se interrumpa el tráfico. v La rotura del bus puede bloquear el tráfico de todas las estaciones Asignación estática del canal. El problema que se aborda en este capítulo consiste en determinar cómo se reparte un único canal de comunicación entre varios usuarios que compiten por obtenerlo. Una forma tradicional de resolver el problema consiste en hacer una multiplexación por división de frecuencia, pero este mecanismo resulta eficiente cuando el número de usuarios es bajo y todos ellos tienen una carga elevada de tráfico. Si no es así, estaríamos reservando bandas de frecuencia para usuarios que momentáneamente no la utilizan desperdiciando recursos. Además es un esquema muy rígido ante variaciones en el número de usuarios de la red. En redes de ordenadores, el tráfico suele ser a ráfagas, y en consecuencia, la mayor parte de los subcanales estarían inactivos durante largo tiempo. La misma argumentación puede hacerse para el caso de una multiplexación por división de tiempo. Resulta evidente que son necesarios mecanismos de asignación dinámica del canal Asignación dinámica. En esta sección se estudiarán diferentes mecanismos para la asignación dinámica de canal entre distintas estaciones, con el siguiente escenario: v Modelo de Estación: Hay N estaciones independientes, cada una de las cuales tiene un programa o un usuario que genera tramas para su transmisión. Cada vez que se genera una trama la estación se bloquea y no hace nada más hasta que no haya transmitido con éxito. v Hipótesis de un solo canal: Sólo hay un único canal disponible para llevar todas las comunicaciones entre las N estaciones, tanto para recibir como para transmitir. v Hipótesis de colisión: Si dos tramas se transmiten de forma simultánea, se superpondrán en el tiempo y se tendrá como resultado una señal no válida. Este evento se conoce como colisión. Todas las estaciones pueden detectar colisiones. Una trama que haya sufrido colisión deberá ser retransmitida posteriormente. No se considera ningún otro tipo de error en el canal. TEMA 4: Redes de área local Pág. 5/38

6 v Tiempo: Se admite un modelo de tiempo continuo en el que la transmisión de una trama puede comenzar en cualquier instante. También puede considerarse la alternativa de tiempo ranurado, en este caso, el tiempo de discretiza en intervalos, de manera que las transmisiones sólo pueden comenzar con el intervalo. v Detección de portadora: El interfaz con el canal puede tener detección de portadora o no. La detección de portadora implica que la estación es capaz de detectar si el canal está en uso en un momento dado, de forma que no intentará transmitir su trama hasta que el canal no quede libre Protocolos de contienda Son aquellos en los que las estaciones pueden emitir simultáneamente, provocando colisiones de tramas en el canal. ALOHA En 1970, un equipo de la Universidad de Hawai, dirigido por Norman Abramson, deseaba poner en marcha una red para interconectar terminales ubicados en las islas de Kauai, Maui y Hawaii, con un ordenador central situado en la isla de Oahu. Ante el prohibitivo costo de utilizar enlaces telefónicos, consiguieron varios transmisores de radio taxis viejos y construyeron unos módems caseros. Dividieron el espacio de radiofrecuencias accesibles en dos canales: uno descendente a 413,475 MHz para las transmisiones de Oahu a las demás islas y otro ascendente a 407,350 MHz para el sentido inverso. Cada canal tenía un ancho de banda de 100 KHz y una capacidad de 9,6 Kb/s. El canal descendente no planteaba problemas pues tenía un único emisor (Oahu). Sin embargo el canal de retorno era compartido por tres emisores (Kauai, Maui y Hawaii), por lo que establecieron unas reglas que permitieran resolver las colisiones de tramas. Cuando un emisor quiere transmitir una trama simplemente la emite, sin preocuparse en ningún momento de si el canal está libre; una vez ha terminado se pone a la escucha, esperando recibir confirmación de que la información ha sido recibida correctamente por el destinatario, que puede comprobarlo mediante el CRC de la trama. Si la confirmación no llega en un tiempo razonable el emisor supone que ha ocurrido una colisión, en cuyo caso espera un tiempo aleatorio y reenvía la trama. Esta técnica se denominó ALOHA (saludo hawaiano), y fue el primer protocolo de control de acceso al medio (o protocolo MAC, Media Access Control) que se inventó. La red se denominó ALOHANET. En el protocolo Aloha original la emisión por parte de cada estación se hace de forma completamente caótica y basta que dos tramas colisionen o se solapen en el tiempo de transmisión únicamente en un bit para que ambas sean completamente inútiles; a pesar de ello tanto la primera como la segunda trama serán irremediablemente transmitidas en su totalidad, ya que los emisores sólo se percatarán del problema después de haber terminado la transmisión; además la segunda trama podría colisionar con una tercera, y así sucesivamente; en situaciones con tráfico elevado esto provoca que la red se sature rápidamente, ya que al aumentar la tasa de TEMA 4: Redes de área local Pág. 6/38

7 utilización del canal aumentan las colisiones y la eficiencia decae. La eficiencia máxima de este protocolo (ALOHA puro) es de un 18%. ALOHA ranurado En 1972 Roberts publicó un método que permitió duplicar la capacidad y eficiencia del sistema anterior. La mejora se consiguió dividiendo el tiempo en intervalos discretos denominados ranuras. La transmisión de tramas siempre se realiza al comienzo de una ranura. La sincronización entre los usuarios se consigue teniendo una estación especial que emite una señal al inicio de cada uno de dichos intervalos. A este método se le conoce como ALOHA ranurado. A un terminal no se le permite que transmita información siempre que se teclee un retorno de carro en el teclado, sino que ha de esperar hasta que comience la siguiente ranura. De esta forma se disminuyó el intervalo de vulnerabilidad, o tiempo en que una señal podía ser destruida por el intento de transmisión de otra estación. La eficiencia máxima subió hasta un 37%. Protocolos con detección de portadora. En los algoritmos de acceso al medio con detección de portadora como los CSMA (Carrier Sense Multiple Access), se añade la capacidad de detectar si el canal está ocupado o no antes de usarlo, además ya no existe ningún nodo centeral. Una estación que desea transmitir escucha la línea para detectar si otra está transmitiendo. Si el canal está vacío la estación transmite, pero si está ocupado debe esperar un cierto tiempo antes de intentarlo de nuevo. Hay tres algoritmos para determinar cuando se vuelve a intentar la transmisión tras encontrar ocupado el canal: v No persistente: La estación tras encontrar el canal ocupado, espera un tiempo aleatorio antes de volver a escuchar el canal para ver si ya está libre. Este tiempo suele ser distinto para dos estaciones lo que evitará las colisiones, pero se produce una pérdida de tiempo al final de cada transmisión. v 1-Persistente: La estación escucha el medio ocupado hasta que queda libre y a continuación comunica. Se evita así la pérdida de tiempo tras una transmisión, pero si más de una estación está esperando a que el medio quede libre para transmitir se produce una colisión. v p-persistente: La estación escucha hasta que el canal queda libre y con probabilidad S transmite. Con probabilidad (1-S) espera un tiempo fijo (un slot), escucha el canal de nuevo y si está libre transmite. Si no, escucha hasta que el canal queda libre y repite el algoritmo. Este método trata de minimizar colisiones y tiempo de desocupación del canal. El problema es que ningún algoritmo evita las colisiones completamente. Si se produce una colisión el canal esta desaprovechado durante el tiempo en que se transmiten los mensajes que colisionan y el emisor no sabrá que su mensaje se ha perdido hasta recibir un acuse de recibo negativo o agotar el tiempo de espera por el acuse de recibo. CSMA/CD TEMA 4: Redes de área local Pág. 7/38

8 La mejora obvia está en parar de transmitir al detectar la colisión. Este tipo de protocolo se conoce como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso múltiple detección de portadora con detección de colisiones), y se utiliza en la red local IEEE 802.3, también conocida como Ethernet, en sus múltiples variantes. En una red CSMA/CD la única circunstancia en la que puede producirse una colisión es cuando dos ordenadores empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir Protocolos sin colisión. A continuación se estudiarán algunos protocolos que eliminan totalmente el problema de las colisiones. En todos los casos, se supondrá que hay N estaciones, cada una de ellas con una dirección única. Las direcciones pueden variar entre 0 y N-1. Método del mapa de bits El protocolo sin colisión más simple es el llamado método del mapa de bits. En este caso, cada periodo de contienda tiene exactamente N ranuras. Si la estación 0 quiere emitir una trama, ésta transmite un bit 1 en la primera ranura, ninguna otra estación está autorizada a transmitir durante esta ranura. Independientemente de lo que haga la estación 0, la estación 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, solamente en caso de que tenga una trama en la lista de espera. En general, la estación j puede avisar que tiene una trama para transmitir mediante la inclusión de un 1 en la ranura j. Después de que hayan pasado las N ranuras, cada estación tiene pleno conocimiento sobre qué estaciones desean transmitir. En este momento, empiezan a transmitir siguiendo la secuencia numérica. Dado que todas están de acuerdo sobre quién es la siguiente que puede transmitir su trama, nunca podrá llegar a presentarse una colisión. Después de que la última estación haya transmitido su trama, un evento que todas las estaciones pueden vigilar, empezará un nuevo periodo de contienda de N bits. Si una estación llegara a estar lista para transmitir después de que haya pasado su bit, ésta simplemente tendrá que permanecer en silencio hasta que todas hayan dicho lo que tenían que decir, y esperar hasta que el mapa de bits vuelva otra vez. Reconocimiento de difusión por prioridades alternas (BRAP) El protocolo fundamental del mapa de bits tiene varias desventajas, una de las más evidentes es la asimetría con respecto al número de estación. Las estaciones con alta numeración obtienen un servicio mejor que las estaciones con numeración baja. La otra es que ante situaciones de baja carga, la estación siempre tendrá que esperar a que termine el período de muestreo actual (por lo menos) antes de que pueda comenzar a transmitir. El presente método elimina ambos problemas. En este caso, tan pronto como una estación inserta un bit 1 en su ranura, comienza a transmitir inmediatamente su trama. Además, en lugar de comenzar el mapa de bit cada vez con la estación 0, lo hará con la estación que sigue a la que acaba de transmitir. De esta forma, la autorización para transmitir rota entre las estaciones de forma secuencial. Si la estación desea transmitir, lo hará sin problemas y en caso de que no disponga de TEMA 4: Redes de área local Pág. 8/38

9 ninguna trama para ser enviada dejará vacía su ranura, cediendo así el turno a la siguiente estación. Protocolo de cuenta atrás binaria Supongamos que tenemos una red con 16 ordenadores. Cada uno recibirá una dirección codificada en 4 bits. Supongamos ahora que los ordenadores 0010, 0100, 1001 y 1010 desean transmitir tramas. El protocolo de cuenta atrás binaria procede de la siguiente forma: 1. En el primer intervalo los cuatro ordenadores que desean transmitir envían a la red el primer bit de su dirección; el medio de transmisión está diseñado de tal forma que retransmite el OR de todos los bits transmitidos, es decir en este caso los cuatro ordenadores reciben un Al haber recibido un 1 los ordenadores 0010 y 0100 (que tienen un 0 en su primer bit) reconocen que hay ordenadores superiores a ellos en la competición y se retiran; los dos 'finalistas' envían a la red su segundo bit, que es cero para ambos; la red retransmite un cero. 3. Al haber recibido un cero los dos ordenadores siguen compitiendo y envían su tercer bit, un cero para 1001 y un 1 para 1010; la red retransmite un 1 y el ordenador 1001 se retira al ver que hay uno que le supera; el ordenador 1010, ganador, envía su trama. El proceso se repite para los tres ordenadores restantes, y así sucesivamente hasta que eventualmente todos envían su trama. La eficiencia para tráficos reducidos supera al bitmap; además, el mecanismo de selección suministra la dirección del ordenador transmisor que a menudo es parte de la información que se pretende transmitir, con lo que incluso este overhead se aprovecha y la eficiencia puede ser del 100% Protocolos de contienda limitada. Hemos considerado dos estrategias básicas para la adquisición de canal en una red que transmite por cable: el método de contienda (por ejemplo los CSMA) y los métodos libres de colisión. Cada estrategia puede calificarse de acuerdo con su rendimiento con respecto al comportamiento de los dos parámetros más importantes, es decir, el retardo para situaciones de poca carga y la eficiencia del canal para el caso de carga alta. Para condiciones de carga moderada, es preferible utilizar el protocolo de contienda (sistemas ALOHA puro o ranurado), debido a que su retardo es mínimo. A media que la carga se incrementa, la contienda es cada vez menos atractiva, debido a que la sobrecarga asociada con el arbitraje del canal es mayor. Lo contrario es válido para el caso de los protocolos libres de colisión. Estos tienen un gran retardo para condiciones de carga baja, pero a medida que la carga se incrementa, la eficiencia del canal mejora, más que tender a empeorar. Sería interesante combinar las mejores propiedades de los protocolos de contienda y libre de colisión, para dar lugar a uno nuevo que utilizara el de contienda para condiciones de baja carga, con objeto de tener un retardo pequeño, y que al mismo TEMA 4: Redes de área local Pág. 9/38

10 tiempo, utilizara una técnica libre de colisión para el caso de cargas elevadas y así obtener una buena eficiencia en el canal. Estos protocolos se denominan protocolos de contienda limitada. Para que pueda incrementarse la probabilidad de que alguna estación que está tratando de adquirir un canal lo consiga, solamente se logrará mediante la disminución de las que compiten por él. Los protocolos de contienda limitada se encargan precisamente de llevar a cabo esto. Primero dividen las estaciones en grupos. Sólo los miembros del grupo 0 están autorizados a competir por la ranura 0; si alguno de ellos tiene éxito, tomará posesión del canal y transmitirá su trama. Pero si la ranura queda inactiva o si hay una colisión, los miembros del grupo 1 compiten por la ranura 1, etc. El hecho de hacer una división en grupos, hace que la cantidad de contienda para cada una de las ranuras se reduzca Estándares LAN. Casi todas las redes de área local (LANs) han sido estandarizadas por el comité 802 del IEEE. Estos estándares de redes locales recogen las funciones de los dos primeros niveles del modelo de referencia OSI (físico y enlace). Hay un estándar separado (802.x) para cada tipo de control de acceso al medio (MAC) que también cubre algunos aspectos que normalmente son considerados parte del nivel Físico. Por encima existe un subnivel de control del enlace lógico (LLC, 802.2), al que le corresponden tareas de gestión de tramas de enlace y de control de errores entre dos estaciones y es independiente del tipo de control de acceso al medio. El estándar IEEE cubre tanto la arquitectura de la red como los mecanismos de interconexión entre redes Seguridad 802.1: Perspectiva y Arquitectura 802.1: Gestión Ethernet 802.2: LLC (Logical Link Control) Token Bus Token Ring Wireless LANs Subnivel LLC Subnivel MAC Nivel Físico Los estándares son desarrollados por grupos de trabajo, identificados con la numeración inserta en el nombre del estándar. Actualmente los distintos grupos de trabajo se encuentran bien en activo (el sigue trabajando en los nuevos estándares ethernet para alta velocidad) bien inactivos (como el centrado en el protocolo LLC) o bien disueltos ( Token bus ). TEMA 4: Redes de área local Pág. 10/38

11 2 Ethernet (IEEE 802.3). Ethernet II (hoy habitualmente conocida como ethernet) es una especificación para redes de área local que comprende el nivel físico y al nivel de enlace del modelo de referencia OSI. Se implementa en principio sobre una topología bus con mecanismo CSMA/CD para el acceso al medio. Fue desarrollada inicialmente por Xerox Corporation con el apoyo de Intel Corporation y Digital Equipment Corporation (alianza DIX), y ha sido la base para el desarrollo del estándar IEEE que difiere ligeramente de la especificación Ethernet inicial. Ethernet es el estándar LAN por antonomasia. Se implementa habitualmente sobre cable UTP categoría 5 (actualmente 5e para Gigabit Ethernet). Pero se han desarrollado especificaciones para otros soportes físicos como la fibra óptica y el ya en desuso cable coaxial. La topología ethernet era originariamente en bus, pero evolucionó hacia estrella, en este caso los nodos principales pueden ser: Concentrador (hub): Es un equipo cuyo único servicio es la conexión mediante una lógica interna entre la línea de transmisión de un equipo y la de recepción de otro, además de la regeneración de la señal. Desde un punto de vista externo mantiene el medio compartido, con lo que no separa los llamados dominios de colisión o zonas de la red donde las tramas pueden presentar colisión. Se clasifica como nodo pasivo cuya única ventaja es la de proporcionar una estructura en estrella. Conmutador (switch). Es un equipo capaz de identificar los equipos que desean establecer una comunicación y de reservar un canal particular para éstos. Desde un punto de vista externo parece como si hubiera un medio compartido al que sólo están conectados el par de equipos que desean comunicar. Habitualmente un conmutador funciona con un bus interno de alta velocidad (backplane) donde multiplexa las comunicaciones de cada par de equipos que deseen transmitir simultáneamente. Al contrario que el concentrador, el conmutador sí que eleva las prestaciones separando los dominios de colisión. Es un nodo activo por tanto, que además puede ofrecer otros servicios, pero para funcionar no necesita en principio ninguna configuración. Al instalarse actúa inicialmente como un concentrador, retransmitiendo por todas sus bocas la trama que le llega por cualquiera de ellas. Poco a poco va rellenando una tabla interna donde va anotando las direcciones físicas de las estaciones asociadas a cada una de sus conexiones. Cuando pasado un tiempo es capaz de identificar al emisor y destinatario de una determinada trama, genera internamente un camino único entre ambos, retransmitiendo la trama sólo por la boca a la que está conectado dicho destinatario. Así, cuando el conmutador conozca a todas las estaciones, éstas veran siempre libre el canal y podrán transmitir simultáneamente. La longitud máxima entre nodo y terminal depende de la velocidad de transmisión y el medio utilizado. Para FastEthernet (100Mbps) sobre UTP Cat-5, dicha distancia es de 100m. Sin embargo puede extenderse utilizando puentes (bridges, conmutadores de dos bocas) u otros conmutadores. Estos puentes y otros conmutadores pueden implementar un conocido protocolo denominado Transparent Bridging, que les TEMA 4: Redes de área local Pág. 11/38

12 permite evitar formar bucles en la red donde un mensaje pueda circular ininterrumpidamente. En las bases de conexión se insertan conectores del tipo RJ-45, similares a los utilizados en las instalaciones telefónicas (RJ-11), instalados previamente en ambos extremos del cable de par trenzado. Si el número de estaciones supera al de entradas del concentrador o del conmutador, hay que añadir un nuevo nodo que se interconecte con el anterior para ampliar la capacidad de la red. 2.1 El cableado Según el estándar utilizado se dan unas especificaciones diferentes para los cables. Por ejemplo, en UTP Cat-5 para 10Mbps, el cableado se realiza con cuatro pares trenzados, aunque solo dos de ellos se utilizan, uno para transmisión y otro para recepción. Dado que la transmisión de una estación debe acabar conectada a la recepción del otro, en algún momento hay que realizar el cruce. Los concentradores y los conmutadores se encargan de realizarlo internamente entre cualquier par de bocas. Así se dan dos tipos de cables: - Plano o recto, en el que no hay cruce entre sus terminales. Es el más común, utilizado para conectar una estación con un concentrador o conmutador (fig. 3 izqda). - Cruzado, en el que el par de transmisión y el de recepción ya están alternados en la misma conexión del cable a sus clavijas RJ-45 (fig. 3 dcha). Éste se utiliza para conectar dos estaciones entre sí, dos conmutadores entre sí, o dos concentradores. Hoy día los dos últimos suelen disponer en sus bocas de un botón con el que podemos seleccionar la posibilidad de realizar el cruce en la misma entrada del equipo, con lo que podemos usar cables rectos. fig. 3 TEMA 4: Redes de área local Pág. 12/38

13 Las normativas de cableado estructurado (cableado integrado de voz y datos) clasifican los diferentes tipos de cable de pares trenzados en categorías de acuerdo con sus características. Una categoría mayor soporta mayores frecuencias y supone una mayor capacidad para transmitir datos. Cuando se publicó la primera normativa de cableado estructurado en julio de 1991 (la EIA/TIA 568) solo se especificaba la categoría 3. Un mes mas tarde se publicaba la especificación de las categorías 4 y 5. Desde entonces no se han estandarizado nuevas categorías, pero las especificaciones han sido revisadas y modificadas varias veces. La última modificación se realizó en 1995, por tanto no es lo mismo un cable certificado categoría 5 según la norma de 1991 que según la de A falta de una especificación aprobada para categorías superiores a la 5 las redes que transmiten a alta velocidad sobre cable UTP-5, tales como Fast Ethernet o ATM a 155 Mb/s, han tenido que ir apurando cada vez más las prestaciones del cable, reduciendo por tanto el margen de seguridad de las instalaciones. Como es lógico estos problemas son aun mayores en el caso de Gigabit Ethernet, donde se ha visto que las especificaciones de la categoría 5 actualmente vigente no son suficientemente precisas para asegurar el funcionamiento de 1000BASE-TX. Por esto a petición del IEEE se han añadido parámetros al proceso de certificación de cables categoría 5. Estos parámetros se incluyen en la normativa TIA/EIA 568-A en lo que se denomina categoría 5E (E de 'Enhanced', mejorada). Las modificaciones a la categoría 5 no alteran la frecuencia máxima a la que se comprueba el cable, que seguirá siendo 100 MHz. En teoría una instalación categoría 5 certificada con anterioridad a las adiciones debería certificarse nuevamente para saber si cumple la nueva normativa, y en caso contrario modificarse para su correcto funcionamiento Gigabit Ethernet. Se estima que entre un 5 y un 10% de las instalaciones categoría 5 requerirán este tipo de modificaciones, debido fundamentalmente a problemas relacionados con los conectores. En la actualidad existen cables UTP que superan con creces los requerimientos de la categoría 5 Enhanced, aproximándose algunos a lo que según el borrador actual será la categoría 6. A la espera de que los organismos oficiales aprueben las normas correspondientes, el integrador Anixter ha definido unas categorías propias denominadas niveles. La clasificación actualmente vigente, definida en 1997 y conocida como Levels'97, especifica tres niveles denominados 5, 6 y 7. El nivel 5 corresponde con pequeñas mejoras a la categoría 5. El nivel 6 supone una mejora importante respecto a la categoría 5, coincidiendo con lo que algunos fabricantes denominan categoría 5 de gama alta o 5+. Por último el nivel 7, que ofrece un ancho de banda doble que la categoría 5 con una frecuencia de 200 MHz, podemos considerarlo de prestaciones similares a las que tendrá la futura categoría 6. La tabla siguiente resume los medios físicos de cobre más utilizados en Ethernet, Fast Ethernet y Gigabit Ethernet. TEMA 4: Redes de área local Pág. 13/38

14 Denominación Cable Pares Full dúplex Conectores Distancia 10BASE5 Coaxial grueso 1 No N 500 m 10BASE2 RG 58 (Coaxial fino) 1 No BNC 185 m 10BASE-T UTP cat. 3 2 Sí RJ m 10BASE-T UTP cat. 5 2 Sí RJ m * 100BASE-TX UTP cat. 5 2 Sí RJ m 100BASE-TX STP 2 Sí 9 pin D sub. 100 m 100BASE-T4 UTP cat. 3 4 No RJ m 100BASE-T2 UTP cat. 3 2 Sí RJ m 1000BASE- CX STP 2 Sí 8 pin HSSDC o 9 pin D sub. 25 m 1000BASE-T (prev. mar.99) UTP cat. 5 4 Sí RJ m La longitud máxima del cable UTP-5 según las normativas de cableado estructurado es 100 m, pero la norma permite un alcance de 150 m cuando se utiliza 10BASE-T con cable categoría 5. En cuanto a las Fibras ópticas utilizadas, en Ethernet a 10 Mb/s sobre fibra óptica (10BASE-FL) se utiliza primera ventana (850nm) por ser la que permite emplear optoelectrónica más barata; con esto se tiene un alcance de 2 Km. En cambio Fast Ethernet (100BASE-FX) utiliza segunda ventana (1300nm) que es la empleada en FDDI; la mayor velocidad requiere menor atenuación, lo cual se consigue cambiando de ventana para mantener el alcance máximo en 2Km; a cambio la optoelectrónica es bastante más cara (por este motivo la relación fibra/cobre es mayor en Fast Ethernet que en Ethernet). Si se mira directamente a un emisor 10BASE-FL se aprecia una luz roja tenue, ya que la primera ventana se encuentra muy cerca del espectro visible ( nm). En cambio en 100BASE-FX no se aprecia ninguna luz ya que la segunda ventana se encuentra bastante mas lejos de la zona visible. Aunque los estándares 10BASE-FL y 100BASE-FX contemplan únicamente fibra 62,5/125 la mayoría de los equipos pueden funcionar también con fibra 50/125. Sin embargo el uso de fibra 50/125 provoca una pérdida de señal que puede llegar a ser de 5 ó 6 db debido al desacoplamiento entre el transceiver y la fibra; por tanto el uso de fibra 50/125 puede reducir la distancia máxima efectiva en el caso de Ethernet o Fast Ethernet, y su uso está desaconsejado. Aun menos aconsejable es mezclar en un mismo trayecto fibras de 50/125 y 62,5/125, ya que se producirían pérdidas de señal en cada cambio de diámetro. Tradicionalmente las redes locales, al tener que cubrir distancias pequeñas (menores de 2Km), han utilizado fibras multimodo con emisores LED (no láser) de primera o segunda ventana, mientras que los emisores láser y las fibras monomodo con alcance mucho mayor (hasta 160 Km en tercera ventana) han quedado reservados a las redes de TEMA 4: Redes de área local Pág. 14/38

15 área extensa, donde el mayor costo de los emisores se ve compensado por la reducción en equipos amplificadores y regeneradores de la señal. El uso de LEDs en redes locales reduce costos, pero limita la velocidad máxima a unos Mb/s (actualmente el límite se encuentra en los 622 Mb/s de un ATM OC-12). Por encima de esta velocidad es preciso utilizar un emisor láser, que permite enviar pulsos más cortos, cualquiera que sea la distancia a cubrir. Pero tradicionalmente los emisores láser se han utilizado solo con fibras monomodo, que no suelen estar disponibles en el cableado de edificios. Este problema se planteó por primera vez en la red local Fibre Channel que transmite a 800 Mb/s; la solución adoptada fue acoplar un emisor láser de primera ventana a fibra multimodo 50/125 para distancias muy cortas; para distancias mayores Fibre Channel utiliza fibra monomodo en segunda ventana. En Gigabit Ethernet se decidió ampliar el 'truco' de Fibre Channel a fibras de 62,5/125 (mucho mas extendida en las instalaciones) y emplearlo en distancias tan grandes como fuera posible. Las primeras experiencias a este respecto pusieron de manifiesto un fenómeno hasta entonces desconocido denominado 'retardo del modo diferencial' que tenía el efecto de ensanchar el pulso luminoso de forma proporcional a la distancia recorrida; esto reducía la distancia máxima permisible a valores menores de los esperados (ya que a partir de una cierta distancia un pulso se solapaba con el siguiente). La solución de este problema retrasó unos meses la aprobación del estándar, respecto a lo inicialmente previsto. Finalmente se resolvió y se aprobaron dos sistemas denominados 1000BASE-SX (S de 'Short wavelength', o sea primera ventana) y 1000BASE-LX (L de 'Long wavelength', segunda ventana). El SX funciona en fibra multimodo únicamente (50/125 ó 62,5/125), mientras que el LX puede utilizar multimodo (ambos tipos) o monomodo. Los emisores láser de primera ventana emplean una técnica denominada VCSEL (Vertical Cavity Surface Emitting Laser) muy similar a la de los lectores de discos compactos, por lo que resultan muy baratos de fabricar. Desgraciadamente aún no existen emisores láser VCSEL de segunda ventana, por lo que para 1000BASE-LX hay que emplear otras técnicas bastante más costosas como el láser Fabry-Perot, con lo que las interfaces LX resultan unas tres veces más caras; a cambio la segunda ventana permite generalmente un mayor alcance. Con 1000BASE-LX sobre fibra monomodo se puede llegar según el estándar a 5 Km. Se emplean los mismos emisores LX en fibra multimodo que en monomodo. Los emisores láser VCSEL de primera ventana son tan baratos de fabricar que pueden resultar competitivos frente a los emisores no láser de segunda ventana; utilizados por ejemplo en Fast Ethernet (100BASE-FX). Esto ha provocado recientemente un interés por utilizar emisores de primera ventana, hasta el punto que en 1998 se creó con este objetivo una asociación denominada Short Wave Length Alliance (SWLA) en el seno de la TIA (entidad que estandariza las normativas de cableado estructurado). Las propuestas presentadas al comité de crear un grupo de trabajo que elabore un estándar Fast Ethernet en primera ventana no han prosperado, por lo que los interesados, siguiendo una actitud claramente pragmática, han creado un grupo de trabajo en el seno de la TIA para elaborar este estándar denominado 100BASE-SX. Es de esperar que una vez aprobado por la TIA el estándar sea adoptado por el IEEE. Actualmente ya existen en el mercado productos 100BASE-SX, y su costo es ya aproximadamente la mitad que el de los 100BASE-FX. El alcance propuesto es de unos 500m y viene limitado por la atenuación. La principal finalidad del 100BASE-SX es competir con el cobre UTP-5 en TEMA 4: Redes de área local Pág. 15/38

16 el cableado interior (vertical y horizontal) de los edificios; aquí su mayor alcance permite una mayor concentración de los armarios de cableado, tendencia que se da mucho en la actualidad para simplificar la gestión de la red de distribución; además 100BASE-SX brinda las ventajas de seguridad e inmunidad radioeléctrica de la fibra a un precio más competitivo que antes. Sin embargo, y a pesar de la aparición de los emisores VCSEL la fibra seguirá siendo, en todas las velocidades, más cara que el cobre puesto que requiere componentes adicionales. La tabla siguiente resume las principales características de todos los medios de fibra óptica actualmente utilizados en Ethernet, y sus alcances. Medio Ventana Luz Fibra Conector Distancia 10BASE- FL 100BASE- FX 100BASE- SX (propuesto) 1000BASE- SX 1000BASE- LX 1ª Normal 62,5/125 ST 2 Km 2ª Normal 62,5/125 SC 2 Km 1ª Láser 62,5/125 50/125 1ª Láser 62,5/125 50/125 2ª Láser 62,5/125 50/125 9/125 SC o ST 500 m 500 m SC SC 275 m 550 m 550 m 550 m 5 Km Es importante mencionar que la práctica, utilizada frecuentemente en 10BASE-FX, de ver directamente con el ojo un emisor o una fibra óptica para saber cual es el lado transmisor se convierte en algo peligroso con Gigabit Ethernet ya que existe el riesgo de que la retina reciba luz láser, que puede producir un daño irreversible. Además, a diferencia de lo que ocurría en 10BASE-FL, incluso funcionando en primera ventana la luz láser resulta invisible ya que tiene toda su potencia concentrada en una banda de solo 0,5nm alrededor de los 850nm. TEMA 4: Redes de área local Pág. 16/38

17 2.2.- Formato de las tramas Ethernet. Por ser una red broadcast los mensajes enviados por una estación se difunden por toda la red, llegando a todas las estaciones de la misma. Esto permite la emisión de mensajes destinados a todas las estaciones (Broadcast) o a un grupo de ellas (Multicast). El paquete de un mensaje Ethernet consta de los siguientes campos: Campo Tamaño (Bytes) Hueco entre tramas (12) Preámbulo 7 Delimitador inicio de trama 1 Dirección de destino (MAC) 6 Dirección de origen (MAC) 6 Protocolo/Longitud 2 Datos Relleno 0-46 Secuencia de comprobación (CRC) 4 Fig. 4 Hueco entre tramas: Es un período de tiempo en que no se transmite nada, de longitud equivalente a 12 bytes (por ejemplo 96 ns a 10 Mb/s) que sirve para separar las tramas. Este hueco entre tramas es el único mecanismo fiable para detectar cuando termina una trama, ya que el campo longitud puede no existir y aunque exista no se utilizará en tiempo de captura para averiguar cuando termina la trama. El hueco también sirve para dar un respiro al receptor, que puede necesitar un pequeño respiro al final de una trama para realizar diversas tareas de mantenimiento (transvase de buffers de la interfaz de red al host, interrupciones a la CPU, etc.) antes de volver a la escucha. Para asegurar que se respete el hueco el estándar establece que siempre que una estación vaya a enviar una trama deberá esperar el tiempo equivalente a 12 bytes antes de empezar a transmitir el preámbulo. TEMA 4: Redes de área local Pág. 17/38

18 Preámbulo y delimitador (7 y 1 bytes): El preámbulo está formado por la secuencia repetida siete veces, y el delimitador de inicio por la secuencia Esto al ser transmitido con codificación Manchester genera una onda cuadrada de 10 MHz durante 5,6 m s, lo cual permite a los demás ordenadores sincronizar sus relojes con el emisor. El delimitador de inicio de trama marca el final del preámbulo y el comienzo de ésta. Dirección de destino (6 bytes). Dirección de origen (6 bytes): Las direcciones Ethernet tienen 48 bits, de manera que cada estación tiene una dirección única grabada en el hardware con lo que no puede haber coincidencias de dirección entre dos estaciones distintas. Los rangos de direcciones Ethernet son otorgados como parte de la licencia de Xerox a los fabricantes de tarjetas de interfaz Ethernet. Cada fabricante se puede identificar mediante los 3 primeros octetos de la dirección Ethernet, y los otros 3 numeran de forma única cada interfaz, de tal manera que nunca puedan existir dos tarjetas de interfaz Ethernet con la misma dirección. Tipo (2 bytes): En este campo se indica cual es el protocolo del nivel inmediatamente superior (el de RED) encapsulado en el campo de datos. Este valor ha de ser superior al valor 05EE en hexadecimal, si es inferior, se trata de un campo de longitud utilizado en tramas de tipo IEEE La longitud mínima de una trama Ethernet fija el diámetro de la red, ya que para el correcto funcionamiento del protocolo CSMA/CD es preciso que el tiempo de ida y vuelta no sea nunca superior a lo que tarda en emitirse una trama del tamaño mínimo. De haber mantenido la trama mínima de 64 bytes en Gigabit Ethernet el diámetro máximo habría sido de unos 45 m, inaceptable en la mayoría de situaciones. Para evitar esto la trama Gigabit Ethernet incorpora un segundo relleno denominado extensión de portadora que se añade al final de la trama para garantizar que la longitud mínima nunca sea inferior a 512 bytes (4096 bits). De esta forma el tiempo de ida y vuelta máximo es de 4,096 m s y el diámetro puede ser de 330 m. Este segundo relleno no es formalmente parte de la trama Ethernet, por lo que solo existirá mientras la trama viaje por Gigabit Ethernet. En el caso de que una trama con extensión de portadora sea transmitida a una red de 100 o 10 Mb/s la extensión de portadora se eliminará, e inversamente, si una trama menor de 512 bytes llega a una red Gigabit Ethernet desde Fast Ethernet o Ethernet el conmutador correspondiente añadirá la extensión de portadora necesaria para que la longitud sea de 512 bytes. El uso de extensión de portadora supone una pérdida de eficiencia en el caso de tramas pequeñas, y un mayor riesgo de colisiones como veremos luego. Para reducir en lo posible estos problemas se prevé la posibilidad de que una estación que quiera enviar varias tramas pequeñas seguidas lo haga como una ráfaga sin necesidad de 'envolver' cada una en una extensión de portadora independiente (sin embargo si aún así la ráfaga es menor de 512 bytes seguirá generándose una extensión de portadora). La longitud máxima de una trama Ethernet es de 1518 bytes (1500 bytes de datos mas cabeceras). Los diseñadores originales de Ethernet (Xerox) consideraron este campo de longitud innecesario porque la mayoría de los protocolos a nivel de red (y ciertamente todos aquellos en los que estaban interesados) incluyen en la información de cabecera un campo indicando la longitud, y cuando esto no es así la longitud de la trama se puede averiguar simplemente contando el número de bytes que ésta contiene (siempre y cuando no haya campo de relleno, es decir que la trama tenga al menos 64 bytes). Por el contrario si consideraron necesario un campo tipo que identificaba el protocolo de nivel de red encapsulado. Sin embargo el comité creyó conveniente incluir el campo longitud en vez del campo tipo para no condicionar la información que debiera aparecer en el nivel de red. Esta pequeña modificación tenía el efecto colateral TEMA 4: Redes de área local Pág. 18/38

19 de hacer incompatible el estándar IEEE con Ethernet DIX, cosa que según algunos era el verdadero objetivo de muchos de los miembros del comité que votaron a favor de esta modificación[3]. Xerox resolvió en parte el problema de incompatibilidad producido por la decisión del IEEE asignando a todos los protocolos códigos superiores a 1536, valor máximo del campo longitud; por ejemplo el código correspondiente a IP es Así analizando el valor de este campo podemos saber si la trama tiene formato DIX u Los dos formatos son incompatibles entre sí, pero al menos pueden coexistir en una misma red. En el caso de una trama la información sobre el protocolo a nivel de red aparece en la parte de datos de la trama, en una cabecera LLC (Logical Link Control) cuyo formato veremos mas tarde. La estructura de esta cabecera, común a todas las redes locales 802, se especifica en el estándar IEEE El trabajo conjunto del IEEE y de la ISO en el diseño de la cabecera LLC produjo un diseño absurdo e innecesariamente complejo que hace que en la mayoría de los protocolos sea necesario analizar los cuatro campos y los ocho bytes de la cabecera LLC para averiguar lo que Xerox obtenía usando solo dos bytes en la cabecera DIX. Esto complica el proceso de los paquetes y añade un overhead innecesario, sobre todo en el caso de tramas pequeñas. Por este motivo incluso hoy en día el formato DIX es el mas utilizado, empleándose por ejemplo en TCP/IP, DECNET fase 4, LAT (Local Area Transport, de DEC) y algunas implementaciones de IPX (Netware de Novell). El formato 802.3/LLC es utilizado normalmente en Appletalk fase 2, NetBIOS y algunas implementaciones de IPX. En 1997 el grupo de trabajo 802.3x estandarizó un mecanismo de control de flujo para Ethernet Full Dúplex. Entonces se definió un protocolo de red específico para el control de flujo (es decir un nuevo valor del campo tipo para este protocolo), y se apreciaron considerables ventajas en disponer de la información sobre el tipo de protocolo en la cabecera MAC, como hacía el formato DIX, ya que esto permitía tratar las tramas a bajo nivel, es decir por hardware; el control de flujo es una tarea de máxima prioridad y se debe realizar con la máxima eficiencia posible. El comité podía haber estandarizado el formato DIX únicamente para las tramas de control de flujo, y mantener el 802.3/LLC para los demás protocolos, pero finalmente decidió aceptar todos los protocolos en el formato DIX considerando válidos los dos significados, tipo y longitud, para este campo de dos bytes. La elección de cual significado es aplicable en cada caso se haría en función del valor de este campo. Dicho de otro modo el comité estandarizó lo que era ya una práctica generalizada en todas las implementaciones existentes. De alguna manera esto representa una reconciliación quince años mas tarde con DIX (y con el mundo real). En la RFC 1700 podemos consultar la relación de números-protocolo para este campo. Datos (46 a 1500 bytes): Contiene los datos transmitidos por la trama. Estos datos corresponden al nivel siguiente, que será la cabecera LLC encapsulando a los datos del nivel de red. CRC (4 bytes): Código de redundancia cíclica para detección de errores en la trama. Tras la transmisión de cada trama el medio se mantiene siempre en silencio al menos 9,6 microsegundos con el objeto de facilitar la detección del final de la trama. La especificación IEEE define un formato ligeramente diferente donde las direcciones pueden ser de 16 ó 48 bits y un campo de longitud del mensaje de 16 bits reemplaza al campo del tipo de mensaje. En una red se ha de usar el campo de dirección de 16 o de 48 bits pero no una mezcla de tramas con campo de dirección de diferente tamaño en el mismo cable. A pesar de estas diferencias, en una misma red local pueden TEMA 4: Redes de área local Pág. 19/38

20 transmitirse simultáneamente tramas de tipo Ethernet y de tipo IEEE con campo de dirección de 48 bits sin problemas, ya que si en el campo Tipo de 2 bytes el valor es inferior a 0x05EE la trama se interpreta como IEEE y si es superior como Ethernet. La red Ethernet proporciona a nivel de Enlace un servicio de datagramas, en el que los mensajes pueden perderse o llegar duplicados sin que este nivel pueda recuperar este tipo de errores. Por lo tanto, hay que implementar algún tipo de control de secuenciamiento y de detección de errores en los niveles superiores. El mecanismo de acceso al medio empleado por Ethernet es el CSMA/CD (Carrier Sense Multiple Access with Collision Detection) que se describe brevemente a continuación. Es sobradamente conocido y está recogido en una abundante bibliografía y por las normas Ethernet e IEEE La base del mecanismo CSMA/CD es el CSMA 1-Persistente que se utiliza en topologías en bus. Una estación que quiere transmitir escucha para ver si está en curso otra transmisión, si es así espera a que esta transmisión termine antes de comenzar a transmitir, si no es así trasmite inmediatamente. El mecanismo CSMA/CD añade una nueva característica al mecanismo CSMA 1- Persistente, la detección de colisión (CD), con el fin de aumentar el aprovechamiento del canal. Es posible que dos o más estaciones encuentren el bus libre y transmitan simultáneamente, se produce entonces una colisión. El transceptor de cada estación escucha la línea mientras transmite y compara la señal con el mensaje a transmitir o detecta niveles elevados de tensión. Si se detecta colisión se aborta la transmisión y se emite una señal de jamming (atasco) para asegurarse de que las demás estaciones detectan la colisión y dejan de transmitir. Este método puede detectar también errores en la transmisión producidos por ruido en el canal de transmisión sin necesidad de esperar un acuse de recibo por parte de la estación receptora. Después de que ocurre una colisión, el tiempo se divide en ranuras discretas llamadas ventanas de colisión. La duración de una ventana de colisión se define como el tiempo máximo en el que se puede producir una colisión después de que la línea queda en silencio tras la transmisión de una trama, si dos o más estaciones están a la espera para transmitir. Se estima que esta duración es igual a dos veces el tiempo máximo de TEMA 4: Redes de área local Pág. 20/38

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

Redes de Computadores

Redes de Computadores Dpto. Ingeniería Div. Ingeniería de Sistemas y Automática Redes de Computadores 1 Objetivos Describir y analizar el funcionamiento de la red Ethernet (IEEE 802.3) Qué vamos a estudiar? Técnicas de acceso

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Transparencias de Redes de Ordenadores. Uploaded by. IngTeleco

Transparencias de Redes de Ordenadores. Uploaded by. IngTeleco Transparencias de Redes de Ordenadores Tema 3 Ethernet 2ª Parte Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en el futuro. Si

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA

Más detalles

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González GIGABIT ETHERNET Nivel Físico Víctor Poblete González Índice Introducción. Gigabit Ethernet Nivel físico Codificación 8B/10B PAM-5x5 Interfaces GMII TBI Medios de transmisión 1000BASE-X 1000BASE-SX 1000BASE-LX

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. 1.- INTRODUCIÓN A REDES LAN (REDES DE AREA LOCAL). CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCIÓN A REDES LAN

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Parte II: LAN SWITCHING Capítulo 7: Conceptos de Ethernet LAN Switching

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Unidad II: Normas y estándares

Unidad II: Normas y estándares Unidad II: Normas y estándares 2.1 Modelo OSI 2.2 TCP/IP TCP Aunque el modelo de referencia OSI esta universalmente reconocido, el estándar abierto histórica y técnicamente de Internet es el Protocolo

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

REDES DE DATOS CAPITULO III

REDES DE DATOS CAPITULO III REDES DE DATOS CAPITULO III Ethernet Tecnología para redes de área local Historia Sistema Ethernet A Metcalfe, el especialista en comunicaciones Ethernet, que hacía referencia a la teoría de la física

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

COMUNICACIONES. Medios para transmitir señales: Conexión por lazo de corriente 4 20 ma. Transmisión analógica: corriente proporcional a una magnitud

COMUNICACIONES. Medios para transmitir señales: Conexión por lazo de corriente 4 20 ma. Transmisión analógica: corriente proporcional a una magnitud PLCs COMUNICACIONES Introducción Medios para transmitir señales: Conexión por lazo de corriente 4 20 ma Transmisión analógica: corriente proporcional a una magnitud Extremo receptor incluye un conversor

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 4: Acceso a la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 4: Objetivos Los estudiantes podrán hacer lo siguiente: Explicar la forma en que los protocolos y servicios de capa física admiten

Más detalles

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

Medios de Comunicación

Medios de Comunicación Medios de Comunicación Un canal puede ser un medio físico (cable) o un medio inalámbrico (frecuencia de radio específica). La selección de un canal depende de: Condiciones de la instalación. Volumen de

Más detalles

CAPITULO 11. LAN CABLEADAS: ETHERNET

CAPITULO 11. LAN CABLEADAS: ETHERNET CAPITULO 11. LAN CABLEADAS: ETHERNET El mercado de LAN ha visto varias tecnologías tales como Ethernet, Token Ring, Token Bus, FDDI y LAN ATM. Pero Ethernet es la tecnología dominante. ESTANDÁRES DEL IEEE:

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Redes de Computadoras Ethernet

Redes de Computadoras Ethernet Redes de Computadoras Ethernet Ing. Eduardo Interiano Ing. Faustino Montes de Oca Ethernet Antecedentes Tecnologías y cableado Ethernet Codificación de Manchester El protocolo de la subcapa MAC de Ethernet

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3 TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3 Integrantes: Cantera Salazar, Julissa Aracelly Yalico Tello, Diana Accho Flores, Wilber DISPOSITIVOS DE REDES Dispositivos de red de computadoras también conocido

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

Arquitectura de protocolos

Arquitectura de protocolos Arquitectura de protocolos Facultad de Informática Prof. Juan Carlos Cano http://www.disca.upv.es/jucano jucano@disca.upv.es Índice Modelo de Referencia para RAL Enlace Lógico () Características Servicios

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Redes de área local TEMA 4

Redes de área local TEMA 4 TEMA 4 Redes de área local 1. Introducción 2. Topologías más comunes 3. Direccionamiento 4. Control de acceso al medio 4.1 Arquitectura de las LAN 4.2 Control de acceso en buses. 4.3 Estándares. Ethernet

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

TEMA 4 Redes de área lócal

TEMA 4 Redes de área lócal TERCER CURSO. REDES DE COMPUTADORES Escuela Politécnica Superior Universidad de Huelva Departamento de Ing. Electrónica, Sistemas Informáticos y Automática e TEMA 4 Redes de área lócal 1.1.1.1.1 Diego

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Cableado estructurado (con UTP CAT5)

Cableado estructurado (con UTP CAT5) Cableado estructurado (con UTP CAT5) Un sistema de cableado estructurado es un conjunto de líneas de transmisión de voz y datos, pensado, planificado y realizado de forma lógica para interconectar perfectamente

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Cableado Horizontal Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Incluye el conector de salida de telecomunicaciones en el área de trabajo,

Más detalles

Tema 3: Nivel Enlace.

Tema 3: Nivel Enlace. Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

Tecnologías Ethernet

Tecnologías Ethernet Tecnologías Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Tecnologías Ethernet 10Base2 Thinnet o Cheapernet IEEE 802.3a Coaxial

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario:

Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario: Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario: Su inmunidad al ruido. Algunos bits pueden ser transformado por interferencias en el medio de transmisión. El

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Redes Ethernet. Redes LAN: características

Redes Ethernet. Redes LAN: características Redes Ethernet Redes LAN: características 1 LAN: características Distancia de operación mucho menor a WANs Sistemas baseband Data rate optimizado por el uso de más de dos líneas para transmisión de datos

Más detalles