1 Nivel de enlace 1.1 Introducción

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1 Nivel de enlace 1.1 Introducción"

Transcripción

1 1 Nivel de enlace 1.1 Introducción La capa de enlace, que se sitúa inmediatamente encima de la capa física, se ocupa de suministrar un transporte de bits, normalmente fiable, a la capa de red. La capa de enlace solo se ocupa de equipos física y directamente conectados, sin tener conocimiento o conciencia de la red en su conjunto. En el cable que conecta los dos equipos, puede haber amplificadores o repetidores; los amplificadores amplifican la señal desde el punto de vista analógico, los repetidores interpretan bit a bit la información digital contenida en la señal y la regeneran de nuevo. Los amplificadores distorsionan ligeramente la señal, por lo que si se conectan muchos en serie la deformación puede llegar a ser excesiva (algo parecido a hacer una fotocopia de fotocopia muchas veces). En cambio los repetidores, al regenerar la señal digital original no introducen ninguna distorsión y por tanto por este lado se pueden encadenar en serie sin restricciones; sin embargo el retardo introducido en la propagación de la señal también impone un número máximo. Tanto los amplificadores como los repetidores son dispositivos que funcionan a nivel físico puesto que se limitan a reproducir la señal bit a bit sin alterarla ni interpretar su significado. Una característica importante de la capa de enlace es que los bits han de llegar a su destino en el mismo orden en que han salido; en algunos casos puede haber errores o pérdida de bits, pero nunca debe producirse una reordenación en el camino La capa de enlace trata de asegurar una conexión libre de errores entre dos ordenadores de la misma red. Sus funciones fundamentales son: En el extremo emisor: o Acepta los paquetes del nivel de red y los trocea en partes. o Construye los campos de la trama. o Pasa las tramas al nivel físico. En el extremo receptor: o Compone la trama a partir de los bits del nivel físico. o Comprueba errores. o Si la trama es correcta, la sube al nivel de red. Limitaciones de la Capa 1: La capa 1 abarca medios, señales, corrientes de bits, componentes que colocan las señales en los medios y diversas topologías. Aunque desempeña un papel clave en la comunicación entre computadores, tiene limitaciones. Para cada una de estas limitaciones, la capa 2 ofrece una solución. No puede organizar cadenas de Bits, sólo puede describir corrientes de bits. o Solución: la capa 2 usa el entramado para organizar los grupos de bits, esto es, agrupar los bits en grupos discretos denominados tramas. Esto permite desarrollar de forma más eficiente es resto de funciones. Pág. 1 de 54

2 No puede nombrar o identificar ordenadores (Hosts). o Solución: La capa 2 usa el proceso de direccionamiento para identificar computadores No puede comunicarse con las capas superiores. o Solución: La Capa 2 usa Logical Link Control (LLC) (Control del Enlace lógico) para comunicarse con las capas superiores. No puede decidir que Host transmitirá datos binarios. o Solución: La Capa 2 usa Media Access Control (MAC) (Control del acceso al medio) para decidir que computadora transmitirá. Conceptos de la capa 2: La capa 2 usa el entramado para organizar los grupos de bits. La capa 2 usa el proceso de direccionamiento para identificar computadores. Usa una convención de direccionamiento Plano: un esquema de direccionamiento plano asigna a un dispositivo la siguiente dirección disponible. La MAC funciona de esta manera, el fabricante recibe un bloque de direcciones, la primera mitad de cada dirección corresponde al código del fabricante, el reto de la dirección MAC es un número que se asigna de forma secuencial. La Capa 2 usa Logical Link Control (LLC) (Control del Enlace lógico) para comunicarse con las capas superiores. La Capa 2 usa Media Access Control (MAC) (Control del acceso al medio) para elegir el Host que transmitirá datos binarios, en un grupo en el que todos los Host pueden transmitir al mismo tiempo. Funciones de la capa de enlace: Obligatorias: o Identificar tramas (agrupación de bits que se intercambia a nivel de enlace) o Detección de errores: si tenemos un código detector (no corrector), la trama errónea se descarta y opcionalmente se pide retransmisión al emisor. Opcionales (servicio orientado a conexión): o Control de flujo: pedir al emisor que baje el ritmo o deje momentáneamente de transmitir. o Corrección de errores: se detecta el error y se corrige. No todas las funciones se implementan en todos los protocolos de enlace. La retransmisión de tramas erróneas y el control de flujo, a menudo se implementan en las capas superiores (red, transporte o aplicación). La mayoría de las funciones del nivel de enlace se implementan en el HW de los equipos, por lo tanto, los protocolos del nivel de enlace se modifican poco en el tiempo. Pág. 2 de 54

3 1.2 Servicios proporcionados al nivel de red Los servicios del nivel de enlace de datos pueden ser de varias clases: Servicio no orientado a la conexión y no fiable (sin acuse de recibo): no se establece ninguna conexión ni se envían confirmaciones de las recibidas. Si una trama se pierde, no es tarea del nivel de enlace de datos recuperarla. El servicio es bueno cuando el número de errores es bajo y la recuperación de tramas se delega en niveles superiores. También se usa este tipo servicio cuando se quiere transmitir información en tiempo real (por ejemplo en una vídeoconferencia) y no se quiere sufrir el retraso que impondría un servicio más sofisticado en la capa de enlace (se supone que en este caso preferimos la pequeña tasa de error del medio físico a cambio de minimizar el retardo, o dicho de otro modo si se hiciera reenvío en caso de error sería peor el remedio que la enfermedad). Servicio no orientado a la conexión y fiable (con acuse de recibo): por cada trama que manda una estación, ésta espera que le llegue un reconocimiento (positivo o negativo). De esta manera, el emisor sabe si la trama ha llegado satisfactoriamente. Si no llega el reconocimiento pasado un tiempo, la trama será retransmitida. Suele utilizarse en redes con más tasa de error, por ejemplo redes inalámbricas. Servicio orientado a la conexión y fiable(con acuse de recibo): es el servicio más sofisticado. Las máquinas fuente y destino establecen una conexión antes de transmitir los datos. Además, cada trama que se envía se numera y el nivel de enlace garantiza que cada trama se recibe una sola vez y en el orden correcto. Se pueden distinguir tres fases: establecimiento de la conexión, envío de los datos, y terminación de la conexión. 1.3 Funciones del nivel de enlace de datos Las funciones más importantes del nivel de enlace son entramado, control de errores, control de flujo, acceso al medio y direccionamiento Entramado La unidad de intercambio de información en los protocolos de los niveles de enlace de datos es la trama. Una trama es un bloque de datos que además contiene información de control empleada por el protocolo para identificar a cada una de ellas. La división de la información en tramas permite al nivel de enlace: Corregir los errores en la transmisión, añadiendo a cada trama información redundante para que el receptor pueda comprobar si todos los dígitos son correctos Averiguar si la trama ha llegado completa o no, examinando su inicio y su final. Pág. 3 de 54

4 La numeración de tramas indica, además, si se ha perdido alguna por completo durante el viaje. El nivel de enlace es el encargado de fragmentar el flujo de información recibido del nivel de red en tramas discretas. Posteriormente deberá calcular el código de redundancia correspondiente para cada una y añadirlo a la trama, junto con el resto de la información de control necesaria. La división en tramas de la información a enviar se realiza normalmente mediante técnicas de señalización asíncronas. Tipo de transmisión Asíncrona: cada byte se envía de forma independiente. Cuando no hay datos que enviar la línea está en silencio Síncrona: la trama se envía sin separación entre los bytes. Cuando no hay nada que enviar el emisor envía una secuencia determinada de forma ininterrumpida para asegurar que no se pierde el sincronismo. Para marcar el inicio y el final de cada trama se usan varios métodos: Cuenta de caracteres: en este método se agrega un campo en la cabecera para especificar el número de dígitos binarios o caracteres en la trama. El receptor comprueba la longitud de la trama a partir de este campo. El problema es que la cuenta puede distorsionarse por un error de transmisión entonces todas las tramas posteriores serían mal interpretadas; por lo que este método se usa poco. Caracteres de inicio y fin: consiste en el uso de caracteres especiales o secuencias de dígitos que indiquen el comienzo y fin de las tramas. El problema es que estos caracteres o secuencias especiales no pueden aparecer en el contenido de las tramas, ya que se interpretarían incorrectamente. Para solucionar este problema, se utilizan técnicas de relleno que impiden que las marcas de inicio y fin aparezcan dentro de la trama. Caracteres de relleno: normalmente se utilizan los caracteres ASCII DLE STX para marcar el inicio y DLE ETX para marcar el final final (DLE es Data Link Escape, STX es Start of Text y ETX End of Text). De esta forma si ocurre un error o incidente grave el receptor sólo tiene que esperar a la siguiente secuencia DLE STX o DLE ETX para saber en qué punto se encuentra. Cuando se usa este sistema para transmitir ficheros binarios es posible que por puro azar aparezcan en el fichero secuencias DLE STX o DLE ETX, lo cual provocaría la interpretación incorrecta de un principio o final de trama por parte del receptor. Para evitar esto se utiliza una técnica conocida como relleno de caracteres ( character stuffing en inglés): el emisor cuando ve que ha de transmitir un carácter DLE proviniente de la capa de red intercala en la trama otro carácter DLE; el receptor, cuando recibe dos DLE seguidos, ya sabe que ha de quitar un DLE y pasar el otro a la capa de red. El principal problema que tiene el uso de DLE STX y DLE ETX es su dependencia del código de caracteres ASCII Pág. 4 de 54

5 bits de relleno: utilizar una determinada secuencia de bits para indicar el inicio de una trama, normalmente que se conoce como byte indicador ( flag byte o flag pattern ). Aunque el flag byte tiene ocho bits el receptor no realiza el análisis byte a byte sino bit a bit, es decir la secuencia podría suceder 'a caballo' entre dos bytes y el receptor la interpretaría como flag byte; esto permite el envío de tramas cuya longitud no sea múltiplo de ocho. Si los datos a transmitir contienen en sí mismos la secuencia ; en este caso se utiliza la técnica conocida como relleno de bits o inserción de bit cero ( bit stuffing o zero bit insertion ). Consiste en que el emisor, en cuanto detecta que el flujo de bits contiene cinco bits contiguos con valor 1, inserta automáticamente un bit con valor 0. El receptor por su parte realiza la función inversa: analiza el flujo de bits entrante y en cuanto detecta un 0 después de cinco unos contiguos lo suprime en la reconstrucción de la trama recibida. De esta forma la secuencia no puede nunca aparecer como parte de los datos transmitidos más que como delimitador de tramas. Si las cosas van mal y el receptor pierde noción de donde se encuentra bastará con que se ponga a la escucha de la secuencia que le indicará el inicio o final de una trama Violaciones de codificación de la capa física: esta técnica utiliza valores de tensión prohibidos para datos para indicar el principio y fin de las tramas, se utiliza en determinados tipos de red local aprovechando el hecho de que determinadas secuencias de símbolos no están permitidas y por tanto no pueden ocurrir en los datos a transmitir. La ventaja es que no hay confusión posible con los datos, con lo que no se necesita usar relleno. En general, una trama de nivel de enlace de datos consta de varios campos, como se muestra en la tabla siguiente: CABECERA INFORMACIÓN FIN Guión Dirección Control Datos Redundancia Guión Guión: indica el principio y el final de la trama. Suele ser la secuencia Dirección: es la dirección física del receptor Control: contiene información de control para la transmisión. Ésta se divide en varios campos, que pueden ser: o Tipo: indica si la trama contiene datos o sólo información de control. Normalmente existen tres tipos de tramas: de datos, de confirmación positiva y de confirmación negativa. Las tramas de datos también pueden llevar confirmaciones o Secuencia: indica el número de secuencia de la trama enviada Pág. 5 de 54

6 o Confirmación: indica el número de orden de la trama recibida (en caso de que el receptor la confirme mandando una trama al emisor) Datos: es la información que proviene del nivel de red y también la que el nivel de enlace devuelve a éste cuando recibe una trama. Su longitud puede ser variable y se omite en tramas de control. Redundancia: se utiliza para el control de errores Cuando el nivel de enlace acepta un bloque de información del nivel de red, lo encapsula en una trama añadiendo una cabecera de enlace de datos y ésta es enviada al nivel de enlace destino. En el envío de esa trama se calcula también el código de redundancia para que la capa de enlace de destino pueda comprobar si hay errores y, si no hay ninguno, envíe la información a la capa de red superior Control de errores El nivel de enlace de datos debe enfrentarse al problema de la llegada de tramas erróneas. Los tres tipos de errores más importantes que se pueden producir son: Tramas de datos que llegan con información errónea (algunos dígitos binarios han cambiado de valor). Tramas que llegan incompletas (algunos dígitos binarios se han perdido). Tramas que no llegan (se han perdido completamente). Además de éstos, existen otros errores que NO entran dentro de la responsabilidad del nivel de enlace; sino del nivel físico: aparición de nuevos dígitos binarios intermedios, el desorden en los dígitos, etc. La técnica más utilizada para que el receptor pueda detectar si existen dígitos de información erróneos es utilizar información de control redundante, algo así como repetir los dígitos enviados por trama. El receptor sólo tendrá que comparar esa información con la recibida para detectar los errores. Cuando el receptor recibe una trama errónea y necesita que el emisor se la reenvíe, se utilizan normalmente las tramas de confirmación y los números de secuencia. Si una enorme cantidad de ruido hace que se pierda gran parte de la trama, es necesario que exista algún método en el receptor que permita distinguir unas tramas de otras. Aquí se usan técnicas de delimitación de tramas. Ante la posibilidad de que una trama se pierda completamente por una ráfaga de ruido o la rotura de un enlace de la red, se introducen controles de tiempo en el emisor. Al transmitir una trama un reloj que se fija a un tiempo suficientemente grande para que la trama llegue a su destino correctamente, empieza a descontar. Normalmente la trama llegará correctamente al receptor y volverá el reconocimiento antes de que el reloj finalice la cuenta, en cuyo caso se desconectará. Pero si se pierde alguna de las tramas, de datos o de reconocimiento, el temporizador finalizará la cuenta, y avisará al emisor del problema y el emisor retransmitirá la trama. Con retransmisiones existe el Pág. 6 de 54

7 riesgo de recibir tramas duplicadas; por lo que es necesario asignar números de secuencia a las tramas (un número diferente a cada una) Control de flujo Cuando dos ordenadores se comunican generalmente han de adoptarse medidas para asegurar que el emisor no satura al receptor. Si la línea entre ellos es de baja capacidad probablemente el factor limitante será la conexión, pero si es un canal rápido (por ejemplo una red local) es posible que el emisor, si es un ordenador más rápido o está menos cargado que el receptor, envíe datos a un ritmo superior al que sea capaz de asimilar éste. En este caso el nivel de enlace en el receptor utilizará los buffers que tenga disponibles para intentar no perder datos, pero si el ritmo acelerado sigue durante un tiempo suficiente se producirá antes o después una pérdida de tramas por desbordamiento. En estos casos es preciso habilitar mecanismos que permitan al receptor frenar al emisor, es decir ejercer control de flujo sobre él. El control de flujo puede implementarse en el nivel de enlace o en niveles superiores (por ejemplo el nivel de transporte). Es importante que el control de flujo se ejerza de forma que no produzca ineficiencias en la comunicación; por ejemplo en enlaces de área extensa, donde la capacidad es un bien muy costoso, es importante mantener el nivel de ocupación del enlace tan alto como sea posible sin incurrir por ello en pérdida de tramas. La técnica más utilizada para evitar estos problemas aprovecha las confirmaciones que envía el receptor para realizar el control de flujo. Por ejemplo, el emisor podría enviar una o varias tramas y esperar a que llegue su confirmación para enviar las siguientes o reenviar las que han llegado mal Gestión del medio En redes locales, lo normal es que exista un único medio de transmisión por el que todas las estaciones se comunican. Puesto que no se utilizan técnicas de multiplexación por división en frecuencia, es necesario diseñar protocolos que permitan el uso por turnos del medio, por parte de las estaciones que quieren transmitir. Los protocolos encargados de moderar en una conversación entre estaciones que compartan el medio se encuentran en la parte inferior del nivel de enlace de datos, y en OSI se han incluido en una subcapa llamada subnivel de acceso al medio ó MAC (Medium Access Control). El control de acceso al medio es una de las características que diferencian las redes LAN de las WAN. En estas últimas, lo normal es que los enlaces entre nodos o estaciones de la red sean punto a punto, es decir, solamente comunican dos estaciones en los extremos, aunque cada una de ellas tenga más de un enlace Direccionamiento Cuando un ordenador envía una trama a la red, ésta permanece en el medio compartido (ya sea bus o anillo) en espera de ser recogida por el destinatario. Puesto que todas las estaciones están conectadas al mismo medio, todas pueden ver esa trama enviada (por lo menos a nivel físico). Sin embargo, solamente el nivel de enlace de la destinataria podrá tomarlo para sí. Por lo tanto, es necesario algún mecanismo que identifique unívocamente cada estación. Pág. 7 de 54

8 Las direcciones a nivel de enlace, que normalmente se consideran direcciones de la subcapa MAC, están formadas por números binarios que identifican de forma única a cada estación. Dependiendo del protocolo, las direcciones pueden tener un mayor o menor número de dígitos. Ej. en los estándares de Ethernet y Token Ring, las direcciones MAC son números binarios de 48 dígitos. Una dirección MAC podría ser: 18:3E:A0:64:F2:01 Las direcciones MAC suelen ir grabadas en las tarjetas de red, de forma que no puedan ser modificadas. 1.4 Códigos de control de errores Para que la comunicación sea posible entre dos ordenadores diferentes, es necesario utilizar un código, es decir, un conjunto limitado y moderadamente extenso de símbolos que se combinan mediante ciertas reglas conocidas por el emisor y el receptor. Un código que podría utilizarse es el código ASCII, que permite representar caracteres alfanuméricos. Cada símbolo se codifica con un conjunto de dígitos binarios ó bit (abreviatura de binary digit). La trama que se transmite de un ordenador a otro está formada por m bits de datos y r bits redundantes, de comprobación. La trama tiene pues una longitud n = m + r, y forma lo que en teoría de la codificación se denomina una palabra codificada o codeword o palabra código de n bits. Los códigos pueden ser: Detectores de errores: p. ej. CRC (Cyclic Redundancy Check) Correctores de errores: p. ej. RS (Reed-Solomon). Un RS con 10% de overhead puede mejorar el BER (Tasa de errores) en 10 4 (p. ej. De 10 5 a 10 9 ) Los códigos detectores tienen menos overhead, pues necesitan incorporar menos redundancia. Tasa de errores La tasa de errores es función de múltiples factores, pero principalmente del medio de transmisión utilizado. La fibra óptica y las redes locales suelen tener las tasas más bajas, mientras que las transmisiones inalámbricas con equipos móviles (GSM o LANS inalámbricas) so sobre telefonía analógica suelen tener las más altas. La tasa de errores de un medio de transmisión se mide por la BER (Bit Error Rate) que se define como: BER = bits erróneos / bits transmitidos Un BER de 10 6 significa que hay un bit erróneo por cada millón de bits transmitidos Valores de BER habituales Pág. 8 de 54

9 Medio físico BER típico Fibras ópticas < LANs de cobre, Radioenlaces fijos (microondas) Enlaces telefónicos, satélite, ADSL, CATV < 10 8 <10 5 GSM >10 5 Estrategias de control de errores Tasa de error Canal de comunicación Estrategia Baja o muy baja Dúplex Código detector sin reenvío de tramas erróneas (se hará, si acaso, a nivel de transporte) Alta o muy alta Dúplex Código detector con reenvío de tramas erróneas Alta o muy alta Simplex (o emisión broadcast/multicast) Código corrector (ej. RS) Los códigos de corrección de errores siempre tienen una eficiencia menor que los de detección para el mismo número de bits, y salvo que el medio de transmisión tenga muchos errores no salen rentables. Por eso, los códigos correctores sólo se utilizan cuando el medio físico no es suficientemente fiable y no es posible emplear códigos detectores, como ocurre en los casos siguientes: El canal de comunicación es simplex, es decir la comunicación sólo es posible en un sentido; en este caso el receptor no dispone de un mecanismo que le permita pedir retransmisión. Se realiza una emisión broadcast o multicast; aunque fuera posible pedir retransmisión en este caso sería inaceptable que el emisor tuviera que atender a todas las solicitudes que se le planteen. El funcionamiento en tiempo real de la aplicación no toleraría el retardo introducido por un mecanismo de reenvío. Pág. 9 de 54

10 1.4.1 Definiciones relativas a códigos binarios Distancia entre dos palabras código: es el número de dígitos que deben ser invertidos en una de ellas para obtener la otra, por ejemplo y difieren en 3 bits, por lo tanto la distancia entre estas dos palabras código es 3. Distancia de un código binario: es la menor de las distancias entre sus palabras código. Se dice que un código binario de N dígitos es denso si tiene 2 N palabras código. Puede afirmarse que un código es denso cuando no utiliza dígitos redundantes. Se dice que dos palabras código son adyacentes si su distancia es uno. Dos palabras adyacentes no tienen por qué ser consecutivas. Ejemplo: Si consideramos el código binario natural para los números (codificamos cada número decimal con su valor en binario): la distancia entre las palabras y es 2. la distancia del código binario natural es uno, porque existen palabras que tienen distancia 1, como y el código binario natural es un código denso: con 5 bits puedo representar 32 palabras diferentes (2 5 = 32). las palabras y son adyacentes Códigos detectores de error En cualquier sistema siempre existe una probabilidad mayor que 0 de que se produzca un error simple (que afecte a un solo dígito) en una determinada secuencia de datos. La probabilidad de que se produzcan dos o más errores simultáneamente, aunque no es cero, es sustancialmente menor. La condición para que un código binario permita detectar errores en un dígito es que su distancia sea superior a la unidad, de forma que la palabra afectada por el error no pertenezca al código. Ejemplo: si nos inventamos el siguiente código binario de distancia 2 para los números decimales Número decimal Palabra código Pág. 10 de 54

11 Si el emisor envía la palabra y se produce un error en el dígito 2, el receptor recibirá la palabra , que resulta inválida y, por lo tanto, sabrá que se ha producido un error (y solicitará un reenvío al emisor). Sin embargo, si se producen dos errores en dos dígitos diferentes durante la transmisión, el receptor podría recibir la palabra , que sí pertenece al código, por lo que la tomaría como válida siendo esta incorrecta. Códigos de paridad El código de control de errores más sencillo es el de control de paridad simple. Se basa en añadir a la palabra código un dígito cuyo valor dependerá de los valores de los dígitos que forman la palabra. Existen dos métodos: Paridad par, que consiste en añadir un 1 si la palabra original contiene un número impar de unos, y un 0 si contiene un número par de unos. En cualquier caso, todas las palabras del código al transmitir tendrán un número par de unos. Paridad impar, que consiste en añadir un 1 si la palabra original contiene un número par de unos y se añadirá un 0 si contiene un número impar de unos. En este otro caso, todas las palabras del código al transmitir tienen un número impar de unos De esta forma, si se produce un error en un bit, éste será detectado. Aunque este sistema es capaz de detectar un número impar de errores, no es capaz de detectar un número par de errores. No es capaz de corregir nada. Pág. 11 de 54

12 Un método de codificación más eficiente es el control de paridad bidimensional o paridad de bloque. También puede ser par o impar, consiste en dividir la información a transmitir en fragmentos de igual número de bits, colocarlos por partes formando una matriz en dos dimensiones y aplicar el control de paridad por filas y por columnas a la vez, de forma que se añade un bit por cada fila y una fila completa para la paridad vertical. Por ejemplo, si usamos paridad PAR: Sentido de la transmisión La matriz se transmite fila por fila. Al llegar el bloque, el receptor comprueba todos los bits de paridad. Si cualquiera de ellos está mal, solicita la retransmisión del bloque. También se podría corregir, pues si un bit es erróneo, fallará la paridad de su fila y la de su columna, con lo que se puede detectar cual es el bit erróneo (con paridad simple, se detectaría que hay un bit erróneo que pero no se sabría cual es) y cómo un bit sólo puede ser 1 ó 0, se podría corregir cambiando su valor. Códigos de redundancia cíclica Se usan para errores de más de un dígito. También se llama CRC (Cyclic Redundancy Code) ó código polinómico. La idea básica es la misma que en el caso de los bits de paridad: añadir a los datos a transmitir unos bits adicionales cuyo valor se calcula a partir de los datos; la trama así construida se envía, y el receptor separa los bits de datos de la parte CRC; a partir de los datos recalcula el CRC y compara con el valor recibido; si ambos no coinciden se supone que ha habido un error y se pide retransmisión. Veamos paso a paso como se utiliza todo esto en una transmisión de datos con un ejemplo concreto: 1. En primer lugar el emisor y el receptor acuerdan un generador polinómico común G(x), por ejemplo x4 + x + 1 (que representaremos como o g); el primero y último bits de un generador polinómico siempre deben ser 1. El CRC siempre tiene una longitud un bit menos que el generador polinómico utilizado, por lo que en nuestro caso será de 4 bits. Pág. 12 de 54

13 2. Supongamos ahora que el emisor desea transmitir la cadena c1, formada por los bits , que podemos ver como un polinomio de grado 9 (los datos a transmitir siempre deben tener más bits que el generador polinómico utilizado). El emisor añade cuatro bits (puestos a 0) al final de los datos a transmitir, formando la cadena c ; esto equivale a multiplicar la cadena c1 por 24 (4 es el grado del polinomio generador) 3. El emisor divide la cadena c2 por el generador polinómico acordado (10011) usando las reglas de división binaria módulo 2 (división binaria sin considerar los acarreos), y calcula el resto r, que es en este caso El emisor resta el resto r de la cadena c2 (empleando la sustración en modulo 2, equivalente a XOR), formando así la cadena c Obsérvese que, como la resta es una operación XOR (La operación lógica XOR (OR exclusivo) se define así: 0 XOR 0 = 0, 0 XOR 1 = 1, 1 XOR 0 = 1, 1 XOR 1 = 0) sobre los cuatro últimos bits, en la práctica la resta se hace sencillamente sustituyendo los cuatro últimos bits de c2 por r. Al restar al dividendo el resto el valor obtenido es divisible por g. 5. La cadena c3 es transmitida al receptor. 6. El receptor recibe la cadena c3 y la divide por g. Si el resultado no es cero la transmisión se considera errónea y se solicita retransmisión. Este método no detectará los errores que casualmente hagan que la palabra sea divisible por el polinomio generador. Existen tres códigos CRC que se utilizan ampliamente: CRC-12: su polinomio generador es (x 12 + x 11 + x 3 + x 2 + x + 1)y se utiliza para palabras de datos de 6 bits. CRC-16: su polinomio generador es (x 16 + x 15 + x 2 + 1)y se utiliza para palabras de datos de 8 bits. CRC-CCITT: su polinomio generador es (x 16 + x 12 + x 5 + 1) y se utiliza para longitudes de palabra de datos de 8 bits. Ejemplo: Queremos transmitir la palabra utilizando un código CRC cuyo polinomio generador es 1011 ( x 3 + x + 1). Seguimos los pasos: Añadimos TRES ceros al final de la palabra: Dividimos la palabra entre el polinomio generador. Esto nos da de resto 101 Restamos ese residuo a la palabra y nos queda la palabra , que es la que se transmite. Pág. 13 de 54

14 Nótese que la palabra codificada parece no ser muy parecida a la original. Sin embargo, si quitamos los últimos TRES dígitos, obtendremos la palabra original. Se puede comprobar que la palabra codificada en CRC es divisible entre Códigos correctores de error Los códigos correctores de error indican la existencia de un error y proporcionan información de cuál es el dígito o dígitos binarios afectados y, por tanto, permiten su corrección invirtiendo sus valores. Estos códigos sólo se utilizan en situaciones donde no es posible solicitar la retransmisión del mensaje o en sistemas donde se producen gran cantidad de errores en las líneas. Sin embargo son de poca utilidad en sistemas donde la tasa de error es baja y es posible la solicitud de retransmisión, ya que la cantidad de dígitos redundantes necesaria para corregir errores en varios bits es muy grande con respecto a la longitud de la palabra a transmitir. Los códigos de paridad estudiados anteriormente (de distancia dos) no permiten la corrección de errores, porque, al producirse un error simple, la combinación obtenida posee como mínimo dos adyacentes pertenecientes al código y no es posible discernir de cuál de las dos procede. Por lo tanto, es condición necesaria y suficiente para que un código permita corregir errores en un bit que su distancia sea superior a dos. Si la distancia de un código es tres, la combinación obtenida por error de un bit es adyacente a una sola palabra código y es posible detectar errores en dos bits o corregir errores en uno de ellos. La distancia Hamming de un código determina su capacidad de detección y corrección de errores. Para detectar d errores (es decir, d bits erróneos en la misma trama) es preciso que la distancia sea como mínimo de d + 1; de esa manera la codeword errónea no coincidirá con ninguna otra codeword válida y el receptor puede detectar la anomalía. Si se quiere un código capaz de corregir d errores es preciso que la distancia Hamming sea como mínimo 2d + 1, ya que entonces la codeword errónea recibida sigue estando más cerca de la codeword original que de cualquier otra. Así por ejemplo, si la distancia Hamming del código utilizado en la corrección de errores de un protocolo determinado es de 5, entonces el protocolo podrá corregir hasta 2 errores en una trama, y detectar hasta Protocolos a nivel MAC En una LAN, existen varias estaciones que transmiten y reciben información a través del mismo medio. Cuando una de ellas tiene alguna trama para enviar (lo que puede ocurrir en cualquier momento), se queda a la espera de poder realizar la transmisión, mientras que el protocolo de acceso al medio lo indique. Lo siguiente se aplica a estaciones que estén en el mismo segmento de red. Cuando dos o más estaciones transmiten a la vez en un medio compartido, se produce un fenómeno denominado colisión. En una colisión, las señales se mezclan y ninguna de ellas puede ser interpretada Pág. 14 de 54

15 correctamente. Existen tarjetas de red que tienen un indicador luminoso de colisión. Las estaciones pueden acceder al medio de transmisión para comprobar si este está siendo utilizado por alguna estación para transmitir Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que los definen: El control del tiempo para transmitir. Existen dos opciones: usar un tiempo continuo (se puede transmitir en cualquier momento) o ranurado (el tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de uno de esos intervalos) La detección de portadora. La estación puede realizar esta operación (para comprobar si hay alguien transmitiendo) o puede funcionar sin detección de portadora (la estación envía y luego comprueba si se ha producido una colisión) Existen muchos algoritmos de reparto. Algunos se citan en la tabla siguiente: Control tiempo de Con detección de portadora Sin detección de portadora CSMA persistente ALOHA puro Continuo CSMA no persistente Paso de testigo CSMA/CD Ranurado CSMA/CA ALOHA ranurado Mapa de bits ALOHA puro El protocolo ALOHA fue inventado en la Universidad de Hawai para la radio transmisión en tierra, aunque la idea es aplicable a cualquier sistema con canal compartido. La idea consiste en permitir que las estaciones transmitan en cuanto tengan datos para enviar. Evidentemente se producirán colisiones, así que éstas deberán ser descartadas para proseguir las transmisiones. Cualquier emisor siempre puede saber si su mensaje fue destruido debido a una colisión o no. Si el mensaje fue destruido, el emisor espera un tiempo aleatorio y lo envía de nuevo, con el fin de que las tramas no choquen una y otra vez. Como muestra la figura siguiente, las tramas se transmiten a intervalos completamente aleatorios. Pág. 15 de 54

16 Estaciones colisión colisión 1 trama trama trama trama trama trama 5 trama datos perdidos ALOHA ranurado datos perdidos ALOHA ranurado es un método alternativo que consiste en dividir el tiempo en intervalos discretos, llamados ranuras, correspondientes cada uno a la longitud de una trama. Este método mejora en rendimiento al ALOHA puro y se usa un reloj que marca los comienzos de las ranuras (o intervalos). Solamente se permite transmitir una trama al comienzo de una ranura y, si la estación se encuentra en mitad de ella, deberá esperar hasta el comienzo de la siguiente para enviar datos. El sistema es similar a una serie de vagonetas (medio de transmisión) que se desplazan en una dirección (la de transmisión). Cada una de ellas es como una ranura que puede transportar una sola trama. Las estaciones descargan sus tramas solamente cuando encuentran una vagoneta libre y esta se encuentra bien alineada (al comienzo de la ranura) CSMA persistente El protocolo CSMA persistente (Carrire Sense Multiple Access o Acceso Múltiple con Detección de Portadora) consiste en que, cuando una estación desea transmitir, primero escucha el canal para ver si éste está ocupado. Si hay otra estación transmitiendo, se espera a que termine y cuando la estación detecta un canal en reposo, transmite una trama. Si ocurre una colisión (porque otra estación también ha detectado el canal libre y ha transmitido una trama a la vez), la estación espera un tiempo aleatorio y comienza de nuevo. Este protocolo es mejor que los de tipo ALOHA, ya que, cuando las estaciones detectan el canal ocupado, no interrumpen esa comunicación. CSMA no persistente El protocolo CSMA no persistente funciona de forma similar al anterior, pero, en este caso, cuando una estación desea transmitir, y encuentra el canal ocupado no hace un chequeo continuo de él hasta que quede libre. En su lugar, espera un tiempo aleatorio y vuelve a comprobar el estado del canal. Si está nuevamente ocupado, vuelve a repetir el proceso; en caso contrario, envía la trama por el canal. CSMA/CD En el protocolo CSMA con detección de colisiones (CSMA/CD), las estaciones también esperan a transmitir si el canal se encuentra ocupado. Una vez que el canal queda libre, la estación comienza a transmitir. Inmediatamente, una estación es capaz de comprobar si se está produciendo Pág. 16 de 54

17 una colisión, por lo que puede abortar ese envío de forma casi instantánea. El no transmitir las tramas completas cuando se produce una colisión ahorra tiempo y ancho de banda (en los anteriores protocolos, si se produce una colisión no se puede utilizar el medio hasta que no acaban las emisiones que lo produjeron). CSMA/CA El protocolo CSMA/CA (Carrier Sense Multiple Access and Colision Avoidance o Acceso Múltiple con Detección de Portadora y Prevención de Colisiones) se utiliza en las redes locales inalámbricas (estándar IEEE ): Funciona de igual forma que el protocolo CSMA, pero, en caso de que el medio esté ocupado, todas las estaciones que desean transmitir establecen un turno ranurado siguiendo un protocolo de mapa de bits. Paso de testigo El protocolo de paso de testigo (token passsing) está libre de colisiones porque cada una de las estaciones tiene un intervalo definido de tiempo para transmitir. Para ello, utilizan una trama especial llamada testigo que las estaciones se van pasando unas a otras en orden. Solamente la estación que tiene en su poder ese testigo podrá transmitir y, cuando lo haga, cederá el testigo a la siguiente. Este protocolo se complica debido a que determinados errores físicos en la red o cuelgues en las estaciones pueden hacer que se pierda el testigo, por lo que son necesarios mecanismos que permitan restaurarlo. Mapa de bits El protocolo de mapa de bits es un ejemplo de acceso al medio en el que no se producen colisiones porque las estaciones mantienen un orden para utilización del canal. El tiempo de uso del canal se alterna en dos intervalos de tiempo: un primer intervalo de tiempo se dedica a que las estaciones se hagan oír e indiquen si desean transmitir una trama y una segunda parte en la que las estaciones que han demostrado su intención de transmitir lo hagan (solamente una trama). El primer intervalo de tiempo se divide en tantas ranuras como estaciones se encuentren conectadas al cable. Estas ranuras están numeradas de forma ascendente y, si una estación desea transmitir (por ejemplo, la 6), colocará un 1 en su ranura correspondiente (en este caso, será la ranura número 6). Las estaciones que no hayan puesto un 1 en su ranura en el intervalo de tiempo anterior no pueden transmitir, y deben esperar a que se realice otra vuelta. En la figura siguiente se muestra un ejemplo gráfico de este tipo de transmisión. Primera parte (solicitud) Segunda parte (transmisión) Primera parte (solicitud) trama0 trama6 trama trama1... Pág. 17 de 54

18 1.6 Estándares Historia de los protocolos del nivel de enlace IBM desarrolló el protocolo SDLC (Synchronous Data Link Control) a mediados de los 70 para utilizarlo en entornos SNA. SDLC fue el primer protocolo del nivel de enlace basado en operación síncrona orientada a carácter. Después de desarrollar SDLC, IBM lo presentó a varios organismos para su estandarización. El ISO modificó SDLC para crear el protocolo HDLC (High-Level Data Link Control). La ITU-T (antes CCITT) modificó subsecuentemente HDLC para crear LAP (Link Access Procedure), y más tarde LAPB (Link Access Procedure, Balanced). El IEEE modificó HDLC para crear el IEEE Cada uno de estos protocolos ha cobrado importancia en su propio campo, siendo SDLC el protocolo de referencia en el nivel de enlace para enlaces WAN Protocolo HDLC El protocolo HDLC (High-Level Data Link Control o Control de Enlace de Datos de Alto Nivel) es un estándar a nivel de enlace de datos que incluye mecanismos para la detección y corrección de errores. Se utiliza en RDSI y en X.25, aunque no se siguen sus especificaciones completas, ya que es un protocolo muy extenso (se utilizan más bien otros protocolos derivados de éste, como PPP, LLC o Frame Relay). El protocolo HDLC y sus derivados utilizan la técnica de relleno de bits y las marcas para construir y manejar tramas. Para el control de errores utiliza una variante de la codificación CRC-CCITT, además de los acuses de recibo en las transmisiones y los números de secuencia en las tramas, lo que lo hace muy robusto. Por todo ello, las redes que utilizan HDLC en su nivel de enlace de datos no necesitan realizar control de errores a niveles superiores. Una trama HDLC está formada por varios campos, todos ellos expuestos en la tabla siguiente. Dentro del campo de control puede aparecer diferente información, dependiendo de si se trata de una trama de información o de acuse de recibo. Formato de trama del protocolo HDLC 8 bits 8 bits 8 bits variable 16 bits 8 bits Dirección Control Datos Suma de verificación SLIP (serial line internet protocol) Protocolo antiguo utilizado para conectar dos estaciones de trabajo a través de internet vía modem. Descrito en RFC Sus características principales: sólo envía paquetes IP usa enmarcado de datos (un byte indicador de final de marco) Pág. 18 de 54

19 usa inserción de bits (bit-stuffing) cuando el byte indicador forma parte de los datos. actualmente efectúa compresión de cabeceras TCP e IP (aprovechan el hecho de que los paquetes consecutivos con frecuencia tienen muchos campos de encabezado en común, se comprimen omitiendo aquellos campos que son iguales a los campos correspondientes del paquete IP previo. Es más, los campos que si difieren no son enviados en su totalidad, sino como incrementos del valor previo. Estas optimizaciones se describen en RFC 1144). Problemas que plantea: no detecta ni corrige errores sólo trabaja con IP no soporta direccionamiento IP dinámico (cada lado debe conoces por adelantado la dirección IP del otro). no tiene mecanismos de autenticidad (no sabemos con quién hablamos) no está normalizado (no es un estándar aprobado de Internet, por ello existen muchas versiones diferentes e incompatibles) PPP Es un protocolo asíncrono (orientado a caracteres, todas las tramas tienen un número entero de bytes) usado en líneas serie o módems. Corrige las deficiencias del protocolo SLIP. El formato de trama esta especificado en RFC La trama siempre comienza con los Flag (banderas) 0x7E 1 (en binario: ) seguido de un byte de dirección con valor 0xFF (en binario: ) y un byte de control con valor 0x03(en binario: ). 1 El prefijo 0x indica que el número está en notación hexadecimal Pág. 19 de 54

20 El campo Protocolo es similar al campo tipo en la trama ethernet. Existen tres tipos: Una trama que encapsula un datagrama IP Una trama que lleva información para establecer, configurar y testear la conexión (datos de control de enlace). Una trama para llevar información de otros protocolos que no sean de la familia TCP como Decnet, Appletalk etc. (datos de control de red). El campo de CRC (cyclic redundancy check), chequeo de redundancia cíclica es un código detector de errores en la trama. La trama termina con un Flag al valor 0x7E Ethernet CCNA1 6.1 / 6.2 / 7.1 / 7.2 / 8.1 / 8.2 La Ethernet original fue desarrollada como una red de cable coaxial experimental en los 1970s por la Corporación de Xerox para operar con una tasa de datos de 3 Mbps usando protocolo de acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) con requisitos esporádicos pero ocasionalmente densos de tráfico. El éxito con ese proyecto atrajo pronto la atención y llevó en 1980 al desarrollo conjunto de la especificación de la versión 1.0 de 10 Mbps de Ethernet por el consorcio de tres compañías: Digital Equipment Corporation (DEC), Intel Corporation y Xerox Corporation. El estándar original IEEE se basó y era muy semejante a la especificación de la versión 1.0 de Ethernet. El estándar oficial apareció en 1985 (ANSI/IEEE Std ). Desde entonces, varios suplementos al estándar se han definido para aprovecharse de las mejoras en las tecnologías y para soportar más medios de transmisión y mayores velocidades de transmisión, además de nuevas características de acceso a la red. OSI y varios Estándares de LAN Pág. 20 de 54

21 Las especificaciones 802.X definen la subcapa LLC (802.2, describe los servicios y primitivas del nivel LLC) y la subcapa MAC y física (802.3, define los estándares para el nivel físico y subnivel MAC de una red con arquitectura Ethernet; 802.4; 802.5, define los estándares para el nivel físico y subnivel MAC de una red en anillo - arquitectura Token Ring; 802.6; , y FDDI). La mayoría de las redes de área local siguen los estándares IEEE 802 para acceder al medio de transmisión compartido. IEEE LAN Estándares IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologías existentes. Porqué dos subcapas? LLC sirve para comunicar con la capa de Red, independientemente de la tecnología específica de LAN usada en las capas inferiores. Se encarga de la confección de tramas y del control de errores. MAC sirve para acceder al medio y comunicarse con las tecnologías específicas de la Capa Física. Se encarga de averiguar cuando está libre el canal, en el caso de que esté cuando transmitir, etc. LLC Paquete Paquete LLC PDU Paquete Trama PDU: Unidad de Datos de Protocolo DSAP: Punto de Acceso al Servicio de Destino SSAP: Punto de Acceso al Servicio de Origen LLC como subcapa participa en el proceso de encapsulamiento. La PDU del LLC a veces se denomina paquete LLC. Pág. 21 de 54

22 El LLC transporta los datos de protocolo de la red (un paquete IP) y agrega más información de control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la especificación 802.2: el punto de acceso al servicio destino (DSAP) y el punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC, para que la tecnología específica requerida (una de las variedades Ethernet, Token Ring, FDDI, etc.) le adicione los datos y lo encapsule. MAC Paquete Paquete Paquete Paquete Nombrado. Entramado. Reglas de Control de Acceso al Medio. La capa de control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder al medio físico. Protocolos que determinan cuál de los computadores de un entorno de medios compartidos puede transmitir los datos. Ejemplo: una cabina de peaje que controla los múltiples carriles de vehículos que cruzan un puente. Los vehículos obtienen acceso al puente pagando el peaje (el vehículo es la trama, el puente es el medio compartido, el pago del peaje en la cabina es el protocolo que otorga acceso al puente). La figura siguiente muestra la relación entre las capas lógicas del IEEE y el modelo de referencia OSI. El modelo IEEE sólo estandariza las capas de enlace y física. La capa de enlace ISO se divide en dos subcapas IEEE 802, la subcapa de acceso al medio (MAC Medium Access Control) y la subcapa de cliente MAC. La capa física IEEE 802 se corresponde con la capa física OSI. Modelo referencia OSI de Modelo de referencia IEEE Pág. 22 de 54

23 ... Protocolos de nivel Transporte Superior Red (no estandarizadas) Enlace Física Cliente MAC MAC Física La subcapa de cliente MAC puede ser una de las siguientes: LLC (Logical Link Control). Esta subcapa aporta el interfaz entre la MAC Ethernet y las capas superiores en la pila de protocolos de la estación final. La subcapa LLC se define en los estándares IEEE Bridge (puente). Actúa de entidad puente entre interfaces LAN. Los bridges proporcionan enlaces LAN-a-LAN entre LANs que usan los mismos protocolos (p ej. Ethernet a Ethernet) y también entre diferentes protocolos (p ej, Ethernet a Token Ring). Los bridges se definen en el estándar IEEE La subcapa MAC, controla el acceso del nodo al medio de transmisión físico de la red. Para comunicarse, dos nodos de red deben tener niveles MAC con la misma velocidad de transmisión. La subcapa MAC tiene dos funcionalidades básicas: Encapsulación de datos, incluyendo ensamblado de tramas antes de la transmisión y análisis de tramas y detección de errores durante y después de la recepción Control de acceso al medio, incluyendo inicio de la transmisión de trama y recuperación de fallos de transmisión. La capa física depende de la velocidad de transmisión, codificación de canal y tipo de medio físico que interconecta los dos nodos. FORMATO DE TRAMA Pág. 23 de 54

24 Existen dos posibles formatos de trama de Ethernet: el reflejado en RFC 894 y el publicado en RFC 1042 (IEEE 802.3). Él mas usado es el Publicado en la RFC 894 que es el que describimos a continuación aunque la mayoría de las tarjetas de red pueden transmitir usando los dos. La dirección de origen y destino son direcciones MAC (Control de Acceso al Medio) de 6 bytes. Es decir las direcciones que cada tarjeta tiene grabadas de forma única por el fabricante: Ejemplo: 00:03:C1:BC:1B:B3 El tipo de trama son dos bytes, indicando que el contenido de la trama puede ser un datagrama IP un ARP o un RARP (se comentara en lecciones futuras). Los datos van desde 46 bytes (mínimo) a 1500 (máximo). Si lo que se desea transmitir tiene menos de 46 bytes se debe incluir un relleno (PAD 2 ) con la diferencia. Por último el CRC (cyclic redundancy check) chequeo de redundancia cíclica es un código detector de errores en la trama. El formato de trama de IEEE 802.3: - Preámbulo = 7 bytes - Delimitador de inicio de trama= 1 byte - Dirección de destino= 2 o 6 bytes - Dirección de origen= 2 o 6 bytes - Longitud de la trama= 2 bytes - Información= bytes - Relleno= 0 n bytes 2 Padding, relleno con 0`s hasta el mínimo Pág. 24 de 54

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Tema 3: Nivel Enlace.

Tema 3: Nivel Enlace. Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Tema 2 : Códigos Binarios

Tema 2 : Códigos Binarios Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario:

Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario: Existen una serie de criterios a tomar en cuenta sobre la información que genera el usuario: Su inmunidad al ruido. Algunos bits pueden ser transformado por interferencias en el medio de transmisión. El

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Sistemas de Numeración Operaciones - Códigos

Sistemas de Numeración Operaciones - Códigos Sistemas de Numeración Operaciones - Códigos Tema 2 1. Sistema decimal 2. Sistema binario 3. Sistema hexadecimal 4. Sistema octal 5. Conversión decimal binario 6. Aritmética binaria 7. Complemento a la

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Los sistemas de numeración se clasifican en: posicionales y no posicionales. SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar

Más detalles

Arquitectura de protocolos

Arquitectura de protocolos Arquitectura de protocolos Facultad de Informática Prof. Juan Carlos Cano http://www.disca.upv.es/jucano jucano@disca.upv.es Índice Modelo de Referencia para RAL Enlace Lógico () Características Servicios

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

I. Verdadero o Falso (15 puntos)

I. Verdadero o Falso (15 puntos) Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Abril-Julio 2006 CI-4835 Nombre: Carnet: I. Verdadero o Falso (15 puntos) 1er Parcial (32 %) Para cada una de las siguientes

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Tema 2. La Información y su representación

Tema 2. La Información y su representación Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Tema I. Sistemas Numéricos y Códigos Binarios

Tema I. Sistemas Numéricos y Códigos Binarios Tema I. Sistemas Numéricos y Códigos Binarios Números binarios. Aritmética binaria. Números en complemento-2. Códigos binarios (BCD, alfanuméricos, etc) Números binarios El bit. Representación de datos

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

UNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse

Más detalles

Unidad II: Normas y estándares

Unidad II: Normas y estándares Unidad II: Normas y estándares 2.1 Modelo OSI 2.2 TCP/IP TCP Aunque el modelo de referencia OSI esta universalmente reconocido, el estándar abierto histórica y técnicamente de Internet es el Protocolo

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1 5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. 1.- INTRODUCIÓN A REDES LAN (REDES DE AREA LOCAL). CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCIÓN A REDES LAN

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid 1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Capítulo 2. Arquitectura de Internet

Capítulo 2. Arquitectura de Internet Capítulo 2 Arquitectura de Internet Introducción Internet es una red de redes de ordenadores, esto es, es la unión de múltiples redes interconectadas entre sí. Características de una red Ordenador que

Más detalles

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles